[안드로이드 포렌식] Autopsy 도구를 이용한 증거 분석
Autopsy는 EnCase와 같은 통합 포렌식 분석 도구이며 무료이다. 흔히 무료라고 하면 기능상의 제약이 있을 것 같지만, 안드로이드 포렌식에 적합한 android analyzer 등 강력한 기능을 제공한다.
Autopsy는 EnCase와 같은 통합 포렌식 분석 도구이며 무료이다. 흔히 무료라고 하면 기능상의 제약이 있을 것 같지만, 안드로이드 포렌식에 적합한 android analyzer 등 강력한 기능을 제공한다.
안드로이드 운영체제를 사용하는 핸드폰의 경우, adb(Android Debug Bridge)를 통해 backup 명령어를 입력함으로써 논리적 이미지를 획득하는 방법과 루팅 후 dd 명령어를 입력함으로써 물리적 이미지를 획득하는 방법이 있다. 이번 글에서는 물리적 이미지 획득을 위한...
모바일 포렌식에서 메신저 내 채팅 정보는 중요한 증거로, sqlite db 형태로 저장되어 있는 경우가 많다. 이번 글에서는 메신저 앱(문자, 카카오톡, 페이스북) 별 분석 방법을 소개한다.
아이폰의 경우 iTunes 백업을 이용한 논리적 이미지 획득 방법과, JailBreak 이후 Cydia의 OpenSSH를 이용한 물리적 이미지 획득 방법이 있다. 이번 글에서는 iTunes 백업을 이용한 논리적 이미지 획득 방법과 iBackupBot를 이용해 백업된 파일을 분석하는...
Autopsy는 EnCase와 같은 통합 포렌식 분석 도구이며 무료이다. 흔히 무료라고 하면 기능상의 제약이 있을 것 같지만, 안드로이드 포렌식에 적합한 android analyzer 등 강력한 기능을 제공한다.
안드로이드 운영체제를 사용하는 핸드폰의 경우, adb(Android Debug Bridge)를 통해 backup 명령어를 입력함으로써 논리적 이미지를 획득하는 방법과 루팅 후 dd 명령어를 입력함으로써 물리적 이미지를 획득하는 방법이 있다. 이번 글에서는 물리적 이미지 획득을 위한...
모바일 포렌식에서 메신저 내 채팅 정보는 중요한 증거로, sqlite db 형태로 저장되어 있는 경우가 많다. 이번 글에서는 메신저 앱(문자, 카카오톡, 페이스북) 별 분석 방법을 소개한다.
아이폰의 경우 iTunes 백업을 이용한 논리적 이미지 획득 방법과, JailBreak 이후 Cydia의 OpenSSH를 이용한 물리적 이미지 획득 방법이 있다. 이번 글에서는 iTunes 백업을 이용한 논리적 이미지 획득 방법과 iBackupBot를 이용해 백업된 파일을 분석하는...
GPT 방식은 MBR 방식과 달리 파티션 하나당 2TB 이상의 용량을 사용할 수 있다. GPT 파티션 방식은 UEFI 모드, MBR 파티션 방식은 Legacy 모드로 설정 후 부팅한다. 이번 글에서는 GPT 분석을 통해 파티션의 위치와 개수를 찾는 방법에 대해 기술한다.
디스크의 첫 번째 섹터에는 MBR이 존재한다. 이번 글에서는 MBR과 EBR을 분석하여 파티션 정보를 얻는 방법을 기술한다.
이번 글에서는 MBR 파티션 방식과 GPT 파티션 방식의 차이점을 비교 분석한다.
파일을 은닉하는 방법에는 이미지 내 파일 은닉, 문서 파일 내 은닉, ADS 내 은닉하는 방법 등이 있다. 이번 글에서는 NTFS 파일 시스템에서 ADS 내 데이터를 은닉하고 탐지하는 방법에 대해 소개한다.
파일을 은닉하는 방법에는 이미지 내 파일 은닉, 문서 파일 내 은닉, ADS 내 은닉하는 방법 등이 있다. 이번 글에서는 문서파일 내 은닉한 데이터를 발견 및 복구하는 방법에 대해 알아본다.
파일을 은닉하는 방법에는 이미지 내 파일 은닉, 문서 파일 내 은닉, ADS 내 은닉하는 방법 등이 있다. 이번 글에서는 이미지 내 은닉한 파일을 발견 및 복구하는 방법에 대해 알아본다.
GPT 방식은 MBR 방식과 달리 파티션 하나당 2TB 이상의 용량을 사용할 수 있다. GPT 파티션 방식은 UEFI 모드, MBR 파티션 방식은 Legacy 모드로 설정 후 부팅한다. 이번 글에서는 GPT 분석을 통해 파티션의 위치와 개수를 찾는 방법에 대해 기술한다.
이번 글에서는 MBR 파티션 방식과 GPT 파티션 방식의 차이점을 비교 분석한다.
FAT32에서 파일이 저장되는 원리를 바탕으로 파일 시스템 관점에서 폴더와 파일을 탐색하는 방법에 대해 정리한 글이다.
FAT32, NTFS 파일 시스템에서 VBR 분석을 통해 각 영역의 위치 및 볼륨크기를 구하는 방법과 Backup Boot Sector를 통해 훼손된 Boot Sector를 복구하는 방법에 대해 기술한다.
이전글 “OllyDbg 를 이용한 CrackMe1.exe 크랙하기”에 이어서, Fake.exe 파일을 크랙하는 방법을 기술한다.
OllyDbg 를 이용하여 CrackMe1.exe 크랙하는 방법에 대해 기술한다.
REGA 도구를 후킹하여 CLI 명령어를 따서, GUI 기반의 해당 프로그램을 직접 실행시키지 않고, 커맨드 창에서 명령어를 통해 레지스트리 정보를 수집하는 방법에 대해 기술한다.
이전글 “OllyDbg 를 이용한 CrackMe1.exe 크랙하기”에 이어서, Fake.exe 파일을 크랙하는 방법을 기술한다.
SQL Injection 공격을 통해 서버의 root 권한을 획득하는 방법에 대해 기술한다.
파일 업로드 공격 취약점을 이용하여 서버의 root 권한을 획득하는 방법에 대해 기술한다.
SQL Injection 공격을 통해 서버의 root 권한을 획득하는 방법에 대해 기술한다.
파일 업로드 공격 취약점을 이용하여 서버의 root 권한을 획득하는 방법에 대해 기술한다.
SQL Injection 공격을 통해 서버의 root 권한을 획득하는 방법에 대해 기술한다.
파일 업로드 공격 취약점을 이용하여 서버의 root 권한을 획득하는 방법에 대해 기술한다.
모바일 포렌식에서 메신저 내 채팅 정보는 중요한 증거로, sqlite db 형태로 저장되어 있는 경우가 많다. 이번 글에서는 메신저 앱(문자, 카카오톡, 페이스북) 별 분석 방법을 소개한다.
아이폰의 경우 iTunes 백업을 이용한 논리적 이미지 획득 방법과, JailBreak 이후 Cydia의 OpenSSH를 이용한 물리적 이미지 획득 방법이 있다. 이번 글에서는 iTunes 백업을 이용한 논리적 이미지 획득 방법과 iBackupBot를 이용해 백업된 파일을 분석하는...
모바일 포렌식에서 메신저 내 채팅 정보는 중요한 증거로, sqlite db 형태로 저장되어 있는 경우가 많다. 이번 글에서는 메신저 앱(문자, 카카오톡, 페이스북) 별 분석 방법을 소개한다.
아이폰의 경우 iTunes 백업을 이용한 논리적 이미지 획득 방법과, JailBreak 이후 Cydia의 OpenSSH를 이용한 물리적 이미지 획득 방법이 있다. 이번 글에서는 iTunes 백업을 이용한 논리적 이미지 획득 방법과 iBackupBot를 이용해 백업된 파일을 분석하는...
모바일 포렌식에서 메신저 내 채팅 정보는 중요한 증거로, sqlite db 형태로 저장되어 있는 경우가 많다. 이번 글에서는 메신저 앱(문자, 카카오톡, 페이스북) 별 분석 방법을 소개한다.
아이폰의 경우 iTunes 백업을 이용한 논리적 이미지 획득 방법과, JailBreak 이후 Cydia의 OpenSSH를 이용한 물리적 이미지 획득 방법이 있다. 이번 글에서는 iTunes 백업을 이용한 논리적 이미지 획득 방법과 iBackupBot를 이용해 백업된 파일을 분석하는...
Autopsy는 EnCase와 같은 통합 포렌식 분석 도구이며 무료이다. 흔히 무료라고 하면 기능상의 제약이 있을 것 같지만, 안드로이드 포렌식에 적합한 android analyzer 등 강력한 기능을 제공한다.
안드로이드 운영체제를 사용하는 핸드폰의 경우, adb(Android Debug Bridge)를 통해 backup 명령어를 입력함으로써 논리적 이미지를 획득하는 방법과 루팅 후 dd 명령어를 입력함으로써 물리적 이미지를 획득하는 방법이 있다. 이번 글에서는 물리적 이미지 획득을 위한...
Autopsy는 EnCase와 같은 통합 포렌식 분석 도구이며 무료이다. 흔히 무료라고 하면 기능상의 제약이 있을 것 같지만, 안드로이드 포렌식에 적합한 android analyzer 등 강력한 기능을 제공한다.
안드로이드 운영체제를 사용하는 핸드폰의 경우, adb(Android Debug Bridge)를 통해 backup 명령어를 입력함으로써 논리적 이미지를 획득하는 방법과 루팅 후 dd 명령어를 입력함으로써 물리적 이미지를 획득하는 방법이 있다. 이번 글에서는 물리적 이미지 획득을 위한...
이전 글에 이어 Autopsy 도구를 이용하여 안드로이드 핸드폰에서의 썸네일을 분석한다.
몰카, 아동음란물 소지 등의 범죄에 있어서 범죄자가 증거인멸을 위해 범죄와 관련된 사진, 영상 등을 삭제하더라도, 핸드폰 내 자동적으로 생성된 썸네일이라는 파일을 증거로 범죄를 소명할 수 있다.
이전글에서 생성한 AWS EC2 (OS: Ubuntu 16.04)에서 MediaWiki를 구축하는 방안에 대해 기술한다.
이번 글에서는 AWS EC2를 생성하고 접속하는 방법에 대해 기술한다.
이전글에서 생성한 Ubuntu 16.04 환경에서 구축한 MediaWiki를 Docker 이미지로 만들어 배포하는 방안에 대해 기술한다.
이전글에서 생성한 AWS EC2 (OS: Ubuntu 16.04)에서 MediaWiki를 구축하는 방안에 대해 기술한다.
이전글에서 생성한 Ubuntu 16.04 환경에서 구축한 MediaWiki를 Docker 이미지로 만들어 배포하는 방안에 대해 기술한다.
이전글에서 생성한 AWS EC2 (OS: Ubuntu 16.04)에서 MediaWiki를 구축하는 방안에 대해 기술한다.
디스크의 첫 번째 섹터에는 MBR이 존재한다. 이번 글에서는 MBR과 EBR을 분석하여 파티션 정보를 얻는 방법을 기술한다.
FAT32, NTFS 파일 시스템에서 VBR 분석을 통해 각 영역의 위치 및 볼륨크기를 구하는 방법과 Backup Boot Sector를 통해 훼손된 Boot Sector를 복구하는 방법에 대해 기술한다.
FAT32, NTFS 파일 시스템에서 VBR 분석을 통해 각 영역의 위치 및 볼륨크기를 구하는 방법과 Backup Boot Sector를 통해 훼손된 Boot Sector를 복구하는 방법에 대해 기술한다.
FAT32, NTFS 파일 시스템에서 VBR 분석을 통해 각 영역의 위치 및 볼륨크기를 구하는 방법과 Backup Boot Sector를 통해 훼손된 Boot Sector를 복구하는 방법에 대해 기술한다.
흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?
흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?
흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?
흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?
흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?
흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?
흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?
흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?
기업의 침해사고에 있어서 가장 많은 부분을 차지하는 것 중에 하나가 임직원을 대상으로 하는 피싱메일이다. 이번 글에서는 실제 피싱메일 분석을 통해, SPF 값을 기반으로 피싱메일을 필터링하는 방법에 대해서 기술한다.
기업의 침해사고에 있어서 가장 많은 부분을 차지하는 것 중에 하나가 임직원을 대상으로 하는 피싱메일이다. 이번 글에서는 실제 피싱메일 분석을 통해, SPF 값을 기반으로 피싱메일을 필터링하는 방법에 대해서 기술한다.
기업의 침해사고에 있어서 가장 많은 부분을 차지하는 것 중에 하나가 임직원을 대상으로 하는 피싱메일이다. 이번 글에서는 실제 피싱메일 분석을 통해, SPF 값을 기반으로 피싱메일을 필터링하는 방법에 대해서 기술한다.
기업의 침해사고에 있어서 가장 많은 부분을 차지하는 것 중에 하나가 임직원을 대상으로 하는 피싱메일이다. 이번 글에서는 실제 피싱메일 분석을 통해, SPF 값을 기반으로 피싱메일을 필터링하는 방법에 대해서 기술한다.
OllyDbg 를 이용하여 CrackMe1.exe 크랙하는 방법에 대해 기술한다.
OllyDbg 를 이용하여 CrackMe1.exe 크랙하는 방법에 대해 기술한다.
OllyDbg 를 이용하여 CrackMe1.exe 크랙하는 방법에 대해 기술한다.
OllyDbg 를 이용하여 CrackMe1.exe 크랙하는 방법에 대해 기술한다.
이전글 “OllyDbg 를 이용한 CrackMe1.exe 크랙하기”에 이어서, Fake.exe 파일을 크랙하는 방법을 기술한다.
REGA 도구를 후킹하여 CLI 명령어를 따서, GUI 기반의 해당 프로그램을 직접 실행시키지 않고, 커맨드 창에서 명령어를 통해 레지스트리 정보를 수집하는 방법에 대해 기술한다.
REGA 도구를 후킹하여 CLI 명령어를 따서, GUI 기반의 해당 프로그램을 직접 실행시키지 않고, 커맨드 창에서 명령어를 통해 레지스트리 정보를 수집하는 방법에 대해 기술한다.
IDA 를 이용하여 Crackme2.exe 크랙하는 방법에 대해 기술한다.
IDA 를 이용하여 Crackme2.exe 크랙하는 방법에 대해 기술한다.
파일 업로드 공격 취약점을 이용하여 서버의 root 권한을 획득하는 방법에 대해 기술한다.
SQL Injection 공격을 통해 서버의 root 권한을 획득하는 방법에 대해 기술한다.
구글 공유 드라이브에서 악성코드 샘플을 다운로드 받을 시, “바이러스가 발견되어 파일을 다운로드 할 수 없습니다.”와 같은 문구가 뜰 때의 조치사항에 대해 기술한다.
구글 공유 드라이브에서 악성코드 샘플을 다운로드 받을 시, “바이러스가 발견되어 파일을 다운로드 할 수 없습니다.”와 같은 문구가 뜰 때의 조치사항에 대해 기술한다.
구글 공유 드라이브에서 악성코드 샘플을 다운로드 받을 시, “바이러스가 발견되어 파일을 다운로드 할 수 없습니다.”와 같은 문구가 뜰 때의 조치사항에 대해 기술한다.
구글 공유 드라이브에서 악성코드 샘플을 다운로드 받을 시, “바이러스가 발견되어 파일을 다운로드 할 수 없습니다.”와 같은 문구가 뜰 때의 조치사항에 대해 기술한다.
모바일 포렌식에서 메신저 내 채팅 정보는 중요한 증거로, sqlite db 형태로 저장되어 있는 경우가 많다. 이번 글에서는 메신저 앱(문자, 카카오톡, 페이스북) 별 분석 방법을 소개한다.
모바일 포렌식에서 메신저 내 채팅 정보는 중요한 증거로, sqlite db 형태로 저장되어 있는 경우가 많다. 이번 글에서는 메신저 앱(문자, 카카오톡, 페이스북) 별 분석 방법을 소개한다.
모바일 포렌식에서 메신저 내 채팅 정보는 중요한 증거로, sqlite db 형태로 저장되어 있는 경우가 많다. 이번 글에서는 메신저 앱(문자, 카카오톡, 페이스북) 별 분석 방법을 소개한다.
안드로이드 운영체제를 사용하는 핸드폰의 경우, adb(Android Debug Bridge)를 통해 backup 명령어를 입력함으로써 논리적 이미지를 획득하는 방법과 루팅 후 dd 명령어를 입력함으로써 물리적 이미지를 획득하는 방법이 있다. 이번 글에서는 물리적 이미지 획득을 위한...
Autopsy는 EnCase와 같은 통합 포렌식 분석 도구이며 무료이다. 흔히 무료라고 하면 기능상의 제약이 있을 것 같지만, 안드로이드 포렌식에 적합한 android analyzer 등 강력한 기능을 제공한다.
아웃룩 데이터 파일은 다음과 같이 크게 4가지 확장자가 있다. .pst .ost .msg .nst 4가지 모두 아웃룩의 데이터(메일 등)를 저장한다는 점은 같지만, 사용방식과 저장되는 정보에는 차이가 있다. 각 파일별 특징에 대해 알아보자
아웃룩 데이터 파일은 다음과 같이 크게 4가지 확장자가 있다. .pst .ost .msg .nst 4가지 모두 아웃룩의 데이터(메일 등)를 저장한다는 점은 같지만, 사용방식과 저장되는 정보에는 차이가 있다. 각 파일별 특징에 대해 알아보자
아웃룩 데이터 파일은 다음과 같이 크게 4가지 확장자가 있다. .pst .ost .msg .nst 4가지 모두 아웃룩의 데이터(메일 등)를 저장한다는 점은 같지만, 사용방식과 저장되는 정보에는 차이가 있다. 각 파일별 특징에 대해 알아보자
아웃룩 데이터 파일은 다음과 같이 크게 4가지 확장자가 있다. .pst .ost .msg .nst 4가지 모두 아웃룩의 데이터(메일 등)를 저장한다는 점은 같지만, 사용방식과 저장되는 정보에는 차이가 있다. 각 파일별 특징에 대해 알아보자
아웃룩 데이터 파일은 다음과 같이 크게 4가지 확장자가 있다. .pst .ost .msg .nst 4가지 모두 아웃룩의 데이터(메일 등)를 저장한다는 점은 같지만, 사용방식과 저장되는 정보에는 차이가 있다. 각 파일별 특징에 대해 알아보자
아웃룩 데이터 파일은 다음과 같이 크게 4가지 확장자가 있다. .pst .ost .msg .nst 4가지 모두 아웃룩의 데이터(메일 등)를 저장한다는 점은 같지만, 사용방식과 저장되는 정보에는 차이가 있다. 각 파일별 특징에 대해 알아보자
Desktop.ini란 윈도우 시스템 파일로 사용자 정의 아이콘, 폴더명 등을 저장하는 ‘폴더 설정 파일’이다. 이번 글에서는 desktop.ini 파일의 값을 변경함으로써 폴더명을 사용자 커스텀(Cutomizing)하는 방법에 대해 기술한다.
차량용 블랙박스 영상에는 영상정보와 함께 녹화 시각, 충격량, 속도, GPS 등의 비영상정보가 함께 저장된다. 이러한 비영상정보는 범죄 발생 시각, 위치 등 혐의를 입증하는데 있어 중요한 정보로 사용될 수 있다. 이번 글에서는 010 Editor, MP4BOX를 통해 아이나비 블랙...
차량용 블랙박스 영상에는 영상정보와 함께 녹화 시각, 충격량, 속도, GPS 등의 비영상정보가 함께 저장된다. 이러한 비영상정보는 범죄 발생 시각, 위치 등 혐의를 입증하는데 있어 중요한 정보로 사용될 수 있다. 이번 글에서는 010 Editor, MP4BOX를 통해 아이나비 블랙...
차량용 블랙박스 영상에는 영상정보와 함께 녹화 시각, 충격량, 속도, GPS 등의 비영상정보가 함께 저장된다. 이러한 비영상정보는 범죄 발생 시각, 위치 등 혐의를 입증하는데 있어 중요한 정보로 사용될 수 있다. 이번 글에서는 010 Editor, MP4BOX를 통해 아이나비 블랙...
몰카, 아동음란물 소지 등의 범죄에 있어서 범죄자가 증거인멸을 위해 범죄와 관련된 사진, 영상 등을 삭제하더라도, 핸드폰 내 자동적으로 생성된 썸네일이라는 파일을 증거로 범죄를 소명할 수 있다.
몰카, 아동음란물 소지 등의 범죄에 있어서 범죄자가 증거인멸을 위해 범죄와 관련된 사진, 영상 등을 삭제하더라도, 핸드폰 내 자동적으로 생성된 썸네일이라는 파일을 증거로 범죄를 소명할 수 있다.
몰카, 아동음란물 소지 등의 범죄에 있어서 범죄자가 증거인멸을 위해 범죄와 관련된 사진, 영상 등을 삭제하더라도, 핸드폰 내 자동적으로 생성된 썸네일이라는 파일을 증거로 범죄를 소명할 수 있다.
몰카, 아동음란물 소지 등의 범죄에 있어서 범죄자가 증거인멸을 위해 범죄와 관련된 사진, 영상 등을 삭제하더라도, 핸드폰 내 자동적으로 생성된 썸네일이라는 파일을 증거로 범죄를 소명할 수 있다.
몰카, 아동음란물 소지 등의 범죄에 있어서 범죄자가 증거인멸을 위해 범죄와 관련된 사진, 영상 등을 삭제하더라도, 핸드폰 내 자동적으로 생성된 썸네일이라는 파일을 증거로 범죄를 소명할 수 있다.
이전 글에 이어 Autopsy 도구를 이용하여 안드로이드 핸드폰에서의 썸네일을 분석한다.
프린터 포렌식의 경우에는 크게 두 가지로 분류할 수 있다. 하나는 프린트 명령을 내린 PC를 분석하는 것이고, 다른 하나는 프린트를 진행한 복합기 및 프린터기를 직접 분석하는 것이다. 이번 글에서는 프린트를 진행한 복합기를 분석하는 방법에 대해 소개한다.
프린터 포렌식의 경우에는 크게 두 가지로 분류할 수 있다. 하나는 프린트 명령을 내린 PC를 분석하는 것이고, 다른 하나는 프린트를 진행한 복합기 및 프린터기를 직접 분석하는 것이다. 이번 글에서는 프린트를 진행한 복합기를 분석하는 방법에 대해 소개한다.
프린터 포렌식의 경우에는 크게 두 가지로 분류할 수 있다. 하나는 프린트 명령을 내린 PC를 분석하는 것이고, 다른 하나는 프린트를 진행한 복합기 및 프린터기를 직접 분석하는 것이다. 이번 글에서는 프린트를 진행한 복합기를 분석하는 방법에 대해 소개한다.
프린터 포렌식의 경우에는 크게 두 가지로 분류할 수 있다. 하나는 프린트 명령을 내린 PC를 분석하는 것이고, 다른 하나는 프린트를 진행한 복합기 및 프린터기를 직접 분석하는 것이다. 이번 글에서는 프린트 명령을 내린 PC 를 분석하는 방법에 대해 소개한다.
프린터 포렌식의 경우에는 크게 두 가지로 분류할 수 있다. 하나는 프린트 명령을 내린 PC를 분석하는 것이고, 다른 하나는 프린트를 진행한 복합기 및 프린터기를 직접 분석하는 것이다. 이번 글에서는 프린트 명령을 내린 PC 를 분석하는 방법에 대해 소개한다.
프린터 포렌식의 경우에는 크게 두 가지로 분류할 수 있다. 하나는 프린트 명령을 내린 PC를 분석하는 것이고, 다른 하나는 프린트를 진행한 복합기 및 프린터기를 직접 분석하는 것이다. 이번 글에서는 프린트 명령을 내린 PC 를 분석하는 방법에 대해 소개한다.
파일을 은닉하는 방법에는 이미지 내 파일 은닉, 문서 파일 내 은닉, ADS 내 은닉하는 방법 등이 있다. 이번 글에서는 이미지 내 은닉한 파일을 발견 및 복구하는 방법에 대해 알아본다.
파일을 은닉하는 방법에는 이미지 내 파일 은닉, 문서 파일 내 은닉, ADS 내 은닉하는 방법 등이 있다. 이번 글에서는 이미지 내 은닉한 파일을 발견 및 복구하는 방법에 대해 알아본다.
파일을 은닉하는 방법에는 이미지 내 파일 은닉, 문서 파일 내 은닉, ADS 내 은닉하는 방법 등이 있다. 이번 글에서는 이미지 내 은닉한 파일을 발견 및 복구하는 방법에 대해 알아본다.
파일을 은닉하는 방법에는 이미지 내 파일 은닉, 문서 파일 내 은닉, ADS 내 은닉하는 방법 등이 있다. 이번 글에서는 이미지 내 은닉한 파일을 발견 및 복구하는 방법에 대해 알아본다.
파일을 은닉하는 방법에는 이미지 내 파일 은닉, 문서 파일 내 은닉, ADS 내 은닉하는 방법 등이 있다. 이번 글에서는 문서파일 내 은닉한 데이터를 발견 및 복구하는 방법에 대해 알아본다.
파일을 은닉하는 방법에는 이미지 내 파일 은닉, 문서 파일 내 은닉, ADS 내 은닉하는 방법 등이 있다. 이번 글에서는 문서파일 내 은닉한 데이터를 발견 및 복구하는 방법에 대해 알아본다.
파일을 은닉하는 방법에는 이미지 내 파일 은닉, 문서 파일 내 은닉, ADS 내 은닉하는 방법 등이 있다. 이번 글에서는 문서파일 내 은닉한 데이터를 발견 및 복구하는 방법에 대해 알아본다.
파일을 은닉하는 방법에는 이미지 내 파일 은닉, 문서 파일 내 은닉, ADS 내 은닉하는 방법 등이 있다. 이번 글에서는 문서파일 내 은닉한 데이터를 발견 및 복구하는 방법에 대해 알아본다.
파일을 은닉하는 방법에는 이미지 내 파일 은닉, 문서 파일 내 은닉, ADS 내 은닉하는 방법 등이 있다. 이번 글에서는 NTFS 파일 시스템에서 ADS 내 데이터를 은닉하고 탐지하는 방법에 대해 소개한다.
이번 글에서는 AWS EC2를 생성하고 접속하는 방법에 대해 기술한다.
이전글에서 생성한 Ubuntu 16.04 환경에서 구축한 MediaWiki를 Docker 이미지로 만들어 배포하는 방안에 대해 기술한다.