리눅스 분류
UNIX 피해시스템 분석 및 침입자 모니터링
작성자 정보
- 웹관리자 작성
- 작성일
컨텐츠 정보
- 6,699 조회
- 0 추천
- 목록
본문
[목차]
PART 1
I. 서론
II. 피해 시스템 분석
1. 백업
2. 분석 준비 작업
2.1 분석 시스템 준비
2.2 디스크 이미지 복사
3. Freezing The Scene
4. 시스템 분석
4.1 루트킷(rootkit) Exposed
4.2 백도어(Backdoor) Exposed
4.3 시스템 프로그램 변조 확인 방법
4.4 피해 시스템 분석
4.5 해킹 프로그램 분석
4.6 로그 파일 분석
4.7 지워진 파일 복구
III. 피해 시스템 분석 도구
......
"무단배포금지: 클라우드포털(www.linux.co.kr)의 모든 강좌는 저작권에 의해 보호되는 콘텐츠입니다. 무단으로 복제하여 배포하는 행위는 금지되어 있습니다."
관련자료
-
이전
-
다음
댓글 0
등록된 댓글이 없습니다.