*
|
|
- 승아 문
- 5 years ago
- Views:
Transcription
1 Korea Internet & Security Agency 29 12
2
3 CONTENTS
4 Windows XP SP1 Windows 2 SP
5 Bot % % % Bot 8, % % % % % % % % 1,591 15,94 1,579 1,119 1,285 1,582 1,863 2,319 2,2 2,74 2,676 1,748 1,11 1,144 6,49 1,163 3,175 2,98 2,24 8.1% ,134 1,29 1,392 1,18 1,2 1, ,2 1,39.7% 844 1, % % % 1,395 21,23 1, ,743 3,31 4,32 1.% 1,6 28 1, ,4 1,2 1, , , ,134 1,392 1,29 1,18 1,12 1, Bot , ,1 1,39 1, % 1% % 2.%.6% 1.6% 1.%.9%.7%.6% 1.%.9%.6%.6%
6 , , , , , ,
7 ONLINE GAME ONLINE GAME 1 AGENT 7 CONFICKER 17 CONFICKER 128 HACK 13 AGENT 135 HACK 118 ONLINE GAME 2 HACK 64 AIMBOT 98 VIRUT 76 AGENT 118 XEMA 134 AGENT 93 ONLINE GAME 3 CONFICKER 63 AGENT 64 AGENT 71 CONFICKER 8 HACK 9 XEMA 93 ONLINE GAME 4 XEMA 55 HACK 6 XEMA 68 XEMA 79 CONFICKER 64 CONFICKER 57 ONLINE GAME 5 AUTORUN 18 XEMA 56 HACK 58 VIRUT 5 DOWNLOADER 35 HUPIGON 29 6 MALPACKEDB 13 DOWNLOADER 26 IRCBOT 38 AUTO RUN 42 HUPIGON 33 MAGANA 29 7 KIDO 9 VIRUT 17 AUTO RUN 21 DOWNLOADER 37 VIRUT 31 AUTO RUN 23 8 DOWNLOADER 9 AUTO RUN 17 BOBAX 19 HUPIGON 26 IRCBOT 21 DOWNLOADER 22 9 GRUM 5 UPACK 14 PAKES 15 BAGLE 22 AUTO RUN 16 VIRUT 21 1 BAGLE 5 IRCBOT 11 DOWNLOADER 15 KEY LOGGER 16 AVKILLER 16 NATICE ONLINE GAME ONLINE GAME HACK 146 XEMA 98 INDUC 692 INDUC 124 MALWARE 86 HACK 93 ONLINE GAME ONLINE GAME AGENT 117 AGENT 75 HACK 17 HACK 83 AGENT 8 AGENT 76 ONLINE GAME XEMA 114 HACK 67 XEMA 1 FAKEAV 76 XEMA 66 MAGANIA 64 CONFICKER 71 IRCBOT 5 AGENT 93 XEMA 57 DOWNLOADER 6 XEMA 63 DOWNLOADER 35 CONFICKER 49 CONFICKER 61 AGENT 53 INDUC 58 DOWNLOADER 38 ONLINE GAME MAGANIA 33 VIRUT 43 ALUREON 48 MALWARE 37 HACK 51 AUTO RUN 25 MY DOOM 27 HUPIGON 4 DOWNLOADER 46 MAGANIA 26 ZBOT 37 MALWARE 25 HUPIGON 23 DOWNLOADER 38 AUTO RUN 3 CONFICKER 23 AUTO RUN 3 INDUC 17 VIRUT 15 MAGANIA 27 HUPIGON 26 DOWNLOADER 2 VBNA 29 BAGLE 16 AUTO RUN 15 INDUC 22 TDSS 23 HUPIGON 18 MAGANIA 29 DAONOL , ,
8 , ,134 1,29 1,392 1,18 1,2 1, ,148 1, , ,743 2, ,31 2, ,2 1, ,32 15,94 1,579 1,119 1,285 1,582 1,863 2,319 2,2 2,74 2,676 1,748 1,11 1,144 21, % 22.4% 28.5% 2.9% 6.4%
9 , , ,818 1, ,29 1,48 1,835 1,752 2,235 2,211 1, ,26 15,94 1,579 1,119 1,285 1,582 1,863 2,319 2,2 2,74 2,676 1,748 1,11 1,144 21, % 25.7% 4.8% 1.% Windows 1, ,176 1,483 1,666 1,742 1,513 1,377 1, ,174 Linux 2, ,4 Unix , ,166 15,94 1,579 1,119 1,285 1,582 1,863 2,319 2,2 2,74 2,676 1,748 1,11 1,144 21,
10 1, % 1.4% %
11 % % 6.8% 12.3% 52.1% 73 TCP/8 73 1%
12 2, ,2 1, ,32 1,11 1,4 1,2 1, 1,2 1,
13 % 1.4% 2.% 1.6% 1.% 1.%.9%.9%.6%.7%.6%.6%.6% 1.% 15% % 5% % 2.% 1.4% 1.6% 1.% 1.%.9%.9%.6%.7%.6%.6%.6% 1,2, 1,1, 1,, 9, 8, 7, 6, 5, 4, 3, 2, 1,
14 TCP/445 TCP/139 TCP/8 TCP/1433 TCP/135 TCP/445 TCP/8 TCP/139 TCP/23 TCP/ Cisco Telnet 2967 Symantec Exploit 8 WebDAV, ASN.1-HTTP, Cisco HTTP 2745 Bagle, Bagle2 135 DCOM, DCOM MyDoom 139 NetBIOS, ASN.1-NT 314 Optix 143 IMail 5 UPNP 445 NetBIOS, LSASS, WksSvc, ASN.1-SMB, DCOM, RPC 611 Veritas Backup Exec 93 NetDevil 6129 Dameware 125 DCOM 173 Kuang MS-SQL Sub7 1) 2)
15 Windows XP SP1 8 Windows 2 SP4 9 Windows XP SP1 9 Windows 2 SP
16 3,5 3, IP IP 2,5 2, 1,5 1, KISC - Korea Internet Security Center, KISA
17 China U.S.A Taiwan 15% 24% 4% 27% 37% 11% 9% 9% 18% 9% 9% 18% 64% 1% China U.S.A Taiwan TCP/1433-tcp service scan TCP/2967-tcp service scan TCP/1521-tcp service scan TCP/22-tcp service scan TCP/445-netbios smb client to lsasrv request ICMP/-icmp ping advanced IP scanner v1.4 TCP/22-tcp service scan TCP/139-worm esbot.a TCP/445-netbios smb $unicode TCP/445-netbios smb client to lsasrv request TCP/2967-tcp service scan
18 % 65.5% 64.4% 13.3% 14.3% 18.9% 2.3% 2.2% 1.4% 1.8% 2.% 1.3% 1.6% 1.7% 1.3% 1.5% 1.%.9% 1.5% 1.%.9% 1.1%.9%.9%.8%.7%.8%.7%.7%.7% 1.7% 1.2% 8.6% 54.6% 21.1% 1.% 2.1% 1.3% 1.2%.6%.6%.5%.5% 7.6% 61.9% 14.6% 5.3% 2.4% 2.1% 1.1% 1.1% 65.8% 12.% 3.5% 2.1% 1.9% 1.5% 1.1%.9%.9%.9%.7% 8.9%.8%.7% 9.7% % 7.7% 2.2% 1.5% 1.%.9%.8%.8%.7%.7% 6.4% 75.7% 11.5% 2.1% 65.2% 15.% 3.8% 5.5% 21.% 4.3% 1.3% 1.8% 3.%.9%.9%.7%.6%.4%.4% 5.5% 1.6% 1.4%.9%.9%.8%.7% 7.9% 2.3% 1.6% 1.6% 1.4% 1.3% 1.3% 11.8% 63.4% 12.% 4.6% 2.1% 2.% 1.6% 1.2% 1.% 1.% 1.% 1.1% 68.5% 9.5% 4.1% 3.6% 1.6% 1.4% 1.3%.9%.9%.6% 7.6%
19 1 UDP/53 udp service scan 2.8% TCP/1433 tcp service scan 22.2% TCP/1433 tcp service scan 25.4% netbios smb client to lsrv netbios smb client to lsrv 2 TCP/1433 tcp service scan 18.2% TCP/445 request 16.8% TCP/445 request 18.9% netbios smb client to lsrv 3 TCP/445 request 12.5% TCP/2967 tcp service scan 15.4% TCP/2967 tcp service scan 12.1% 4 TCP/2967 tcp service scan 9.% TCP/22 tcp service scan 8.7% TCP/22 tcp service scan 8.1% TCP/22 tcp service scan 7.6% UDP/53 udp service scan 4.6% TCP/88 tcp service scan 3.6% TCP/89 tcp service scan 2.5% TCP/88 tcp service scan 2.9% TCP/888 tcp service scan 2.2% TCP/888 tcp service scan 2.4% ICMP icmp ping Nmap scan 2.8% TCP/336 tcp service scan 2.1% TCP/88 tcp service scan 2.4% TCP/8 tcp service scan 2.3% TCP/89 tcp service scan 2.% TCP/445 tcp service scan 2.2% TCP/89 tcp service scan 2.% TCP/8 tcp service scan 2.% TCP/889 tcp service scan 2.2% TCP/445 tcp service scan 2.% TCP/889 tcp service scan 1.9% 2.1% 2.1% 21.6% 1 TCP/1433 tcp service scan 3.4% TCP/1433 tcp service scan 34.1% TCP/1433 tcp service scan 24.7% netbios smb client to lsrv request 2.% netbios smb client to lsrv request 13.2% TCP/2967 tcp service scan 9.% TCP/2967 tcp service scan 13.% TCP/2967 tcp service scan 15.2% TCP/445 TCP/445 netbios smb client to lsrv request 9.% TCP/445 TCP/22 tcp service scan 6.8% TCP/22 tcp service scan 6.8% TCP/22 tcp service scan 8.1% TCP/88 tcp service scan 3.9% UDP/445 tcp service scan 3.% TCP/8 tcp service scan 3.5% TCP/336 tcp service scan 3.5% TCP/8 tcp service scan 2.4% TCP/88 tcp service scan 3.5% TCP/8 tcp service scan 3.2% TCP/336 tcp service scan 2.2% TCP/888 tcp service scan 2.6% TCP/445 tcp service scan 3.% TCP/888 tcp service scan 2.1% TCP/139 worm esbot.a 1.9% TCP/8 tcp service scan 3.% TCP/88 tcp service scan 1.8% TCP/889 tcp service scan 1.8% TCP/1521 tcp service scan 2.8% TCP/1521 tcp service scan 1.8% TCP/445 tcp service scan 1.6% 21.3% 17.4% 23.4%
20 netbios smb client to lsrv 1 TCP/445 request 24.2% TCP/1433 tcp service scan 28.3% TCP/1433 tcp service scan 27.7% netbios smb client to lsrv 2 TCP/1433 tcp service scan 17.% TCP/445 request 15.5% TCP/2967 tcp service scan 12.6% 3 TCP/2967 tcp service scan 12.% TCP/22 tcp service scan 11.9% TCP/22 tcp service scan 1.2% netbios smb client to lsrv TCP/22 tcp service scan 8.5% TCP/2967 tcp service scan 6.1% TCP/445 request 8.2% TCP/88 tcp service scan 4.5% TCP/1521 tcp service scan 6.% TCP/1521 tcp service scan 6.7% TCP/445 tcp flag syn/data 3.% TCP/88 tcp service scan 5.6% TCP/445 setbios smb c$ unicode 3.% TCP/139 worm esbot.a 2.8% TCP/8 tcp service scan 2.6% TCP/88 tcp service scan 2.5% ICMP icmp ping Nmap scan 2.4% TCP/139 worm esbot.a 2.3% TCP/139 worm esbot.a 2.3% TCP/1521 tcp service scan 2.4% TCP/336 tcp service scan 2.% TCP/3389 tcp service scan 2.3% TCP/8 tcp service scan 2.3% TCP/139 tcp service scan 1.8% TCP/18 tcp service scan 22.2% 2.9% 17.9% 22.2% 41.3% 27.7% 12.6% 1.2% 8.2% TCP/ tcp service scan TCP/ tcp service scan TCP/22 - tcp service scan TCP/445 - netbios smb client to lsasrv request
21 1 TCP/1433 tcp service scan 37.2% TCP/135 netbios dcerpc invalid bind 37.7% TCP/4899 tcp service scan 21.% rpc dcom interface TCP/135 netbios dcerpc invalid bind 23.5% TCP/135 overflow exploit 15.3% TCP/189 tcp service scan 13.3% rpc dcom interface TCP/135 overflow exploit 9.5% TCP/135 tcp service scan 15.% TCP/135 netbios dcerpc invalid bind 11.8% icmp ping Advanced IP ICMP Scanner v % TCP/1433 tcp service scan 11.1% TCP/1433 tcp service scan 11.2% icmp ping Advanced IP TCP/135 tcp service scan 4.9% ICMP Scanner v % TCP/22 tcp service scan 6.5% TCP/189 tcp service scan 3.% TCP/2967 tcp service scan 3.4% TCP/135 tcp service scan 5.7% TCP/22 tcp service scan 2.6% TCP/22 tcp service scan 2.7% TCP/2967 tcp service scan 5.% backdoor famous rpc dcom interface TCP/3389 tcp service scan 2.% UDP/53 botnet ddns dns query 2.2% TCP/135 overflow exploit 4.2% backdoor famous UDP/53 botnet ddns dns query 1.6% TCP/3389 tcp service scan 1.7% TCP/3389 tcp service scan 2.9% TCP/2967 tcp service scan 1.2% TCP/445 tcp service scan 1.3% TCP/1434 worm slammer 2.7% 6.8% 5.9% 15.5% 1 TCP/135 tcp service scan 2.1% TCP/1433 tcp service scan 2.8% TCP/135 tcp service scan 15.2% TCP/1433 tcp service scan 14.1% TCP/135 netbios dcerpc invalid bind 11.9% UDP/1434 worm slammer 13.4% backdoor famous TCP/189 tcp service scan 12.2% UDP/53 botnet ddns dns query 1.3% TCP/135 netbios dcerpc invalid bind 11.8% TCP/4899 tcp service scan 8.7% TCP/4899 tcp service scan 8.9% TCP/1433 tcp service scan 1.1% TCP/22 tcp service scan 8.% TCP/22 tcp service scan 7.6% ICMP icmp ping Nmap scan 9.9% backdoor famous TCP/135 netbios dcerpc invalid bind 5.6% TCP/135 tcp service scan 7.% UDP/53 botnet ddns dns query 7.2% rpc dcom interface rpc dcom interface TCP/3389 tcp service scan 4.% TCP/135 overflow exploit 5.2% TCP/135 overflow exploit 6.2% rpc dcom interface TCP/135 overflow exploit 2.9% UDP/1434 worm slammer 2.6% TCP/4899 tcp service scan 5.2% TCP/445 tcp service scan 2.4% TCP/3389 tcp service scan 2.% TCP/22 tcp service scan 5.2% icmp ping Advanced IP ICMP Scanner v % TCP/42 tcp service scan 2.% TCP/139 worm esbot.a 2.7% 19.7% 21.8% 13.2%
22 1 UDP/1434 worm slammer 43.4% TCP/135 netbios dcerpc invalid bind 17.3% TCP/135 netbios dcerpc invalid bind 18.9% TCP/135 tcp service scan 1.% TCP/4899 tcp service scan 13.3% TCP/135 tcp service scan 16.3% rpc dcom interface TCP/4899 tcp service scan 9.5% TCP/135 tcp service scan 12.5% TCP/135 overflow exploit 12.9% rpc dcom interface TCP/135 netbios dcerpc invalid bind 8.8% TCP/135 overflow exploit 1.4% TCP/4899 tcp service scan 11.7% rpc dcom interface TCP/ % TCP/1433 tcp service scan 9.6% TCP/1433 tcp service scan 9.7% overflow exploit UDP/53 backdoor famous botnet ddns dns query 4.6% UDP/53 backdoor famous botnet ddns dns query 6.6% UDP/53 backdoor famous botnet ddns dns query 5.6% TCP/1433 tcp service scan 4.6% UDP/1434 worm slammer 4.7% TCP/22 tcp service scan 4.5% icmp ping Advanced IP TCP/1433 worm esbot.a 2.3% TCP/22 tcp service scan 4.5% ICMP Scanner v % TCP/22 tcp service scan 2.1% TCP/1521 tcp service scan 2.4% TCP/139 worm esbot.a 2.5% TCP/336 tcp service scan 1.2% TCP/139 worm esbot.a 2.3% TCP/1521 tcp service scan 2.1% 8.2% 16.4% 12.7% 4.2% 13.9% 16.3% 12.9% 11.7% TCP/135 - netbios dcerpc invalid bind TCP/135 - tcp service scan TCP/135 - rpc dcom interface overflow expoit TCP/445 - tcp service scan
23 22,, 2,, 18,, 16,, 14,, 12,, 1,, 8,, 6,, 4,, 2,, 12/ TCP/8 UDP/9155 TCP/25 TCP/51 TCP/9153 TCP/24 TCP/443 UDP/53 TCP/88 TCP/6242 2,2, 2,, 1,8, 1,6, 1,4, 1,2, 1,, 8, 6, 4, 2, 12/ TCP SYN Flooding(DDoS) Host Sweep UDP Flooding TCP ACK Flooding UDP Tear Drop Ping Sweep ICMP Redirect DoS ICMP Unreachable Storm TCP Connect DOS SMB Service sweep
24 HLLW 25,816 GENERIC 18,854 PWS 14,621 VIRUT 14,53 NSANTI 7,757 HLLM 6,392 HLLW 24,824 PWS 24,767 GENERIC 19,749 VIRUT 17,224 PARITE 7,594 NSANTI 7,376 HLLW 41,88 GENERIC 35,526 PWS 29,58 VIRUT 23,642 PARITE 1,93 NSANTI 9,621 HLLW 18,92 PWS 15,779 GENERIC 12,678 VIRUT 11,739 PARITE 5,397 MYDOOM 4,961 HLLW 22,973 GENERIC 17,19 PWS 16,929 VIRUT 15,959 PARITE 7,89 NSANTI 4,991 VIRUT 29,32 PWS 25,5 HLLW 24,165 GENERIC 19,385 PARITE 8,273 NSANTI 5,413 7 PARITE 5,394 DOWNLOADER 6,29 HLLM 5,734 NSANTI 4,48 HLLM 4,529 HLLM 5,335 8 DOWNLOADER 4,162 HLLM 5,231 MONSH 5,63 HLLM 3,681 DOWNLOADER 3,382 DOWNLOADER 3,794 9 MONSH 3,149 MONSH 2,799 DOWNLOADER 5,327 DOWNLOADER 2,886 PACKED 2,745 MONSH 2,559 1 MULDROP 2,651 HLLP 2,226 MYDOOM 3,799 MONSH 1,756 MONSH 2,189 MULDROP 2,46 51,281 45,291 59,168 33,28 42,242 45, ,67 163, , ,657 14,218 17,864 1 PWS 26,98 PWS 17,196 VIRUT 1,487 PWS 4,849 PWS 4,641 PWS 4, VIRUT 26,624 HLLW 2,355 GENERIC 15,71 VIRUT 16,33 HLLW 15,217 GENERIC 9,399 PWS 7,281 HLLW 7,1 GENERIC 4,26 HLLW 4,641 GENERIC 3,72 VIRUT 2,76 HLLW 3,857 GENERIC 2,994 VIRUT 2,75 HLLW 4,6 GENERIC 3,313 VIRUT 2,784 DOWNLOADER 8,443 PARITE 4,77 DOWNLOADER 2,779 DOWNLOADER 1,947 DOWNLOADER 1,672 DOWNLOADER 2,334 PARITE 7,426 HLLM 3,446 FAKEAV 1,943 FAKEAV 1,213 PARITE 1,278 PARITE 1,311 HLLM 4,279 NSANTI 3,21 PARITE 1,72 BREDOLAB 1,147 HLLM 852 HLLM 878 NSANTI 3,793 DOWNLOADER 2,59 BREDOLAB 1,566 PARITE 1,59 NSANTI 775 NSANTI 784 PACKED 2,751 MYTOB 2,62 MULDROP 1,67 PACKED 1,567 NSANTI 1,468 HLLM 1,358 NSANTI HLLM HANSPY APPACTXCOMP POLIPOS ACADAP ,743 3,479 15,288 1,633 8,5 8,43 16,455 15,711 55,142 33,96 28,298 3,
25
26
27 / / % 52%
28
29
30
31
32
33 3 2912
34
35 % 2.% 1.6% 1.% 1.%.9%.9%.6%.7%.6%.6%.6% 1.%
36
37
38
39
40 18, 16, 14, 12, 1, 16,692 8, 6, 4, 2, 3,26 2,293 2,24 4, ,2 1, , ,
41 1, 9, 8, 7, 6, 5, 4, 3, 2, 1, 8,978 6,617 7,352 5, , , ,.64 1, ,
42
43 4 2912
44
45
46
47
48 8, 7, 6, 5, 4, 3, 2, 1,
49
50 4% 3% 3% 48% 48% 46% 51% 49% 48% % 5% 4% 3% 2% 1% % H
51 1% 9% 8% 7% 6% 5% 4% 3% 2% 1% % H1 PDF Office 17% 5% 5% 83%
52 8% 7% 6% 5% 4% 3% 2% 1% % H1 ActiveX Internet Explorer Firefox Others
53
54
55 2% 7% 7% 14% % 12% % 13% 13% 14% 6% % 3% 16% 12% 1% 14% 16% 2% 13% 17% % 6% 6%2% 12% 8% 5% 3% 75% 72%
56
57
58
59
60 , ,731 7, ,621 8, ,64 1, , , ,129 1,95 1, , , , ,84 8, ,64 1, ,
61 32.5% 2.5% 1.1% 54.6% , , ,8 3, ,33 8, ,64 1, ,
62
63 6 2912
64 Trojan Phishing ASP.NET Botnet DHTML Editing Component ActiveX Hyperlink KrCERT/CC LLS NetBIOS OLE/COM PNG SMB TCP Syn Flooding Windows SharePoint Services Windows Shell
65
*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information21 8 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 33 36 37 2 218 Bot 1,45 1,69 12.7% 1,644 1,3 26.5% 666 556 19.8% 25 66 24.2% 423 44 4.7% 323
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More information*2월완결
8 November 월간특집 MS8-67을이용하여전파되는악성코드분석 인터넷침해사고동향및분석월보 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국정보보호진흥원인터넷침해사고대응지원센터 ] 를명시하여주시기바랍니다. Contents Part Part Part 3 월간동향요약침해사고통계분석 -. 증감추이 ( 전년, 전월대비 ) -. 침해사고통계요약 -3.
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information*2월완결
34203 March 3 월간특집 도박게임 설치 프로그램을 악용한 악성코드 감염사례 분석 인터넷침해사고 동향및분석월보 본보고서내정부승인통계 ( 승인번호제 34203 호, 통계작성기관 : 한국정보보호진흥원 ) 는웜 바이러스피해신고, 해킹 ( 스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지변조 ) 에한하며, 침해사고동향분석에대한이해를돕기위하여기술된악성봇감염률,
More informationContents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처
Contents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처리현황 홈페이지변조사고처리현황 악성봇 (Bot) 현황 2. 허니넷 / 트래픽분석 3 2-.
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationESET Endpoint Security
ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More information*2월완결
2 May 27 5 인터넷침해사고동향및분석월보 본보고서내정부승인통계는웜 바이러스피해신고건수, 해킹 ( 스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지변조건수 ) 에한하며, 침해사고동향분석에대한이해를돕기위하여기술된악성봇감염률, PC 생존시간, 허니넷통계등은해당되지않습니다. 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국정보보호진흥원인터넷침해사고대응지원센터
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More information*2월완결
2 August 27 8 인터넷침해사고 동향 및 분석 월보 본 보고서내 정부승인통계(승인번호 제2호, 통계작성기관 : 정보통신부)는 웜 바이러스 피해신고 건수, 해킹(스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지 변조건수)에 한하며, 침해사고 동향분석에 대한 이해를 돕기 위하여 기술된 악성봇 감염률, PC 생존시간, 허니넷 통계 등은 해당되지 않습니다.
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More information141124 rv 브로슈어 국문
SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More informationStruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen
Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationSOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인
SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More information2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 초판1쇄 인쇄 : 2006년 6월 26일 초판1쇄 발행 : 2006년 6월 29일 지은이 : 서보윤 펴낸이 : 이정훈 펴낸곳 : KT문화
디지털사회, 위험을 커뮤니케이션하다 2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 초판1쇄 인쇄 : 2006년 6월 26일 초판1쇄 발행 : 2006년 6월 29일 지은이 : 서보윤 펴낸이 : 이정훈 펴낸곳 : KT문화재단 등록번호 : 제16-3539호 등록일자 : 2005.
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More informationMicrosoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)
More information본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다.
211 Vol.7 7 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다. Contents 월간동향요약 : 핫이슈, 주요보안권고, 통계요약 2 1. 침해사고통계분석 3 1-1. 침해사고증감추이 3 1-2. 침해사고통계요약 3 1-3. 악성코드통계현황 4 악성코드신고건수추이 주요악성코드현황 1-4.
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationESET Cyber Security Pro
: OS X ( 6.0 ) ESET, spol. s r.o. ESET Cyber Security Pro ESET, spol. s r.o. www.eset.com All rights reserved.,,,,, ESET, spol. s r.o. : www.eset.com/support REV. 6/16/2016 1. ESET...4 Cyber Security Pro
More information00인터넷지07+08-웹용.indd
07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More information초보자를 위한 ASP.NET 2.0
(World Wide Web), HTML., (ebay) (Amazon.com) HTML,., Microsoft ASP.NET. ASP.NET ASP.NET., ASP.NET HTML,,. ASP.NET HTML.. ASP.NET, Microsoft Visual Basic. Visual Basic. 5 Visual Basic, Visual Basic. ASP.NET
More information105È£4fš
의 자선단체들이 사랑과 자비를 베푼 덕택에 국제 사회에서 훠모사가 존경받는 위치에 섰으며 국가간 에 상호우애를 다지는 데 큰 기여를 했다고 치하했 다. 칭하이 무상사 국제협회는 구호물자를 터키 지 터키 지진 피해자들을 위한 구호물자 전달식 진 피해자들에게 전달하는데 협조해 준 중국 항공의 훠모사 항공화물 센터 매니저인 제임스 류 씨, 골든 파운데이션 여행사의
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More informationMicrosoft Word - UG-BetaDraft_KO_TT-OK.doc
DocuPrint C2090 FS 사용설명서 Adobe, Adobe 로고, Acrobat Reader는 Adobe Systems Incorporated의 상표입니다. Microsoft, Windows, Windows Server는 미국 및/또는 다른 나라의 Microsoft Corporation의 등록상표 또 는 상표입니다. 소프트웨어 스크린 샷을 사용하는
More informationMicrosoft PowerPoint - ch02_인터넷 이해와 활용.ppt
컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More information*2월완결
본 보고서내 정부승인통계는 웜 바이러스 피해신고 건수, 해킹(스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지 변조건수)에 한하며, 침해사고 동향분석에 대한 이해를 돕기 위하여 기술된 악성봇 감염률, PC 생존시간, 허니넷 통계 등은 해당되지 않습니다. 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료 : 한국정보보호진흥원 인터넷침해사고대응지원센터]를
More informationMicrosoft Word - eClipse_사용자가이드_20130321
Storpia eclipse 사용자 가이드 1 목차 제1장. 제품 정보... 4 제품 사양... 4 시스템 요구사항... 4 지원 포맷... 5 제품 외형 및 패키지 구성물... 6 LED 램프 상태... 8 주의 및 확인사항... 8 제2장. 제품 설치 및 사용준비... 9 하드디스크 장착하기(ECLIPSE100)... 9 디스크 포맷하기(ECLIPSE100)...
More informationNCS : ERP(SAP) ERP(SAP) SW IT,. SW IT 01., 05., 06., 08., 15., , 05. SW IT,,,, SAP HR,,, 4,,, SAP ABAP HR SCHEMA, BSP,
NCS : ERP(SAP) ERP(SAP) 20. 01. 02. 02. SW 03. 03. IT,. SW IT 01., 05., 06., 08., 15., 21. 04., 05. SW IT,,,, SAP HR,,, 4,,, SAP ABAP HR SCHEMA, BSP, SQL,,,,,,,, www.ncs.go.kr NCS : IT IT 20. 01. 02. 02.
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More informationChap7.PDF
Chapter 7 The SUN Intranet Data Warehouse: Architecture and Tools All rights reserved 1 Intranet Data Warehouse : Distributed Networking Computing Peer-to-peer Peer-to-peer:,. C/S Microsoft ActiveX DCOM(Distributed
More information본 기기에 대하여 언제, 어디서나 자유롭게 LG 넷하드를 구입해주셔서 감사합니다. LG 넷하드는 인터넷이 연결된 곳이라면 언제 어디서나 자유롭게 파일을 저장하고 공유할 수 있는 장치입니다. 2
이 설명서의 저작권은 (주)LG전자에 있습니다. (주)LG전자의 사전 허가 없이 설명서 내용의 일부 또는 전부를 무단 사용하거나 복제하는 것은 금지되어 있습니다. 본 기기에 대하여 언제, 어디서나 자유롭게 LG 넷하드를 구입해주셔서 감사합니다. LG 넷하드는 인터넷이 연결된 곳이라면 언제 어디서나 자유롭게 파일을 저장하고 공유할 수 있는 장치입니다. 2 본
More informationcam_IG.book
설치 안내서 AXIS P3301 고정형 돔 네트워크 카메라 AXIS P3301-V 고정형 돔 네트워크 카메라 한국어 AXIS P3304 고정형 돔 네트워크 카메라 AXIS P3304-V 고정형 돔 네트워크 카메라 문서 정보 본 문서에는 사용자 네트워크에 AXIS P3301/P3304 고정형 돔 네트워크 카메라를 설치하는 방법에 대 한 지침이 포함되어 있습니다.
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information양식 1
연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>
More information: Symantec Backup Exec System Recovery 8:............................................................................. 3..............................
W H I T : E PA P E R : C U S TO M I Z E Confidence in a connected world. Symantec Backup Exec System Recovery 8: : Symantec Backup Exec System Recovery 8:.............................................................................
More informationPowerPoint Presentation
Zeroday-worm ( 침해사고유형및발전 ) 2005.3 보안서비스사업본부전상훈과장 ( 바다란 ). 중앙관제센터 / MAIN CERT 인포섹 winsnort@skinfosec.co.kr OR p4ssion@gmail.com 목차 개요 공격유형의변화 Why Zeroday-worm? Web Hacking 유형-ex 결론및대안 개요 1. 침해사고환경의급변 2.
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationBulletin 04L41B01-01C-C
Daqstation DXAdvanced DX1000/DX2000 DX1000/DX2000 Bulletin 04L41B01-01C-C 2 3 DXAdvanced DXAdvanced / DX1000 12 DX2000 48 48 12 DX1000 DX2000 Modbus/TCP DAQMASTER MW100 () 1 348 MW100 Modbus DX2000 48
More informationBusiness. Security Event 한눈에 보는 주요보안행사 56789 6월 지방선거 4일 전국 동시 지방선거 브라질 월드컵 2014년 FIFA 브라질 월드컵이 6월 13일부터 7월 14일까지 개최 SOS 세미나 제2회 보안 오픈 세미나가 개최될 예정 7월 N
제 2 호 2014년 6월 N매거진은 (주)NSHC에서 발행하는 IT보안전문 소식지입니다. Cover Story NSHC의 특별한 재능기부 워크숍 차례 한눈에 보는 주요 보안행사_p2 NSHC의 특별한 재능기부 워크숍_p4 젊음으로 똘똘 뭉친 "보안컨설팅 사업부"_p9 2014, 1/4분기 사이버 보안 사고_p14 2014, 1/4분기 악성코드 (Malware)_p16
More information자식농사웹완
윤 영 선 _ 지음 은혜한의원 서울시 마포구 도화1동 550 삼성프라자 308호 Tel : 3272.0120, 702.0120 진료시간 : 오전 9시 30분`~`오후 7시 점심시간 : 오후 1시`~`2시 토 요 일 : 오전 9시 30분`~`오후 3시 (일, 공휴일 휴진`/`전화로 진료 예약 받습니다) 은 혜 한 의 원 은혜한의원 CONTENTS 02 04 07
More informationhttp://www.forest.go.kr 5 2013~2017 Contents 07 08 10 19 20 30 33 34 38 39 40 44 45 47 49 51 52 53 53 57 63 67 Contents 72 75 76 77 77 82 88 93 95 96 97 97 103 109 115 121 123 124 125 125 129 132 137
More information..........-....33
04 06 12 14 16 18 20 22 24 26 Contents 34 38 42 46 50 54 58 62 66 70 74 78 84 88 90 92 94 96 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 01 26 27 02 28 29 30 31 32 33 34 35 36 37 38 39
More informationchungo_story_2013.pdf
Contents 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95 97 99
More informationContents 12 13 15 17 70 79 103 107 20 21 24 29 128 137 141 32 34 36 41 46 47 53 55 174 189 230 240 58 61 64 1. 1. 1 2 3 4 2. 2. 2 1 3 4 3. 3. 1 2 3 4 4. 4. 1 2 3 4 5. 5. 1 2 3 1 2 3
More information전반부-pdf
Contents 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72
More information<4D6963726F736F667420506F776572506F696E74202D20312E20B0E6C1A6C0FCB8C15F3136B3E2C7CFB9DDB1E25F325FC6ED28C0BA292E70707478>
Contents 3 2016 4 2016 5 2016 6 2016 7 2016 8 2016 9 2016 10 2016 11 2016 12 2016 13 2016 14 2016 15 2016 16 2016 17 2016 18 2016 19 2016 20 2016 21 2016 22 2016 23 2016 24 2016 25 2016 26 2016 27 2016
More information..........- ........
Contents 24 28 32 34 36 38 40 42 44 46 50 52 54 56 58 60 61 62 64 66 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 01 02 24 25 03 04 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
More informationContents 007 008 016 125 126 130 019 022 027 029 047 048 135 136 139 143 145 150 058 155 073 074 078 158 163 171 182 089 195 090 100 199 116 121 01 01 02 03 04 05 06 8 9 01 02 03 04 05 06 10 11 01 02 03
More informationA°ø¸ðÀü ³»Áö1-¼öÁ¤
1 4 5 6 7 8 9 10 11 Contents 017 035 051 067 081 093 107 123 139 151 165 177 189 209 219 233 243 255 271 287 299 313 327 337 349 12 13 017 18 19 20 21 22 23 24 25 26 27 28 29 30 31 035 051 067 081 093
More information±¹³»°æÁ¦ º¹»ç1
Contents 2 2002. 1 116 2002. 1 2002. 1 117 118 2002. 1 2002. 1 119 120 2002. 1 2002. 1 121 122 2002. 1 2002. 1 123 124 2002. 1 2002. 1 125 126 2002. 1 2002. 1 127 128 2002. 1 2002. 1 129 130 2002. 1 2002.
More information¿¡³ÊÁö ÀÚ¿ø-Âü°í ³»Áö.PDF
Contents 01 02 03 6 04 05 7 8 9 01 10 02 03 11 04 01 12 02 13 03 04 14 01 02 03 04 15 05 06 16 07 17 08 18 01 02 03 19 04 20 05 21 06 07 22 08 23 24 25 26 27 28 29 30 31 32 33 01 36 02 03 37 38 01
More information전반부-pdf
Contents 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72
More informationMicrosoft PowerPoint - 3. 2016 하반기 크레딧 전망_V3.pptx
Contents 3 2016 4 2016 5 2016 6 2016 7 2016 8 2016 9 2016 10 2016 11 2016 12 2016 13 2016 14 2016 15 2016 16 2016 17 2016 18 2016 19 2016 20 2016 21 2016 22 2016 23 2016 24 2016 25 2016 26 2016 27 2016
More information양성내지b72뼈訪?303逞
Contents 성매매 예방교육 가이드북 Contents 제3부 성매매의 어제와 오늘 그리고 한국의 현주소 제4부 처벌 과 보호 의 성매매방지법 1. 성매매의 역사적 배경 및 추이 1. 성매매방지법 제정 배경 62 2. 성매매방지법 제정 취지 63 40 2. 성매매에 대한 국가별 개입 양상 42 3. 규범적 판단과 형사처벌을 기준으로 본 성매매 4. 외국의
More information³»Áöc03âš
08 09 27 20 32 42 contents 3 4 5 6 7 8 9 28 10 11 42 38 12 13 45 48 44 14 15 53 50 16 17 58 54 18 19 20 21 22 23 24 25 2008. 5. 27~30 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 2008. 4. 27 42 43 44
More information¾ç¼º-¾÷¹«Æí¶÷-³»¿ëÃà¼Ò4
contents 6 9 18 21 23 43 44 53 61 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62
More information전도대회자료집
1 Contents 8 10 57 4 2 63 6 17 43 12 3 4 5 7 6 7 6 8 9 10 11 12 13 14 15 16 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
More information