(FIOS_02) 1. 랜섬웨어 연대기[Junghoon Oh].pdf
(FIOS_02) 2. ELK 포렌식 분석[Cho Hoon].pdf
(FIOS_02) 3. 빠르게 끝내는 악성코드 분석과 대응[dalgomtaeng].pdf
(FIOS_02) 4. 임베디드 디바이스 역분석[Kwonyoup Kim].pdf
(FIOS_02) 5. 당사자 참여없이 복제,압수한 HDD - 유효할까[구태언].pdf
(FIOS_02) 7. 윈도우 10 포렌식 분석[김진국].pdf
(FIOS_03) 1. 실전 윈도 악성코드 메모리 분석[n0fate].pdf
(FIOS_03) 2. 네트워크 가상화 환경에서의 침해대응[ksnoh].pdf
(FIOS_03) 3. GRR 사고 대응 프레임워크[demantos].pdf
(FIOS_03) 4. 파워셸 포렌식 조사 기법[blueangel].pdf
(FIOS_03) 5. 죽은 서비스도 살려내는 포렌식 기술[ykei].pdf
(FIOS_4) 1.Advanced Drive-by Download[hakawati].pdf
(FIOS_4) 2. OSINT 서비스 톺아보기[JG].pdf
(FIOS_4) 3. Active Directory and Security[daehanv].pdf
(FIOS_4) 4. Fileless Malware Forensics[blueangel].pdf
(FIOS_4) 5. Deep in the artifacts[maj3sty].pdf
(FIOS_5) 1. Revision Identifier를 이용한 파일 이력 추정 기법[max].pdf
(FIOS_5) 2. TOR 위협 분석[minyoungk].pdf
(FIOS_5) 3. Know Your Cyber Enemy[sinflection].pdf
(FIOS_5) 4. 호스트 기반의 암호화폐 포렌식[maj3sty].pdf
(FIOS_5) 5. Incident Analysis and Forensic in Docker Environments[demantos].pdf
(FIOS_5) 6. WMI Forensics[blueangel].pdf
(FIOS_6) 1. 다시 보는 WTL.pdf
(FIOS_6) 3. PDF,DLP,FONT의 삼각관계.pdf
(FIOS_6) 4. 윈도우 텔레메트리.pdf
(FIOS_6) 6. VMware server(ESXi) 수집 방법.pdf
A Forensic Analysis of the Windows Registry [김범연].pdf
An_Introduction_to_Digital_Forensics.pdf
DIGITAL IMAGE FORENSIC [MaJ3stY].pdf
DataBase Forensics [bluearth].pdf
Digital Image Analysis and Forensics [Kancho].pdf
EXO 파일 재조합을 통한 영상 데이터 획득 방법에 대한 연구[한용현, 이상진].pdf
Encase Basic [ccibomb].pdf
Google Analytics Cookies and the Forensic Implications [Deok9].pdf
METASPLOIT FORENSIC [MaJ3stY].pdf
Memcached 데이터베이스 디지털 포렌식 조사 기법 연구 안티-포렌식 대응방안을 중점으로 [윤호].pdf
Mobile Forensic [rapfer].pdf
NTFS $LogFile을 이용한 MS Office 문서 열람 및 작성 흔적 조사에 관한 연구 [정재훈].pdf
PC 환경에서 보안 메신저 Wire 앱의 사용자 데이터 캐싱 메커니즘 연구 [조민지].pdf
PGP 공개키 단서를 활용한 다크웹 범죄수사 방안[김재진, 경찰청].pdf
ReFS 저널링파일분석 [KDFS 고려대학교 정보보호대학원].pdf
ViaForensics 42+ Best Practice, Secure Mobile development for iOS and Android [보안프로젝트 번역팀].pdf
Volatility Plugin 을 이용한 Windows Memory Dump 분석 [Deok9].pdf
Volatility command 2.1 [보안프로젝트, 이승준].pdf
mobile-device-forensic-process-v3[Cynthia A. Murphy].pdf
webOS 기반 스마트 TV 아티팩트 분석 [송경식].pdf
경ㆍ검 수사권 조정에 따른 디지털증거 인수·인계 과정상 증거능력 유지방안 [정웅길].pdf
구글 보관 사용자 데이터의 시각화 방안[김현우, 이상진].pdf
구글홈미니에대한예비연구 [KDFS 한림대학교 정보법과학연구소].pdf
디지털 오디오 파일의 편집 여부 분석 절차에 대한 연구[박남인, 심규선, 전옥엽].pdf
디지털 포렌식 현황과 대응 방안 [임경수].pdf
리눅스 mlocatedb 파일 포맷 분석 및 활용 방안[김재청, 이상진].pdf
머신러닝기반의 침해사고 공격분석 방안 연구[KISA].hwp
메모리 포렌식 기반 키워드 매칭을 통한 다크 웹 사용자 행위 분석 [김예은].pdf
보안메신저SureSpot애플리케이션에대한포렌식분석 [KDFS 국민대학교 김기윤, 허욱, 이세훈, 김종성].pdf
비트코인 지갑의 아티팩트 분석 연구 [안정언].pdf
빅데이터_기반_악성코드_탐지_및_대응[사이버보안빅데이터활용공유세미나].pdf
사이버 위협정보 검색 서비스를 활용한 불법사이트 실 IP 주소 추적 기법 [황예성].pdf
스마트홈 가전 및 IoT 기기 포렌식을 통한 범죄 수사에 사용될 수 있는 아티팩트 획득 [이진오].pdf
안드로이드 기반 클라우드 스토리지 앱 크리덴셜 활용 및 아티팩트 분석 [최용철].pdf
안드로이드 에뮬레이터에 대한 포렌식 기법[남우환].pdf
원격지 디지털증거 수집을 위한 프레임워크[서강윤, 이상진].pdf
인증정보 획득을 이용한 클라우드 메신저의 사용자 데이터 획득 기법에 관한 연구[이민형, 이상진].pdf
최신스마트TV데이터획득기법분석[KDFS 한림대학교 정보법과학연구소].pdf
파일시간정보분석을통한클라우드스토리지사용행위추적 [KDFS 고려대학교 정보보호연구원 디지털포렌식연구센터].pdf
포렌식 관점에서 본 윈도우 레지스트리 [김범연].pdf
포맷프리 저장 방식 블랙박스의 효율적인 영상 복구 방안에 관한 연구[오영주, 이상진].pdf
Software Supply Chain Security
Folders and files Name Name Last commit message
Last commit date
parent directory
View all files
You can’t perform that action at this time.