일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- OSI
- 스택
- c언어
- C
- System
- 자료구조
- Java
- level13
- 정렬 알고리즘
- 미로 탐색 알고리즘
- PHP
- War Game
- 암호수학
- ftz
- 파일 시스템
- 백준
- windosw 문자열
- LoB
- HTML
- Stack
- windosws wbcs
- 시간복잡도
- 파이썬
- pwnable.kr
- 큐
- 두근두근 자료구조
- SWiFT
- ftz level13
- web
- 재귀
- Today
- Total
목록디지털 포렌식 (2)
나의 기록, 현진록
메모리 포렌식메모리 포렌식은 디지털 포렌식에서의 사고 대응(Incident Response) 방안 중에 하나로 가장 먼저 휘발성의 특징을 가지고 있는 메모리에 대해서 정보를 수집하는 것이다. 메모리 포렌식의 필요성메모리 포렌식은 최근 주목을 받고, 그에 따른 연구가 활발하게 이루어지고 있다. 그 이유는 어떠한 프로그램이 실행될 때 CPU에 의해서 수행되고, CPU는 메모리인 RAM에 데이터가 적재되어야만 CPU에서 연산이 가능하기 때문이다. 이러한 컴퓨터 시스템의 특성으로 인해 메모리에는 파일이 실행되는 과정이나 실행되었던 특유의 정보가 존재한다. Live Response(Live Data)와 차이점 Live Response(Live Data) Memory API에 의존하여 영향을 받기 쉽다. API에 ..
디지털 포렌식 forensic(법의학적인, 범죄 과학 수사의...)은 범죄를 밝혀내기 위한 과학적 수단이나 방법, 기술 등을 포괄하는 개념이다. 디지털 포렌식은 컴퓨터 법의학이라고도 표현할 수 있으며, 전자적 증거물을 사법기관에 제출하기 위해 데이터를 수집, 분석, 보고서를 작성하는 일련의 작업을 말한다. 사이버 범죄 추적 및 조사에도 핵심적인 요소가 되고 있다. 주로 침해사고 대응과 분석에 이용한다. 다양한 포렌식 기법1. 메모리 포렌식 휘발성이 강하지만 고유의 독특한 정보가 많이 존재하는 RAM에 남아 있는 악성코드 감염과 관련된 다양한 흔적(파일 실행, 네트워크 접속 및 프로세스 정보 등)을 분석하는 기법이다. 2. 레지스트리 포렌식 일반적으로 대부분의 악성코드는 감염된 시스템이 재부팅을 하거나 시..