2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

Size: px
Start display at page:

Download "2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp"

Transcription

1 MS 웜(wgareg.exe) 분석

2 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청

3 (그림) Exploit 과정 (그림) 웜 전송

4 3. 감염 시 악성 기능

5

6

7

8

9 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력

10 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

11

12

13

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page

More information

<32303136C7D0B3E2B5B520B9FDC7D0C0FBBCBABDC3C7E820C3DFB8AEB3EDC1F528C8A6BCF6C7FC292E687770>

<32303136C7D0B3E2B5B520B9FDC7D0C0FBBCBABDC3C7E820C3DFB8AEB3EDC1F528C8A6BCF6C7FC292E687770> 20학년도 법학적성시험 1 제2교시 추리논증 성명 수험 번호 이 문제지는 35문항으로 구성되어 있습니다. 문항 수를 확인하십시오. 문제지의 해당란에 성명과 수험 번호를 정확히 쓰십시오. 답안지에 수험 번호, 문형, 성명, 답을 표기할 때에는 답안 작성 시 반드시 지켜야 하는 사항 에 따라 표기하십시오. 답안지의 필적 확인란 에 해당 문구를 정자로 기재하십시오.

More information

칼 럼 1 하버드대에 부는 컴퓨팅 교육 열풍 김진형 소프트웨어정책연구소 소장 최근 하버드대학의 컴퓨터과학 입문 과목인 CS50강좌가 화제다. 이 번 학기에 820명의 수강생이 몰려 하버드 대학에서 가장 인기 있는 강 좌로 등극했다. 한 동안 인기를 누리던 마이클 셀던

칼 럼 1 하버드대에 부는 컴퓨팅 교육 열풍 김진형 소프트웨어정책연구소 소장 최근 하버드대학의 컴퓨터과학 입문 과목인 CS50강좌가 화제다. 이 번 학기에 820명의 수강생이 몰려 하버드 대학에서 가장 인기 있는 강 좌로 등극했다. 한 동안 인기를 누리던 마이클 셀던 SPRi 칼럼 1. 하버드대에 부는 컴퓨팅 교육 열풍 - 김진형 소프트웨어정책연구소 소장 2. SW 중심 사회를 여는 프로그래밍 씽킹 - 김성진 삼성전자 박사, 페이스북 생활컴퓨팅 커뮤니티 개설자 3. 이제는 소프트웨어 상식을 갖출 때 - 이수현 창원대학교 교수, 소프트웨어정책연구소 방문연구원 칼 럼 1 하버드대에 부는 컴퓨팅 교육 열풍 김진형 소프트웨어정책연구소

More information

남자는 뜨개질 하면 안 되나요

남자는 뜨개질 하면 안 되나요 남자는 뜨개질 하면 안 되나요? 진원동초등학교 6학년 1반 이다은 남학생들, 매트 옮기자. 체육 시간이 끝날 때가 되면 선생님은 남학생들을 부르신다. 체육시간에 사 용한 매트와 뜀틀 도구를 옮기기 위해서다. 선생님, 여학생들도 옮기라고 해요. 힘은 쟤들이 더 세요. 선생님. 저희가 옮길게요. 저희도 할 수 있어요. 그래도 무거운 거 옮기고 이런 건, 남자애들이

More information

SY100-P0001-A.eps

SY100-P0001-A.eps SYA000 000 7000 Series A B () Rc F G M M 0.8 SYA000 N ø 2 " N NPT SYA000 01 1 8 SYA000 N7 ø 1 4 " T NPTF 02 1 4 SYA7000 N ø 2 " M (mm) N7 ø 1 4 " SYA000 N9 ø 16 " C4 ø4 N9 ø 16 " SYA000 SYA7000 C6 ø6 N11

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

歯glofacpu.PDF

歯glofacpu.PDF 1 LG_NEW_PLC.doc 2 LG_NEW_PLC.doc...3...3...3...4...4...5...6...7...8...10...11...11...11...12...12...13...15...17...17...17...18...18...18...19...20...21...23...23...23...24...24...25 3 LG_NEW_PLC.doc

More information

untitled

untitled 4.1.3 %IX0.0.0 %IX0.0.1 %QX0.1.0 ( ) %QX0.1.0 %IX0.0.0 %IX0.0.1 %QX0.1.0 * 5 GMWIN. - 31 - SW1 ON SW2 OFF. SW2 ON SW1 OFF. (%QX0.1.0) SW1 (%IX0.0.0) SW2 (%IX0.0.0) SW1 SW1 SW2 SW2 ( ) SW1 SW2-32 - P (

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

중등2단계(최종)-PDF용.hwp

중등2단계(최종)-PDF용.hwp 이해와 배려, 공감을 꿈꾸며... 꿈의 학교, 모두가 행복한 서울교육을 위해 노력하고 있는 서울교육은 장애, 다문화 등의 차이가 차별과 소외를 낳지 않도록 다문화가정, 탈북학생, 장애학생 등에 대한 지원을 강화하고 있습니다. 탈북학생은 우리나라 아픈 역사의 결과라는 점에서 이해와 배려가 필요하다고 생각합니다. 특히 같은 외모와 같은 민족이라는 점에서 관심의

More information

블링블링 제주월드

블링블링 제주월드 블링블링 제주월드 섬처녀둘리씨 소개글 목차 1 인천 을왕리 해수욕장에서 만찬 6 2 올레 15코스 11 3 [애월] 제주도맛집 아루요 25 4 감초식당 29 5 머체왓숲길원정대 32 6 공부하는 독종이 살아남는다 - 37 7 젊은날의 초상 - 헤르만 헤세 39 8 감옥으로부터의 사색 - 신영복 41 9 성균관 유생들의 나날 1, 2권 45 10 다빈치코드 48

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

고객 사례 | Enterprise Threat Protector | Akamai

고객 사례 | Enterprise Threat Protector | Akamai ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

#......-....-E-....b61.)

#......-....-E-....b61.) 1 2 3 4 F3 5 F1 F6 F1 F2 F3 F4 TOOLS F5 F6 DESIGN F1 F1 F6 F3 F6 F1 F2 F3 F4 F4 F1 F1 F2 F1 F1 F2 F3 F1 FDD F2 USB F1 FDD F2 USB F1 SWF F2 T-CODE F2 T-CODE F2 F1 F3 F2 F1 F2 F1 F1 F1

More information

TEL: 042-863-8301~3 FAX: 042-863-8304 5 6 6 6 6 7 7 8 8 9 9 10 10 10 10 10 11 12 12 12 13 14 15 14 16 17 17 18 1 8 9 15 1 8 9 15 9. REMOTE 9.1 Remote Mode 1) CH Remote Flow Set 0 2) GMate2000A

More information

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp 항공기 시스템 센서 기타 항공기 데이터 시스템 디지털 비행데이터 수집장치 (DFDAU) 프로세서 1 프로세서 2 의무 비행데이터 기록장치 (DFDR) 신속접근기록 장치 (QAR) 컨트롤/ 디스 플레이장치 (CDU) 프린터 ACARS AVSiS AvShare A 항공사 B 항공사

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의

2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의 - 지방공기업 경영혁신 - 종 합 실 적 보 고 서 인천광역시남동구 도 시 관 리 공 단 2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의

More information

ꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC

More information

Microsoft Word - smallcap theme_11.11.07_final.doc

Microsoft Word - smallcap theme_11.11.07_final.doc 211.11.7 (월) 플렉스컴(6527) Not Rated 박양주 769.2582 guevara@daishin.com 스마트폰으로 212년 성장의 날개를 달다. 스마트폰 출하량 증가로 하반기 실적 호조 플렉스컴은 FPCB 제조업체로 스마트폰, 태블릿 PC 시장의 급성장에 힘입어 하반기를 기 점으로 실적개선세가 가파르게 나타날 것으로 판단한다. 플렉스컴의 주고객사는

More information

EP-B-P407 [변환됨].eps

EP-B-P407 [변환됨].eps IZD10/IZE11 Series 20kV50mm 0.4kV25mm 1 5V( 100Ω). IZD10 Series 2(1 5V, 4 20mA) 0.001kV(±0.4kV ), 0.1kV(±20kV ) ±0.5 F.S. ±1digit (1mm ) 2 (±0.4kV, ±20kV) IZE11 Series Alphabet Index 695 IZD10 Series IZD10

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리 #HNS-WI-13-028 북한의심 APT 공격에대한 Kaspersky 의분석정리 2013-09-12 내용요약 이보고서는 Kaspersky의 Dmitry Tarakanov가작성하여우리나라시간으로 9월 12일발표한 The Kimsuky Operation: A North Korean APT? 를정리및분석한것으로, Kaspersky는지난몇달동안한국의세종연구소, KIDA(

More information

편의점 리플렛.indd

편의점 리플렛.indd LG 24 http://www.lge.co.kr Copyright 2011 LG Electronics. All rights reserved. reen mart Store SMART PRODUCT LINE-UP Green Smart Store Green Save MART SMART STORE Green Smart Store 04 / 05 SMART PRODUCT

More information

손민선

손민선 슬로우어답터(Slow Adopter)가 뜬다 새로운 기술에 열광하고 매니아적 감성을 가진 얼리어답터(Early Adopter)식 소비가 주춤하 는 사이, 일상적인 즐거움과 대중성을 중시하는 새로운 소비층이 부상하고 있다. 얼리어답터와 달리 단순하고 대중적인 취향을 가졌지만 새로운 경험과 서비스에도 서서히 관심을 보이기 시작한 슬로우어답터(Slow Adopter)

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

인사 규정

인사 규정 인사규정 시행세칙 제정 2006 04 28 내규 제 91호 개정 2006 06 30 내규 제 96호(보안업무내규) 2006 09 05 내규 제 98호 전부개정 2008 12 01 내규 제129호 개정 2009 06 30 내규 제146호 2010 04 13 내규 제153호 2010 06 07 내규 제165호 2010 10 29 내규 제184호 2012 07 20

More information

Á¦¸ñ¾øÀ½

Á¦¸ñ¾øÀ½ 2003년도 기사 일반검정 제 3 회 국가기술자격검정 필기시험문제 자격종목 및 등급(선택분야) 종목코드 시험시간 문제지형별 공조냉동기계기사 1730 2시간30분 A 시험문제지는 답안카드와 같이 반드시 제출하여야 합니다. 제 1과목: 기계열역학 수검번호 성명 한 액체 연료의 원소분석 결과 질량비로 C 6%, H 2 14% 였 다. 이 연료 1 kg을 완전연소할

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는 컴퓨터 유지관리 Q&A www.npoit.kr 이 www.fb.com/npoitcenter 책은 컴퓨터를 사용하며 자주 발생하는 문제에 대한 설명 npoit@npoit.kr 및 해결 방법을 담고 있습니다. 컴퓨터를 070-4241-8883 관리할 때 필요한 기초 상식들도 함께 있습니다. 목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인

More information

?????? 5?_??????_20110419.hwp

?????? 5?_??????_20110419.hwp 실습5 프리엠퍼시스(Pre-Emphasis)와 디엠퍼시스(De-Emphasis). 실험 목적[ 야간 2학년 4/9일 시작] ) 프리엠퍼시스와 디엠퍼시스의 동작원리를 이해한다. 2) 컴퓨터 시뮬레이션을 행한다. 3) 실험을 통하여 프리엠퍼시스와 디엠퍼시스의 동작특성을 측정하고 시뮬레이션 결과와 비교 고찰한다. 2. 관련 이론 2-. 프리엠퍼시스 (PRE-EMPHASIS)

More information

SIDA The Scientific Information on Drug Abuse I n t r o d u c t i o n

SIDA The Scientific Information on Drug Abuse I n t r o d u c t i o n THE S CIENTIFIC I NFORMATION ON D RUG A BUSE SIDA The Scientific Information on Drug Abuse I n t r o d u c t i o n The Scientific Information on Drug Abuse The Scientific Information on Drug Abuse The

More information

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000 2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 총무과 50,666,558 48,288,408 2,378,150 국 122,756 지 671,000 도 368,473 군 49,504,329 행정효율의 극대화 6,002,040 4,943,650 1,058,390 국 19,506 지 671,000 도 44,584

More information

시설공단-11월도큐

시설공단-11월도큐 CEO 친절 or 불친절 혹시 나의 모습은? 고객만족 서비스 경영 실현을 위한 친절 특강 어떻게 하면 고객이 불편해 할까요? 연극 공연 3 미술의 거리 각종 행사 잇따라 전통혼례예절 무료강좌 캐리커처 작품 전시회 등 현장에서 직접 시민들을 대하는 직원들의 친절 서비 스 마인드 함양을 위한 시민만족 서비스 친절교육과 불 친절사례 연극 공연이 지난 10월 24일

More information

20564A*LT-W600SH*I/M

20564A*LT-W600SH*I/M P/NO. 3828A20564A LT-W600SH LT-W720SH LT-W830SD LT-W1000SD LT-W1100SD LT-W1100SD3 DreamLG.com 080-856-9999 LG 08:00~12:00, 13:00~19:30 17:00 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 1 30 810 30 785 840

More information

바이러스로 부터 안전한 진료실 환경 만들기

바이러스로 부터 안전한  진료실 환경 만들기 컴퓨터바이러스에안전한 진료실환경만들기 ( 주 ) 이지스헬스케어 / 김형록개발팀장 강사소개 이지스헬스케어 - 김형록 이지스전자차트개발팀장? 1991 년길병원전산실 Dr s Order System 개발및유지보수 2000 년가천의대길병원전산실에서 엠씨씨로사외분사 한국통신 EDI 서비스사업협정 2001 년기업부설기술연구소설립 ( 한국산업기술진흥협회 ) 2014 년차세대

More information

ESET Smart Security

ESET Smart Security ESET SMART SECURITY 10 사용자 설명서 (제품 버전 10.0 이상) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET SMART SECURITY Copyright 2016 by ESET, spol. s r. o. ESET Sma rt Securi ty는 ESET,

More information

BS-K1117□-M□□-3012_ProductGuide_KR_PDF

BS-K1117□-M□□-3012_ProductGuide_KR_PDF READER/WRITER MADE IN JAPAN AnyWireASLINK System [ASLINK ] S-K1117-M-312..,.,. AnyWireASLINK :, M12 S-K1117-M8-312 S-K1117-M12-312 S-K1117-M18-312 S-K1117-M3-312 S-K1117S-M12-312 S-K1117S-M18-312 S-K1117S-M3-312

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

5월호(작성중).hwp

5월호(작성중).hwp 투표. 할 것인가, 말 것인가 운영위원 윤선희 작년에 이어서 올해까지 휴일이 얼마 없어 괴로워했는데, 뜻하지 않게 6월에 휴일이 생겼다. 바 로 6.2 지방선거날이다. 휴일이 많았던들 하루 더 쉬라는데 즐겁지 않은 사람은 없을 것이다. 나 역 시 회사 동료들과 어떤 약속을 잡다가 6월 2일에 하는게 어떻냐는 제안을 했다. 그러자 나보다 어 린 한 친구가 하긴,

More information

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770> IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Siemens

Siemens SIEMENS () 2004 7 Updated 2004 DEC 09 1. 4 1.1 4 1.2 4 2. 5 2.1 5 2.2 6 2.3 6 2.4 7 3. 8 3.1 50/60 Hz DIP 8 4. 9 4.1 420 9 4.2 420 9 4.3 (CB) 10 5. / () 11 5.1 11 5.2 : P0003 12 6. 13 6.1 13 6.2 15 6.2.1

More information

PowerPoint Presentation

PowerPoint Presentation Computer Science Suan Lee - Computer Science - 09 정보보안 1 09 정보보안 - Computer Science - 09 정보보안 2 목차 1. 정보보안의개요 2. 악성코드 3. 해킹 4. 정보보안기술 5. 컴퓨터범죄와정보윤리 - Computer Science - 09 정보보안 3 2011 년농협전산망해킹사고 - Computer

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

<B4EBC7D1BAAFC8A3BBE7C7F9C8B85F3230313320C0CEB1C720BAB8B0EDBCAD5FB0A1C1A6BABB2E687770>

<B4EBC7D1BAAFC8A3BBE7C7F9C8B85F3230313320C0CEB1C720BAB8B0EDBCAD5FB0A1C1A6BABB2E687770> 제2부 부문별 인권상황 노동권 제2부 노동권 1. 들어가며 2013년의 노동권 보장과 관련해서는 2012년 12월 19일에 실시된 제18대 대통령선거를 빼 놓 고 이야기할 수 없을 만큼 정치적으로 여러 가지 이슈들이 노사 당사자들은 물론 세간의 주목을 받았다. 박근혜 정부의 노동정책과 관련하여 주로 일자리공약과 비정규직 대책 및 대규모 인력 구 조조정을 중심으로

More information

untitled

untitled 2013학년도 학교보건업무 담당자 연수 목 차 1. 응급처치 및 심폐소생술 3 2. 학교 보건 업무 담당자의 역할 19 3. 차세대 나이스 보건 43 4. 항생제 내성의 위험과 올바른 사용법 65 응급처치 및 심폐소생술 응급처치 및 심폐소생술 일신초등학교 보건교사 양 선 희 sun1372@hanmail.net 차 례 Ⅰ. 학교응급체계 Ⅱ. 응급사고 발생시

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

사보46호.indd

사보46호.indd 06 12 2013년 7/8월 46호 발행인_ 안삼두 발행처_ 창원시시설관리공단 발행일_ 2013년 7월 1일 기획 및 편집_ 경영지원부 기획예산팀 편집장_ 정해동 편집위원_ 서증길, 조재경, 조민성, 김현화, 김진숙, 임꽃샘, 김은희, 정아름, 이주민, 남애숙, 박선영, 조형근, 김지화, 김혜선, 김유진, 김혜정, 이정윤, 안민정, 조현경, 정석민, 조은경,

More information

CX2 Camera User Guide

CX2 Camera User Guide 카메라 설명서 본 제품의 시리얼 번호는 카메라 밑면에 기재되어 있습니다. 기본 조작 카메라를 처음 사용하실 때에는 이 장부터 읽으십시오. 이 장에서는 카메라에 대한 기본적인 정보, 즉 카메라 켜는 법, 사진 촬영하 는 법, 사진 재생하는 법을 설명하고 있습니다. 상세 조작 다양한 카메라 기능에 대해 보다 자세한 정보가 필요하시다면 이 장을 읽으 십시오. 이

More information

8. 시트벨트 및 에어백 시트 관련 장치...8-3 운전석 시트 위치 조정...8-5 운전석 시트 구조*...8-6 동반석 시트*...8-9 리어 시트 조정*... 8-11 레그 레스트 작동I(리무진 5인승)...8-13 레그 레스트 작동II(리무진 4인승)...8-14 시트벨트 및 에어백*...8-16 시트 벨트...8-18 3점식 시트벨트 착용법...8-19

More information

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있 IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나

More information

피아노는 첨단기술과 예술의 완벽한 시너지를 통 해 세상에 나옵니다. 피아노는 연주자의 감성을 반영하는 사운드를 만들 수 있습니다. 피아노 생산의 마지막 단계를 보이싱(Voicing) 이라고 부릅니다. 이 과정을 통해 악기에 호흡을 불어넣고 진정한 음악을 만듭니다. 이를

피아노는 첨단기술과 예술의 완벽한 시너지를 통 해 세상에 나옵니다. 피아노는 연주자의 감성을 반영하는 사운드를 만들 수 있습니다. 피아노 생산의 마지막 단계를 보이싱(Voicing) 이라고 부릅니다. 이 과정을 통해 악기에 호흡을 불어넣고 진정한 음악을 만듭니다. 이를 피아노는 첨단기술과 예술의 완벽한 시너지를 통 해 세상에 나옵니다. 피아노는 연주자의 감성을 반영하는 사운드를 만들 수 있습니다. 피아노 생산의 마지막 단계를 보이싱(Voicing) 이라고 부릅니다. 이 과정을 통해 악기에 호흡을 불어넣고 진정한 음악을 만듭니다. 이를 위해 고 도로 숙련된 전문가들은 각각의 부분에 자신의 집중력과 감성을 집중하여 피아노 줄을

More information

<목 차> I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9

<목 차> I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9 국외출장복명서 2007. 11. IT 기반보호단 안전한 IT 세상을 만드는 한국정보보호진흥원 I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9 일본의 전자공증제도 운영실태 시찰 I. 출장

More information

전파방송통신저널 는 가격으로 출시될 것으로 예상된다. 구글도 HTC와 손잡고 크롬 OS를 탑재한 태블릿 PC 크 로미움 을 선보일 예정이다. 마이크로소프트도 쿠리어(Courier) 라는 이름으로 양면 스크린 북 클릿 형태의 새로운 태블릿 PC를 올해 안으로 출 시할 예

전파방송통신저널 는 가격으로 출시될 것으로 예상된다. 구글도 HTC와 손잡고 크롬 OS를 탑재한 태블릿 PC 크 로미움 을 선보일 예정이다. 마이크로소프트도 쿠리어(Courier) 라는 이름으로 양면 스크린 북 클릿 형태의 새로운 태블릿 PC를 올해 안으로 출 시할 예 GLOBAL REPORT ipad 출시에 따른 국내외 반응 및 시사점 ipad 출시에 따른 국내외 반응 및 시사점 애플사가 지난 1월 27일(현지 시간) 태블릿 PC인 `ipad(아이패드)`를 발표하여 관련 업계들의 주목을 받고 있다. ipad는 편리한 웹브라우징, e-book, 워드프로세서, 동 영상 재생 등 많은 활용성을 갖추고 있어 향후 모바일 기기시장의

More information

COMPANY INITIATION , 98,400 1), 2), 3) DCF 98,400 75,300 23,100 DCF ~ (EV) (+ ) (93.1) 1,024.6 ( ) 10.4

COMPANY INITIATION , 98,400 1), 2), 3) DCF 98,400 75,300 23,100 DCF ~ (EV) (+ ) (93.1) 1,024.6 ( ) 10.4 (019680) 2007 321 COMPANY INITIATION, CFA 02) 3772-1557 02) 3772-1568 emilypark@goodi.com Kitten78@goodi.com KOSPI : 1444.17p KOSDAQ : 645.37p : 756.4 : 5,000 : 8.5 : 3.4 (39.8%) 52 / : 95,400 /65,600

More information

4-2.중도해지이율(201601)_프린트.xlsx

4-2.중도해지이율(201601)_프린트.xlsx LA10357 무배당퍼스트클래스골프보험0704 약관대출이율-2% 2.70% 약관대출이율-2% LA10116 (무)뉴라이프상해 약관대출이율-2% 6.00% 약관대출이율-2% LA10541 (무)마이라이프상해 우대금리 6.00% 우대금리 LA10218 (무)장기종합제일장기주택마련저축보험 약관대출이율-2% 2.70% 약관대출이율-2% LA10224 (무)장기종합제일장기주택마련저축보험

More information

4th-KOR-SANGFOR IAM(CC)

4th-KOR-SANGFOR IAM(CC) SANGFOR IAM 인터넷 접속 관리 SANGFOR HEADQUARTERS Block A1, Nanshan ipark, No.1001 Xueyuan Road, Nanshan District, Shenzhen, Guangdong Province, P. R. China SANGFOR HONG KONG Unit 1109, 11/F, Tower A, Mandarin

More information

제 3 장 은평구 재난관리 현황 분석 3.1 은평구 현황 분석 3.1.1 행정현황 분석 3.1.2 자연현황 분석 3.1.3 재난환경 분석 3.2 은평구 재난관리 현황분석 3.2.1 풍수해 관리대책 현황분석 3.2.2 단계별 재난관리대책 현황분석 3.3 은평구 재난관리 개선점 3.3.1 은평구 재난관리 평가 3.3.2 재난관리 개선점 제3장 은평구 재난관리

More information

personal-information-handling-policy

personal-information-handling-policy 개인정보처리방침 에이스아메리카화재해상보험 한국지점 (이하 회사 )는 개인정보보호법에 따라 이용자의 개인정보 보호 및 권익을 보호하고 개인정보와 관련한 이용자의 고충을 원활하게 처리할 수 있도록 다음과 같은 처리방침을 두고 있습니다. 제 1 조 (개인정보의 처리 목적) 회사는 다음의 목적을 위해 개인정보를 처리합니다. 처리한 개인정보는 다음의 목적 이외의 용도로는

More information

GLHPS-D

GLHPS-D Digital Hot Plate & Stirrer GLHPS-D 글로벌랩의 제품을 구입하여 주셔서 감사드립니다. 제품을 사용하시기 전에 안전을 위한 준비사항 을 읽고 올바르게 사용해 주십시오. 이 사용설명서는 제품을 직접 사용하시는 분에게 보내어지도록 하여 주십시오. 사용 전 주의 사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 막기 위한 내용으로 반드시

More information

버블 버블 고!!!

버블 버블 고!!! 버블 버블 고!!! 통통고양이 소개글 버블 버블 고!!의 블로그 북 입니다. 조심히 사용해 주세용 목차 2012년 9월 23일 오전 08:04 5 태풍 즐라왓 북상, 한반도 아닌 중국 남동부 상륙 예상 6 송지효, 열애 인정 후에도 개리와 손 꼭 월요커플 이상무? 8 '닥치고 패밀리 박희본, 촬영도 잊은 채 셀카 삼매경? 10 아이유 생방송 실수담, FT아일랜드

More information

PowerPoint

PowerPoint MS Azure 환경에서의최적의 보안적용방법 한국트렌드마이크로클라우드보안팀 목차 1. 클라우드보안이란? 2. Deep Security 10.3 3. Azure 에서 Deep Security 장점 4. Deep Security 구성방안 5. Azure 보안을위한 DS 구성추가방안 6. Deep Security 추가소개 2 Copyright 2016 Trend

More information

목차도비라

목차도비라 C o n t e n t s 010 020 028 036 045 057 062 070 078 085 094 102 111 120 129 140 148 156 165 172 178 184 191 198 205 210 215 222 232 240 C o n t e n t s 254 264 268 273 280 288 297 307 312 320 326 332 338

More information

EGC-TB-KF_EGC-HD-TB_BDA_E_ c_ k1

EGC-TB-KF_EGC-HD-TB_BDA_E_ c_ k1 EGC-TB-KF, EGC-HD-TB ko 8076268 2017-11c [8076274] :.... 3 2 Festo EGC-TB-KF, EGC-HD-TB 2017-11c EGC-TB-KF, EGC-HD-TB... 4 1... 4 2... 5 3... 5 4... 6 5... 7 5.1... 7 5.1.1... 7 5.1.2... 9 5.1.3... 10

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

이슈위클리(0315)

이슈위클리(0315) Business Issue Weekly 2013-01호 2013.03 Business Issue Weekly Index (Sharing Economy) NewsPeppermint 2013.03.10? NewsPeppermint 2013.03.10 : 2013.03.11 (MOBILE CENTRIC) : 2013.03.05 KTH, 2013.03.13 ' '

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Case #1 Message : 백신이활성화또는설치되지않았습니다. - 백신이설치되어있으면, 백신이활성화 ( 실시간감지 ) 로되어있는지확인합니다. 실시간감지가꺼진상태 실시간감지가켜진상태 - 1 - Case #1 Message : 백신이활성화또는설치되지않았습니다. - 또한 IE 64 비트로되어있으면같은증상이발생되오니반드시 IE 32 비트로사용해야합니다. 확인방법은도움말

More information

첫 번째 미션은 Cosmic Anomalies 라는 것입니다. 위 스크린샷이 과거 자료여서 틀리지만 미션은 이 설명대로 진행하시면 됩니다. 이것은 쉽에 기본으로 장착되어 있는 스캐너를 이용해, Anomaly 라고 부르는 Site(탐사를 해서 나오는 지역들을 Site 라

첫 번째 미션은 Cosmic Anomalies 라는 것입니다. 위 스크린샷이 과거 자료여서 틀리지만 미션은 이 설명대로 진행하시면 됩니다. 이것은 쉽에 기본으로 장착되어 있는 스캐너를 이용해, Anomaly 라고 부르는 Site(탐사를 해서 나오는 지역들을 Site 라 EVE online Inferno 튜토리얼-10 연퀘 완벽 가이드Odyssey 개정판 -Exploration 편 작성자 : Lindows ( 게임내 이름 Lindows Hakurei) 가장 초보들이 개념 잡기 어려워하고 헤메는 부분인 Exploration 10 연퀘의 가이드를 시작하겠습 니다. 10 연퀘는 순서를 마음대로 해도 된다고 하지만 Exploration

More information

untitled

untitled 1-2 1-3 1-4 Internet 1 2 DB Server Learning Management System Web Server (Win2003,IIS) VOD Server (Win2003) WEB Server Broadcasting Server 1-5 1-6 MS Internet Information Server(IIS) Web MS-SQL DB ( )

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

Microsoft Word - UG-BetaDraft_KO_TT-OK.doc

Microsoft Word - UG-BetaDraft_KO_TT-OK.doc DocuPrint C2090 FS 사용설명서 Adobe, Adobe 로고, Acrobat Reader는 Adobe Systems Incorporated의 상표입니다. Microsoft, Windows, Windows Server는 미국 및/또는 다른 나라의 Microsoft Corporation의 등록상표 또 는 상표입니다. 소프트웨어 스크린 샷을 사용하는

More information

EMCA-EC_STO_BES_E_ a_ k1

EMCA-EC_STO_BES_E_ a_ k1 EMCA-EC-67-... ko STO Safe torque off (STO) 8080389 2017-10a [8080384] EMCA-EC-S1-KO Tyco Electronics ( ). : :, : 1. / 2 Festo EMCA-EC-67-... 2017-10a ... 4... 4... 4 1... 6 1.1... 6 1.1.1 STO (Safe torque

More information

ASEC Report

ASEC Report ASEC Report 10 월 ASEC Report 2008. 11. I. ASEC Monthly Trend & Issue... 2 (1) 악성코드 MS08-067 윈도우보안취약점을악용하는악성코드... 2 (2) 스파이웨어 스팸메일러피해증가... 5 (3) 시큐리티 원격공격이가능한 MS08-067... 9 (4) 네트워크모니터링현황 TCP 445 포트공격시도...

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

암사재활원 증축 건축기금 모금운동 2015. New Year Vol. 01 CONTENTS 01 암사재활원 여는글 우리의 꿈을 이루는 2015년의 되기를 암사재활원 원장 김종수 희망울림 2014 행복크리스마스 UBS와 함께하는 경제야놀자 프로그램 경제교육 겨울캠프 8살

암사재활원 증축 건축기금 모금운동 2015. New Year Vol. 01 CONTENTS 01 암사재활원 여는글 우리의 꿈을 이루는 2015년의 되기를 암사재활원 원장 김종수 희망울림 2014 행복크리스마스 UBS와 함께하는 경제야놀자 프로그램 경제교육 겨울캠프 8살 2015. New Year Vol.01 희망담은 편지 장애 아동들의 희망이 시작되는 곳, 암사재활원 암사재활원은, 중증장애인 거주 시설로서 장애의 정도가 심하여 항상 도움이 필요한 중증장애인에게 안정된 생활환경을 마련해주는 동시에 치료와 교육 일상생활지원 및 다양한 사회적응 기회를 제공합니다. 또한, 아이들이 건강한 사회구성원으로 성장하여 행복한 삶을 살아갈

More information

EP-B-P002 [변환됨].eps

EP-B-P002 [변환됨].eps 2 ZSE30A(F)/ISE30A Series 10 RoHS 1 2 3 0 0-101kPa 1MPa -0.1MPa -100kPa Push Push 0.0 101.0kPa 0.1001.000MPa 2 NPNPNP2 NPNPNP1 15V 420mA Alphabet Index 3 4 A B/C B C 2m,. 4 4 0.5MPa ZSE30A 0.0-101.0kPa

More information

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 더존비즈온과 시스코가 제안하는 새로운 D-Cloud Private 솔루션 더존 송호철 수석 & 시스코 코리아 이명우수석 TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 CLOUD Why How 더존과 시스코의 완벽한 클라우드 디자인 Why? App Store CCD 카메라 MP3 Social Network Service

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information