반응형

 

목차


1. 배경


2. USB 인식 절차


3. USB 저장 장치 관련한 레지스트리 확인
3-1.   USBSTOR
3-2.   사용 시각 추정


4. USB 저장 장치 관련한 로그 확인

5. 참조

반응형

'논문(Paper) > 사이버범죄연구' 카테고리의 다른 글

ADS 탐지  (0) 2010.11.22
FAT32 파일시스템 에서의 MAC Time 조작  (0) 2010.11.22
DKOM 탐지 기법  (0) 2010.11.22
Registry 증거 수집 및 분석  (0) 2010.11.22
SSDT Hooking 탐지 기법  (1) 2010.11.22
Posted by CCIBOMB