제1강 디지털 포렌식 개론
제1장 디지털 포렌식의 의의 21
1 배 경 21
2 디지털 포렌식의 의의와 유용성 22
3 디지털 포렌식의 일반원칙 26
제2장 디지털 포렌식의 유형과 수행과정 27
1 디지털 포렌식의 유형 27
2 디지털 포렌식의 수행과정 31
3 이 책의 논술방향 33
제3장 전자적 증거의 특성과 규제법률 34
1 전자적 증거의 의의와 특성 34
2 전자적 증거의 규제법률의 동향 41
제2강 컴퓨터 구조와 디지털 저장매체
제1편 컴퓨터 구조
제1장 컴퓨터 구조의 발전 49
1 컴퓨터의 구성 장치와 기본 구조 49
2 컴퓨터 구조의 발전 과정 49
제2장 프로세스 구조 51
1 프로세스 제어 블록(PCB) 52
2 프로세스 관련 작업 52
3 대기와 재동작 53
4 인터럽트 처리 53
제2편 디지털 데이터의 표현
제1장 데이터의 구성단위 55
1 물리적 단위 55
2 논리적 단위 56
제2장 수 체계(Numeral system) 56
1 2진수(Binary Numbers) 56
2 2Bytes 계산 57
3 빅 엔디안(Big-Endian)과 리틀 엔디안(Little-Endian) 57
4 빅 엔디안을 사용하는 시스템 57
5 리틀 엔디안을 사용하는 시스템 57
6 16진수(Hexadecimal Numbers) 58
7 고정 소수점 58
8 부동 소수점 59
제3장 문 자(Characters) 59
1 문자 코드 59
2 ASCII 문자 코드 59
3 엡시딕(EBCDIC) 코드 60
4 한글 조합형, 완성형, 확장형 코드 60
5 유니코드(Unicode) 61
제4장 데이터 인코딩((Data Encoding) 62
1 데이터 인코딩 62
2 Base 64 62
3 Base 58 64
제5장 하드디스크 드라이브의 이해 65
1 하드디스크의 구조 65
2 디스크 접근 시간 70
3 디스크 주소 지정 기법 70
제3편 디지털 기기 및 저장매체
제1장 디지털 기기의 구성 요소 72
제2장 디지털 저장매체의 종류와 특징 73
1 반도체를 이용한 저장매체 73
2 광학 저장매체(Optical Disc) 79
3 차세대 광학 저장매체(Blu-Ray Disc) 80
4 저장매체 및 기기의 입출력 80
제3장 디지털 기기의 종류 90
1 범용 시스템 90
2 임베디드 시스템 91
3 기타 임베디드 시스템 95
제3강 파일시스템과 운영체계
제1편 파일시스템
제1장 파일의 기본 개념 99
1 파일의 유형 99
2 파일의 선별 100
3 파일의 상태 정보 101
제2장 파일의 기반 요소들 102
1 파일의 구성 102
2 블록킹 및 레코드 저장 방식 103
3 버퍼링의 개념 104
제3장 파일 시스템의 구조 104
1 논리적 구조 105
2 물리적 구조 106
제4장 파일 시스템의 유형 107
1 FAT 파일 시스템 107
2 NTFS 파일 시스템 110
3 UFS 파일 시스템 114
4 Ext 파일 시스템 117
5 모바일 파일시스템 121
제5장 파일 보호 기법 128
1 패스워드 129
2 접근 행렬 129
제2편 운영체제
제1장 운영체제의 역할 및 기능 134
제2장 운영체제의 분류 138
1 단일-사용자 시스템과 다중-사용자 시스템 139
2 단일-태스킹 시스템과 다중-태스킹 시스템 140
제3장 컴퓨팅 환경별 운영체제 141
1 일괄처리 시스템 141
2 시분할 시스템 141
3 분산 시스템 143
4 실시간 시스템 145
제4장 운영체제의 기능 145
1 프로세스 관리 146
2 프로세서 관리 146
3 기억장치 관리 146
4 파일 관리 147
5 보조기억장치 관리 148
6 입출력 및 통신 관리 148
제5장 Window 기반 시스템 149
1 DOS(Disk Operation System) 149
2 Windows 150
3 주요 Windows Artifacts 161
제6장 Unix 기반 시스템 176
1 Unix의 특징 176
2 Unix의 종류 176
3 Unix의 기능과 구조 177
4 파일 시스템 180
5 프로세스 관리 181
6 메모리 관리 183
7 입·출력 관리 183
8 Unix 시스템 로그 184
제7장 Linux 기반 시스템 186
1 Linux의 특징 187
2 X Windows 187
3 Linux 시스템 로그 188
4 Linux 로그 관리 189
5 Linux 파일시스템 190
제8장 OS X 기반 시스템 193
1 OS X의 특징 193
2 OS X의 구조분석 및 자료수집 194
제4강 응용프로그램과 네트워크의 이해
제1편 응용프로그램
제1장 웹 브라우저 199
1 Microsoft internet Explorer 199
2 Mozilla 파이어폭스(Firefox) 200
3 Google 크롬(Chrome) 201
4 Apple 사파리(Safari) 202
5 그 밖의 웹 브라우저 202
제2장 인터넷 메신저 204
1 Windows Live Messenger 204
2 Yahoo! Messenger 204
3 Nate On 205
제3장 전자우편(E-Mail) 205
1 Microsoft Office Outlook 205
2 Outlook Express 207
3 Mozilla Thunderbird 208
4 IBM Lotus Notes 208
5 Mac OS X 메일 208
제4장 오피스 프로그램 209
1 한컴 오피스 209
2 마이크로소프트 오피스 210
3 오픈 오피스 211
제5장 기타 응용프로그램 212
1 멀티미디어 관련 프로그램 212
2 안티 포렌식 응용프로그램 213
제2편 네트워크
제1장 네트워크의 이해 216
1 네트워크 개요 216
2 OSI 참조 모델 217
제2장 네트워크의 종류 220
1 LAN 220
2 WAN(Wide-Area Network, 광역 통신망) 224
3 Wireless 225
4 TCP(Transmission Control Protocol) / IP(Internet Protocol) 228
제3장 네트워크 보안 230
1 침입탐지시스템(IDS) 230
2 침입차단시스템(Firewall) 232
3 침입방지시스템(IPS) 234
4 가상사설망(VPN) 234
제4장 네트워크 공격유형 237
1 인터넷을 통한 개인 호스트에 악성코드를 침투하는 유형 237
2 서버와 네트워크 기반 구조를 공격하는 유형 238
3 크래커가 패킷을 탐지하는 유형 239
4 사용자가 신뢰하는 사람처럼 위장하는 유형 240
5 크래커가 메시지를 수정 및 삭제하는 유형 240
제5장 네트워크 증거수집 방법 241
1 시스템에서의 네트워크 증거수집 방법 241
2 보안시스템에서의 네트워크 증거수집 방법 245
제5강 데이터베이스
제1편 데이터베이스 시스템
제1장 데이터베이스 시스템의 개념 255
1 DBMS의 개념 255
2 DBMS의 기능 256
제2장 데이터베이스 모델 262
제3장 데이터베이스 암호화 262
1 암호화의 필요성 262
2 암호화 방식 263
제2편 ER 모델
제1장 데이터베이스 설계의 개념 265
1 데이터베이스 모델링 265
2 데이터베이스 설계 단계 266
제2장 ER Model 268
1 엔티티(Entity) 268
2 속성(Attribute) 269
3 관계(Relationship) 270
4 약 엔티티 타입(Weak Entity Type) 272
제3편 관계형 모델
제1장 관계형 모델의 개념 273
1 릴레이션의 정의 및 특성 273
2 키의 정의 및 유형 274
3 무결성 제약조건(Intergrity Constraints) 274
4 무결성 제약조건의 검증 277
제2장 관계형 대수(Relational Algebra) 278
1 집합 연산자 278
2 특수 연산자 280
3 관계형 대수의 완전 집합 282
제4편 SQL
제1장 데이터 정의어 284
1 데이터 정의어(DDL) 284
제2장 SQL의 데이터 질의 286
1 단순 질의 286
2 고급 질의 289
3 뷰(view)의 사용 292
제3장 SQL Injection 294
제5편 트랜잭션 및 회복
제1장 트랜잭션의 개념 및 특성 297
1 트랜잭션의 개념 297
2 트랜잭션의 특성 297
3 트랜잭션의 상태 전이도 298
제2장 회복(Recovery)의 개념 299
1 회복의 필요성 299
2 실패(혹은 고장)의 유형 300
3 시스템 로그 301
제3장 회복 기법 302
1 지연 갱신(Deferred Update)기법 302
2 즉시 갱신(Immediate Update)기법 302
3 그림자 페이징 303
4 디스크 손상 시 회복기법 303
제6편 데이터베이스 포렌식
1 DBMS(Data Base Mangement System)의 종류 306
2 데이터베이스 서버 환경 316
3 데이터베이스 분석 도구 317
제7편 데이터베이스 증거수집 방법
1 데이터베이스 증거수집방법 318
2 휘발성 자료 수집 표준절차 319
3 파일수출 및 시스템 구축절차 323
4 로그 분석 절차 327
5 데이터 분석 절차 330
6 데이터 Dump 절차 334
제6강 디지털 포렌식 기초실무와 법률
제1편 디지털 포렌식 일반
제1장 포렌식 도구에 대한 일반적 요구사항 341
1 개요 341
2 일반적 요구사항 341
제2장 디지털포렌식의 도구와 기능 342
1 일반 342
2 엔케이스(EnCase) 프로그램 344
3 FTK(Forensic Tool Kit) 351
4 X-Ways Forensics 355
5 Autopsy 356
6 ProDiscover 356
7 Volatility 357
8 기타 Forensics 프로그램 357
9 수집·분석도구 기재요령 359
제3장 전자적 증거의 수집기술 360
1 활성 시스템(Live System) 조사 360
2 디스크 이미징 기술 362
3 임베디드 시스템 증거 확보 방법 366
제4장 전자적 증거의 분석기술 366
1 디스크 브라우징(Disk Browsing) 기술 366
2 데이터 뷰잉(Data Viewing) 기술 367
3 검색 기술 368
4 증거 분석 기술 370
5 분석방법에 관한 보고서 기재요령 예시 372
제5장 IoT환경에서의 증거수집·분석 377
1 IoT시대 환경변화 377
2 IoT대응 포렌식 전략 378
3 IoT기기 특성과 착안사항 378
4 증거수집 및 분석도구 381
5 소결 384
제2편 전자적 증거의 수집과 분석절차
제1장 전자적 증거의 수집과 분석방법 386
1 개론 386
2 일반 수사절차 386
제2장 전자적 증거의 압수·수색 392
1 압수의 대상인지 여부 392
2 압수하는 정보의 유형 393
3 압수대상인 저장매체의 유형 397
4 기타 컴퓨터 주변장치 401
5 압수수색 영장의 특정 404
6 압수수색의 구체적인 방법 405
7 전자적 증거의 압수와 분석 단계별 요령 412
제3편 형사소송법상의 증거법칙
제1장 증거의 의의와 분류 426
1 서론 426
2 증거의 분류 427
3 증명의 3원칙 429
4 증거개시 432
제2장 증거능력·증명력에 관한 사항 435
1 서설 435
2 전자적 증거의 증거능력 441
제3장 증명력에 관한 사항 456
1 증명력의 의의 456
2 주요판례 동향 456
3 과학증거와 증명력 458
제4장 증거조사 절차 460
1 증거조사신청 460
2 증거조사 순서와 방법 462
제5장 전문조사관의 증언능력과 증언예시 463
1 서설 463
2 전문조사관 작성의 분석보고서의 증거능력 464
3 전문조사관 증언의 증명력 467
4 전문가 증언의 예시 470
제4편 형사특별법상 특례조항
1 통신비밀보호법 480
2 정보통신망 이용촉진 및 정보보호 등에 관한 법률 484
3 개인정보보호법 487
제5편 민사소송법상 증거법칙
1 총설 497
2 증명의 대상 497
3 증인신문 498
4 서류의 증명력 499
5 서증제출의 절차 500
6 자유심증주의 502
색인
판례색인 504
사항색인 506