전체 글
- 2010 공개SW개발자대회 개최!! 2010.06.22
- 2010.06.17 선물받은 책들.. 2010.06.21
- 인사이드 윈도우즈 포렌식 2010.05.26
2010 공개SW개발자대회 개최!!
2010.06.17 선물받은 책들..
주변 지인들에게 생일 선물로 책들을 선물 받았다.
내가 원하는 책들로 부탁하여 선물을 받았기 때문에 기대가 되는 바이다.
일단 히가시노 게이고 作 위주로 선택을 하였다.
백야행은 일본 드라마로 본적이 있다 . 꽤 재미있게 보았었고 한국영화로도 보았다.
총 3권의 셋트로 선물을 받았고 꽤 기대하고 있다.. 아직 읽어보진 않았다.
참고로 백야행 셋트를 선물해준 썰에게 감사를 표하는 바이다.. ^^ 매년 고마워~
그 뒤로 악의,졸업은 평이 좋아서 읽어보고 싶은 책이었다.
기타노 다케시 꽤 낯익은 얼굴이다. 왠지 강한 느낌을 주는 배우(감독)라는 생각이 든다.
가장 기억에 남는 이미지는 배틀로얄에서의 선생님으로 나왔을 때의 이미지이다.
그외에도 익히 알려져 있는 분이니... 왠지 강한 인상을 남겨줄 책같아서 선택하게 되었다.
요즘은 그다지 책을 많이 읽지 않게 된것 같다. 여러가지 핑계(?)가 있겠지만 나열하지 않겠다.
어느덧 나태함에 물들어 버린 내 자신이 부끄러울뿐이다. 꿈도 열정도 나의 길도 희미해져 간다.
자신을 깊이 들여다 볼 수 있도록 생각에 잠기는 시간을 늘려야 겠다.
졸업을 읽고... 2010-06-25
책을 선물 받고 바로 처음 손에 들었던 책이 졸업이다.
추리소설은 어린시절 읽었던 셜록홈즈, 아르센 루팡 등이였다. 초등학교때인가..
그 이후로 딱히 추리소설을 찾아 읽진 않은듯 하다. 나이가 차면서 좀더 기대를 했던 모양이다.
히가시노 게이고 소설을 읽으면서 나름 나쁘진 않게 읽었지만 딱히 추리소설에 대한
나의 욕구를 채워주진 못한듯 하다. 아니면 내가 그냥 생각없이 읽어서 인지도 모르겠다.
그냥 일련의 사건에 대한 하나 하나의 단서들 그리고 그것들을 조합해 가며
사건을 해결해 가는 일련의 과정들 짜임새가 특별히 좋다는 생각은 들진 않앗다.
약간은 짜맞춰진 각본으로 이어지는 듯한 느낌이였다.
악의를 읽고... 2010-07-11
두번째로 집어든 책이 히가시노 게이고 작품의 악의였다.
책은 초반에 그리 별 감흥없이 읽기시작했고 나름 읽어볼만 햇다.
하지만 후반부로 갈수록 반전이 있으면서 감탄을 하지 않을 수 없었다.
반전의 반전이 이어지며 제목이 나타내듯 그 인간의 악의에 대한 이야기 전개에 감탄!!
이유없는 악의... 즉 누군가를 깎아 내리는데서 얻는 만족감. 열등감이 섞인 악의..
인간의 본성의 한면을 잘 나타낸 한편의 이야기가 아닐까 싶다...
꽤나 소재도 좋고 반전도 좋고 짜임새도 좋은 추리소설 한편이였다. 추천!!!
인사이드 윈도우즈 포렌식
포렌식서적 중에 꽤나 인정받고 있는 책이라고 합니다.
일단 관심서적으로 등록... 구매 결정은 나중에..ㅎ
목차
1장. 실시간 대응: 데이터 수집
소개
실시간 대응
-로카르드의 교환 법칙
-휘발성 순서
-언제 실시간 대응을 수행해야 하는가
어떤 데이터를 수집해야 하는가
-시스템시간
-로그온 사용자
-오픈 파일
-네트워크 정보
-네트워크 연결
-프로세스 정보
-프로세스 포트 매핑
-프로세스 메모리
-네트워크 상태
-클립보드 내용
.
.
접기
-서비스/드라이버 정보
-명령 히스토리
-맵 드라이브
-공유
비휘발성 정보
-레지스터리 설정
-이벤트 로그
-장치와 다른 정보
-도구 선별에 관한 말
실시간 재응 방법
-내부 대응 방법
-원격 대응 방법
-혼합 접근
2장. 실시간 대응: 데이터 분석
소개
데이터 분석
-사례 1
-사례 2
-사례 3
-애자일 분석
-범위 확대하기
-반응
-예방
3장. 윈도우 메모리 분석
소개
프로세스 메모리 수집
물리 메모리 덤프
-DD
-Nigilant32
-ProDiscover
-KnTDD
-MDD
-Win32dd
-Memoryze
-Winen
-Fastdump
-F-Response
-단원 요약
-물리 메모리 덤프에 대한 다른 접그 방법
물리 메모리 덤프 분석
-덤프 파일의 운영체제 판단하기
-프로세스 기초
-메모리 덤프 내용 파싱하기
-프로세스 메모리 파싱
-프로세스 이미지 추출하기
-메모리 덤프 분석과 페이지 파일
-풀 할당
4장. 레지스트리 분석
소개
레지스트리 내부
-하이브 파일 내의 레지스트리 구조
-로그 파일로서의 레지스트리
-레지스트리 변화 감시
레지스트리 분석
-RegRipper
-시스템 정보
-자동시작 위치
-USB 이동식 저장 장치
-마운트된 장치
-휴대용 장치
-사용자 찾기
-사용자 활동 추적하기
-윈도우 XP 시스템 복원 지점
-리다이렉션
-가상화
-삭제된 레지스트리 키
5장. 파일 분석
소개
로그 파일
-이벤트 로그
-잉벤트 이해학
-이벤트 로그 파일 포맷
-이벤트 로그 헤더
-이벤트 레코드 구조체
-비스타 이벤트 로그
-IIS 로그
-로그 파서
-웹 브라우저 사용기록
-다른 로그 파일들
-휴지통
-XP 시스템 복원 지점
-비스타 볼륨 섀도 복사본 서비스
-프리패치 파일
-바로 가기 파일
파일 메타데이터
-워드 문서
-PDF 문서
-이미지 파일
-파일 시그니처 분석
-NTFS 대체 데이터 스트림
분석의 대체방법
6장. 실행 파일 분석
소개
정적 분석
-분석 파일 찾기
-파일 문서화하기
-분석
-난독화
동적 분석
-테스트 환경
7장. 루트킷과 루트킷 탐지
소개
루트킷
루트킷 탐지
-실시간 탐지
-GMER
-Helios
-MS Strider GhostBuster
-F-Secure BlackLight
-Sophos Anti-Rootkit
-AntiRootKit.com
-사후 탐지
-예방
8장. 모두 함께 결합하기
소개
사례 연구
-사례 연구 1: 문서 단서
-사례 연구 2: 침입
-사례 연구 3: DFRWS 2008 포렌식 로데오
-사례 연구 4: 파일 복사하기
-사례 연구 5: 네트워크 정보
-사례 연구 6: SQL 인젝션
-사례 연구 7: 애플리케이션이 원인이다
시작하기
-문서화
-목표
-체크리스트
-이제 무엇을?
타임라인 분석 확장하기
9장. 예산 안에서 분석 수행하기
소개
분석 문서화하기
도구
-이미지 획득하기
-이미지 분석
-파일 분석
-네트워크 도구