반응형

 

○ 목차


I. What is “DKOM” ?
가. DKOM이란?
나. DKOM의 장단점
다. DKOM의 기능


II. DKOM을 이용한 은닉
가. 원리
나. 실습 (notepad.exe 은닉)


III. DKOM 탐지 기법
가. 다른 Linked list 이용하기
  1. 원리
  2. 실습 (Windbg 이용 / tool 이용)
나. Process Carving
  1. 원리
  2. 사전지식
  3. 실습 (Windbg 이용 / tool 이용)

IV. 참고문헌

반응형

'논문(Paper) > 사이버범죄연구' 카테고리의 다른 글

ADS 탐지  (0) 2010.11.22
FAT32 파일시스템 에서의 MAC Time 조작  (0) 2010.11.22
USB 접속 탐지  (0) 2010.11.22
Registry 증거 수집 및 분석  (0) 2010.11.22
SSDT Hooking 탐지 기법  (1) 2010.11.22
Posted by CCIBOMB