問題一覧
1
사용자나 시스템의 활동이 남긴 흔적이나 데이터 조각을 의미해요.
2
network address translation / 공인IP 사설IP 서로 변환
3
MD5, SHA-1, SHA-256
4
E5h
5
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
6
사용자 활동 내역 확인
7
/var/log
8
Wireshark
9
송신 IP, 발신 시간, 경유 서버 정보
10
위법 행위 및 증거능력 상실
11
타임스템핑(Timestomping)
12
파일이 차지하는 클러스터의 남은 미사용 공간
13
Windows Event Log (.evtx)
14
WebCacheV01.dat (Edge/IE), Places.sqlite (Firefox)
15
Chain of Custody 문서
16
데이터 잔류성 (Data Remanence)
17
타임라인 분석 (로그·파일 생성/수정 시간 비교)
18
디스크 이미징 (Disk Imaging)
19
논리적 추출 (Logical Extraction)
20
SYSTEM\CurrentControlSet\Enum\USB
21
MFT (Master File Table)
22
무결성 검증
23
History, Cookies, Cache
24
RecentFiles 또는 LNK 파일
25
grep
26
.E01
27
파일이 차지하는 마지막 클러스터의 남는 공간
28
Volatility
29
증거 훼손 없이 정밀 복제(이미징)를 수행해야 함
30
파일 이름의 첫 문자가 0xE5로 변경됨
31
데이터 무결성 검증 및 위조 방지
32
SYSTEM\CurrentControlSet\Enum\USBSTOR
33
저장 매체의 모든 섹터를 빠짐없이 동일하게 복사함
34
메모리(RAM) 내용
35
송신자 IP, 메일 경로, 전송 시간 등
36
파일 시스템 정보 없이도 파일 조각에서 특정 파일을 복원하기 위함
37
파일 내부의 남은 공간에 데이터를 숨기는 스테가노그래피
38
이미지 파일의 무결성을 확인하기 위함이다
39
메모리에서 디스크로 스왑된 데이터를 담고 있어 사용자의 흔적을 복원하는 데 유용하다.
40
사용자별 마지막 로그인 정보를 기록한다.
41
삭제된 데이터의 복구 가능성을 크게 낮춘다.
42
발신자, IP 주소, 메일 서버 경로 등을 추적하기 위해서다.
43
E01 포맷이며, 해시값을 포함한 메타데이터를 저장한다.
44
/var/log/boot.log
45
Modified - 파일의 내용이 마지막으로 수정된 시간이다.
46
원본 저장 장치에 대한 쓰기를 차단하여 증거를 보호하는 것이다.
47
JPEG 등 이미지 파일에 적용되며, 촬영 날짜, 위치, 카메라 정보 등을 포함한다.
48
적법한 수집과 증거보존(무결성 보장)
49
파일 시스템 메타데이터가 없어도 파일 내용을 기반으로 복구
50
파일 이름 앞에 '삭제 플래그'가 설정되어 삭제로 표시됨
51
Volatility
52
시스템 영역 접근 권한 확보 (데이터 추출 범위 확대)
53
다른 로그 간 타임라인 비교, 타임존 확인
54
SYSTEM\CurrentControlSet\Enum\USB
55
Wireshark
56
무결성 보장, 송신자 인증
57
실행 프로그램의 경로, 실행 횟수, 마지막 실행 시간
58
발생 시간, 발생 위치, 이벤트 내용
59
시스템에서 발생한 사건을 기록한 정보
60
슬랙 영역: 파일보다 클러스터가 더 크면 남는 빈 공간
61
어떤 데이터가 증거로 사용 가능한지 찾는 단계
62
헤더 정보 (발신자 IP, 경로, 인증 등) 이메일 헤더: 메일 송·수신 과정 기록 발신자 IP, 경유 서버 등 위·변조 여부 확인 가능
63
FAT: 오래된 파일 시스템 0xE5: 삭제 표시용 헥사 코드. 파일은 지워진 척만 하고 남아 있음
64
A: 히스토리, 쿠키, 캐시 > 키워드 설명: 히스토리: 방문한 웹사이트 목록 쿠키: 로그인 등 사용자 정보 캐시: 페이지/이미지 등 임시 저장 파일
65
A: 무결성 검증과 동일성 확인 > 키워드 설명: 해시 값: 데이터의 '지문' 같은 값 무결성: 변경되었는지 확인 동일성: 두 파일이 같은지 비교
66
A: 원본 저장장치에 쓰기 방지 > 키워드 설명: Write Blocker: 읽기만 가능하게 해 원본 훼손 방지 복사 중 실수로 기록되는 것을 막음
67
A: 최근 문서, 레지스트리, Prefetch > 키워드 설명: 최근 문서: 마지막으로 열었던 파일 목록 레지스트리: 시스템 설정 및 USB, 실행 흔적 Prefetch: 자주 실행한 프로그램 정보
68
A: 증거의 연속성과 신뢰성 보장 > 키워드 설명: Chain of Custody: 누가, 언제, 어떤 방식으로 증거를 다뤘는지 기록 법정 제출 시 증거의 정당성을 확보하는 데 필수
69
A: 파일의 속성 정보를 담은 데이터 (예: 생성일, 크기, 위치 등) > 키워드 설명: 메타데이터: '데이터에 대한 데이터'. 파일 자체가 아니라 파일을 설명하는 정보 포렌식에서는 파일 생성·수정·접근 시간 등을 추적하는 데 중요
70
A: 디지털 증거의 수집, 분석, 보고서 생성 > 키워드 설명: EnCase, FTK: 대표적인 디지털포렌식 분석 툴 증거 복사(이미징), 해시 계산, 파일 복구, 타임라인 분석 등 지원
71
A: 생성 시간(Created), 수정 시간(Modified), 접근 시간(Accessed) > 키워드 설명: MAC 타임(MAC time): 파일의 주요 시간 정보 시간 간 불일치나 순서로 사용자 행위 분석 가능
72
A: 메모리(RAM) 덤프 > 키워드 설명: 휘발성 데이터: 전원 끄면 사라지는 데이터 (RAM, 네트워크 상태 등) RAM 덤프: 실행 중인 프로그램, 암호, 네트워크 연결 등 포함
73
A: 휴지통 (Recycle Bin) > 키워드 설명: 휴지통: 삭제되었지만 실제로는 파일 경로만 바뀌고 내용은 그대로 포렌식 도구로 분석 가능
74
A: 네트워크 장치의 고유 식별 > 키워드 설명: MAC 주소: 네트워크 카드마다 있는 고유 주소 식별자로, 특정 컴퓨터가 언제 접속했는지 추적 가능
75
A: 네트워크 장치의 고유 식별 > 키워드 설명: MAC 주소: 네트워크 카드마다 있는 고유 주소 식별자로, 특정 컴퓨터가 언제 접속했는지 추적 가능
76
A: E01, dd > 키워드 설명: E01: EnCase 이미지 포맷 (압축, 해시 포함) dd: 리눅스 기반 원시(raw) 이미지 포맷 (무가공 복사)
77
A: 사용자의 키보드 입력을 기록 > 키워드 설명: 키로거: 비밀번호, 대화 내용 등을 몰래 기록하는 악성 프로그램 포렌식 분석 시 사용자 활동 확인 수단
78
A: 네트워크 내 다른 장치의 트래픽을 가로채기 > 키워드 설명: ARP: IP와 MAC 주소를 연결하는 프로토콜 스푸핑: 공격자가 자신의 MAC을 타인의 것처럼 위조해 데이터 탈취
79
A: 기존 로그가 새로운 로그로 덮여써져 과거 기록이 손실됨 > 키워드 설명: 오버라이팅: 새 데이터가 기존 데이터 위에 저장되어 기록이 지워짐 포렌식에서는 증거 은폐 수단이 되기도 함
80
A: 휘발성 데이터 [키워드 설명] 휘발성 데이터: 전원이 꺼지면 사라지는 데이터로, RAM, 네트워크 연결 정보, 실행 중인 프로세스 등이 해당. 가장 먼저 확보해야 함.
81
A: 증거 저장장치에 쓰기 방지 [키워드 설명] Write Blocker: 수집 대상 저장장치에 변경이 일어나지 않도록 물리적·논리적으로 쓰기를 막는 장치. 증거물 보호의 핵심 도구.
82
A: 데이터 무결성 검증 [키워드 설명] 해시 값: 입력 데이터에 대해 고유한 고정 길이의 문자열을 생성하는 값. 이미지나 파일이 변경되지 않았음을 확인하는 데 사용.
83
A: 증거물의 연쇄적 보관 (Chain of Custody) [키워드 설명] Chain of Custody: 증거가 수집된 후 법정 제출까지의 모든 이동과 접근 과정을 문서화하여 증거의 신뢰성을 보장함.
84
A: 실제 데이터는 디스크에 그대로 남아 있기 때문 [키워드 설명] 논리적 삭제: 파일 시스템의 인덱스(예: MFT, FAT 등)에서만 삭제 표시가 되고, 실제 데이터는 덮어쓰기 전까지 유지됨.
85
A: 디렉터리 엔트리 [키워드 설명] 디렉터리 엔트리: 파일명, 위치, 시간 정보 등이 저장된 영역으로, 삭제 시 첫 글자를 ‘E5h’ 등으로 바꿔 삭제 표시를 함.
86
A: 네트워크 트래픽 분석 [키워드 설명] 패킷 스니핑: 네트워크 상에서 오가는 데이터 패킷을 가로채 분석하는 기법으로, 침입 탐지나 이상 행위 추적에 활용됨.
87
A: inode [키워드 설명] inode: 파일의 위치, 크기, 접근 권한, 생성/수정 시간 등 파일 정보를 저장하는 구조체. 실제 데이터는 블록에 저장됨.
88
디지털 증거 수집 및 분석 [키워드 설명] EnCase / FTK: 법적 효력이 있는 방식으로 디지털 증거를 수집하고 분석하는 상용 포렌식 도구들. 이미지 생성, 검색, 복구 기능 제공
89
실행된 프로그램의 흔적 < 미리가져오기 > [키워드 설명] Prefetch 파일: Windows에서 프로그램을 실행할 때 생성되는 파일로, 해당 프로그램이 언제 실행되었는지 등의 정보를 포함함.
90
장바구니 등 로그인 정보
91
돈 이미지 등 임시저장파일
92
방문기록
93
A: 데이터의 무결성 검증 키워드 설명 – Hash 값: 원본 데이터가 변경되지 않았음을 증명하기 위해 사용하는 고유한 고정 길이의 값. 대표적으로 SHA-1, SHA-256 등이 있음.
94
변경되지 않았음
95
A: E5h 키워드 설명 – FAT & E5h: FAT(File Allocation Table)은 DOS 계열의 파일 시스템이며, 삭제된 파일은 디렉터리 엔트리의 첫 바이트가 E5h(삭제 표시)로 덮여씀.
96
A: SAM 키워드 설명 – SAM (Security Account Manager): 윈도우의 사용자 계정 및 비밀번호 해시 정보를 저장하는 레지스트리 파일. 보안상 민감한 정보를 포함함.
97
A: .E01 키워드 설명 – .E01: EnCase의 증거 이미지 파일 확장자. 메타데이터와 함께 압축 및 해시 정보 포함.
98
이미징(이미지 추출)하면 .E01 확장자의 파일이 생성됩니다. 요약: 도구: EnCase 파일 형식: .E01 (EnCase Evidence File) 특징: 압축 지원: 저장 공간 절약 가능 무결성 체크: 해시값 포함 (MD5, SHA-1 등) 메타데이터 포함: 수집 시점, 담당자, 설명 등 연속 파일 지원: 대용량 이미지 파일은 .E01, .E02, .E03...처럼 분할 저장 가능 참고: E01 포맷은 법적 증거로 사용할 수 있도록 설계된 구조화된 포맷이며, 법정 제출용으로도 널리 사용됩니다.
99
A: SAM < 니가 샘이야? > 키워드 설명 – SAM (Security Account Manager): 윈도우의 사용자 계정 및 비밀번호 해시 정보를 저장하는 레지스트리 파일. 보안상 민감한 정보를 포함함.
100
A: tcpdump 키워드 설명 – tcpdump: 네트워크 트래픽을 캡처하고 분석할 수 있는 커맨드라인 기반의 리눅스/유닉스용 툴.
< 김호수 = 우선순위 = 김미리 프로젝트 >
< 김호수 = 우선순위 = 김미리 프로젝트 >
김호수 · 46問 · 4ヶ月前< 김호수 = 우선순위 = 김미리 프로젝트 >
< 김호수 = 우선순위 = 김미리 프로젝트 >
46問 • 4ヶ月前💎조주기능사 마지막복습💎
💎조주기능사 마지막복습💎
김호수 · 40問 · 4ヶ月前💎조주기능사 마지막복습💎
💎조주기능사 마지막복습💎
40問 • 4ヶ月前💎조주기능사 시험볼 때 물어볼 것💎
💎조주기능사 시험볼 때 물어볼 것💎
김호수 · 23問 · 8ヶ月前💎조주기능사 시험볼 때 물어볼 것💎
💎조주기능사 시험볼 때 물어볼 것💎
23問 • 8ヶ月前🌍네시윰 프로젝트1🌍
🌍네시윰 프로젝트1🌍
김호수 · 100問 · 4ヶ月前🌍네시윰 프로젝트1🌍
🌍네시윰 프로젝트1🌍
100問 • 4ヶ月前6월 29일 < 디지털포렌식 >
6월 29일 < 디지털포렌식 >
김호수 · 34問 · 8ヶ月前6월 29일 < 디지털포렌식 >
6월 29일 < 디지털포렌식 >
34問 • 8ヶ月前디지털포렌식 문제집1
디지털포렌식 문제집1
김호수 · 100問 · 8ヶ月前디지털포렌식 문제집1
디지털포렌식 문제집1
100問 • 8ヶ月前디지털포렌식 문제집3
디지털포렌식 문제집3
김호수 · 100問 · 8ヶ月前디지털포렌식 문제집3
디지털포렌식 문제집3
100問 • 8ヶ月前디지털포렌식 문제집4
디지털포렌식 문제집4
김호수 · 100問 · 8ヶ月前디지털포렌식 문제집4
디지털포렌식 문제집4
100問 • 8ヶ月前디지털포렌식 문제집5
디지털포렌식 문제집5
김호수 · 32問 · 8ヶ月前디지털포렌식 문제집5
디지털포렌식 문제집5
32問 • 8ヶ月前기억의 궁전
기억의 궁전
김호수 · 100問 · 9ヶ月前기억의 궁전
기억의 궁전
100問 • 9ヶ月前< 메이저 아르카나 >
< 메이저 아르카나 >
김호수 · 22問 · 8ヶ月前< 메이저 아르카나 >
< 메이저 아르카나 >
22問 • 8ヶ月前問題一覧
1
사용자나 시스템의 활동이 남긴 흔적이나 데이터 조각을 의미해요.
2
network address translation / 공인IP 사설IP 서로 변환
3
MD5, SHA-1, SHA-256
4
E5h
5
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
6
사용자 활동 내역 확인
7
/var/log
8
Wireshark
9
송신 IP, 발신 시간, 경유 서버 정보
10
위법 행위 및 증거능력 상실
11
타임스템핑(Timestomping)
12
파일이 차지하는 클러스터의 남은 미사용 공간
13
Windows Event Log (.evtx)
14
WebCacheV01.dat (Edge/IE), Places.sqlite (Firefox)
15
Chain of Custody 문서
16
데이터 잔류성 (Data Remanence)
17
타임라인 분석 (로그·파일 생성/수정 시간 비교)
18
디스크 이미징 (Disk Imaging)
19
논리적 추출 (Logical Extraction)
20
SYSTEM\CurrentControlSet\Enum\USB
21
MFT (Master File Table)
22
무결성 검증
23
History, Cookies, Cache
24
RecentFiles 또는 LNK 파일
25
grep
26
.E01
27
파일이 차지하는 마지막 클러스터의 남는 공간
28
Volatility
29
증거 훼손 없이 정밀 복제(이미징)를 수행해야 함
30
파일 이름의 첫 문자가 0xE5로 변경됨
31
데이터 무결성 검증 및 위조 방지
32
SYSTEM\CurrentControlSet\Enum\USBSTOR
33
저장 매체의 모든 섹터를 빠짐없이 동일하게 복사함
34
메모리(RAM) 내용
35
송신자 IP, 메일 경로, 전송 시간 등
36
파일 시스템 정보 없이도 파일 조각에서 특정 파일을 복원하기 위함
37
파일 내부의 남은 공간에 데이터를 숨기는 스테가노그래피
38
이미지 파일의 무결성을 확인하기 위함이다
39
메모리에서 디스크로 스왑된 데이터를 담고 있어 사용자의 흔적을 복원하는 데 유용하다.
40
사용자별 마지막 로그인 정보를 기록한다.
41
삭제된 데이터의 복구 가능성을 크게 낮춘다.
42
발신자, IP 주소, 메일 서버 경로 등을 추적하기 위해서다.
43
E01 포맷이며, 해시값을 포함한 메타데이터를 저장한다.
44
/var/log/boot.log
45
Modified - 파일의 내용이 마지막으로 수정된 시간이다.
46
원본 저장 장치에 대한 쓰기를 차단하여 증거를 보호하는 것이다.
47
JPEG 등 이미지 파일에 적용되며, 촬영 날짜, 위치, 카메라 정보 등을 포함한다.
48
적법한 수집과 증거보존(무결성 보장)
49
파일 시스템 메타데이터가 없어도 파일 내용을 기반으로 복구
50
파일 이름 앞에 '삭제 플래그'가 설정되어 삭제로 표시됨
51
Volatility
52
시스템 영역 접근 권한 확보 (데이터 추출 범위 확대)
53
다른 로그 간 타임라인 비교, 타임존 확인
54
SYSTEM\CurrentControlSet\Enum\USB
55
Wireshark
56
무결성 보장, 송신자 인증
57
실행 프로그램의 경로, 실행 횟수, 마지막 실행 시간
58
발생 시간, 발생 위치, 이벤트 내용
59
시스템에서 발생한 사건을 기록한 정보
60
슬랙 영역: 파일보다 클러스터가 더 크면 남는 빈 공간
61
어떤 데이터가 증거로 사용 가능한지 찾는 단계
62
헤더 정보 (발신자 IP, 경로, 인증 등) 이메일 헤더: 메일 송·수신 과정 기록 발신자 IP, 경유 서버 등 위·변조 여부 확인 가능
63
FAT: 오래된 파일 시스템 0xE5: 삭제 표시용 헥사 코드. 파일은 지워진 척만 하고 남아 있음
64
A: 히스토리, 쿠키, 캐시 > 키워드 설명: 히스토리: 방문한 웹사이트 목록 쿠키: 로그인 등 사용자 정보 캐시: 페이지/이미지 등 임시 저장 파일
65
A: 무결성 검증과 동일성 확인 > 키워드 설명: 해시 값: 데이터의 '지문' 같은 값 무결성: 변경되었는지 확인 동일성: 두 파일이 같은지 비교
66
A: 원본 저장장치에 쓰기 방지 > 키워드 설명: Write Blocker: 읽기만 가능하게 해 원본 훼손 방지 복사 중 실수로 기록되는 것을 막음
67
A: 최근 문서, 레지스트리, Prefetch > 키워드 설명: 최근 문서: 마지막으로 열었던 파일 목록 레지스트리: 시스템 설정 및 USB, 실행 흔적 Prefetch: 자주 실행한 프로그램 정보
68
A: 증거의 연속성과 신뢰성 보장 > 키워드 설명: Chain of Custody: 누가, 언제, 어떤 방식으로 증거를 다뤘는지 기록 법정 제출 시 증거의 정당성을 확보하는 데 필수
69
A: 파일의 속성 정보를 담은 데이터 (예: 생성일, 크기, 위치 등) > 키워드 설명: 메타데이터: '데이터에 대한 데이터'. 파일 자체가 아니라 파일을 설명하는 정보 포렌식에서는 파일 생성·수정·접근 시간 등을 추적하는 데 중요
70
A: 디지털 증거의 수집, 분석, 보고서 생성 > 키워드 설명: EnCase, FTK: 대표적인 디지털포렌식 분석 툴 증거 복사(이미징), 해시 계산, 파일 복구, 타임라인 분석 등 지원
71
A: 생성 시간(Created), 수정 시간(Modified), 접근 시간(Accessed) > 키워드 설명: MAC 타임(MAC time): 파일의 주요 시간 정보 시간 간 불일치나 순서로 사용자 행위 분석 가능
72
A: 메모리(RAM) 덤프 > 키워드 설명: 휘발성 데이터: 전원 끄면 사라지는 데이터 (RAM, 네트워크 상태 등) RAM 덤프: 실행 중인 프로그램, 암호, 네트워크 연결 등 포함
73
A: 휴지통 (Recycle Bin) > 키워드 설명: 휴지통: 삭제되었지만 실제로는 파일 경로만 바뀌고 내용은 그대로 포렌식 도구로 분석 가능
74
A: 네트워크 장치의 고유 식별 > 키워드 설명: MAC 주소: 네트워크 카드마다 있는 고유 주소 식별자로, 특정 컴퓨터가 언제 접속했는지 추적 가능
75
A: 네트워크 장치의 고유 식별 > 키워드 설명: MAC 주소: 네트워크 카드마다 있는 고유 주소 식별자로, 특정 컴퓨터가 언제 접속했는지 추적 가능
76
A: E01, dd > 키워드 설명: E01: EnCase 이미지 포맷 (압축, 해시 포함) dd: 리눅스 기반 원시(raw) 이미지 포맷 (무가공 복사)
77
A: 사용자의 키보드 입력을 기록 > 키워드 설명: 키로거: 비밀번호, 대화 내용 등을 몰래 기록하는 악성 프로그램 포렌식 분석 시 사용자 활동 확인 수단
78
A: 네트워크 내 다른 장치의 트래픽을 가로채기 > 키워드 설명: ARP: IP와 MAC 주소를 연결하는 프로토콜 스푸핑: 공격자가 자신의 MAC을 타인의 것처럼 위조해 데이터 탈취
79
A: 기존 로그가 새로운 로그로 덮여써져 과거 기록이 손실됨 > 키워드 설명: 오버라이팅: 새 데이터가 기존 데이터 위에 저장되어 기록이 지워짐 포렌식에서는 증거 은폐 수단이 되기도 함
80
A: 휘발성 데이터 [키워드 설명] 휘발성 데이터: 전원이 꺼지면 사라지는 데이터로, RAM, 네트워크 연결 정보, 실행 중인 프로세스 등이 해당. 가장 먼저 확보해야 함.
81
A: 증거 저장장치에 쓰기 방지 [키워드 설명] Write Blocker: 수집 대상 저장장치에 변경이 일어나지 않도록 물리적·논리적으로 쓰기를 막는 장치. 증거물 보호의 핵심 도구.
82
A: 데이터 무결성 검증 [키워드 설명] 해시 값: 입력 데이터에 대해 고유한 고정 길이의 문자열을 생성하는 값. 이미지나 파일이 변경되지 않았음을 확인하는 데 사용.
83
A: 증거물의 연쇄적 보관 (Chain of Custody) [키워드 설명] Chain of Custody: 증거가 수집된 후 법정 제출까지의 모든 이동과 접근 과정을 문서화하여 증거의 신뢰성을 보장함.
84
A: 실제 데이터는 디스크에 그대로 남아 있기 때문 [키워드 설명] 논리적 삭제: 파일 시스템의 인덱스(예: MFT, FAT 등)에서만 삭제 표시가 되고, 실제 데이터는 덮어쓰기 전까지 유지됨.
85
A: 디렉터리 엔트리 [키워드 설명] 디렉터리 엔트리: 파일명, 위치, 시간 정보 등이 저장된 영역으로, 삭제 시 첫 글자를 ‘E5h’ 등으로 바꿔 삭제 표시를 함.
86
A: 네트워크 트래픽 분석 [키워드 설명] 패킷 스니핑: 네트워크 상에서 오가는 데이터 패킷을 가로채 분석하는 기법으로, 침입 탐지나 이상 행위 추적에 활용됨.
87
A: inode [키워드 설명] inode: 파일의 위치, 크기, 접근 권한, 생성/수정 시간 등 파일 정보를 저장하는 구조체. 실제 데이터는 블록에 저장됨.
88
디지털 증거 수집 및 분석 [키워드 설명] EnCase / FTK: 법적 효력이 있는 방식으로 디지털 증거를 수집하고 분석하는 상용 포렌식 도구들. 이미지 생성, 검색, 복구 기능 제공
89
실행된 프로그램의 흔적 < 미리가져오기 > [키워드 설명] Prefetch 파일: Windows에서 프로그램을 실행할 때 생성되는 파일로, 해당 프로그램이 언제 실행되었는지 등의 정보를 포함함.
90
장바구니 등 로그인 정보
91
돈 이미지 등 임시저장파일
92
방문기록
93
A: 데이터의 무결성 검증 키워드 설명 – Hash 값: 원본 데이터가 변경되지 않았음을 증명하기 위해 사용하는 고유한 고정 길이의 값. 대표적으로 SHA-1, SHA-256 등이 있음.
94
변경되지 않았음
95
A: E5h 키워드 설명 – FAT & E5h: FAT(File Allocation Table)은 DOS 계열의 파일 시스템이며, 삭제된 파일은 디렉터리 엔트리의 첫 바이트가 E5h(삭제 표시)로 덮여씀.
96
A: SAM 키워드 설명 – SAM (Security Account Manager): 윈도우의 사용자 계정 및 비밀번호 해시 정보를 저장하는 레지스트리 파일. 보안상 민감한 정보를 포함함.
97
A: .E01 키워드 설명 – .E01: EnCase의 증거 이미지 파일 확장자. 메타데이터와 함께 압축 및 해시 정보 포함.
98
이미징(이미지 추출)하면 .E01 확장자의 파일이 생성됩니다. 요약: 도구: EnCase 파일 형식: .E01 (EnCase Evidence File) 특징: 압축 지원: 저장 공간 절약 가능 무결성 체크: 해시값 포함 (MD5, SHA-1 등) 메타데이터 포함: 수집 시점, 담당자, 설명 등 연속 파일 지원: 대용량 이미지 파일은 .E01, .E02, .E03...처럼 분할 저장 가능 참고: E01 포맷은 법적 증거로 사용할 수 있도록 설계된 구조화된 포맷이며, 법정 제출용으로도 널리 사용됩니다.
99
A: SAM < 니가 샘이야? > 키워드 설명 – SAM (Security Account Manager): 윈도우의 사용자 계정 및 비밀번호 해시 정보를 저장하는 레지스트리 파일. 보안상 민감한 정보를 포함함.
100
A: tcpdump 키워드 설명 – tcpdump: 네트워크 트래픽을 캡처하고 분석할 수 있는 커맨드라인 기반의 리눅스/유닉스용 툴.