본문 바로가기

윈도우

레지스트리 분석은 증거분석에 있어서 매우 중요한 절차이다 (철통보안, 윈도우즈 레지스트리 포렌식 - 비제이리퍼블릭) 윈도우 사용자에게 레지스트리는 매우 중요하다고 생각합니다. 그렇기 때문에 마이크로 소프트에서도 윈도우 비스타 이상의 사용자들에게는 UAC를 통해서 레지스트리의 사용 권한에 대해서 제한을 걸고 보안을 유지하려고 하는 것이겠죠. 레지스트리에는 우리가 생각하는 것보다 훨씬 많은 사용 정보가 기록된다고 합니다. 프로그램에서 기록하고 사용하는 데이터 외에도 시스템에서 폴더와 파일 접근 기억 부터 시작해서 매우 사소한 것까지 기록 된다고 하죠. 하지만 기록 된 데이터는 마치 암호와 같아 일일이 찾아보기도 힘들뿐더러 수많은 키 중에서 어떤것이 어떤 역할을 하는 것인지 모를때가 많습니다. 하지만 분명한 것은 그런 기록들이 컴퓨터를 이용한 범죄나 해킹에 있어서 중요한 단서가 된다는 것이죠. 그래서 포렌식 조사관들에게 레.. 더보기
위대한 2인자의 초상 (아이디어맨 - 자음과모음) 폴 앨런... 이 책을 알기 전에는 폴 앨런이 누구인지 전혀 모르고 있었다. 마이크로 소프트의 창업 과정에 대한 이야기는 그다지 접해본 적도 없었고 다이나믹 했던 애플에 비해서는 흥미로운 사건이 없었다고 생각했기 때문일지도 모른다. 세상에 악의적인 목적으로 태어난 기업은 없지만 반독점 소송등을 통해서 마이크로 솦프트의 행태가 악의적 기업의 초상으로 곡해되었던 지난 몇년간의 기억 때문일지 몰라도 일종의 선입견을 가지고 있었던 것 같다. 폴 앨런이 마이크로 소프트 창업 과정에서 미친 영향은 작지 않으나 지난날 빌 게이츠와의 트러블의 주요 원인이 빌이 그의 역할에 비해서 너무 홀대 하지 않았는가 하는 생각이 든다. 내용을 읽어보면 폴의 어린시절부터 빌을 만나고 시분할 방식으로 쉐어링 하던 컴퓨터를 사용해서 했.. 더보기
네트워크는 어떻게 동작하나요 (TCP/IP 윈도우 소켓 프로그래밍 - 한빛미디어) 한빛미디어 한빛리더스 3기 정식 리뷰 그 첫번째 입니다. 이번에 살펴 볼 책은 교재용으로 유명한 IT COOKBOOK 시리즈의 하나인 [TCP/IP 윈도우 소켓 프로그래밍] 입니다. 다양한 학문적 지식을 습득하는 학생들에게는 배워두면 좋은 영역이 바로 네트워크 인데요. 지금 같이 모바일이 강세를 보이고 많은 영역에서 무선의 세상이 도래한 이 시점에서는 네트워크 프로그래밍의 필요성은 굳이 강조할 필요가 없다고 생각이 됩니다. 그만큼 생활에 많은 녹아 있는 네트워크 프로그래밍 중 TCP/IP 프로토콜에 기초하여 윈도우에서 사용되는 소켓 프로그래밍을 배울 수 있도록 안내하는 책입니다. 이 책은 2004년, 2008년에 이미 출간되었던 [윈도우 네트워크 프로그래밍 - TCP/IP 소켓 프로그래밍]의 개정판 입니.. 더보기
윈도우와 리눅스 멀티 스레드 소켓 프로그래밍을 함께 배우는 방법 (뇌를 자극하는 TCP/IP 소켓 프로그래밍 - 한빛미디어) 이번에 살펴 볼 책은 [뇌 자극] 시리즈의 하나인 뇌를 자극하는 TCP/IP 소켓 프로그래밍 입니다. 이 책은 여타 다른 네트워크 소켓 프로그래밍 책과 커리큘럼 상 크게 다른 것은 없습니다. 네트워크의 기본적인 개념과 소켓 프로그래밍의 개념, 그리고 실전적인 코드와 함께 보여지는 예제들... 일반적인 네트워크 프로그래밍 도서의 전형적인 목차를가지고 있습니다. 하지만 그렇게 특색 없는 도서였다면 굳이 설명할 필요도 없었겠죠. 이 책은 이 책 나름대로의 접근법을 가지고 있습니다. 그것은 바로 윈도우와 리눅스의 멀티 플래폼 적인 접근 방법이지요. 사실 기본적인 개념상으로는 동일하다 하여도, 실제적으로 구현되는 모습이나 동작의 개념은 OS에 종송적이지 않을 수 없습니다. 이런 경우 해당 OS의 네트워크 프로그래.. 더보기
포렌식이란 무엇인가? (윈도우 포렌식 실전 가이드 - 한빛미디어) 한빛리더스 세번째 미션을 수행하면서 선택한 도서는 윈도우 포렌식 실전 가이드입니다. 제가 꽤 오래전 루트킷에 대해서 책을 읽고 한참 정보를 습득하는 과정에서 알게된 용어 포렌식... 후에 찾아보니 CSI 같이 컴퓨터에 남겨진 흔적으로 각종 범죄에 쓰인 증거를 수집하는 과정을 얘기하는 단어더군요. 이 책은 우리가 사용하는 컴퓨터로 벌어지는 범죄를 수사하기 위해서 운영체제 베이스 깊숙히 남겨진 정보를 찾는법을 알려줍니다. 저자는 한국 현실에 적합한 내용으로 구성하기 위해서 윈도우 베이스로 설명합니다. 처음에는 라이브 리스폰스라 불리는 증거 수집 방법에 대해서 각종툴의 간단한 사용법과 더불어서 설명합니다. 이 단계에서는 휘발성 정보의 수집법에 촛점이 맞춰져 있는데요. 사실 우리가 알고있는 컴퓨팅 환경에서는 전.. 더보기