간편결제, 신용카드 청구할인
북피니언 롯데카드 30% (28,350원)
(최대할인 3만원 / 3만원 이상 결제)
EBS 롯데카드 20% (32,400원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 NEW 우리V카드 10% (36,450원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 현대카드 7% (37,670원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (32,400원)
(최대할인 4만원 / 2만원 이상 결제)
Close

컴퓨터 포렌식 수사 기법 : 디지털 포렌식 전문가의 강력한 수사 기법 및 사례 연구

원제 : A Practical Guide to Computer Forensics Investigations
소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 272
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

45,000원

  • 40,500 (10%할인)

    2,250P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
  • 추가혜택
    배송정보
    주문수량
    감소 증가
    • 이벤트/기획전

    • 연관도서(8)

    • 사은품(1)

    책소개

    컴퓨터 포렌식 기술의 실질적인 적용이 담긴 실전 가이드다.

    디지털 포렌식 분야는 상대적으로 새롭기 때문에 최근 이 주제를 다룬 많은 책들이 출판되고 있다. 문제는 대부분의 책들이 굉장히 기술적이지만, 수사 기법에 측면에서는 부족하다는 것이다. 전형적인 컴퓨터 포렌식 수사관이 되기 위해서는, 기술과 조사 기법을 모두 갖춰야 한다. 이 책은 저자가 수행한 광범위한 실전 활동뿐만 아니라 방대한 사례 연구 및 컴퓨터 포렌식 기술의 실질적인 적용이 담긴 실전 가이드다. 특히, 사례 연구는 특정한 디지털 증거가 다양한 수사에 어떻게 사용되었는지 보여주기에 굉장히 효과적인 방법이다.

    출판사 서평

    - 이 책에서 다루는 내용 -

    - 컴퓨터 포렌식 수사관의 역할과 디지털 증거의 종류 이해
    - 윈도우 및 맥 컴퓨터의 각 기능이 증거 수집에 미치는 영향 이해, 내용물 수사를 위한 무료 도구 사용
    - 다양한 저장 기기로부터 자료 추출
    - 인증받은 포렌식 연구소 설립, 증거의 관리와 처리에 관한 좋은 실천 사례 구현
    - 온라인을 통한 자료 수집 및 수사 진행
    - 인터넷 통신, 영상, 이미지 그리고 다른 컨텐츠 획득
    - 피고 측의 이의 제기를 넘어서 기소를 성공시킬 수 있는 종합 보고서 작성
    - 증거가 유효하도록 만드는 엄격한 수색 및 감독 규정
    - 위험한 지능형 지속 위협(APT)을 포함한 네트워크 침입 수사
    - 스마트폰을 취득하지 않은 상태에서 방대한 양의 증거 검색
    - 디지털 기기를 통해 수행된 금융 사기 수사
    - 메타데이터 및 소셜 미디어 사진을 포함한 디지털 사진 증거 사용

    - 이 책의 대상 독자 -

    포렌식 분야에 대한 선수 지식을 갖췄다고 가정하고 있으며, 고등학교 및 대학생들과 전문 포렌식 수사관을 위해 작성됐다. 또한 변호사, 포렌식 회계사, 보안 전문가 등 디지털 증거를 취합하여 처리하고 법원에 제출하는 과정을 이해해야 하는 전문가들에게 있어서도 이 책을 읽는 것이 도움이 될 수 있다. 이 책은 절차와 법적으로 받아들여지는 것의 중요성에 대해 특히 강조하는데, 이는 궁극적으로 찾아야 할 증거에 대해서도 마찬가지다.

    - 지은이의 말 -

    디지털 포렌식 분야는 상대적으로 새롭고, 최근 이 주제를 다룬 더 많은 책들이 출판되고 있다. 문제는 대부분의 책들이 굉장히 기술적이지만, 수사 기법에 측면에서는 부족하다는 것이다. 전형적인 컴퓨터 포렌식 수사관이 되기 위해서는 기술과 조사 기법을 모두 갖춰야 한다. 예를 들면, 컴퓨터에서 단순히 증거를 찾는 것은 충분치 못하며, 키보드 뒤의 용의자를 지목할 수 있어야 한다. 더 나아가, 좋은 수사관은 컴퓨터라는 범위를 넘어서까지 생각할 수 있어야 한다. 9장, '모바일 포렌식'이 좋은 사례인데, 수사관은 실제 기기를 획득하지 않고도 스마트폰 사용자의 활동과 관련된 엄청난 증거를 검색할 수 있다. 이 책에서는 컴퓨터 포렌식 분야에서 도움이 되는 다양한 기법에 대해 다루며, 여기에는 하드웨어, 프로그래밍, 법률에 대한 이해뿐만 아니라 제2외국어 능력과 수려한 글쓰기 기술의 보유도 포함된다.
    이 책의 독자는 컴퓨터 포렌식에 대한 복합적인 이해가 다양한 업무 이력으로 이어질 수 있다는 것을 깨달아야 한다. 디지털 포렌식 수사관과 전문가는 회계 법인, 소프트웨어 회사, 은행, 법 집행 기관, 정보 기관, 컨설팅 회사에서 근무한다. 일부는 모바일 포렌식에, 몇몇은 네트워크 포렌식에, 그리고 나머지는 PC에 대해 전문가다. 맥 포렌식이나 악성코드 역공학에 특화된 다른 전문가들도 있다. 컴퓨터 포렌식 경험을 가진 졸업생에게 좋은 소식은, 다양한 선택의 폭이 있다는 것이다. 예측 가능한 미래에, 더 다양한 위치의 직업 시장이 펼쳐질 것이다.
    이 책은 실전 활동뿐만 아니라 방대한 사례 연구 및 컴퓨터 포렌식 기술의 실질적인 적용을 담은 실전 가이드다. 사례 연구는 특정한 디지털 증거가 다양한 수사에 어떻게 성공적으로 사용됐는지 보여주는 매우 효과적인 방법이다.

    - 옮긴이의 말 -

    '포렌식'이란 다소 생소한 외래어에 대해 세상을 떠들썩하게 만든 이번 '비선 실세의 태블릿 PC' 사건만큼이나 그 의미를 단번에 이해시킬 수 있는 방법이 또 있을까? 한 중년 여성이 쓰다가 버린 것으로 추정되는 태블릿 PC 안의 파일들과 그 파일들에 기록돼 있는 온갖 흔적들로 인해 나라가 발칵 뒤집혔다. 그 결과로, 이 글을 쓰고 있는 바로 이 순간에도 광화문에는 수많은 사람들이 촛불을 들고 모일 것으로 예상된다.
    이 책을 번역하며 지켜봤던, 입에 담기조차 낯뜨거운 각종 범죄 사건들과 그 증거를 찾기 위한 수사 기법 사례들이, 머나먼 이국 땅만이 아닌 바로 이곳 대한민국에서도 일어나고 있다는 사실이 이제 갓 200일을 넘긴 사랑하는 딸을 키우는 아빠의 입장에서 개탄스럽고 걱정된다.
    한편으로는 가슴 떨리는 부분도 있다. 예전에는 증거가 아예 없거나, 혹은 찾아낼 수 없어서 미궁에 빠지고 말았던 사건들이 조만간 어둠에서 나오는 세상이 될 것이며, 그런 사건들은 곧 역사책과 이런 포렌식 전문 서적들에 소상히 기록될 것이다. 분명 디지털 포렌식 전문가들은 새로운 세상의 혁명가들로서 활약하게 되리라 믿는다.
    나는 컴퓨터공학도로서 대기업에 입사한 이후 기업 보안 업무를 수행하며 포렌식에 흥미를 갖고 깊이 빠져들게 됐다. 하지만 샐러던트를 표방하던 내게 항상 큰 장벽은 포렌식을 경험해볼 수 있는 환경 자체가 극히 제한적이며, 관련된 문서/사고 이미지 또한 수배가 어렵다는 것이었다. 이러한 어려움은 이 책을 구입하는 수많은 독자들에게도 마찬가지로 닥친 상황일 것이라 감히 짐작해본다.
    물론 최근 '포렌식'이 각광을 받으며 여러 전문 서적들과 관련 블로그들이 쏟아지고 있지만, 이 책에서 소개하는 만큼의 풍부한 사례와 무료 도구를 제공하는 곳은 많지 않다. 이 책은 기술에서부터 관리, 그리고 법률에 이르기까지 모든 영역을 'MECE하게' 다룬다. 이론과 실습을 오가며 책을 읽는 사이, 독자들은 분명 포렌식에 대한 본인의 시야와 이해도가 급속히 증가하는 것을 느낄 수 있으리라 믿는다.
    - 2016년 12월 대표 역자 한현희

    목차

    1장. 컴퓨터 포렌식의 범위
    __개요
    ____컴퓨터 포렌식과 관련한 근거 없는 통념(또는 이와 관련해 널리 알려진 오해)
    __복구된 컴퓨터 포렌식 증거의 유형
    ____이메일
    ____이미지
    ____영상
    ____방문한 웹사이트와 인터넷 검색 기록
    ____휴대폰 포렌식
    __컴퓨터 포렌식 수사관이 갖춰야 할 능력
    ____컴퓨터 과학 지식
    ____법적 전문 지식
    ____의사소통 기술
    ____언어 능력
    ____지속적인 학습
    ____기밀성에 대한 존중
    __컴퓨터 포렌식의 중요성
    ____직업 기회
    __컴퓨터 포렌식의 역사
    ____1980년대- PC의 출현
    ____1990년대- 인터넷의 영향
    __훈련과 교육
    ____사법 요원 훈련
    __요약
    __주요 용어
    __강의 토론
    __객관식 문제
    __빈칸 채우기
    __프로젝트
    ____범죄 조사
    ____컴퓨터 포렌식 수사관에 대한 고용 예측 연구
    ____연방 기관 조사

    2장. 윈도우 운영체제와 파일시스템
    __개요
    __물리적 그리고 논리적 저장
    ____파일 저장
    __파일 변환과 진수
    ____2진수의 10진수 변환
    ____16진수
    ____16진수의 10진수 변환
    ____16진수의 아스키 변환
    ____유니코드
    __운영체제
    ____부팅 절차
    ____윈도우 파일시스템
    __윈도우 레지스트리
    ____레지스트리 데이터 형태
    ____FTK 레지스트리 뷰어
    __마이크로소프트 윈도우의 특징
    ____윈도우 비스타
    ____윈도우7
    ____윈도우 8.1
    __요약
    __주요 용어
    __강의 토론
    __객관식 문제
    __빈칸 채우기
    __프로젝트
    ____부팅 프로세스 설명하기
    __이벤트 뷰어 사용하기
    ____파일 저장 설명하기
    ____USB 증거 제출하기

    3장. 컴퓨터 하드웨어 처리
    __개요
    __하드디스크 드라이브
    ____SCSI
    ____통합 드라이브 전자
    ____SATA
    __PATA 및 SATA 하드디스크의 복제
    ____장치 클론(복제)
    __탈착 가능한 휴대용 메모리
    ____파이어와이어
    ____USB 플래시 드라이브
    ____외장 하드디스크 드라이브
    ____멀티미디어 카드
    __요약
    __주요 용어
    __강의 토론
    __객관식 문제
    __빈칸 채우기
    __프로젝트
    ____듀얼 부팅 시스템 구동하기
    ____컴퓨터 하드웨어의 변화를 식별하기
    ____RAID 사용 여부 식별하기
    ____휘발성 메모리 조사하기
    ____USB 플래시 메모리에 대해 설명하라
    __참고 문헌

    4장. 컴퓨터 포렌식 연구소에서의 증거 획득
    __개요
    __연구소 필요 요소
    ____미국 범죄 연구소 소장 연합회(ASCLD)
    ____미국 범죄 연구소 소장 연합회/연구소 인증협회(ASCLD/LAB)
    ____포렌식 연구소 관리 실행을 위한 ASCLD/LAB 안내서
    ____디지털 증거에 대한 과학적 연구 그룹
    __사립 컴퓨터 포렌식 연구소
    ____증거 획득 연구소
    ____이메일 준비 연구소
    ____재고 관리
    ____웹 호스팅
    __컴퓨터 포렌식 연구소 요구 사항
    ____연구소 레이아웃
    ____연구소 관리
    ____연구소 접근
    __기기에서 증거의 추출
    ____dd 유틸리티의 사용
    ____전역 정규표현 출력의 사용
    __스키머
    __요약
    __주요 용어
    __강의 토론
    __객관식 문제
    __빈칸 채우기
    __프로젝트
    ____궁극적인 연구소 설계
    ____포렌식 연구소를 위한 계획 수립

    5장. 온라인 조사
    __개요
    __첩보 활동
    ____신분증 발급
    ____이메일 계정 생성
    ____신분 숨기기
    __웹사이트 증거
    ____웹사이트 아카이브(보관소)
    ____웹사이트 통계
    __혐의자에 대한 배경 정보 검색
    ____개인정보- 우편물 수신 주소, 이메일 주소, 전화번호, 자산
    ____개인의 관심사나 사용자 그룹(동호회) 회원 정보
    ____읽어버린 자산 검색
    __온라인 범죄
    ____신원 도용
    ____신용카드 판매
    ____전자 의무 기록
    ____사이버 폭력
    ____소셜 네트워킹
    __온라인 대화 내용 수집
    ____스크린 캡처 활용
    ____영상 활용
    ____쿠키 데이터 보기
    ____윈도우 레지스트리 이용하기
    __요약
    __주요 용어
    __강의 토론
    __객관식 문제
    __빈칸 채우기
    __프로젝트
    ____범죄 조사 활동 수행
    ____온라인 정찰 수행
    ____온라인 고객 프라이버시 정보 관련 에세이 작성

    6장. 수사의 문서화
    __개요
    __서비스 제공자로부터의 증거 획득
    __범죄 현장의 문서화
    __증거 획득
    ____범죄 현장 검증
    __증거의 문서화
    ____관리 연속성 양식의 작성
    ____컴퓨터 작업 시트의 작성
    ____하드디스크 드라이브 작업 시트의 작성
    ____서버 작업 시트의 작성
    __수사 문서화 도구의 사용
    ____케이스노트
    ____프래그뷰
    ____유용한 모바일 응용프로그램
    ____네트워크 애널라이저(Network Analyzer)
    ____시스템 스태이터스(System Status)
    ____더콥앱(The Cop App)
    ____락앤코드(Lock and Code)
    ____디지털 포렌식 레퍼런스(Digital Forensics Reference)
    ____연방민사소송규칙(FRCP)
    ____연방증거규칙(FREvidence)
    __보고서 작성
    ____표준시간대 및 일광절약시간(DST)
    ____종합적인 보고서의 작성
    __법정에서의 전문가 증인 활용
    ____전문가 증인
    ____전문가 증인의 목표
    ____재판을 위한 전문가 증인의 준비
    __요약
    __주요 용어
    __강의 토론
    __객관식 문제
    __빈칸 채우기
    __프로젝트
    ____현장 수사의 수행
    ____보고서의 작성
    ____시간 동기화

    7장. 디지털 증거의 허용성
    __개요
    __미국 법 체계의 역사와 구조
    ____미국 법 체계 기원
    ____미국 법정 체계 개요
    ____법정 내 증명력
    __헌법
    ____수정 헌법 제 1조
    ____수정 헌법 제 1조와 인터넷
    ____수정 헌법 제4조
    ____수정 헌법 제5조
    ____수정 헌법 제6조
    ____의회 법안
    ____증거 능력의 규칙
    ____형사 변호인
    __컴퓨터 포렌식이 잘못 사용될 때
    ____교실 내에서 포르노물
    __유럽 연합 사법 체계 구조
    ____유럽 법의 기원
    ____유럽 연합 법 구조
    __아시아 사법 체계 구조
    ____중국
    ____인도
    __요약
    __주요 용어
    __강의 토론
    __객관식 문제
    __빈칸 채우기
    __프로젝트
    ____이메일 증거에 대한 소송 사건 검토
    ____디지털 증거 사용에 대한 보고서 작성
    ____제정법 변화의 영향에 대한 세부 사항 보고서 작성
    ____미국 수사와 유럽 연합 수사의 비교 차트 생성

    8장. 네트워크 포렌식
    __개요
    __작업 도구
    __네트워킹 장치
    ____프락시 서버
    ____웹 서버
    ____DHCP 서버
    ____SMTP 서버
    ____DNS 서버
    ____라우터
    ____IDS
    ____방화벽
    ____포트
    __OSI 모델 이해
    ____물리 계층
    ____데이터 링크 계층
    ____네트워크 계층
    ____전송 계층
    ____세션 계층
    ____표현 계층
    ____응용 계층
    __지능형 지속 위협
    ____사이버 킬 체인
    ____침해 지표
    __네트워크 공격 수사
    __요약
    __주요 용어
    __강의 토론
    __객관식 문제
    __빈칸 채우기
    __프로젝트
    ____인터넷 범죄 연구
    ____컴퓨터에서 발견되는 증거 유형에 대한 보고서 작성
    ____장치 유형에 대한 수사 가이드를 작성하라.

    9장. 모바일 포렌식
    __개요
    __무선통신망
    ____기지국
    ____모바일 단말
    ____무선통신망의 종류
    ____SIM 카드 포렌식
    ____증거의 종류
    __단말기의 사양
    ____메모리와 프로세싱
    ____배터리
    ____기타 하드웨어
    __모바일 운영체제
    ____안드로이드 운영체제
    ____윈도우 폰
    __단말기 증거 처리 표준 운영 절차
    ____국립 표준 기술원
    ____사전 준비와 봉쇄
    ____무선 기능
    ____조사 기록 작성
    __단말기 포렌식
    ____휴대폰 포렌식 소프트웨어
    ____휴대폰 포렌식 하드웨어
    ____논리적 조사 vs. 물리적 조사
    __수작업을 통한 휴대폰 조사
    ____플래셔 박스
    __글로벌 위성 서비스 공급자
    ____위성 통신 서비스
    __법적 고려 사항
    ____통신사 기록
    __기타 모바일 기기
    ____태블릿
    ____GPS 장치
    __요약
    __주요 용어
    __강의 토론
    __객관식 문제
    __빈칸 채우기
    __프로젝트
    ____휴대폰 포렌식 관련 에세이 작성
    ____휴대폰 조사를 위한 표준 운영 절차 작성
    ____모바일 운영체제 조작을 위한 포렌식 조사관 가이드를 기술

    10장. 사진 포렌식
    __개요
    __디지털 사진에 대한 이해
    ____파일시스템
    ____디지털 사진 응용프로그램 및 서비스
    __사진 파일의 검증
    ____교환 이미지 파일 형식
    __증거 인정
    ____증거에 대한 연방 법률
    ____아날로그 vs. 디지털 사진
    __사례 연구
    ____국제 범인 수색
    ____NYPD 안면 인식 부서
    __요약
    __주요 용어
    __강의 토론
    __객관식 문제
    __빈칸 채우기
    __프로젝트
    ____포렌식 분야에서의 디지털 사진 활용 연구
    ____EXIFextractor를 통한 EXIF 데이터 추출
    ____Adroit Photo 포렌식 도구 사용

    11장. 맥 포렌식
    __개요
    __짧은 역사
    ____매킨토시
    ____OS X 서버가 설치된 맥 미니
    ____아이팟
    ____아이폰
    ____아이패드
    ____애플 와이파이 기기
    __매킨토시 파일시스템
    __맥 포렌식 수사
    ____IOReg Info
    ____PMAP Info
    ____에포크 시간
    ____삭제된 파일 복구
    ____저널링
    ____DMG 파일시스템
    ____PList 파일
    ____SQLite 데이터베이스
    __매킨토시 운영체제
    ____맥 OS X
    ____타깃 디스크 모드
    __애플 모바일 기기
    ____iOS
    ____iOS 7
    ____iOS 8
    ____보안과 암호화
    ____아이팟
    ____아이폰
    ____기업에서의 아이폰 및 iOS 기기 관리
    __사례 연구
    ____내 아이폰 찾기
    ____현상 수배 핵티비스트
    ____마이클 잭슨
    ____도난당한 아이폰
    ____마약 소탕
    __요약
    __주요 용어
    __강의 토론
    __다중선택 질문
    __빈칸 채우기
    __프로젝트
    ____아이폰 앱 튜토리얼 작성
    ____iOS 포렌식 도구의 사용
    ____블랙라이트 포렌식 소프트웨어의 사용


    12장. 사례 연구
    __개요
    __자카리아스 무사위
    ____배경
    ____디지털 증거
    ____예비 변호인 이의
    ____검찰 진술서
    ____증거
    ____이메일 증거
    __BTK 킬러
    ____킬러 프로필
    ____증거
    __사이버 왕따
    ____연방 왕따 방지 제정법
    ____주 왕따 방지 제정법
    ____사이버 왕따의 위험 신호
    ____사이버 왕따는 무엇인가
    ____피비 프린스
    ____리안 홀리건
    ____메건 마이어
    ____타일러 클레멘티
    __스포츠
    __요약
    __주요 용어
    __강의 토론
    __객관식 문제
    __빈칸 채우기
    __프로젝트
    ____사이버 폭력 사건 분석
    ____시나리오
    ____시나리오 고려 사항 및 논의
    ____검찰의 법적 조치
    __매체에서 피고인 진술
    ____학교 대변인 진술
    ____피고 측 변호사(브레드 스몰스)
    ____사건과 증거 고려 사항
    ____평가

    저자소개

    대런 헤이즈(Darren R. Hayes) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    디지털 포렌식 및 컴퓨터 보안 분야의 앞서가는 전문가다. 페이스(Pace) 대학의 조교수이자 사이버 보안 책임자며, 포렌식 대학의 10대 컴퓨터 포렌식 교수 중 하나로 지명됐다.
    그는 고급 기술 범죄 수사 협회(HTCIA) 북동지부의 위원회에서 활동하고 있으며, 전임 회장이었다. 페이스 대학교에 HTCIA 학생 지부를 만들기도 했다.
    페이스 대학교에서 정보 기술 과학 학부의 컴퓨터 포렌식 트랙을 개발했다. 또한 컴퓨터 포렌식 연구소를 만들어 학생들로 구성된 팀과 함께 작업하는 것에 대부분의 시간을 헌신했으며, 최근에는 모바일 포렌식 분야까지 다루고 있다. 연구 및

    펼쳐보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    한양대학교에서 컴퓨터공학을 전공했으며, 현재 삼성SDS의 보안 컨설턴트로 활동 중이다. 샐러던트로 구성돼 화제를 불러일으켰던 제11회 KISA 해킹방어대회 본선 6위 팀인 '쩔친사원'의 팀장이었고, 현재도 정보보안연구회의 열성 회원으로서 다양한 TF를 운영하고 있다.
    보안 사업 PM 및 침해 사고 대응 업무를 수행해왔으며, 이를 토대로 국내외 기업 및 정부기관을 대상으로 워크숍 강연 및 컨설팅을 진행하고 있다. 항상 방어자의 입장에서 자신만의 경험과 철학을 전하고자 깊이 노력한다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    경북대학교 컴퓨터공학과 및 전자전기컴퓨터학부를 졸업하고, 현재 삼성SDS 보안 팀에서 그룹망의 네트워크 보안 업무를 담당하고 있다. 입사 후 IDC 팀에서 시스템, 네트워크 구축/운영 경험을 바탕으로 모의해킹과 IT 보안 감사 등의 다양한 업무를 수행했으며, 현재 네트워크 보안 장비 취약점 분석 솔루션을 개발 중이다. '지피지기면 백전백승(知彼知己百戰百勝)'을 항상 염두에 두고 보안을 연구하고 있다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    창원대학교 컴퓨터공학과 출신으로 보안 동아리 CASPER를 통해 모의해킹에 관심을 갖게 됐고, 학내망 CERT 초대 회장을 지내면서 지인들과 함께 전국대학CERT연합 U.U.U를 만들었다. 안랩 ASEC 대응 팀을 거쳐 현재 삼성SDS에서 그룹 보안 관제 업무를 담당하고 있다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    삼성 SDS 사내 해킹 동호회인 정보보안연구회 총무를 맡고 있다. 최근 개발 트렌드는 DevOps, MSA, Kanban 등을 활용하며 역동적으로 발전하고 있는데 좀 더 현실적인 보안이 무엇일까? 좀 더 현장의 요구에 맞는 보안이 무엇일지 방향성을 고민하고 적용하고 싶어한다.

    삼성SDS 정보보안연구회 [감수]
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    2001년 해킹바이러스연구회로 시작한 삼성SDS 정보보안연구회는 해킹 기술을 공격자 입장에서 생각하고, 이를 토대로 안전한 시스템 운영 방안을 찾기 위해 보안성 검토 기술, 점검 기술, 신기술 트렌드 등을 연구하는 사내 연구회다. 보안 업무를 담당하는 인력과 보안에 관심이 많은 임직원들이 모여서 해킹 기술을 배우고 이를 토대로 방어 기법을 연구하는 과정을 통해 임직원과 연구회가 상호 발전하는 보안 희망발전소다. 관심 있는 사람과 실력 있는 사람을 이어주는 플랫폼의 역할을 수행하고 있으며, 알기 어려운 보안을 좀 더 재미있게 만들고자 노력하는 사

    펼쳐보기

    이 상품의 시리즈

    이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

      리뷰

      0.0 (총 0건)

      기대평

      작성시 유의사항

      평점
      0/200자
      등록하기

      기대평

      0.0

      교환/환불

      교환/환불 방법

      ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

      교환/환불 가능 기간

      고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

      교환/환불 비용

      고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

      교환/환불 불가사유

      반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
      배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

      소비자 피해보상

      소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
      교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

      기타

      도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

      배송안내

      • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

      • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

      • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

      • 배송비

      도서(중고도서 포함) 구매

      2,000원 (1만원이상 구매 시 무료배송)

      음반/DVD/잡지/만화 구매

      2,000원 (2만원이상 구매 시 무료배송)

      도서와 음반/DVD/잡지/만화/
      중고직배송상품을 함께 구매

      2,000원 (1만원이상 구매 시 무료배송)

      업체직접배송상품 구매

      업체별 상이한 배송비 적용