Top

컴퓨터 포렌식 수사 기법 [디지털 포렌식 전문가의 강력한 수사 기법 및 사례 연구]

  • 원서명A Practical Guide to Computer Forensics Investigations (ISBN 9780789741158)
  • 지은이대런 헤이즈(Darren R. Hayes)
  • 옮긴이한현희, 차정도, 고대영, 양해용
  • 감수자삼성SDS 정보보안연구회
  • ISBN : 9788960779457
  • 45,000원
  • 2016년 12월 30일 펴냄
  • 페이퍼백 | 636쪽 | 188*250mm
  • 시리즈 : 디지털 포렌식

책 소개

요약

디지털 포렌식 분야는 상대적으로 새롭기 때문에 최근 이 주제를 다룬 많은 책들이 출판되고 있다. 문제는 대부분의 책들이 굉장히 기술적이지만, 수사 기법에 측면에서는 부족하다는 것이다. 전형적인 컴퓨터 포렌식 수사관이 되기 위해서는, 기술과 조사 기법을 모두 갖춰야 한다. 이 책은 저자가 수행한 광범위한 실전 활동뿐만 아니라 방대한 사례 연구 및 컴퓨터 포렌식 기술의 실질적인 적용이 담긴 실전 가이드다. 특히, 사례 연구는 특정한 디지털 증거가 다양한 수사에 어떻게 사용되었는지 보여주기에 굉장히 효과적인 방법이다.

이 책에서 다루는 내용

■ 컴퓨터 포렌식 수사관의 역할과 디지털 증거의 종류 이해
■ 윈도우 및 맥 컴퓨터의 각 기능이 증거 수집에 미치는 영향 이해, 내용물 수사를 위한 무료 도구 사용
■ 다양한 저장 기기로부터 자료 추출
■ 인증받은 포렌식 연구소 설립, 증거의 관리와 처리에 관한 좋은 실천 사례 구현
■ 온라인을 통한 자료 수집 및 수사 진행
■ 인터넷 통신, 영상, 이미지 그리고 다른 컨텐츠 획득
■ 피고 측의 이의 제기를 넘어서 기소를 성공시킬 수 있는 종합 보고서 작성
■ 증거가 유효하도록 만드는 엄격한 수색 및 감독 규정
■ 위험한 지능형 지속 위협(APT)을 포함한 네트워크 침입 수사
■ 스마트폰을 취득하지 않은 상태에서 방대한 양의 증거 검색
■ 디지털 기기를 통해 수행된 금융 사기 수사
■ 메타데이터 및 소셜 미디어 사진을 포함한 디지털 사진 증거 사용

이 책의 대상 독자

포렌식 분야에 대한 선수 지식을 갖췄다고 가정하고 있으며, 고등학교 및 대학생들과 전문 포렌식 수사관을 위해 작성됐다. 또한 변호사, 포렌식 회계사, 보안 전문가 등 디지털 증거를 취합하여 처리하고 법원에 제출하는 과정을 이해해야 하는 전문가들에게 있어서도 이 책을 읽는 것이 도움이 될 수 있다. 이 책은 절차와 법적으로 받아들여지는 것의 중요성에 대해 특히 강조하는데, 이는 궁극적으로 찾아야 할 증거에 대해서도 마찬가지다.

저자/역자 소개

지은이의 말

디지털 포렌식 분야는 상대적으로 새롭고, 최근 이 주제를 다룬 더 많은 책들이 출판되고 있다. 문제는 대부분의 책들이 굉장히 기술적이지만, 수사 기법에 측면에서는 부족하다는 것이다. 전형적인 컴퓨터 포렌식 수사관이 되기 위해서는 기술과 조사 기법을 모두 갖춰야 한다. 예를 들면, 컴퓨터에서 단순히 증거를 찾는 것은 충분치 못하며, 키보드 뒤의 용의자를 지목할 수 있어야 한다. 더 나아가, 좋은 수사관은 컴퓨터라는 범위를 넘어서까지 생각할 수 있어야 한다. 9장, ‘모바일 포렌식’이 좋은 사례인데, 수사관은 실제 기기를 획득하지 않고도 스마트폰 사용자의 활동과 관련된 엄청난 증거를 검색할 수 있다. 이 책에서는 컴퓨터 포렌식 분야에서 도움이 되는 다양한 기법에 대해 다루며, 여기에는 하드웨어, 프로그래밍, 법률에 대한 이해뿐만 아니라 제2외국어 능력과 수려한 글쓰기 기술의 보유도 포함된다.
이 책의 독자는 컴퓨터 포렌식에 대한 복합적인 이해가 다양한 업무 이력으로 이어질 수 있다는 것을 깨달아야 한다. 디지털 포렌식 수사관과 전문가는 회계 법인, 소프트웨어 회사, 은행, 법 집행 기관, 정보 기관, 컨설팅 회사에서 근무한다. 일부는 모바일 포렌식에, 몇몇은 네트워크 포렌식에, 그리고 나머지는 PC에 대해 전문가다. 맥 포렌식이나 악성코드 역공학에 특화된 다른 전문가들도 있다. 컴퓨터 포렌식 경험을 가진 졸업생에게 좋은 소식은, 다양한 선택의 폭이 있다는 것이다. 예측 가능한 미래에, 더 다양한 위치의 직업 시장이 펼쳐질 것이다.
이 책은 실전 활동뿐만 아니라 방대한 사례 연구 및 컴퓨터 포렌식 기술의 실질적인 적용을 담은 실전 가이드다. 사례 연구는 특정한 디지털 증거가 다양한 수사에 어떻게 성공적으로 사용됐는지 보여주는 매우 효과적인 방법이다.

지은이 소개

대런 헤이즈(Darren R. Hayes)

디지털 포렌식 및 컴퓨터 보안 분야의 앞서가는 전문가다. 페이스(Pace) 대학의 조교수이자 사이버 보안 책임자며, 포렌식 대학의 10대 컴퓨터 포렌식 교수 중 하나로 지명됐다.
그는 고급 기술 범죄 수사 협회(HTCIA) 북동지부의 위원회에서 활동하고 있으며, 전임 회장이었다. 페이스 대학교에 HTCIA 학생 지부를 만들기도 했다.
페이스 대학교에서 정보 기술 과학 학부의 컴퓨터 포렌식 트랙을 개발했다. 또한 컴퓨터 포렌식 연구소를 만들어 학생들로 구성된 팀과 함께 작업하는 것에 대부분의 시간을 헌신했으며, 최근에는 모바일 포렌식 분야까지 다루고 있다. 연구 및 과학 학문을 촉진하기 위한 일환으로서 뉴욕 경찰 및 다른 법 집행 기관과의 관계를 구축하기도 했으며, 뉴욕 지방 검사 사무소 및 웨스트체스터 지방 검사 사무소의 사이버 범죄 부서에서 인턴십 프로그램을 성공적으로 구축했다.
박사 학위를 받은 학자일 뿐 아니라 실무자이기도 하다. 민사 및 범죄 수사에 대한 전문 수사관으로서 많은 법률회사의 요청을 받아왔으며, 뉴욕 소재 6~8개의 공립 고등학교에서 컴퓨터 포렌식 커리큘럼을 개발하고 있다. 국제 컴퓨터 포렌식 프로젝트에 공조하며, 4년 동안 더블린 아일랜드 국립 대학교(University College Dublin)의 컴퓨터 포렌식 및 범죄 수사 이학 석사에 대한 외부 심사관으로 활동했다.
「블룸버그(Bloomberg) TV」와 「폭스(Fox) 5 뉴스」에 출연했으며, 「연합뉴스(Associated Press)」, 「CNN」, 「컴플라이언스 위크(Compliance Week)」, 「이커머스 타임즈(E-Commerse Times)」, 「영국 가디언지(The Guardian UK)」, 「일간 투자자 비즈니스(Investor’s Business Daily)」, 「마켓워치(MarketWatch)」, 「뉴스위크(NewsWeek)」, 「네트워크 월드(Network World)」, 「실리콘 밸리 비즈니스 저널(Siliciion Valley Business Journal)」, 「USA 투데이(USA Today)」, 「워싱턴 포스트(Washington Post)」, 「와이어드 뉴스(Wired News)」에 그의 말이 인용됐다. 그의 논평들은 미국 은행가 뱅크씽크(BankThink) 및 힐의 의회 블로그(Hill’s Congress Blog)에 실렸다. 아울러 컴퓨터 포렌식에 대한 다수의 상호 심사 논문을 작성했으며 그 대부분이 전기전자기술자협회(IEEE)에 의해 출판됐다. 2007년부터는 피어슨 프렌티스 홀(Pearson Prentice Hall)의 저자이자 검수자로 활동해왔다.

옮긴이의 말

‘포렌식’이란 다소 생소한 외래어에 대해 세상을 떠들썩하게 만든 이번 ‘비선 실세의 태블릿 PC’ 사건만큼이나 그 의미를 단번에 이해시킬 수 있는 방법이 또 있을까? 한 중년 여성이 쓰다가 버린 것으로 추정되는 태블릿 PC 안의 파일들과 그 파일들에 기록돼 있는 온갖 흔적들로 인해 나라가 발칵 뒤집혔다. 그 결과로, 이 글을 쓰고 있는 바로 이 순간에도 광화문에는 수많은 사람들이 촛불을 들고 모일 것으로 예상된다.
이 책을 번역하며 지켜봤던, 입에 담기조차 낯뜨거운 각종 범죄 사건들과 그 증거를 찾기 위한 수사 기법 사례들이, 머나먼 이국 땅만이 아닌 바로 이곳 대한민국에서도 일어나고 있다는 사실이 이제 갓 200일을 넘긴 사랑하는 딸을 키우는 아빠의 입장에서 개탄스럽고 걱정된다.
한편으로는 가슴 떨리는 부분도 있다. 예전에는 증거가 아예 없거나, 혹은 찾아낼 수 없어서 미궁에 빠지고 말았던 사건들이 조만간 어둠에서 나오는 세상이 될 것이며, 그런 사건들은 곧 역사책과 이런 포렌식 전문 서적들에 소상히 기록될 것이다. 분명 디지털 포렌식 전문가들은 새로운 세상의 혁명가들로서 활약하게 되리라 믿는다.
나는 컴퓨터공학도로서 대기업에 입사한 이후 기업 보안 업무를 수행하며 포렌식에 흥미를 갖고 깊이 빠져들게 됐다. 하지만 샐러던트를 표방하던 내게 항상 큰 장벽은 포렌식을 경험해볼 수 있는 환경 자체가 극히 제한적이며, 관련된 문서/사고 이미지 또한 수배가 어렵다는 것이었다. 이러한 어려움은 이 책을 구입하는 수많은 독자들에게도 마찬가지로 닥친 상황일 것이라 감히 짐작해본다.
물론 최근 ‘포렌식’이 각광을 받으며 여러 전문 서적들과 관련 블로그들이 쏟아지고 있지만, 이 책에서 소개하는 만큼의 풍부한 사례와 무료 도구를 제공하는 곳은 많지 않다. 이 책은 기술에서부터 관리, 그리고 법률에 이르기까지 모든 영역을 ‘MECE하게’ 다룬다. 이론과 실습을 오가며 책을 읽는 사이, 독자들은 분명 포렌식에 대한 본인의 시야와 이해도가 급속히 증가하는 것을 느낄 수 있으리라 믿는다.
- 2016년 12월 대표 역자 한현희

옮긴이 소개

한현희

한양대학교에서 컴퓨터공학을 전공했으며, 현재 삼성SDS의 보안 컨설턴트로 활동 중이다. 샐러던트로 구성돼 화제를 불러일으켰던 제11회 KISA 해킹방어대회 본선 6위 팀인 ‘쩔친사원’의 팀장이었고, 현재도 정보보안연구회의 열성 회원으로서 다양한 TF를 운영하고 있다.
보안 사업 PM 및 침해 사고 대응 업무를 수행해왔으며, 이를 토대로 국내외 기업 및 정부기관을 대상으로 워크숍 강연 및 컨설팅을 진행하고 있다. 항상 방어자의 입장에서 자신만의 경험과 철학을 전하고자 깊이 노력한다.

차정도

경북대학교 컴퓨터공학과 및 전자전기컴퓨터학부를 졸업하고, 현재 삼성SDS 보안 팀에서 그룹망의 네트워크 보안 업무를 담당하고 있다. 입사 후 IDC 팀에서 시스템, 네트워크 구축/운영 경험을 바탕으로 모의해킹과 IT 보안 감사 등의 다양한 업무를 수행했으며, 현재 네트워크 보안 장비 취약점 분석 솔루션을 개발 중이다. ‘지피지기면 백전백승(知彼知己百戰百勝)’을 항상 염두에 두고 보안을 연구하고 있다.

고대영

창원대학교 컴퓨터공학과 출신으로 보안 동아리 CASPER를 통해 모의해킹에 관심을 갖게 됐고, 학내망 CERT 초대 회장을 지내면서 지인들과 함께 전국대학CERT연합 U.U.U를 만들었다. 안랩 ASEC 대응 팀을 거쳐 현재 삼성SDS에서 그룹 보안 관제 업무를 담당하고 있다.

양해용

삼성SDS 정보보안연구회의 총무며, 정보보호 업무를 수행하고 있다. 최근 포렌식의 추세는 단순한 조사와 사건의 나열이 아니라 다양한 환경에 존재하는 대용량 로그를 분석 및 통합하고, 이를 논리적으로 나열해 의미 있는 결과를 추론해나가는 과정이라 여기지만, 현실에 적용하기는 어렵다고 생각하고 있다. 더 즐겁고, 더 재미있는 보안을 위해 오늘도 내일도 고민하고 있다. 에이콘출판사에서 출간한 『소프트웨어 보안 평가 The Art of Software Security Assessment』(2013)와 『웹 해킹을 위한 칼리 리눅스』(2014), 『실전 리눅스 악성코드 포렌식』(2015), 『보안위협 모델링 Threat Modeling』(2016)을 번역했다.

감수자 소개

삼성SDS 정보보안연구회

보안 업무를 담당하는 인력과 보안에 관심이 많은 임직원들이 모여서 해킹 기술을 배우고 이를 토대로 방어 기법을 연구하는 과정을 통해 임직원과 연구회가 상호 발전하는 보안 희망발전소다.
관심 있는 사람과 실력 있는 사람을 이어주는 플랫폼의 역할을 수행하고 있으며, 알기 어려운 보안을 좀 더 재미있게 만들고자 노력하는 사람들이 이끌어가는 현장 지향형 보안을 실천한다.
『웹 해킹을 위한 칼리 리눅스』(2014년), 『실전 리눅스 악성코드 포렌식』(2015), 『보안위협 모델링』(2016년)을 감수했다.

목차

목차
  • 1장. 컴퓨터 포렌식의 범위
    • 개요
      • 컴퓨터 포렌식과 관련한 근거 없는 통념(또는 이와 관련해 널리 알려진 오해)
    • 복구된 컴퓨터 포렌식 증거의 유형
      • 이메일
      • 이미지
      • 영상
      • 방문한 웹사이트와 인터넷 검색 기록
      • 휴대폰 포렌식
    • 컴퓨터 포렌식 수사관이 갖춰야 할 능력
      • 컴퓨터 과학 지식
      • 법적 전문 지식
      • 의사소통 기술
      • 언어 능력
      • 지속적인 학습
      • 기밀성에 대한 존중
    • 컴퓨터 포렌식의 중요성
      • 직업 기회
    • 컴퓨터 포렌식의 역사
      • 1980년대: PC의 출현
      • 1990년대: 인터넷의 영향
    • 훈련과 교육
      • 사법 요원 훈련
    • 요약
    • 주요 용어
    • 강의 토론
    • 객관식 문제
    • 빈칸 채우기
    • 프로젝트
      • 범죄 조사
      • 컴퓨터 포렌식 수사관에 대한 고용 예측 연구
      • 연방 기관 조사

  • 2장. 윈도우 운영체제와 파일시스템
    • 개요
    • 물리적 그리고 논리적 저장
      • 파일 저장
    • 파일 변환과 진수
      • 2진수의 10진수 변환
      • 16진수
      • 16진수의 10진수 변환
      • 16진수의 아스키 변환
      • 유니코드
    • 운영체제
      • 부팅 절차
      • 윈도우 파일시스템
    • 윈도우 레지스트리
      • 레지스트리 데이터 형태
      • FTK 레지스트리 뷰어
    • 마이크로소프트 윈도우의 특징
      • 윈도우 비스타
      • 윈도우7
      • 윈도우 8.1
    • 요약
    • 주요 용어
    • 강의 토론
    • 객관식 문제
    • 빈칸 채우기
    • 프로젝트
      • 부팅 프로세스 설명하기
    • 이벤트 뷰어 사용하기
      • 파일 저장 설명하기
      • USB 증거 제출하기

  • 3장. 컴퓨터 하드웨어 처리
    • 개요
    • 하드디스크 드라이브
      • SCSI
      • 통합 드라이브 전자
      • SATA
    • PATA 및 SATA 하드디스크의 복제
      • 장치 클론(복제)
    • 탈착 가능한 휴대용 메모리
      • 파이어와이어
      • USB 플래시 드라이브
      • 외장 하드디스크 드라이브
      • 멀티미디어 카드
    • 요약
    • 주요 용어
    • 강의 토론
    • 객관식 문제
    • 빈칸 채우기
    • 프로젝트
      • 듀얼 부팅 시스템 구동하기
      • 컴퓨터 하드웨어의 변화를 식별하기
      • RAID 사용 여부 식별하기
      • 휘발성 메모리 조사하기
      • USB 플래시 메모리에 대해 설명하라
    • 참고 문헌

  • 4장. 컴퓨터 포렌식 연구소에서의 증거 획득
    • 개요
    • 연구소 필요 요소
      • 미국 범죄 연구소 소장 연합회(ASCLD)
      • 미국 범죄 연구소 소장 연합회/연구소 인증협회(ASCLD/LAB)
      • 포렌식 연구소 관리 실행을 위한 ASCLD/LAB 안내서
      • 디지털 증거에 대한 과학적 연구 그룹
    • 사립 컴퓨터 포렌식 연구소
      • 증거 획득 연구소
      • 이메일 준비 연구소
      • 재고 관리
      • 웹 호스팅
    • 컴퓨터 포렌식 연구소 요구 사항
      • 연구소 레이아웃
      • 연구소 관리
      • 연구소 접근
    • 기기에서 증거의 추출
      • dd 유틸리티의 사용
      • 전역 정규표현 출력의 사용
    • 스키머
    • 요약
    • 주요 용어
    • 강의 토론
    • 객관식 문제
    • 빈칸 채우기
    • 프로젝트
      • 궁극적인 연구소 설계
      • 포렌식 연구소를 위한 계획 수립

  • 5장. 온라인 조사
    • 개요
    • 첩보 활동
      • 신분증 발급
      • 이메일 계정 생성
      • 신분 숨기기
    • 웹사이트 증거
      • 웹사이트 아카이브(보관소)
      • 웹사이트 통계
    • 혐의자에 대한 배경 정보 검색
      • 개인정보: 우편물 수신 주소, 이메일 주소, 전화번호, 자산
      • 개인의 관심사나 사용자 그룹(동호회) 회원 정보
      • 읽어버린 자산 검색
    • 온라인 범죄
      • 신원 도용
      • 신용카드 판매
      • 전자 의무 기록
      • 사이버 폭력
      • 소셜 네트워킹
    • 온라인 대화 내용 수집
      • 스크린 캡처 활용
      • 영상 활용
      • 쿠키 데이터 보기
      • 윈도우 레지스트리 이용하기
    • 요약
    • 주요 용어
    • 강의 토론
    • 객관식 문제
    • 빈칸 채우기
    • 프로젝트
      • 범죄 조사 활동 수행
      • 온라인 정찰 수행
      • 온라인 고객 프라이버시 정보 관련 에세이 작성

  • 6장. 수사의 문서화
    • 개요
    • 서비스 제공자로부터의 증거 획득
    • 범죄 현장의 문서화
    • 증거 획득
      • 범죄 현장 검증
    • 증거의 문서화
      • 관리 연속성 양식의 작성
      • 컴퓨터 작업 시트의 작성
      • 하드디스크 드라이브 작업 시트의 작성
      • 서버 작업 시트의 작성
    • 수사 문서화 도구의 사용
      • 케이스노트
      • 프래그뷰
      • 유용한 모바일 응용프로그램
      • 네트워크 애널라이저(Network Analyzer)
      • 시스템 스태이터스(System Status)
      • 더콥앱(The Cop App)
      • 락앤코드(Lock and Code)
      • 디지털 포렌식 레퍼런스(Digital Forensics Reference)
      • 연방민사소송규칙(FRCP)
      • 연방증거규칙(FREvidence)
    • 보고서 작성
      • 표준시간대 및 일광절약시간(DST)
      • 종합적인 보고서의 작성
    • 법정에서의 전문가 증인 활용
      • 전문가 증인
      • 전문가 증인의 목표
      • 재판을 위한 전문가 증인의 준비
    • 요약
    • 주요 용어
    • 강의 토론
    • 객관식 문제
    • 빈칸 채우기
    • 프로젝트
      • 현장 수사의 수행
      • 보고서의 작성
      • 시간 동기화

  • 7장. 디지털 증거의 허용성
    • 개요
    • 미국 법 체계의 역사와 구조
      • 미국 법 체계 기원
      • 미국 법정 체계 개요
      • 법정 내 증명력
    • 헌법
      • 수정 헌법 제 1조
      • 수정 헌법 제 1조와 인터넷
      • 수정 헌법 제4조
      • 수정 헌법 제5조
      • 수정 헌법 제6조
      • 의회 법안
      • 증거 능력의 규칙
      • 형사 변호인
    • 컴퓨터 포렌식이 잘못 사용될 때
      • 교실 내에서 포르노물
    • 유럽 연합 사법 체계 구조
      • 유럽 법의 기원
      • 유럽 연합 법 구조
    • 아시아 사법 체계 구조
      • 중국
      • 인도
    • 요약
    • 주요 용어
    • 강의 토론
    • 객관식 문제
    • 빈칸 채우기
    • 프로젝트
      • 이메일 증거에 대한 소송 사건 검토
      • 디지털 증거 사용에 대한 보고서 작성
      • 제정법 변화의 영향에 대한 세부 사항 보고서 작성
      • 미국 수사와 유럽 연합 수사의 비교 차트 생성

  • 8장. 네트워크 포렌식
    • 개요
    • 작업 도구
    • 네트워킹 장치
      • 프락시 서버
      • 웹 서버
      • DHCP 서버
      • SMTP 서버
      • DNS 서버
      • 라우터
      • IDS
      • 방화벽
      • 포트
    • OSI 모델 이해
      • 물리 계층
      • 데이터 링크 계층
      • 네트워크 계층
      • 전송 계층
      • 세션 계층
      • 표현 계층
      • 응용 계층
    • 지능형 지속 위협
      • 사이버 킬 체인
      • 침해 지표
    • 네트워크 공격 수사
    • 요약
    • 주요 용어
    • 강의 토론
    • 객관식 문제
    • 빈칸 채우기
    • 프로젝트
      • 인터넷 범죄 연구
      • 컴퓨터에서 발견되는 증거 유형에 대한 보고서 작성
      • 장치 유형에 대한 수사 가이드를 작성하라.

  • 9장. 모바일 포렌식
    • 개요
    • 무선통신망
      • 기지국
      • 모바일 단말
      • 무선통신망의 종류
      • SIM 카드 포렌식
      • 증거의 종류
    • 단말기의 사양
      • 메모리와 프로세싱
      • 배터리
      • 기타 하드웨어
    • 모바일 운영체제
      • 안드로이드 운영체제
      • 윈도우 폰
    • 단말기 증거 처리 표준 운영 절차
      • 국립 표준 기술원
      • 사전 준비와 봉쇄
      • 무선 기능
      • 조사 기록 작성
    • 단말기 포렌식
      • 휴대폰 포렌식 소프트웨어
      • 휴대폰 포렌식 하드웨어
      • 논리적 조사 vs. 물리적 조사
    • 수작업을 통한 휴대폰 조사
      • 플래셔 박스
    • 글로벌 위성 서비스 공급자
      • 위성 통신 서비스
    • 법적 고려 사항
      • 통신사 기록
    • 기타 모바일 기기
      • 태블릿
      • GPS 장치
    • 요약
    • 주요 용어
    • 강의 토론
    • 객관식 문제
    • 빈칸 채우기
    • 프로젝트
      • 휴대폰 포렌식 관련 에세이 작성
      • 휴대폰 조사를 위한 표준 운영 절차 작성
      • 모바일 운영체제 조작을 위한 포렌식 조사관 가이드를 기술

  • 10장. 사진 포렌식
    • 개요
    • 디지털 사진에 대한 이해
      • 파일시스템
      • 디지털 사진 응용프로그램 및 서비스
    • 사진 파일의 검증
      • 교환 이미지 파일 형식
    • 증거 인정
      • 증거에 대한 연방 법률
      • 아날로그 vs. 디지털 사진
    • 사례 연구
      • 국제 범인 수색
      • NYPD 안면 인식 부서
    • 요약
    • 주요 용어
    • 강의 토론
    • 객관식 문제
    • 빈칸 채우기
    • 프로젝트
      • 포렌식 분야에서의 디지털 사진 활용 연구
      • EXIFextractor를 통한 EXIF 데이터 추출
      • Adroit Photo 포렌식 도구 사용

  • 11장. 맥 포렌식
    • 개요
    • 짧은 역사
      • 매킨토시
      • OS X 서버가 설치된 맥 미니
      • 아이팟
      • 아이폰
      • 아이패드
      • 애플 와이파이 기기
    • 매킨토시 파일시스템
    • 맥 포렌식 수사
      • IOReg Info
      • PMAP Info
      • 에포크 시간
      • 삭제된 파일 복구
      • 저널링
      • DMG 파일시스템
      • PList 파일
      • SQLite 데이터베이스
    • 매킨토시 운영체제
      • 맥 OS X
      • 타깃 디스크 모드
    • 애플 모바일 기기
      • iOS
      • iOS 7
      • iOS 8
      • 보안과 암호화
      • 아이팟
      • 아이폰
      • 기업에서의 아이폰 및 iOS 기기 관리
    • 사례 연구
      • 내 아이폰 찾기
      • 현상 수배 핵티비스트
      • 마이클 잭슨
      • 도난당한 아이폰
      • 마약 소탕
    • 요약
    • 주요 용어
    • 강의 토론
    • 다중선택 질문
    • 빈칸 채우기
    • 프로젝트
      • 아이폰 앱 튜토리얼 작성
      • iOS 포렌식 도구의 사용
      • 블랙라이트 포렌식 소프트웨어의 사용

  • 12장. 사례 연구
    • 개요
    • 자카리아스 무사위
      • 배경
      • 디지털 증거
      • 예비 변호인 이의
      • 검찰 진술서
      • 증거
      • 이메일 증거
    • BTK 킬러
      • 킬러 프로필
      • 증거
    • 사이버 왕따
      • 연방 왕따 방지 제정법
      • 주 왕따 방지 제정법
      • 사이버 왕따의 위험 신호
      • 사이버 왕따는 무엇인가
      • 피비 프린스
      • 리안 홀리건
      • 메건 마이어
      • 타일러 클레멘티
    • 스포츠
    • 요약
    • 주요 용어
    • 강의 토론
    • 객관식 문제
    • 빈칸 채우기
    • 프로젝트
      • 사이버 폭력 사건 분석
      • 시나리오
      • 시나리오 고려 사항 및 논의
      • 검찰의 법적 조치
    • 매체에서 피고인 진술
      • 학교 대변인 진술
      • 피고 측 변호사(브레드 스몰스)
      • 사건과 증거 고려 사항

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안