반응형
○ 목차
I. What is “DKOM” ?
가. DKOM이란?
나. DKOM의 장단점
다. DKOM의 기능
II. DKOM을 이용한 은닉
가. 원리
나. 실습 (notepad.exe 은닉)
III. DKOM 탐지 기법
가. 다른 Linked list 이용하기
1. 원리
2. 실습 (Windbg 이용 / tool 이용)
나. Process Carving
1. 원리
2. 사전지식
3. 실습 (Windbg 이용 / tool 이용)
IV. 참고문헌
반응형
'논문(Paper) > 사이버범죄연구' 카테고리의 다른 글
ADS 탐지 (0) | 2010.11.22 |
---|---|
FAT32 파일시스템 에서의 MAC Time 조작 (0) | 2010.11.22 |
USB 접속 탐지 (0) | 2010.11.22 |
Registry 증거 수집 및 분석 (0) | 2010.11.22 |
SSDT Hooking 탐지 기법 (1) | 2010.11.22 |