SlideShare a Scribd company logo
실 사례를 통해 본 네트워크 분석/포렌식의 범위와 효용
joonkim@narusec.com
• 경찰청 사이버범죄 전문가그룹 위원
• 국군사이버사령부 자문위원
• 정보통신망 침해사고 민관합동조사단 전문가
• 국방부 침해사고분석 지원 및 자문위원
• (주)나루씨큐리티 대표이사
• 한국인터넷 진흥원 침해사고대응센터 연구원
• 알버타 주립대학교 PINT 연구소 연구원
• 2008 FIRST Security Best Practice 수상
• 고려대학교 사이버국방학과 해킹방어 이론과 실습 강의
• 네트워크 보안 모니터링 외 2권 번역
발표자 소개
발표내용(Case Study)
BGP ANALYSIS
2014.12.23 AS131279 현황분석
PHARMING NETWORK
PHARMING NETWORK ANALYSIS
A Week in a ISP DNS
Weekly QPS(Bird View)
Attack Under The Radar
0.0
200.0
400.0
600.0
800.0
0
100,000
200,000
300,000
400,000
001lv.com immunet.com lm990.com ptbet.cn ysc888.com
query counts avg qps
116.743119.74
1.1351.3391.031
78.242
118.752115.172111.863
1.0427.117
703.301
217.133217.133
703.301
7.1171.042
111.863115.172118.752
78.242
1.0311.3391.135
119.74116.743
Slow Drip Detection Matrix
attacked domain unique IP total query unique sub domain dup ratio
001lv.com 4679 183912 157362 14.4%
game8118.com 5596 389629 309083 20.7%
ibm.com 1 259570 90971 65.0%
immunet.com 118 6756 4917 27.2%
kouangel.com 1 67677 59786 11.7%
lgopp.com 1 44226 44209 0.0%
lm990.com 1 121958 121942 0.0%
p57.co 3 97802 97341 0.5%
pizzahut.co.kr 8 40426 8060 80.1%
ptbet.cn 3 8066 7551 6.4%
skbroadband.com 1637 10104 4946 51.0%
yidu55.com 1 94475 94475 0.0%
ysc888.com 1 83471 17407 20.9%
Attack Patterns
HOW SLOW DRIP WORKS
ISP A
ISP B
PC/HOME ROUTER Target DNSISP Cache DNS Clean IP
Unprotected Infrastructure
Well Protected Attacker
Global Anycast DNS Service DDoS Sheltering History
DDoS As a Service Frequent DDoS Targets
내부망 보안분석
INTERNAL NETWORK ANALYSIS
Overall Binary Downloading Trends
Geographical Distribution of Beacon Callback
Beacon Callback Trends
Long Connection Trends in TMON
Persistent Connection Status
PUP/PUA Program
Overall Lateral Movements
Internal Traffics
Significant Lateral Movements
내부망 장기지속통신현황 변화추적
신뢰도 기반 지속통신 분류 및 변화추적
사이버 킬체인 기반 사고추적
내부망 수평이동 변화추적
지속적 정보유출 징후탐지
외부인텔리전스 반영(C-TAS)
SNS Analysis
메시지전송네트워크 조감도 -	A
메시지전송네트워크 조감도 -	B
적은자원에서 다수의 메시지 전송
다수의 자원에서 소수의 메시지 전송
다수의 자원에서 소수의 메시지 전송

More Related Content

Viewers also liked

(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
INSIGHT FORENSIC
 
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
INSIGHT FORENSIC
 
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
INSIGHT FORENSIC
 
(Fios#03) 4. 파워셸 포렌식 조사 기법
(Fios#03) 4. 파워셸 포렌식 조사 기법(Fios#03) 4. 파워셸 포렌식 조사 기법
(Fios#03) 4. 파워셸 포렌식 조사 기법
INSIGHT FORENSIC
 
Orchestrating Software Defined Networks To Disrupt The Apt Kill Chain
Orchestrating Software Defined Networks To Disrupt The Apt Kill ChainOrchestrating Software Defined Networks To Disrupt The Apt Kill Chain
Orchestrating Software Defined Networks To Disrupt The Apt Kill Chain
Priyanka Aash
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatility
Youngjun Chang
 
디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!
SeungYong Yoon
 
(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석
INSIGHT FORENSIC
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
Youngjun Chang
 
[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)
[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)
[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)MINWHO Law Group
 
(130119) #fitalk apt, cyber espionage threat
(130119) #fitalk   apt, cyber espionage threat(130119) #fitalk   apt, cyber espionage threat
(130119) #fitalk apt, cyber espionage threat
INSIGHT FORENSIC
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
James (SeokHun) Hwang
 
Insider threat v3
Insider threat v3Insider threat v3
Insider threat v3
Lancope, Inc.
 
Insider threat event presentation
Insider threat event presentationInsider threat event presentation
Insider threat event presentation
IISPEastMids
 
(160820) #fitalk fileless malware forensics
(160820) #fitalk    fileless malware forensics(160820) #fitalk    fileless malware forensics
(160820) #fitalk fileless malware forensics
INSIGHT FORENSIC
 
[DDos] Trus guard dpx
[DDos] Trus guard dpx[DDos] Trus guard dpx
[DDos] Trus guard dpx
시온시큐리티
 
초보자를 위한 시스템 해킹 공부 가이드라인
초보자를 위한 시스템 해킹 공부 가이드라인초보자를 위한 시스템 해킹 공부 가이드라인
초보자를 위한 시스템 해킹 공부 가이드라인
H4C
 
Muchalucha
MuchaluchaMuchalucha
Muchalucha
advera1
 
Presentación1
Presentación1Presentación1
Presentación1
Héctor Alomnso
 

Viewers also liked (20)

(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
 
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
 
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
 
(Fios#03) 4. 파워셸 포렌식 조사 기법
(Fios#03) 4. 파워셸 포렌식 조사 기법(Fios#03) 4. 파워셸 포렌식 조사 기법
(Fios#03) 4. 파워셸 포렌식 조사 기법
 
Orchestrating Software Defined Networks To Disrupt The Apt Kill Chain
Orchestrating Software Defined Networks To Disrupt The Apt Kill ChainOrchestrating Software Defined Networks To Disrupt The Apt Kill Chain
Orchestrating Software Defined Networks To Disrupt The Apt Kill Chain
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatility
 
디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!
 
(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
 
[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)
[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)
[법무법인 민후 | 김경환 변호사] 법적관점에서 바라보는 디지털포렌식(사례 중심) (포렌식)
 
(130119) #fitalk apt, cyber espionage threat
(130119) #fitalk   apt, cyber espionage threat(130119) #fitalk   apt, cyber espionage threat
(130119) #fitalk apt, cyber espionage threat
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
 
Insider threat v3
Insider threat v3Insider threat v3
Insider threat v3
 
Insider threat event presentation
Insider threat event presentationInsider threat event presentation
Insider threat event presentation
 
(160820) #fitalk fileless malware forensics
(160820) #fitalk    fileless malware forensics(160820) #fitalk    fileless malware forensics
(160820) #fitalk fileless malware forensics
 
[DDos] Trus guard dpx
[DDos] Trus guard dpx[DDos] Trus guard dpx
[DDos] Trus guard dpx
 
초보자를 위한 시스템 해킹 공부 가이드라인
초보자를 위한 시스템 해킹 공부 가이드라인초보자를 위한 시스템 해킹 공부 가이드라인
초보자를 위한 시스템 해킹 공부 가이드라인
 
Muchalucha
MuchaluchaMuchalucha
Muchalucha
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sharon recommendation Ltr
Sharon recommendation LtrSharon recommendation Ltr
Sharon recommendation Ltr
 

Similar to (Ficon2016) #4 실 사례를 통해 본 네트워크 포렌식의 범위와 효용

NSFOCUS 보안솔루션 소개 v1.0 r1 kor
NSFOCUS 보안솔루션 소개 v1.0 r1 korNSFOCUS 보안솔루션 소개 v1.0 r1 kor
NSFOCUS 보안솔루션 소개 v1.0 r1 kor
Jucheol Kim
 
(10 진흥-라-8) 불법유해정보의-우회접속_기술_동향_조사_및_기술보급
(10 진흥-라-8) 불법유해정보의-우회접속_기술_동향_조사_및_기술보급(10 진흥-라-8) 불법유해정보의-우회접속_기술_동향_조사_및_기술보급
(10 진흥-라-8) 불법유해정보의-우회접속_기술_동향_조사_및_기술보급
gilgil1973
 
Sdn and Security
Sdn and SecuritySdn and Security
Sdn and Security
NAIM Networks, Inc.
 
Sourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfSourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdf
ssusercbaa33
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
INSIGHT FORENSIC
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
Junyoung Jung
 
한드림넷회사소개 V2 080926(최).Rev5
한드림넷회사소개 V2 080926(최).Rev5한드림넷회사소개 V2 080926(최).Rev5
한드림넷회사소개 V2 080926(최).Rev5Annie Hwang
 
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점
Seungjoo Kim
 
Radware Attack Mitigation Solution
Radware Attack Mitigation SolutionRadware Attack Mitigation Solution
Radware Attack Mitigation Solution
radwarekorea
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm Yong-uk Choe
 
Talk IT_CA_정성엽_111028
Talk IT_CA_정성엽_111028Talk IT_CA_정성엽_111028
Talk IT_CA_정성엽_111028Cana Ko
 
App check pro_표준제안서_z
App check pro_표준제안서_zApp check pro_표준제안서_z
App check pro_표준제안서_z
시온시큐리티
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서
Harry Sohn
 
ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0
PLUS-i_dev
 
8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크
8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크
8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크
HELENA LEE
 
201412 wapples 웹방화벽_시온
201412 wapples 웹방화벽_시온201412 wapples 웹방화벽_시온
201412 wapples 웹방화벽_시온
시온시큐리티
 
Network Manager소개 08년5월1
Network Manager소개 08년5월1Network Manager소개 08년5월1
Network Manager소개 08년5월1
uchung
 
2015 isaca conference_io_t_case_150904
2015 isaca conference_io_t_case_1509042015 isaca conference_io_t_case_150904
2015 isaca conference_io_t_case_150904
JM code group
 
SDN컨트롤러 오벨_아토리서치
SDN컨트롤러 오벨_아토리서치SDN컨트롤러 오벨_아토리서치
SDN컨트롤러 오벨_아토리서치
ATTO Research
 
Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안
Lee Chanwoo
 

Similar to (Ficon2016) #4 실 사례를 통해 본 네트워크 포렌식의 범위와 효용 (20)

NSFOCUS 보안솔루션 소개 v1.0 r1 kor
NSFOCUS 보안솔루션 소개 v1.0 r1 korNSFOCUS 보안솔루션 소개 v1.0 r1 kor
NSFOCUS 보안솔루션 소개 v1.0 r1 kor
 
(10 진흥-라-8) 불법유해정보의-우회접속_기술_동향_조사_및_기술보급
(10 진흥-라-8) 불법유해정보의-우회접속_기술_동향_조사_및_기술보급(10 진흥-라-8) 불법유해정보의-우회접속_기술_동향_조사_및_기술보급
(10 진흥-라-8) 불법유해정보의-우회접속_기술_동향_조사_및_기술보급
 
Sdn and Security
Sdn and SecuritySdn and Security
Sdn and Security
 
Sourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfSourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdf
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
 
한드림넷회사소개 V2 080926(최).Rev5
한드림넷회사소개 V2 080926(최).Rev5한드림넷회사소개 V2 080926(최).Rev5
한드림넷회사소개 V2 080926(최).Rev5
 
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점
 
Radware Attack Mitigation Solution
Radware Attack Mitigation SolutionRadware Attack Mitigation Solution
Radware Attack Mitigation Solution
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm
 
Talk IT_CA_정성엽_111028
Talk IT_CA_정성엽_111028Talk IT_CA_정성엽_111028
Talk IT_CA_정성엽_111028
 
App check pro_표준제안서_z
App check pro_표준제안서_zApp check pro_표준제안서_z
App check pro_표준제안서_z
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서
 
ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0
 
8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크
8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크
8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크
 
201412 wapples 웹방화벽_시온
201412 wapples 웹방화벽_시온201412 wapples 웹방화벽_시온
201412 wapples 웹방화벽_시온
 
Network Manager소개 08년5월1
Network Manager소개 08년5월1Network Manager소개 08년5월1
Network Manager소개 08년5월1
 
2015 isaca conference_io_t_case_150904
2015 isaca conference_io_t_case_1509042015 isaca conference_io_t_case_150904
2015 isaca conference_io_t_case_150904
 
SDN컨트롤러 오벨_아토리서치
SDN컨트롤러 오벨_아토리서치SDN컨트롤러 오벨_아토리서치
SDN컨트롤러 오벨_아토리서치
 
Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안
 

More from INSIGHT FORENSIC

(150124) #fitalk advanced $usn jrnl forensics (korean)
(150124) #fitalk   advanced $usn jrnl forensics (korean)(150124) #fitalk   advanced $usn jrnl forensics (korean)
(150124) #fitalk advanced $usn jrnl forensics (korean)
INSIGHT FORENSIC
 
(150124) #fitalk advanced $usn jrnl forensics (english)
(150124) #fitalk   advanced $usn jrnl forensics (english)(150124) #fitalk   advanced $usn jrnl forensics (english)
(150124) #fitalk advanced $usn jrnl forensics (english)
INSIGHT FORENSIC
 
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
(140118) #fitalk   detection of anti-forensics artifacts using ioa fs(140118) #fitalk   detection of anti-forensics artifacts using ioa fs
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
INSIGHT FORENSIC
 
(140118) #fitalk 2013 e-discovery trend
(140118) #fitalk   2013 e-discovery trend(140118) #fitalk   2013 e-discovery trend
(140118) #fitalk 2013 e-discovery trend
INSIGHT FORENSIC
 
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
INSIGHT FORENSIC
 
(141031) #fitalk os x yosemite artifacts
(141031) #fitalk   os x yosemite artifacts(141031) #fitalk   os x yosemite artifacts
(141031) #fitalk os x yosemite artifacts
INSIGHT FORENSIC
 
(140716) #fitalk 전자금융사고에서의 디지털 포렌식
(140716) #fitalk   전자금융사고에서의 디지털 포렌식(140716) #fitalk   전자금융사고에서의 디지털 포렌식
(140716) #fitalk 전자금융사고에서의 디지털 포렌식
INSIGHT FORENSIC
 
(140716) #fitalk digital evidence from android-based smartwatch
(140716) #fitalk   digital evidence from android-based smartwatch(140716) #fitalk   digital evidence from android-based smartwatch
(140716) #fitalk digital evidence from android-based smartwatch
INSIGHT FORENSIC
 
(140625) #fitalk sq lite 소개와 구조 분석
(140625) #fitalk   sq lite 소개와 구조 분석(140625) #fitalk   sq lite 소개와 구조 분석
(140625) #fitalk sq lite 소개와 구조 분석
INSIGHT FORENSIC
 
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
(140407) #fitalk   d trace를 이용한 악성코드 동적 분석(140407) #fitalk   d trace를 이용한 악성코드 동적 분석
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
INSIGHT FORENSIC
 
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
(140625) #fitalk   sq lite 삭제된 레코드 복구 기법(140625) #fitalk   sq lite 삭제된 레코드 복구 기법
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
INSIGHT FORENSIC
 
(130216) #fitalk reverse connection tool analysis
(130216) #fitalk   reverse connection tool analysis(130216) #fitalk   reverse connection tool analysis
(130216) #fitalk reverse connection tool analysis
INSIGHT FORENSIC
 
(130216) #fitalk potentially malicious ur ls
(130216) #fitalk   potentially malicious ur ls(130216) #fitalk   potentially malicious ur ls
(130216) #fitalk potentially malicious ur ls
INSIGHT FORENSIC
 
(130202) #fitalk trends in d forensics (jan, 2013)
(130202) #fitalk   trends in d forensics (jan, 2013)(130202) #fitalk   trends in d forensics (jan, 2013)
(130202) #fitalk trends in d forensics (jan, 2013)
INSIGHT FORENSIC
 
(130202) #fitalk china threat
(130202) #fitalk   china threat(130202) #fitalk   china threat
(130202) #fitalk china threat
INSIGHT FORENSIC
 
(130119) #fitalk sql server forensics
(130119) #fitalk   sql server forensics(130119) #fitalk   sql server forensics
(130119) #fitalk sql server forensics
INSIGHT FORENSIC
 
(130119) #fitalk all about physical data recovery
(130119) #fitalk   all about physical data recovery(130119) #fitalk   all about physical data recovery
(130119) #fitalk all about physical data recovery
INSIGHT FORENSIC
 
(130105) #fitalk trends in d forensics (dec, 2012)
(130105) #fitalk   trends in d forensics (dec, 2012)(130105) #fitalk   trends in d forensics (dec, 2012)
(130105) #fitalk trends in d forensics (dec, 2012)
INSIGHT FORENSIC
 
(130105) #fitalk criminal civil judicial procedure in korea
(130105) #fitalk   criminal civil judicial procedure in korea(130105) #fitalk   criminal civil judicial procedure in korea
(130105) #fitalk criminal civil judicial procedure in korea
INSIGHT FORENSIC
 
(131116) #fitalk extracting user typing history on bash in mac os x memory
(131116) #fitalk   extracting user typing history on bash in mac os x memory(131116) #fitalk   extracting user typing history on bash in mac os x memory
(131116) #fitalk extracting user typing history on bash in mac os x memory
INSIGHT FORENSIC
 

More from INSIGHT FORENSIC (20)

(150124) #fitalk advanced $usn jrnl forensics (korean)
(150124) #fitalk   advanced $usn jrnl forensics (korean)(150124) #fitalk   advanced $usn jrnl forensics (korean)
(150124) #fitalk advanced $usn jrnl forensics (korean)
 
(150124) #fitalk advanced $usn jrnl forensics (english)
(150124) #fitalk   advanced $usn jrnl forensics (english)(150124) #fitalk   advanced $usn jrnl forensics (english)
(150124) #fitalk advanced $usn jrnl forensics (english)
 
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
(140118) #fitalk   detection of anti-forensics artifacts using ioa fs(140118) #fitalk   detection of anti-forensics artifacts using ioa fs
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
 
(140118) #fitalk 2013 e-discovery trend
(140118) #fitalk   2013 e-discovery trend(140118) #fitalk   2013 e-discovery trend
(140118) #fitalk 2013 e-discovery trend
 
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
 
(141031) #fitalk os x yosemite artifacts
(141031) #fitalk   os x yosemite artifacts(141031) #fitalk   os x yosemite artifacts
(141031) #fitalk os x yosemite artifacts
 
(140716) #fitalk 전자금융사고에서의 디지털 포렌식
(140716) #fitalk   전자금융사고에서의 디지털 포렌식(140716) #fitalk   전자금융사고에서의 디지털 포렌식
(140716) #fitalk 전자금융사고에서의 디지털 포렌식
 
(140716) #fitalk digital evidence from android-based smartwatch
(140716) #fitalk   digital evidence from android-based smartwatch(140716) #fitalk   digital evidence from android-based smartwatch
(140716) #fitalk digital evidence from android-based smartwatch
 
(140625) #fitalk sq lite 소개와 구조 분석
(140625) #fitalk   sq lite 소개와 구조 분석(140625) #fitalk   sq lite 소개와 구조 분석
(140625) #fitalk sq lite 소개와 구조 분석
 
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
(140407) #fitalk   d trace를 이용한 악성코드 동적 분석(140407) #fitalk   d trace를 이용한 악성코드 동적 분석
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
 
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
(140625) #fitalk   sq lite 삭제된 레코드 복구 기법(140625) #fitalk   sq lite 삭제된 레코드 복구 기법
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
 
(130216) #fitalk reverse connection tool analysis
(130216) #fitalk   reverse connection tool analysis(130216) #fitalk   reverse connection tool analysis
(130216) #fitalk reverse connection tool analysis
 
(130216) #fitalk potentially malicious ur ls
(130216) #fitalk   potentially malicious ur ls(130216) #fitalk   potentially malicious ur ls
(130216) #fitalk potentially malicious ur ls
 
(130202) #fitalk trends in d forensics (jan, 2013)
(130202) #fitalk   trends in d forensics (jan, 2013)(130202) #fitalk   trends in d forensics (jan, 2013)
(130202) #fitalk trends in d forensics (jan, 2013)
 
(130202) #fitalk china threat
(130202) #fitalk   china threat(130202) #fitalk   china threat
(130202) #fitalk china threat
 
(130119) #fitalk sql server forensics
(130119) #fitalk   sql server forensics(130119) #fitalk   sql server forensics
(130119) #fitalk sql server forensics
 
(130119) #fitalk all about physical data recovery
(130119) #fitalk   all about physical data recovery(130119) #fitalk   all about physical data recovery
(130119) #fitalk all about physical data recovery
 
(130105) #fitalk trends in d forensics (dec, 2012)
(130105) #fitalk   trends in d forensics (dec, 2012)(130105) #fitalk   trends in d forensics (dec, 2012)
(130105) #fitalk trends in d forensics (dec, 2012)
 
(130105) #fitalk criminal civil judicial procedure in korea
(130105) #fitalk   criminal civil judicial procedure in korea(130105) #fitalk   criminal civil judicial procedure in korea
(130105) #fitalk criminal civil judicial procedure in korea
 
(131116) #fitalk extracting user typing history on bash in mac os x memory
(131116) #fitalk   extracting user typing history on bash in mac os x memory(131116) #fitalk   extracting user typing history on bash in mac os x memory
(131116) #fitalk extracting user typing history on bash in mac os x memory
 

(Ficon2016) #4 실 사례를 통해 본 네트워크 포렌식의 범위와 효용