반응형
○ 목차
1. 레지스트리
1-1. 레지스트리 정의
1-2. 레지스트리를 통해 알 수 있는 정보
1-3. 레지스트리의 구성
2. 하이브파일
2-1. 하이브파일 정의 및 구성
2-2. 하이브파일 찾아가기
2-2-1. Windbg 이용하여 직접 찾아가기
2-2-2. Volatility tool 사용하여 찾아가기
2-3. Encase로 hive file이용하여 registry 확인하기
3. 악성코드 감염 등에 따른 레지스트리 분석시 주시 사항 (관련 tool 소개)
4. 참고문헌
반응형
'논문(Paper) > 사이버범죄연구' 카테고리의 다른 글
ADS 탐지 (0) | 2010.11.22 |
---|---|
FAT32 파일시스템 에서의 MAC Time 조작 (0) | 2010.11.22 |
USB 접속 탐지 (0) | 2010.11.22 |
DKOM 탐지 기법 (0) | 2010.11.22 |
SSDT Hooking 탐지 기법 (1) | 2010.11.22 |