일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- opcode
- 여행
- throws
- abstract
- bytecode
- 보안
- Navigation Component
- 보안취약점
- 일상탈출
- 심리학
- IMPLEMENT
- 취약점
- static
- extends
- Shared Elements
- Interface
- ㅇ
- bytecode 분석
- HelloWorld
- 심리여행
- Transition
- 여행계획
- 일상회피
- 치유
- Recylcer
- jvm
- Android
- 회피
- 버킷리스트
- javap
- Today
- Total
목록Cyber Security(undergraduate)/digital forensics (3)
패스트터틀
모바일 포렌식은 개인정보유출 범죄가 많이 일어나고있기도함 하지만 정준영 버닝썬 사건만 봐도 나쁜쪽만 있는것은 아님 모바일 포렌식 개요 1. 증거 이미지 생성 및 분석 (대상이 대는 스마트폰에 대해서 흭득을 함) 2. 운영체제 및 파일 시스템 분석, 파일 분석 및 복구 3. 조사 및 관리 안드로이드 포렌식 중요성 증대 안드로이드가 87% ios 13%이기때문에 중요함 (임베디드 시장쪽에서 보면은 IT 생태계(구글에서 바라본)가 구글이 다 컨트룰하기 위한것이기때문도 하나의 요인) 중국 안드로이드 마켓 점유율이 증가하는중이다. Making mobile malware apk 형태로 만들기 apk 파일을 풀고 기계어를 보고 풀어서 나쁘게ㅜㅜ 안드로이드 아키텍쳐 JAVA , C / C++ , (Linux based..
보호되어 있는 글입니다.
포렌식도구(일반사용자 사용 불가) 를 사용해서 할것이고 1.개요 포렌식은 본래 법의학적인 측면에서 범죄현장에서 법정에서 발휘할 증거를 찾는것인데 디지털포렌식은 디지털 증거물에 대한 보존, 수집, 유효성확인, 식별, 분석, 해석, 문서화, 표현 등을 수행하는것 절차 : 증거획득 - 보관이송 - 복구분석 - 보고서 작성 포렌식에서는 OSI 7계층처럼 이미지가 있으면 볼륨을 분석하고 그 볼륨에서 파일시스템 분석 그리고 거기서 파일들을 분석하는 그러한 계층들이있음 이런 분석된 결과들을 순서대로 다음으로 보내줌(계층처럼 정보전달) 포렌식은 전세계적으로 시장이 넓지 않다. Commercial tools EnCase by Guidance Software FTK X-Ways UFED Free or Open Source..