일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- ISMS-P
- 클라우드자격증
- isms
- 취약점
- Iam
- Burp Suite
- AWS SAA
- 클라우드 자격증
- 클라우드보안
- mysql
- 네이버클라우드
- 로그분석
- 로드밸런서
- 정보보안
- 파일시그니처
- EC2
- 공개키
- 보안컨설팅
- 와이어샤크
- AWS SSA
- 클라우드
- RDS
- AWS
- ncp
- 정보보호
- 개인정보보호법
- 인스턴스
- azure
- 클라우드서비스
- metasploit
- Today
- Total
목록디지털포렌식 (2)
처음 만나는 클라우드 보안

디지털 포렌식의 기초 모든 접촉은 흔적을 남긴다. -Dr. Edmond Locard 사이버 수사 - 사이버 범죄의 범위 정보통신망 침해형 범죄 - 해킹, 악성코드 유포, 랜섬웨어 등을 이용한 직접 공격 정보통신망 이용범죄 - 인터넷 사기, 게임 아이템 사기 등과 같은 전통적 범죄의 정보통신망 이용 불법 컨텐츠 범죄 - 인터넷도박, 음란사이트 등 불법 서비스 제공 디지털 포렌식의 절차 '적법한 절차'에 따른 압수 + 분석 1단계 - 사전준비 (도구 테스트, 저장매체, 준비) 2단계 - 증거수집 3단계 - 보관 및 이송 4단계 - 조사 분석 5단계 - 정밀 검토 6단계 - 보고서 작성 파일 시스템 - NTFS(Nano Techonology File System) : 윈도우NT 운영체계가 파일을 저장하고 검색..

디지털 포렌식(Digital Forensic) 컴퓨터와 같은 디지털 저장매체의 정보 중 법정 증거로 가치 있는 '디지털 증거'를 수집하는 업무를 말한다. 포럼(Forum)이라는 라틴어처럼, 공개적인 자리에서 누구나 인정할 수 있는 객관성 갖는 것이 주목적이다. 1. 디지털 증거 수집 모니터상 프로그램 사진자료 확보, Off-storage확보, 연관 프로세스 확인 등 1) 매체의 전원이 켜져 있는 경우 - DOS, Window 9x, Window XP, 2000, pro, Mac => 전원 플러그 강제 분리 (노트북 배터리 탈거) - Windows server (2000, 2003, 2008), Linux, Unix 등 => 정상적 종료작업 수행 (Shutdown) 2) 매체의 전원이 꺼져 있는 경우 - ..