academy.kisa.or.kr academy.kisa.or.kr 국가인적자원개발컨소시엄 academy.kisa.or.kr 국가인적자원개발컨소시엄 최정예 정보보안 사이버보안 및산업전문인력양성 산업보안 전문인력 양성 2015 교육과정 안내 교육과정 안

Size: px
Start display at page:

Download "academy.kisa.or.kr academy.kisa.or.kr 국가인적자원개발컨소시엄 academy.kisa.or.kr 국가인적자원개발컨소시엄 최정예 정보보안 사이버보안 및산업전문인력양성 산업보안 전문인력 양성 2015 교육과정 안내 교육과정 안"

Transcription

1 academy.kisa.or.kr academy.kisa.or.kr 국가인적자원개발컨소시엄 academy.kisa.or.kr 국가인적자원개발컨소시엄 최정예 정보보안 사이버보안 및산업전문인력양성 산업보안 전문인력 양성 2015 교육과정 안내 교육과정 안내 국가인적자원개발컨소시엄 정보보안 산업전문인력양성 교육과정 안내 Consortium for HRD Consortium for Ability HRD Magnified Ability Program Magnified Program

2 CONTENTS 03 한국인터넷진흥원사이버보안인재센터는? 04 국가인적자원개발컨소시엄전략분야인력양성사업이란? 05 최정예사이버보안및산업보안전문인력양성교육참여방법 년최정예사이버보안및산업보안전문인력양성교육과정 년최정예사이버보안인력양성 (K-Shield) 교육연간일정 년산업보안전문인력양성교육연간일정 08 교육과정소개 01 K-Shield 인젝션공격대응실습훈련 02 K-Shield 악성코드를이용한공격대응실습훈련 03 K-Shield 강사양성 04 K-Shield IoT 보안코디네이터양성 05 K-Shield CTF를활용한공격대응실습 06 K-Shield 모바일보안공격대응실습 07 K-Shield 1차교육훈련 (A), (B) 08 K-Shield 2차교육훈련 09 모바일개발보안과포렌식 10 보안컨설팅프로젝트매니지먼트 11 통합보안관제실무 12 침해사고분석대응전문가 13 해킹방어를위한시큐어코딩 14 기업정보보호책임자 15 기반시설네트워크인프라보안 16 정보통신기반시설정보보호업무실무 17 디지털포렌식실습 _ Consortium for _ HRD _ Ability _ Magnified _ Program

3 03 Consortium for HRD Ability Magnified Program 한국인터넷진흥원사이버보안인재센터는? 소개 한국인터넷진흥원사이버보안인재센터는국가글로벌경쟁력을선도하는정보보호인재를충분하고지속적으로공급하는환경을조성하여국가발전에기여한다는미션을바탕으로보안교육의생태계조성을위한교육진흥및핵심인재맞춤형인력양성프로그램을운영하고있습니다. 특히, 융합적보안지식을활용할수있는실무인력양성을목표로최정예사이버보안인력 (K-Shield, 케이쉴드 ), 산업보안전문인력양성등을통해매년 2,000여명의우수인력을양성하고있으며, 예비인력육성및고용창출을위하여대학정보보호동아리 (KUCIS), 특성화대학 ( 15년 3개 ), 고용계약형석사과정 ( 15년 12개 ), 정보보호인력채용박람회개최등다각적경력연계형계층별맞춤프로그램을지원하고있습니다. 사이버보안인재센터비전및목표 정보보호인력양성으로국가의안전한정보보호기반확립에기여 세계적인정보보호전문인력양성기관 최고정보보호전문인력양성 정보보호업계역량강화 최정예사이버보안 (K-Shield) 및산업보안전문인력양성 차세대보안리더 (BoB) 양성 고용계약형정보보호석사과정지원 정보보호특성화대학운영 융합보안인력양성 대학정보보호동아리 (KUCIS) 지원 정보보호인력채용박람회개최 해킹방어대회지원 사이버가디언즈활동지원

4 04 한국인터넷진흥원사이버보안인재센터 국가인적자원개발컨소시엄전략분야인력양성사업이란? [ CHAMP : Consortium for HRD Ability Magnified Program ] 국가인적자원개발컨소시엄사업은고용보험법시행령제52조제1항6호, 제2항및제3항에따라공동훈련센터가협약기업사업주와협약을체결하고근로자의니즈를파악하여수요자중심의맞춤형교육프로그램을제공하는인력양성사업입니다. 특히전략분야는특정산업이나직종에대한체계적인인력양성및근로자직업능력개발을목적으로하며, 한국인터넷진흥원은국내기업의정보보호분야에특화된전문교육을제공합니다. 현재국내 79개기업 기관및단체가컨소시엄전략분야인력양성훈련기관으로지정되어있습니다. 사업운영체계 고용노동부 컨소시엄제도및정책마련, 사업관리 한국인터넷진흥원 정보보호직종교육훈련을제공하는공동훈련센터 한국산업인력공단 컨소시엄공동훈련센터지원및평가 협약기업 협약체결을통한공동훈련센터교육훈련참여 협약기업지원 수요자중심의맞춤형교육훈련제공 - 수요조사를통하여협약기업이원하는맞춤형교육훈련제공 우수한공동교육훈련환경제공 - 고용노동부의지원으로실습교육시설과양질의훈련과정등우수한교육환경제공 비용부담없는교육훈련시스템제공 - 협약기업이운영기관교육훈련에참여할경우정부에서지원하여기업의인력양성부담을최소화 - 고용보험기금을활용한무료교육진행 간편한교육훈련참여등편리한행정서비스제공 - 운영기관과의협약체결만으로원하는교육훈련과정에참여할수있는간편한절차제공 훈련참여자지원 재직근로자맞춤형교육훈련제공 - 대기업뿐만아니라중소기업근로자들을위하여운영기관에서지속적으로협약기업근로자의교육체계관리서비스를제공하고수요조사를통하여협약기업근로자가원하는맞춤형교육훈련및핵심훈련을제공 교육비 협약관련가입비 교육비및환급절차없음 ( 무료 ) - 기업이직업능력개발및고용안정을위하여조성한고용보험기금을통해조달

5 05 Consortium for HRD Ability Magnified Program 최정예사이버보안및산업보안전문인력양성교육참여방법 교육대상 한국인터넷진흥원과전략분야인력양성사업협약이체결된기업에재직중이며, 고용보험을 납부하고있는재직자 공무원, 학생, 기업대표등은본교육대상에서제외됩니다. 정보보호업무담당자및관리자대상으로, 기업의규모와관계없이협약체결및교육수강이 가능합니다. 협약절차 협약서다운로드작성우편제출협약체결 제출서류 : 전략분야인력양성사업협약서원본 2부및참여기업일반현황 1부를작성하여원본을우편으로제출 [ 사이버보안인재센터홈페이지 ( 좌측하단 협약체결안내 에서협약서양식다운로드 ] 제출처 : 서울특별시서초구서초대로 398 플래티넘타워 12층한국인터넷진흥원사이버보안인재센터컨소시엄협약담당자 협약서수령후검토가완료된시점에협약이체결되며 (2~3일소요 ), 사이버보안인재센터홈페이지 ( 에서기업명검색을통해협약체결여부를확인할수있습니다. 협약완료여부는별도로유선통보하지않으며, 협약체결이완결된후협약서 1부를기업으로발송해드립니다. (1개월이내 ) 국가인적자원개발컨소시엄전략분야는타컨소시엄운영기관과중복협약이가능합니다. 교육수강절차 컨소시엄가입신청컨소시엄협약체결교육수강신청 교육수강 출석 80% 이상 수료 수료증발급 모든교육은사이버보안인재센터홈페이지 ( 를통해서만신청할수있습니다. - 교육생출결관리, 수료증발급등을위하여개별회원가입후교육신청가능 ( 단체접수불가 ) 교육시작일약 1개월전부터수강신청을시작하며, 업무일기준교육시작 7일전모집이마감됩니다. - 선착순모집으로사전마감될수있음 - 사이버보안인재센터홈페이지공지사항의 연간교육일정 참고 협약기업별교육참여인원및횟수는제한이없습니다.

6 06 한국인터넷진흥원사이버보안인재센터 2016 년최정예사이버보안및산업보안전문인력양성교육과정 과정명 개설횟수 교육일수 교육시간 정원 K-Shield 인젝션공격대응실습훈련 K-Shield 악성코드를이용한공격대응실습훈련 K-Shield 강사양성 K-Shield IoT 보안코디네이터양성 K-Shield CTF를활용한공격대응실습 K-Shield 모바일보안공격대응실습 K-Shield 1차교육훈련 (A) K-Shield 1차교육훈련 (B) K-Shield 2차교육훈련 모바일개발보안과포렌식 보안컨설팅프로젝트매니지먼트 통합보안관제실무 침해사고분석대응전문가 해킹방어를위한시큐어코딩 기업정보보호책임자과정 기반시설네트워크인프라보안 정보통신기반시설정보보호업무실무 디지털포렌식실습 상기교육일정은추후변경될수있으며, 변경시사이버보안인재센터홈페이지에공지합니다 년최정예사이버보안인력양성 (K-Shield) 교육연간일정 구분과정명교육시간정원교육시작일교육종료일 K-Shield 단기과정 ( 주간 ) K-Shield 정규과정 ( 주 1 일 / 주간 ) K-Shield 인젝션공격대응실습훈련 K-Shield 악성코드를이용한공격대응실습훈련 K-Shield 강사양성 (13~15 년인증생대상 ) K-Shield IoT 보안코디네이터양성 K-Shield CTF 를활용한공격대응실습 K-Shield 모바일보안공격대응실습 K-Shield 1 차교육훈련 K-Shield 2 차교육훈련 (1 차훈련수료생중평가통과자대상 ) 21 (3 일 ) 21 (3 일 ) 28 (4 일 ) 28 (4 일 ) 21 (3 일 ) 21 (3 일 ) 100 (13 주 ) 100 (13 주 ) 상기교육일정은추후변경될수있으며, 변경시사이버보안인재센터홈페이지에공지합니다 (13~15 년인증생대상 )

7 07 Consortium for HRD Ability Magnified Program 2016 년산업보안전문인력양성교육연간일정 과정명교육시간정원교육시작일교육종료일 모바일개발보안과포렌식 보안컨설팅프로젝트매니지먼트 통합보안관제실무 침해사고분석대응전문가 해킹방어를위한시큐어코딩 기업정보보호책임자 기반시설네트워크인프라보안 정보통신기반시설정보보호업무실무 디지털포렌식실습 상기교육일정은추후변경될수있으며, 변경시사이버보안인재센터홈페이지에공지합니다

8 08 한국인터넷진흥원사이버보안인재센터 2016 년최정예사이버보안인력양성 (K-Shield) 교육연간일정 01 K-Shield 인젝션공격대응실습훈련 과정소개 과정정보 활용교재 최근사이버보안침해사고의주요원인이되는인젝션보안이슈에대한대응능력향상훈련시간 : 연 2회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련정원 : 회당 25명자체개발교재 인젝션취약성의이해인젝션취약성보안위협인젝션취약점대응방안인젝션공격대응실습훈련 HTTP 프로토콜의이해 JavaScript 이해 인젝션공격의이해 PHP 시큐어코딩 웹방화벽운영 MASS SQL 인젝션이해 인젝션공격및대응실습 K-Shield 실습훈련콘텐츠 02 K-Shield 악성코드를이용한공격대응실습훈련 과정소개 과정정보 활용교재 최근사이버보안침해사고의주요원인이되는보안이슈에대한대응능력향상훈련시간 : 연 2회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련정원 : 회당 25명자체개발교재 악성코드탐지및행위분석주요사고사례및대응방안침해사고대응절차악성코드를이용한공격대응실습훈련 악성코드의특징 행위분석방법 크로스사이트스크립팅대응 프레임인젝션이해및대응 윈도우기반침해사고대응 리눅스기반침해사고대응 K-Shield 실습훈련콘텐츠 03 K-Shield 강사양성 과정소개 과정정보 활용교재 K-Shield 교육훈련콘텐츠를활용한실습훈련강의가가능한강사진양성훈련시간 : 연 1회 4일 (28시간) 과정 /10:00~18:00 훈련방법 : 집체훈련정원 : 회당 25명자체개발교재 K-Shield 실습훈련콘텐츠 K-Shield 실습훈련모의강의강의의구조에피소드개발및활용미니강의및연출력피드백 15년 K-Shield 실습콘텐츠교육 15년 K-Shield 실습콘텐츠교육 강의의구조 에피소드개발및활용 미니강의및연출력피드백

9 09 Consortium for HRD Ability Magnified Program 04 K-Shield IoT 보안코디네이터양성 과정소개 과정정보 활용교재 최근급성장하고있는 IoT의다양한보안이슈에대한선제적대응을할수있는실무자양성훈련시간 : 연 4회 4일 (28시간) 과정 /09:30~17:30 훈련방법 : 집체훈련정원 : 회당 30명자체개발교재 IoT 보안의개요 IoT 시스템이해와실습 IoT 보안이해와실습 IoT 보안개요, 시장현황 임베디드시스템의이해 UART Exploitation JTAG Exploitation 펌웨어덤프기법 펌웨어분석및수정 부채널공격 (Side Channel Analysis), Glitching, TPM(Trusted Platform Module) 시큐어코딩 : 암호시스템 시큐어코딩 : 웹애플리케이션보안 하드웨어보안 05 K-Shield CTF 를활용한공격대응실습 과정소개 과정정보 활용교재 최근사이버보안침해사고의주요원인이되는보안이슈에대한대응능력향상훈련시간 : 연 2회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련정원 : 회당 25명자체개발교재 시스템보안의이해 시스템보안위협특징 CTF 대회의특징 리버스엔지리어링을통한취약점공격 리버스엔지리어링을통한취약점공격대응 리버스엔지리어링이해 주요툴사용실습 안티리버싱 안티리버싱테크닉 CTF 실습 모의 CTF 대회 K-Shield 실습훈련콘텐츠 (CTF 훈련용콘텐츠 ) 06 K-Shield 모바일보안공격대응실습 과정소개 과정정보 활용교재 최근사이버보안침해사고의주요원인이되는보안이슈에대한대응능력향상훈련시간 : 연 2회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련정원 : 회당 25명자체개발교재 모바일보안위협의이해모바일앱보안모바일분석방법모바일보안공격대응실습 모바일기기보안위협특징 모바일결제프로세스 모바일플랫폼의특징 모바일앱서비스의구조, 취약성 모바일데이터획득방법 모바일기기분석기법 K-Shield 실습훈련콘텐츠 ( 모바일결제단말기공격대응, 모바일앱을통한피해시나리오 )

10 10 한국인터넷진흥원사이버보안인재센터 07 K-Shield 1 차교육훈련 (A), (B) 과정소개 과정정보 활용교재 DDoS, APT 등사이버공격기법분석을통한공격대응력향상및악성코드분석등분석력강화훈련시간 : 연 3회 13일 (100시간) 과정 (A), 연 2회 13일 (100시간) 과정 (B) 훈련방법 : 집체훈련정원 : 회당 42명 (A), 회당 40명 (B) 자체개발교재 최신보안기술동향 보안사고사례동향 정보보호컴플라이언스 시스템및사용자공격대응 웹취약점분석및공격기법 악성코드최신공격기법분석 침해사고사례기반의공격기법및분석 네트워크패킷분석 악성코드탐지기법 모바일보안 악성코드분석기법 IoT 보안기술동향 DDos, APT 주요보안사고사례 (3.20, 7.7 등 ) 보안사고사레를통한최신동향 IT Compliance 보안사고관련정보통신망법 정보통신기반보호법 Metaploit Framework 의이해, 정보수집단계 Client side Attack Server side Attack CSS/CSRF 공격기법및실습 SQL Injection 의이해및공격실습 XPATH Injection 의이해및공격실습 Basic Static Analysis 실습 Dynamic Analysis 실습 Injection 실습 레지스트리증거수집및분석 백도어 / 루트킷탐지및분석 악성코드감염 PC 분석실습 패킷구조 PCAP 파일포맷 네트워크패킷분석실습 악성코드탐지기법개요 레지스트리분석을통한악성코드탐지 파일시스템분석을통한악성코드탐지 안드로이드정적 / 동적분석 안드로이드취약점진단 ( 권한체크 /API 함수 / 앱추출 ) 안드로이드취약점진단실습 자바스크립트형태의악성코드분석 공유기악성코드분석 APK 형태의악성코드분석 08 K-Shield 2 차교육훈련 과정소개 과정정보 활용교재 최정예사이버보안인력양성 훈련대상요건 : K-Shield 1차교육과정을수료한교육생중 1차평가시험성적 1~120등내외훈련시간 : 연 4회 13일 (100시간) 과정훈련방법 : 집체훈련정원 : 회당 42명자체개발교재 Boot Camp 시뮬레이션 Real Attack 사이버보안침해사고시나리오기반실습훈련 사이버보안침해사고시뮬레이션 실시간공격대응시나리오

11 11 Consortium for HRD Ability Magnified Program 2016 년산업보안전문인력양성교육연간일정 09 모바일개발보안과포렌식 모바일소프트웨어보안취약점진단 수정 모바일침해사고에따른포렌식기법습득훈련시간 : 연 4회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련 / 이론 + 실습정원 : 회당 25명자체개발교재 PC, 디지털포렌식디스크증거분석도구 (EnCase) 모바일보안개요안드로이드개발보안 ios 개발보안취약점진단및대응모바일포렌식기술 모바일보안위협분석 모바일위협대응방안 안드로이드 SDK 와 ADB 의이해 안드로이드개발보안 안드로이드앱분석 안드로이드악성코드분숵 커널디버깅과취약점 베이스밴드공격과취약점분석 모바일웹앰취약점진단 모바일침해사고대응기술 안드로이드포렌식기술 FAT 파일시스템포렌식분석 YAFFS2 파일시스템포렌식분석 안드로이드앱분석 10 보안컨설팅프로젝트매니지먼트 보안컨설턴트의프로젝트관리역량강화훈련시간 : 연 4회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련 / 이론 + 워크숍정원 : 회당 25명자체개발교재 PC 프로젝트관리프레임웍프로젝트착수프로젝트기획프로젝트추적및감시프로젝트통제및종료 프로젝트관리체계 프로젝트의정의 워크숍 이해관계자평가 요구사항우선순위및연계 워크숍 프로젝트계획수립 워크숍 네트워크작성, 체크리스트, 할당 진척모니터링 감시및통제사이클 워크숍 획득가치 차이분석및시정조치 top 10 Tips, 워크숍

12 12 한국인터넷진흥원사이버보안인재센터 11 통합보안관제실무 보안위협탐지 분석역량을갖춘보안관제현장실무인력양성 통합보안관제구축및운영역량함양 훈련시간 : 연 6 회 3 일 (21 시간 ) 과정 /09:30~17:30 훈련방법 : 집체훈련 / 이론 + 실습 정 자체개발교재 원 : 회당 25 명 PC, 통합보안관제시스템 통합보안관제환경이해와구성 통합보안관제개요 통합보안관제시스템의이해 통합보안관제구성시스템 통합보안관제최적화방안 관제 Rule 만들기 관제 Rule 최적화방안 상황별이벤트분석 공격상황별이벤트분석및대응방안 통합보안관제최적화방안 모의훈련 공격조와방어조를통한통합보안관제실습 12 침해사고분석대응전문가 보안사고발생시정보수집 / 분석 / 복구 / 대응등의활동을전개하는전문가양성훈련시간 : 연 4회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련 / 이론 + 실습정원 : 회당 25명자체개발교재 PC 침해사고분석개론 침해사고분석의정의와사고유형 침해사고분석트렌드 침해사고대응주기 준비, 탐지, 분석, 복구등 침해사고사후활동 악성코드침해사고시나리오 침해사고분석 (Linux) 리눅스시스템 리눅스시스템 live evidence 리눅스시스템 log evidence 리눅스루트킷분석 리눅스증거분석방법론 리눅스파일복구등 침해사고분석 (Windows) 접근개념 사고분석사례 증적분석및방법론 웹쉘분석실무

13 13 Consortium for HRD Ability Magnified Program 13 해킹방어를위한시큐어코딩 소프트웨어보안취약점의이해를토대로진단취약점도구를활용한개발보안기법습득훈련시간 : 연 6회 3일 (24시간) 과정 /09:00~18:00 훈련방법 : 집체훈련 / 이론 + 실습정원 : 회당 40명해킹방어를위한자바시큐어코딩 PC 시큐어코딩개요및보안사례위험한코딩스타일 보안개발방법론정적분석및위협모델링 시큐어코딩의필요성 안전하지않은프로그래밍습관 보안개발프로세스단계활동 분석개발단계의보안활동 정적분석결과리포트활용법 위협모델링을통한소스코드취약점제거활동 보안취약점 DB 활용웹어플리케이션보안을위한기본지식 CVE/CWE, CERT, SANS 등활용 HTTP 구조, 인코딩, 정규식을이용한필터작성기법 클라이언트측통제검사 서버측보안메커니즘검사 SW 개발보안기법 명령어, XPath, SOAP 등의인젝션공격기법및취약점제거 인증과세션관리취약점 크로스사이트스크립트취약점 크로스사이트요청위조취약점 파일업로드 / 다운로드취약점 데이터암호화 / 접근제어 / 리다이렉트취약점 디렉토리리스팅, 에러노출등 14 기업정보보호책임자 기업체보안정책수립및관리역할을수행하는관리자급재직자양성및관리자역량강화훈련시간 : 연 4회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련 / 이론 + 토론정원 : 회당 25명자체개발교재 PC CISO 기본소양기업보안투자및성과분석기업보안법률과정책정보보호거버넌스와관리체계정보보호트렌드 IT 아웃소싱과보안 정보보호환경변화 기업정보보호실태 사내보안조직관리 CISO 의역량 보안사고피해액산정방법 보안투자비용최적화방안 기업보안과정보보호 개인정보보호법 / 정보통신망법 기업보안법률개념및종류 정보보호의정의와패러다임 정보보호관리와 ISMS 현행보안기술 최신보안이슈 최신사이버공격현황 사회과학적관점의보안사고발생원인 조직보안수준현황및개선을위한전략 IT 아웃소싱개념정의 ( 범위 ) 와절차

14 14 한국인터넷진흥원사이버보안인재센터 15 기반시설네트워크인프라보안 정보통신기반시설네트워크관리 운영담당자의침해사고분석 / 대응역량강화훈련시간 : 연 6회 3일 (21시간) 과정 / 09:30~17:30 훈련방법 : 집체훈련 / 이론 + 실습정원 : 회당 30명자체개발교재 PC 네트워크기본네트워크장비네트워크해킹무선네트워크개요네트워크기반침해분석의이해정보보호시스템 OSI 7 Layer TCP/IP 참조모델 프로토콜 네트워크장비개요 L2, L3, L4, L7 스위치 접근방법의이해 정보수집 취약점공격 무선네트워크개요 IEEE Pentesting Security 네트워크패킷분석개요 스캐닝패킷분석 방화벽 IDS/IPS/VPN/ 기타 16 정보통신기반시설정보보호업무실무 주요정보통신기반시설정보보호담당자의실무전문성강화훈련시간 : 연 6회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련 / 이론정원 : 회당 30명자체개발교재 PC 정보보호위협동향정보통신기반보호개요 위험관리개요 위험관리프로세스 정보보호대책수립및계획 보안감사와정보보호수준진단 사이버공격과대응전략 정보통신기반시설의정의와지정기준등 위험관리의필요성 위험관리의개념과방법론 위험관리전략수립과책임 정보자산의분류 자산의가치분석과등급부여 취약점준석및평가 위험처리전략 정보보호대책선택 정보보호계획수립 IT 감사와보안감사개요 정보보호수준진단절차

15 15 Consortium for HRD Ability Magnified Program 17 디지털포렌식실습 정보유출, 침해사고등에대한전자증거물을수집 / 확보 / 분석하는포렌식전문기술인력양성훈련시간 : 연 6회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련 / 이론 + 실습정원 : 회당 30명자체개발교재 PC, 디지털포렌식디스크증거분석도구 (EnCase) 침해사고동향침해사고분석기술기본개념윈도우 리눅스포렌식네트워크포렌식 DB 포렌식 침해사고동향과대책 정보보호대응기술 디지털포렌식개론과법률 시스템구조 윈도우 / 리눅스시스템, 레지스트리증거수집및분석 증거수집실습 네트워크포렌식개요 프로토콜분석 DB 포렌식절차와주의사항 DB 취약점 증거수집과분석과정 실습

16 kr 2015 국가인적자원개발컨소시엄 정보보안 산업전문인력양성 교육과정 안내 서운중 한국인터넷진흥원 사이버보안인재센터 (06619) 서울시 서초구 서초대로 398 (서초2동) 플래티넘타워 12층 HRD Ability Magnified

2019년도 지엠디 교육

2019년도 지엠디 교육 한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )

More information

2019년CHAMP교육과정 브로셔_최종_out.indd

2019년CHAMP교육과정 브로셔_최종_out.indd 2019 CONTENTS 한국인터넷진흥원사이버보안인재센터는? 03 국가인적자원개발컨소시엄 [CHAMP] 전략분야인력양성사업이란? 04 최정예사이버보안및산업보안전문인력양성교육참여방법 05 2019년최정예사이버보안인력 (K-Shield) 양성교육연간일정 06 2019년산업보안전문인력양성교육연간일정 07 2019년최정예사이버보안인력 (K-Shield) 양성교육과정안내

More information

2015 년 SW 개발보안교육과정안내

2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월

More information

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전 2018 년 SW 개발보안교육과정안내 2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2018 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월년

More information

붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보

붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보 08 년도전자정부정보보호전문교육계획 개요 m 행정기관정보보호및정보화담당자등 m 교육장소 서울 부산 대전 광주 세종 붙임참조 m 교육기관 한국인터넷진흥원 m 교육비 무료 m 수료기준 총교육시간의 이상수강 과정이수자대상수료증발급 교육훈련시간 ( 상시학습 ) 인정 < 08 년전문교육과정별정계획 > 연번교육과정명유형수준교육시간개설횟수교육인원개설정개설지역 4 5 6

More information

2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 :

2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 : 2017 년 SW 개발보안교육과정안내 2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2017 년 SW 개발보안기본과정 o 교육대상 : 전자정부정보화사업담당공무원및개발자 o 교육기간 : 2017년

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 2015. 12 한국직업자격학회 o o o o o 1) SC 내에서 Sub-SC 가존재하는것이아니라 NOS, 자격개발등의개발및운영단위가 Sub-sector 로구분되어있음을의미함. o o o o o o o o o Ⅰ. 서론 1 1. 연구필요성 o o 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 [ 강의노트 ] 4. 국가인적자원개발지원사업의이해 이번시간에는국가인적자원개발사업의목적을이해하고, 중소기업, 근로자, 구직자등각각의유형에맞는지원사항을살펴보겠습니다. 학습주제 1. 국가인적자원개발사업개요 2. 중소기업 HRD 역량강화지원 3. 근로자직무능력향상지원 4. 청년및취약층일자리지원 5. 전국민능력개발향상지원 1 1. 국가인적자원개발사업개요 1) 국가인적자원개발사업목적

More information

소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다

소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다 edu.tta.or.kr IC 핵심역량 강화를 위한 탁월한 선택 소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다. 연혁 2016 근로자 직업능력

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Layout 1

Layout 1 대대대대대대대대 :Layout 1 2014-07-15 대대 1:40 Page 1 대학의기업연계형장기현장실습 (IPP) 프로그램확산방안연구 연구보고서 2013-04 http://hrd.koreatech.ac.kr 대학의기업연계형장기현장실습 (IPP) 프로그램확산방안연구 오창헌편저 지은이 오창헌 ( 한국기술교육대학교교수 ) 엄기용 ( 한국기술교육대학교부교수 )

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT 지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점

More information

중소기업인력양성사업이 고용에미치는영향분석 고용노동부 16 중소기업인력양성사업이고용에미치는영향분석 요약 17 국가기간전략산업직종훈련 소상공인대학창업학교 담당부처 법적근거 사업목적 대상 시작년도 담당부처 법적근거 사업목적 대상 고용노동부인적자원개발과 고용보험법제 조및동법시행령제 조 국가기간 전략산업인력수요부족 증대직종인력양성 세이상의실업자등

More information

목 차 교원양성교육선도사범대학지원사업 ( : ) (%) 1 ㆍ 2 3 4 5,, 1 0.4 0.4 0.4 100 2 : 3 (MDI) 4 / (MPI) 5 (MAI) - - - % 20 20 60 300.0 % 50 55 55.7 101.3-20 20 100.0 6 3H % 60 - - - 7 40 - - - 8 22 22 72 327.3 9-50 55 -

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$

More information

ㅇ ㅇ

ㅇ ㅇ ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책

More information

슬라이드 1

슬라이드 1 Concern about the Security of mobile apps? Test them in the Lab! 2014.06 목차 모바일해킹사고피해유형 VIALAB 모바일앱보안분석절차 모바일해킹공격및보안위협 VIALAB 모바일보안취약점진단 모바일디바이스현재상황 [ 문제점 ] VIALAB 모바일악성코드분석 VIALAB 모바일취약점진단도구 VIALAB 모바일포렌식분석

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

목차 Ⅰ Ⅱ (2013)

목차 Ⅰ Ⅱ (2013) 뿌리산업실태및인력수급현황분석 목차 Ⅰ. 1 1. 1 2. 1 Ⅱ. 3 1. 3. 3. 4. 5. 5. 6. 7. 8 2. 11. 11. 12 3. 17. 17. 19. 21. 23 4. (2013) 25. 25. 27 5. 1 29 Ⅲ. 31 1. (2013) 31. 31. 33 2. (2013) 35. 35. (2014) 37 3. (2013) 39. 39.

More information

임정연 이영민 1) 주저자, 숙명여자대학교인력개발정책학박사과정, 2) 교신저자, 숙명여자대학교여성 HRD 대학원부교수,

임정연 이영민 1) 주저자, 숙명여자대학교인력개발정책학박사과정,   2) 교신저자, 숙명여자대학교여성 HRD 대학원부교수, 임정연 이영민 1) 주저자, 숙명여자대학교인력개발정책학박사과정, E-mail: jungyon82@naver.com 2) 교신저자, 숙명여자대학교여성 HRD 대학원부교수, E-mail: ymlee@sookmyung.ac.kr 규모 재직근로자대상교육훈련실시 ( 개소,%) 1 인당평균집체훈련시간 1 인당평균집체훈련비용 ( 천원 ) 전체수강료시설비기타비용 전체

More information

<B9ABC1A62D31>

<B9ABC1A62D31> 08학년도 교육과정안내 P A R T 단과대학 교육목표 주어진 과제를 자기 주도적인 자세를 가지고 창의적으로 해결할 수 있는 능력을 갖춘 인재의 양성 본인이 잘할 수 있는 전공영역과 자신이 즐겨할 수 있는 교양영역의 심도 있는 지식을 갖추고 이를 사회를 위해 봉사할 수 있는 민주시민의 역량을 갖춘 인재의 양성 과제를 수행함에 있어서 타인과 협력하고, 조직을

More information

2010교육프로그램_08-0000

2010교육프로그램_08-0000 2010 교육프로그램안내 메카트로닉스및나노융합기업지원서비스사업 Contents 나노융합실용화센터 대구기계부품연구원 경북대학교 계명대학교 영진전문대학 영남이공대학 2 4 6 8 18 30 32 36 38 42 3 2010 교육프로그램안내 메카트로닉스및나노융합기업지원서비스사업 메카트로닉스 및 나노융합 기업지원서비스사업 개요 비 전 교육내용 현장생산인력 및 연구인력의

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) KS 인증공장심사항목해설서 2013. 3 한국표준협회 I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) 4-2. (4 ) 5. (7 ) 5-1.

More information

성신여자대학교_2차년도_계획서.hwp

성신여자대학교_2차년도_계획서.hwp 목차 - 1 - - 2 - Ⅰ. 사업추진배경 (2007~2011) (2009~2013) 3H (warm Heart), (creative Head), (competent Hands) 3H, (warm Heart), (creative Head), (competent Hands) (warm Heart),,, (creative Head) /,, - 3 - (competent

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6>

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6> 정보보호정책및 R&D 동향 기주희정보통신기술진흥센터책임 I. 정보보호개념및범위 정보보호는암호, 인증, 인식, 분석 / 감시등의보안기술이적용된제품을생산하거나, 관련보안기술을활용하여개인 기업 국가의안전과신뢰를보장하는서비스를제공하는기술을의미한다. 이를기술분류로나누면, 네트워크 시스템기반의정보보안, 안전 안심생활을위한물리보안, 보안기술과전통산업간융합으로창출되는융합보안으로나눌수있다.

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital

More information

2003report250-9.hwp

2003report250-9.hwp 2003 연구보고서 250-9 여성의 IT 직종교육훈련후취업현황및취업연계방안 : () : () 한국여성개발원 발간사 2003 12 연구요약 1. 2. 전체정부위탁훈련기관의취업관련서비스제공정도에서, 취업정보, 취업상담, 취업알선을 적극적이며많이제공 한다가각각 76.6%, 70.3%, 65.6% 로알선기능이약간떨어지며, 취업처개척 개발 (50.0%) 이가장낮다.

More information

LG텔레콤

LG텔레콤 차세대보안관리어떻게준비하나? 이용균 (spider@igloosec.com) 1. 우리를힘들게하는것들 2. 보안관리어떻게할까? 3. 차세대보안관리프레임워크 1. 우리를힘들게하는것들.. - 3 - 1. 새로운서비스와매체들.. 인터넷전화 (VoIP) IPv6 클라우드서비스 스마트폰 IPTV IP 카메라 - 4 - 2. 법 / 제도 / 인증 / 규정들 개인정보보호법

More information

경상북도와시 군간인사교류활성화방안

경상북도와시 군간인사교류활성화방안 2010-14 경상북도와시 군간인사교류활성화방안 목 차 경상북도와시 군간인사교류활성화방안 요약,,,, 4, 5, 6,,,,, 5 58 1:1 34, 24 ( 13, 11 ) 2010 2017 8 i (5 8 ),.,, 74 (4 3, 5 19, 6 52 ) (4~6 4,901 ) 1.5% 5% ii 제 1 장 연구개요 1 연구배경과목적 2 연구범위와방법

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

.............hwp

.............hwp 지방 벤처기업 활성화 방안 (IT, BT, NT를 중심으로) 머 리 말 제Ⅰ장 서론 제Ⅱ장 지방 경제와 벤처기업 제Ⅲ장 지방 벤처기업의 현황 및 문제점 제Ⅳ장 중앙정부의 지방 벤처기업 육성시책 제Ⅴ장 지방자치단체의 벤처기업 육성시책 제Ⅵ장 지방 벤처기업 육성의 정책 과제 - 표 차 례 - - 도 차 례 - 지방 벤처기업 활성화 방안 요약 지방

More information

AhnLab_template

AhnLab_template 해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

- 1 -

- 1 - 차세대정보시스템구축개발사업 을위한 제안요청서 ( 안 ) < > - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 -

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

01....-1

01....-1 ISSN 1016-9288 제41권 7호 2014년 7월호 제 4 1 권 제 7 호 ( ) 2 0 1 4 년 7 월 E M P 영 향 과 필 터 개 발 동 향 The Magazine of the IEIE EMP 영향과 필터 개발동향 vol.41. no.7 전자부품에 미치는 고에너지 전자기파의 영향 전도성 전자파 해석 연구 동향 분석 HEMP 필터 개발 동향

More information

SW공학강의자료

SW공학강의자료 LimBest 임베스트 정보보안 취업반 정보보안 취업이란 무엇인가? 정보관리기술사 임호진 www.boanteam.com 1/36 임호진 기술사 1. 나의 스펙. 정보통신 학사/석사/박사 수료, 경영학 학사. 정보관리기술사, 수석감리원, ISMS/PIMS/PIPL 심사. 정보보안기사, 정보보안산업기사, PMP, ITIL, 정보처리기사, 증권 투자상담사, OCP,

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

기능안전, 안전분석및신뢰성교육과정 VCA Korea

기능안전, 안전분석및신뢰성교육과정 VCA Korea 기능안전, 안전분석및신뢰성교육과정 VCA Korea 1. 시스템신뢰성과안젂 (System Reliability & Safety) 교육 교육의주요내용 : 신뢰성에대한이롞을바탕으로설계및생산하는제품의신뢰도와안젂성을향상, 기업의국제경쟁력과고객의요구사항에적극대응을할수있는능력을배양하게하는교육입니다. 교육시간 : 1 일 (10:00 ~ 18:00) 교육대상자 : 자동차부품

More information

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력 CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍

More information

Smart Home Hacking in Real World

Smart Home Hacking in Real World Smart Home Hacking in Real World Team Emohtrams 발표자조성준, 박상현 About Speakers Name: 조성준 Nickname: DelspoN Membership: - BOB 6기취약점분석트랙, 2017~ - 정보보호영재교육원수료, 2014~2015 Degrees: - 한양대학교컴퓨터소프트웨어학부, 2017~ - 한국디지털미디어고등학교해킹방어과,

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

슬라이드 1

슬라이드 1 IT Governance Training Program 교육시간 >> 수 ~ 금교육 [ 수 ] 14:00~18:00 [ 목, 금 ] 09:00~18:00 교육장소 광화문소재강의장 - 3호선경복궁역바로연결 - 5호선광화문역 1번출구도보로 5분거리 교육일정 1차 / 2014-04-23( 수 ) ~ 04-25( 금 ) 2차 / 2014-08-20( 수 ) ~ 08-22(

More information

내재화평가 결과서

내재화평가 결과서 액션러닝을 활용한 SW공학교육 개선 2013. 12 티큐엠에스 목 차 1. 기획의도 2. 프로그램 목표 3. 세부학습 목표 4. 참여 대상의 직무 수준 5. 학습성과 관리 방안 6. 학습절차 7. 교수학습계획 예시 8. 결론 1. 기획의도 기존의 강의와 이론중심교육체계는 학습내용을 소프트웨어개발현장에 적용하고 프로젝트수행 시 발생되는 문제대응능력 향상에는 한계가

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

시각형 상사 vs 청각형 상사

시각형 상사 vs 청각형 상사 Copyright SecurityPlus 2015 진학및취업을준비중인 SUA 를위한 정보보안분야 Landscape Nov. 2015 POLARIS / 최종훈 This report is solely for the use of client personnel. No part of it may be circulated, quoted, or reproduced for

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

Slide 1

Slide 1 Java 기반의오픈소스 GIS(GeoServer, udig) 를지원하는국내공간 DBMS 드라이버의개발 2013. 08. 28. 김기웅 (socoooooool@gmail.com) 임영현 (yhlim0129@gmail.com) 이민파 (mapplus@gmail.com) PAGE 1 1 기술개발의목표및내용 2 기술개발현황 3 커뮤니티운영계획 4 활용방법및시연 PAGE

More information

19 년도공공부문고용교육참가신청안내 2019 년도공공부문고용교육 참가신청안내 고용노동연수원 노사교육팀

19 년도공공부문고용교육참가신청안내 2019 년도공공부문고용교육 참가신청안내 고용노동연수원 노사교육팀 2019 년도공공부문고용교육 참가신청안내 2019. 1 고용노동연수원 노사교육팀 목 차 Ⅰ 교육목적 Ⅱ 교육개요 Ⅲ 교과목편성 [ 붙임 ] 공공부문고용교육참가신청서 ( 교육담당자 ) 교육프로그램및일정문의 : 노사교육팀박신영선임교육연구원 031-760-7773 홈페이지 ( 회원가입 ) 문의 : 사이버교육팀 031-760-7792~7796 Ⅰ 교육목적 고용업무종사자의직무역량향상을위한전문적이고체계적인맞춤형고용노동

More information

<BBEAC0E7BAB8C7E8C1A6B5B52E687770>

<BBEAC0E7BAB8C7E8C1A6B5B52E687770> 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅰ ⅱ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅲ ⅳ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅴ ⅵ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 제 1 장서론 1 2 산재보험제도발전방안에대한연구 ( 재활 복지 ) 제 1 장서론 3 4 산재보험제도발전방안에대한연구

More information

- ii - - iii -

- ii - - iii - - i - - ii - - iii - - iv - - 1 - - 2 - - 3 - - 4 - - 5 - 9.0 8.0 7.0 6.0 5.0 초졸이하 중졸고졸 전문대졸대학교졸이상 60.0 4.0 3.0 50.0 2.0 1.0 40.0 30.0 초졸이하 중졸 고졸 전문대졸 대학교졸이상 0.0 1990 1991 1992 1993 1994 1995 1996 1997

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Power Point Templates

Power Point Templates 이제공하는소스코드통합보안관리시스템 BigLook WASS 제안서 1. 회사소개 2. BigLook WASS 개요 3. 상세기능소개 4. 적용사례및기대효과 1. 회사소개 1.1 개요 유무선통합및ICT 기술서비스리더기업 설립연도 : 1984년 3월 무선인터넷, 이동전화, 유무선네트웍서비스 소프트웨어개발및해외투자사업 T-biz 그룹웨어서비스오픈 (2012) Cloud

More information

활력있는경제 튼튼한재정 안정된미래 년세법개정안 기획재정부

활력있는경제 튼튼한재정 안정된미래 년세법개정안 기획재정부 활력있는경제 튼튼한재정 안정된미래 2 012 년세법개정안 기획재정부 목차 Ⅰ. 일자리창출및성장동력확충 1 고용창출지원강화 < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 > ㅇ < 개정이유 > < 적용시기 > ㅇ < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 >

More information

USB 케이블만을이용한리눅스 NFS 개발환경 (VirtualBox) 최초작성 : 2010 년 10 월 21 일 작성자 : 김정현 수정내용 최초작성 by 김정현 스크립트추가, 설명보충 by 유형목 1. VritualBox

USB 케이블만을이용한리눅스 NFS 개발환경 (VirtualBox) 최초작성 : 2010 년 10 월 21 일 작성자 : 김정현 수정내용 최초작성 by 김정현 스크립트추가, 설명보충 by 유형목 1. VritualBox USB 케이블만을이용한리눅스 NFS 개발환경 (VirtualBox) 최초작성 : 2010 년 10 월 21 일 작성자 : 김정현 수정내용 2010. 10. 21. 최초작성 by 김정현 2010. 10. 24. 스크립트추가, 설명보충 by 유형목 1. VritualBox 설정 Windows 환경에서 VirtualBox 를설치한다음게스트 OS 로우분투리눅스를사용하는경우,

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

본연구결과는일의미래와노동시장전략연구에대한고용노동부의학술연구용역사업에의한것임 일의미래와노동시장전략연구 연구기관 / 한국노동연구원 2017. 3. 고용노동부 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

브로셔-3.indd

브로셔-3.indd www.educ.or.kr 2017 국가인적자원개발컨소시엄사업안내 ICT 분야중소기업재직자역량강화를위한국비지원무료교육 +++++ 한국전자정보통신산업진흥회 (KEA) 는전자 IT 산업발전을위한환경조성과회원사지원을위해 1976년에설립된대표단체입니다. 기업경영상필요한정보제공과특허분쟁, 환경규제, 에너지관리관련각분야의전문가컨설팅, 현장중심의기술인력양성을위한무료교육지원등다양한사업을수행하고있습니다.

More information

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770>

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770> 과학영재의창의적탐구능력배양을위한 R&E 프로그램기획 운영핸드북 Handbook of Annual Planning and Implementing R&E Program for the Talented 2017 과학영재창의연구 (R&E) 지원센터 이핸드북은과학고와과학영재학교의연간 R&E 프로그램기획 운영을효과적으로지원하기위해개발된것으로, 한국과학창의재단지정과학영재창의연구

More information

CONTENTS About CHAMP & 3DFIA +3D 산업응용 & 3D 프린팅전문인력양성사업 2018 년교육일정 교육과정상세정보 컨소시엄협약및교육신청 + 기업맞춤형방문교육 FAQ 위치및교통 국가인적자원개발컨소시엄 (CHAMP) 사업이란? 중소기업재직근로자의직무능력향상을위한고용노동부지원사업 중소기업과사업주단체로구성된운영기관이컨소시엄 ( 협약 ) 구성 우수교육훈련시설및훈련프로그램등인프라지원

More information

- 1 -

- 1 - 2016 년 조선 해양산업 인력현황분석보고서 - 2016 년 4 월 - 조선 해양산업인적자원개발위원회 - 1 - 목차. 조선 해양산업 ISC 소개및산업범위 12. 산업현황 24-2 - 목차. 고용및인력수요 46-3 - 목차. 인력양성및공급 103. 조선 해양산업 HRD 이슈및 ISC 역할 143-4 - 표목차 - 5 - 표목차 ( 계속 ) - 6 - 표목차

More information

시장자료 조사, 수집 시장 동향 분석 표적시장 결정 시장별 적략 수립 시장별 전략 수행 평가 및 수정 기술기획 손익자료 수집, 제품 원가 분석 손익분기점 설정 수익 설계 수익정책설계 수익정책 수익정책 결정 손익계산서 평가 전략 기획 제품 전략자료 조사, 수집 사업 포트

시장자료 조사, 수집 시장 동향 분석 표적시장 결정 시장별 적략 수립 시장별 전략 수행 평가 및 수정 기술기획 손익자료 수집, 제품 원가 분석 손익분기점 설정 수익 설계 수익정책설계 수익정책 수익정책 결정 손익계산서 평가 전략 기획 제품 전략자료 조사, 수집 사업 포트 목차로 이동 전자산업 엔지니어 경력경로모델 시장자료 조사, 수집 시장 동향 분석 표적시장 결정 시장별 적략 수립 시장별 전략 수행 평가 및 수정 기술기획 손익자료 수집, 제품 원가 분석 손익분기점 설정 수익 설계 수익정책설계 수익정책 수익정책 결정 손익계산서 평가 전략 기획 제품 전략자료 조사, 수집 사업 포트폴리오 구성 (산업, 전자, 정보통신, 방송, 전산

More information

목 차 2012-5 - 7) - 6 - - 7 - 직업교육의메카, 명품신성인양성 1 사업명 - 8 - 2 필요성및목적 - 9 - 직업교육의메카, 명품신성인양성 - 10 - - 11 - 직업교육의메카, 명품신성인양성 - 12 - - 13 - 직업교육의메카, 명품신성인양성 2-1 필요성 - 14 - 2-2 목적 3 사업내용총괄 3-1 사업개요 - 15 - 직업교육의메카,

More information

학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental Ta

학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental Ta www.sen.go.kr 학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의 시설 설비및교구기준연구 2012. 10. 학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental

More information

학습과정평가영역 학습과정명 인터넷보안 유효기간개시일 구분 o 재평가 þ 신규 유효기간종료일 출석수업기반 2. 학습과정평가영역 평가영역 2.1 운영실적 평가항목 과정운영실적의적합성 평가지표 교육과정운영실적의

학습과정평가영역 학습과정명 인터넷보안 유효기간개시일 구분 o 재평가 þ 신규 유효기간종료일 출석수업기반 2. 학습과정평가영역 평가영역 2.1 운영실적 평가항목 과정운영실적의적합성 평가지표 교육과정운영실적의 학습과정평가영역 학습과정명 인터넷보안 유효기간개시일 09.0.0 구분 o 재평가 þ 신규 유효기간종료일 0.0. 출석수업기반. 학습과정평가영역 평가영역. 운영실적 평가항목.. 과정운영실적의적합성 평가지표... 교육과정운영실적의적합성 ( 가 / 부 ) 구분 학과명및교육과정운영시간 o 해당학과설치 o 전공 ( 특별 ) 심화과정설치 þ 최근 년간교육과정운영 06년

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

Microsoft PowerPoint - Windows CE Programming_2008 [호환 모드]

Microsoft PowerPoint - Windows CE Programming_2008 [호환 모드] Programming 고재관 Microsoft Mobile Device MVP Speaker 고재관 myaustin@korea.com Microsoft MVP 2006-2008 2008 Mobile Devices 분야 500 시간세미나 / 강의 실무경력 15 년메신저 Portable Device since 1995 집필도서 커뮤니티 http://myaustin.egloos.com

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

2010 산업원천기술로드맵요약보고서 - 화학공정소재

2010 산업원천기술로드맵요약보고서 - 화학공정소재 2010 산업원천기술로드맵요약보고서 - 화학공정소재 - 2010. 7 본요약보고서는한국산업기술진흥원주관으 로수립되고있는 2010 년도산업원천기술로 드맵의일부내용을발췌한것입니다. 산업원천기술로드맵전체내용을담은 2010 산업원천기술로드맵보고서 는오는 8월한국산업기술진흥원홈페이지 (www.kiat.or.kr) 를통해공개될예정입니다. 목 차 Ⅰ. 화학공정소재산업의정의및범위

More information

ad-200200004.hwp

ad-200200004.hwp 탈성매매를 위한 사회복귀지원 프로그램 연구 여 성 부 목 차 Ⅰ. 서론 Ⅱ. 이론적 배경 및 선행연구결과 정리 Ⅲ. 여성복지상담소 실태조사 결과 Ⅳ. 선도보호시설의 운영 및 프로그램 현황 조사 결과 Ⅴ. 결론 참고문헌 부 록 표 목 차 그 림 목 차 부 표 목 차 Ⅰ. 서 론 . 서론 1. 연구의 목적 및 필요성 탈성매매를 위한 사회복귀지원 프로그램 연구

More information

¿©¼ººÎÃÖÁ¾¼öÁ¤(0108).hwp

¿©¼ººÎÃÖÁ¾¼öÁ¤(0108).hwp 어렵다. 1997년우리나라 50대그룹 (586개기업 ) 에근무하는 110,096 명의과장급이상관리 - 1 - - 2 - - 3 - 행정및경영관리자 (02) 중에서경영관리자에해당되는부문이라고할수있다. 경영관리자는더세부적으로는기업고위임원 (021), 생산부서관리자 (022), 기타부서관리자 (023) 등으로세분류할수있다 (< 참고-1> 참조 ). 임원-부장-과장

More information