슬라이드 1
|
|
- 혜정 간
- 6 years ago
- Views:
Transcription
1 virse program messge Dos to Win 차민석책임연구원 안철수연구소시큐리티대응센터분석 1 팀 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher
2 시작하기전에 소개 3 가지특징 반응없음 째려봄 질문없음 오탈자, 실수, 틀린내용은조용히찾아오거나메일로 virse program messge Dos to Win 는오타아님 LBC 바이러스에서가져온문자열 ( 이후설명 ) 목적 디스크입출력악성코드소개 감사 안철수연구소시큐리티대응센터분석 1 팀팀원 2
3 목 차 1. 디스크입출력이용악성코드 2. 윈도우에서디스크입출력 3. 추억의 8090 부트바이러스 4. 윈도우부트레코드감염 5. 주요악성코드 6. 분석방법 7. 전망과과제
4 1. 디스크입출력이용악성코드
5 디스크입출력악성코드 디스크입출력악성코드? 디스크입출력으로디스크내용을직접변조하는악성코드 주로주부트레코드, 파일시스템, 특정파일에접근 악성코드제작자입장에서이점 기술적으로어렵지않음 행동감시프로그램우회가능성높음 자기보호 ( 백신등 ) 프로그램우회변조가능 MBR 변조할경우 MAOS (Malware OS) 현황 폭발적인증가세는아직없지만조금씩증가하고있음 MBR 감염형태의악성코드도지속등장 5
6 디스크입출력이용악성코드 디스크입출력악성코드주요사건 2005 년 : 블랙햇에서 eeye 의 Bootroot 프로젝트발표 ( 윈도우 2000/XP 전용 ) 2007 년 : NV labs 의 Vbootkit ( 윈도우비스타동작 ) 2007 년 9 월 : 윈도우비스타탑재판매시스템에서 Angelina 바이러스발견 2007 년 11 월 : MBR 루트킷 Mebroot(Sinowal) 확산확인 2008 년 7 월 : TDL1 발견 2008 년 10 월 : 디버깅중이면 MBR 데이터손상시키는 Win- Trojan/Killmbr 발견 2010 년 2 월 : TDL3 와 MS 충돌 (3.25 버전이상에서해결 ) 2010 년 5 월 : MBR 변조 Win-Trojan/Torr (Yonsole) 2010 년 6 월 : 부트레코드를변경하고애드웨어설치하는 Win- Trojan/Trup 2010 년 7 월 : x64 윈도우감염징조보이는 TDL 버전발견 2010 년 8 월 : MBR 변조및 userinit.exe 변조 Win-Trojan/Smitnyl 6
7 디스크입출력이용악성코드 디스크입출력악성코드주요사건 2010 년 8 월 : x64 윈도우감염 TDL3 발견 2010 년 10 월 : MBR 변조를통해돈을요구하는 Win-Trojan/Saftad 2010 년 11 월 : 64 비트윈도우 7 감염 TDL4 7
8 디스크내용변경및파괴 디스크입출력으로데이터직접변경및파괴 주로마스터부트레코드내용변경해부팅불가 종류 Win-Trojan/Killmbr (2008 년 10 월발견 ) Win-Trojan/Torr (2010 년 5 월발견 ) Win-Trojan/Fakeav (2010 년 6 월 ) 7.7 & 3.4 DDoS 공격 (2009 년 7 월 & 2011 년 3 월 ) 결과 분석방해 -> 가상환경이아니라면윈도우재설치! 손쉬운시스템부팅불가 확실한데이트파괴 8
9 특정파일접근혹은변조 FAT, NTFS 등파일시스템구조를해석해디스크입출력으로대상파일접근 드라이버파일을포함한시스템파일 백신을포함한보안프로그램 일반프로그램 결과 레지스트리변경없이자동실행가능 주요시스템파일변조 보안프로그램방해 패치된백신프로그램은검사하는듯해도실제악성코드진단못함 방화벽우회 9
10 부트레코드변조 ( 감염 ) 부트레코드변조 + 파일변조 도스부트바이러스와유사한형태 다른디스크로직접전파되지않음 ( 바이러스는아님 ) Win-Trojan/Trup : 부트레코드감염및 ntoskrnl.exe 변조 부트레코드와파일혹은시스템을감염시키는부트 / 파일바이러스재등장가능성존재 부트킷 (Bootkit) 부트킷 = 부트레코드감염 + ( 루트킷 ) OS 시작전에악성코드가먼저실행 MAOS (Malware Operationg System) = Malware Platform Mebroot, TDL(Alureon, TDSS, Tidserv) 등 10
11 2. 윈도우에서디스크입출력
12 디스크입출력 CreateFile 간단한디스크입출력 파일이름 : \\.\PHYSICALDRIVE0, \\.\C: 12
13 디스크입출력 Win-Trojan/Saftad 물리디스크입출력 13
14 디스크입출력 Win-Trojan/Saftad 물리디스크입출력 14
15 윈도우 Vista & 7 윈도우 Vista 와 7 에서는관리자권한으로실행권장 15
16 3. 추억의 8090 부트바이러스
17 1988 년 사회 88 서울올림픽 필자는컴퓨터학원에서애플 2 복제컴퓨터접함 브레인바이러스국내유입 안철수박사백신 (Vaccine) 발표 17
18 1989 년 사회 아시아나항공취항, 5 공청문회 동유럽혁명일어나고냉전이끝남 베를린장벽무너짐 중국텐안먼 ( 천안문 ) 사건발생 안철수박사 LBC 바이러스로백신 II 와예루살렘바이러스로백신 II 플러스발표 LBC 바이러스등장및하드디스크부팅불가로피해속출 새로운컴퓨터바이러스가속속국내유입 필자는 Brain 바이러스와 LBC 바이러스에감염된디스크를사용못하는줄알고컴퓨터학원친구에게줌 -.-;; 당시 5.25 인치플로피디스크약 2,000 원 당시초등학생버스비 60 원 -> 버스 33 회! 18
19 도스부트바이러스 : Brain 바이러스 1986 년파키스탄 Amjad Farooq Alvi, Basit Farooq Alvi 형제가제작 360 KB 플로피디스크만감염 감염된디스크의볼륨이름 (c) Brain 으로변경 원형 제작자이름과주소포함 19
20 도스부트바이러스 : Brain 바이러스 국내유입브레인바이러스 20
21 도스부트바이러스 : Brain 바이러스 브레인바이러스제작자와 F-Secure 연구원만남 (2011 년 2 월 ) 21
22 도스부트바이러스 : Stoned 바이러스 1987 년뉴질랜드고등학생이제작 ( 미국아님 ) 원래플로피디스크만감염시킬수있으나누군가하드디스크도감염시키도록변형 대마초합법화주장메시지포함 Stoned 는돌이아닌대마초에몽롱한상태를의미하는속어 전세계적으로가장널리퍼지고변형이많은부트바이러스중하나 미켈란젤로바이러스도 Stoned 바이러스변형 22
23 도스부트바이러스 : LBC 바이러스 1989 년제작된국산두번째컴퓨터바이러스 Honey 바이러스가최초 감염되면하드디스크로부팅되지않고인식되지않아포맷으로인한자료손실로많은피해일으킴 ( 제작자실수 ) 발표문서제목은 virse program messge Njh to Lbc 에서가져옴 23
24 PC 부팅과정 MS-DOS, Windows 를포함한 PC 부팅과정 자기검사 (Power-On Self-Test : POST) 디스크가장처음에위치한코드 ( 부트레코드 ) 를 0000:7C00 에로드및실행 운영체제와상관없는 PC 계열의기본설정 기본적으로 1981 년 IBM PC 발표당시방식 16 비트리얼모드로시작 -> 보호모드로진입 24
25 주부트레코드 주부트레코드 (Master Boot Record) 실행명령 ( 부트코드 ) 과디스크상에주파티션위치를지정하는 4 개의항목을가진파티션테이블이있는고정된공간 25
26 주부트레코드 파티션테이블정보 1BEh 부터시작 (80h 는부팅가능한영역 ) 4 개의주파티션포함될수있음 마지막 (1FE 와 1FF) 은 55h AAh 로종료 파티션정보가없거나잘못될경우디스크부팅이되지않거나인식이되지않음 26
27 MS-DOS 메모리구조 MS-DOS 메모리구조 기본메모리는최대 640 킬로바이트 (KB) 당시 640 KB 이하메모리용량도많아 000:0413h 에메모리용량정보보관 0000:0413h-0000:0414h memory size: normally accessed via interrupt 12h 참조 27
28 부트바이러스원리 보통최상위영역의메모리에자기복사하고기억장소줄임 기본메모리용량을보관하는 0000:0413h 번지값줄임 도스가사용하지않아바이러스코드보호 인터럽트벡터주소가로챔 보통디스크입출력담당하는인터럽트 13h 가로챔 인터럽트 13h 주소는 000:004Ch 에존재 보관한정상부트레코드나자체기능으로재부팅 다른부트바이러스에감염된경우 2 가지부트바이러스가동시활동 사용되는플로피디스크혹은하드디스크감염 보통정상부트레코드로재부팅전하드디스크감염 DIR 등명령때다수의인터럽트 13h 수행 -> 디크스입출력속도저하 기타의도된증상 디스크볼륨이름변경, 메시지출력, 디스크데이터파괴등 28
29 윈도우 95 등장과부트바이러스 32 비트디스크입출력으로인터럽트 13h 가더이상이용하지않음 인터럽트 13h 를가로채는부트바이러스는다른디스크를감염시킬수없음 루마니아 RP 가제작한 Dodgy 바이러스는 system\iosubsys\hsflop.pdr 파일삭제하는우회기법이용 다수의부트바이러스는윈도우 95 이상시스템에서오동작일으킴 플로피디스크사용이급격히줄어둠 더이상부트바이러스확산이어려움 윈도우 NT 기반의윈도우 2000 과윈도우 XP 이후부트바이러스는거의멸종됨 2011 년현재도부트바이러스는종종보고! V3 에서부트바이러스치료기능제외 치료요청올경우전용백신제공 -> 종종접수 29
30 4. 윈도우부트레코드감염
31 윈도우부팅과정 윈도우부팅과정 초반부는 MS-DOS 와동일 부팅과정 리얼모드로실행하는동안존재 바이오스 (BIOS) 마스터부트레코드 (MBR) 부트섹터 (Boot Sector) Bootmgr / Ntldr Winload.ex e Ntoskrnl.exe 등 31
32 보호모드로전환시키는 Bootmgr Windows 7 bootmgr 과 Windows XP ntldr 32
33 도스부트바이러스원리응용 디스크입출력인터럽트 (Int 13h) 후킹후윈도우부팅과정에서코드변조 33
34 5 주요악성코드
35 Win-Trojan/Killmbr World of Warcraft 게임사용자계정과암호유출악성코드 2008 년 10 월발견 디버깅중이면 MBR 내용을변경해부팅되지않게함 35
36 Win-Trojan/Torr (Yonsole) 2010 년 5 월발견 원격명령중 MBR 변조해부팅불가기능존재 MBR 변경 36
37 Win-Trojan/Torr (Yonsole) 변경되는코드는메시지출력후중지 ( 무한루프 ) 37
38 Win-Trojan/Saftad 변조된부트레코드 38
39 Win-Trojan/Trup 부트레코드변형및애드웨어다운로드 2010 년 6 월발견 Ntoskrnl.exe 의 IoGetCurrentProcess() 함수패치 개념도 (by 안철수연구소시큐리티대응센터분석 1 팀이도한연구원 ) 39
40 Win-Trojan/Smitnyl MBR 감염및 userinit.exe 변조 2010 년 8 월발견 원본 MBR 은섹터 5 에백업 파일시스템확인해 FAT 과 NTFS 에따라파일위치계산해 userinit.exe 변조 Smitnyl 개념도 (by ASEC 분석 1 팀 ) 40
41 Win-Trojan/Saftad 마스터부트레코드변조후돈요구 2010 년 10 월발견된랜섬웨어 하드디스크데이터가암호화되었다고알림 ( 실제로는 MBR 만변조 ) 로접속유도 -> 50 유로요구 aaaaadabia 를입력하면정상부팅됨 ( 자체치료 ) 41
42 Win-Trojan/Saftad 우크라이나소재홈페이지 50 유로요구 42
43 Win-Trojan/Saftad 변조된 MBR 내용 악성코드뒷부분읽기 메시지출력및키값입력 옳은키이면정상 MBR 복구 -> 정상부팅 43
44 Demo 44
45 6. 분석방법
46 디스크섹터뷰어 / 편집기 HxD 다운로드 : 46
47 부트레코드디버깅 디버깅방법 Debug, 소프트아이스 2.8, Windbg (?) Bochs Bochs bochsdbg.exe 로디버깅가능 47
48 Demo 48
49 7. 전망및과제
50 간단한디스크입출력 간단한방식이라쉽게악성코드에적용가능 윈도우버전별차이 윈도우 XP 까지는큰어려움없음 윈도우비스타및 7 이상에서우회방안필요 보안프로그램에서디스크입출력차단기능 윈도우 7 서비스팩 1, 단편화제거프로그램등의정상프로그램에서도디스크입출력이용 윈도우 7 에서파티션변경지원 해결방안 화이트리스트? 사용자선택? 50
51 안철수연구소의디스크입출력차단기능 V3 Lite 디스크입출력차단기능 조각모음등에서도뜰수있음 출처 : 네이버바이러스제로카페 ( 51
52 새로운부팅방식 EFI, UEFI (EFI 2.0) 현재 BIOS 시스템이사용하는레거시 16 비트코드를대체하는최신표준안 사전부트프로그램 (preboot program) 로딩과운영체제로딩과정을지원하는드라이버허용 부팅시간 초내외 EFI 는 OS 환경과비슷 맥등에서사용 52
53 새로운부팅방식 EFI 스크립트 (NSH) EFI shell 로부팅가능 EFI shell starup video EFI shell startup video and HEXEDIT.EFI demo 가능한시나리오 EFI 내에악성코드보관 다른이미지로부팅 악성코드가제어권을가진후부팅 진정한 MAOS! 53
54 향후과제 부트루트킷 ( 부트킷 ) 분석과진단 / 치료 Mebroot, TDL 64 비트 TDL 분석 새로운부팅방식을이용한악성코드등장가능성연구 EFI, UEFI 백신필요?! 54
55 퀴즈 발표자료제목인 virse program messge Dos to Win 는 LBC 바이러스에서가져왔다. 이바이러스의원래메시지는? 0 번헤드, 0 번트랙, 1 번섹터에서 0 번헤드, 0 번트랙, 7 번섹터의내용을파일로저장하려면몇바이트가필요한가? LBC 바이러스에감염된하드디스크로는부팅되지않고인식도되지않는다. 그이유는각각무엇인가? 55
56 퀴즈정답 발표자료제목인 virse program messge Dos to Win 는 LBC 바이러스에서가져왔다. 이바이러스의원래메시지는? virse program messge Njh to Lbc 0 번헤드, 0 번트랙, 1 번섹터에서 0 번헤드, 0 번트랙, 7 번섹터의내용을파일로저장하려면몇바이트가필요한가? 3,584 바이트 7 개섹터 * 512 = 3,584 바이트 LBC 바이러스에감염된하드디스크로는부팅되지않고인식도되지않는다. 그이유는각각무엇인가? 부팅시 A 드라이브라고가정해서하드디스크부팅되지않음 감염된부트레코드에는파티션정보가존재하지않음 56
57 질문 메일주소 : jackycha@ahnlab.com 57
58 참고자료 Windows Internals 제 5 판 Ralf Brown s Interrupt list ( Your computer is now stoned ( again) (F-Secure) ASEC Report Vol. 16 중 MBR infection : Smitnyl 분석정보 ( 안철수연구소 ) TDL3 : The Rootkit of All Evil? (Eset) The Case of Trojan Downloader TDL3 (F-Secure) 안철수연구소 ASEC 분석 1 팀내부분석자료 58
59 감사합니다 세상에서가장안전한이름 ASEC Threat Research Copyright (c) AhnLab, Inc All rights reserved
*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information제목을 입력하세요
기술문서 13. 10. 31. 작성 320 사이버대란복구 2013-04-30 fatapple 목차 1. 개요...3 2. 복구...4 2.1 MBR... 4 2.2 VBR... 9 2.3 복구 Tool...13 3. 결론... 16 4. 참고문헌... 17 2 1. 개요 이번 320 사이버대란에서주관심사는손실된저장매체의 Data였다. 피해를입은여러기업의 PC들의
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationTable of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17
Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationMicrosoft PowerPoint - [#4-2] File System Forensic Analysis.pptx
File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More informationMicrosoft PowerPoint - 알고리즘_1주차_2차시.pptx
Chapter 2 Secondary Storage and System Software References: 1. M. J. Folk and B. Zoellick, File Structures, Addison-Wesley. 목차 Disks Storage as a Hierarchy Buffer Management Flash Memory 영남대학교데이터베이스연구실
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More informationXcovery 사용설명서
ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK
데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l
VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함
More information다음 사항을 꼭 확인하세요! 도움말 안내 - 본 도움말에는 iodd2511 조작방법 및 활용법이 적혀 있습니다. - 본 제품 사용 전에 안전을 위한 주의사항 을 반드시 숙지하십시오. - 문제가 발생하면 문제해결 을 참조하십시오. 중요한 Data 는 항상 백업 하십시오.
메 뉴 다음 사항을 꼭 확인하세요! --------------------------------- 2p 안전을 위한 주의 사항 --------------------------------- 3p 구성품 --------------------------------- 4p 각 부분의 명칭 --------------------------------- 5p 제품의 규격
More informationAVG PC TuneUp User Manual
AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationMicrosoft PowerPoint - 차민석
악성코드지역화 국내환경과악성코드 2010.8.30 안철수연구소 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher 차민석선임연구원 (jackycha@ahnlab.com) 목 차 1. 최근악성코드동향 2. 한국형악성코드등장 3. 한국형악성코드메시지 4. 국내환경장벽 5. 국내환경이용 6.
More informationPowerPoint 프레젠테이션
BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working
More informationADP-2480
Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationOT S / SOFTWARE UEFI 와 GPT 기반의 Windows Embedded 8.1 Industry 이미지백업및배포 이수경대리 MDS 테크놀로지 / 새로운운영체제의등장과스토리지의빠른발전으로최근시스템은기존의 BIOS (Basic
OT S / SOFTWARE UEFI 와 GPT 기반의 Windows Embedded 8.1 Industry 이미지백업및배포 이수경대리 MDS 테크놀로지 / sukyung@mdstec.com 새로운운영체제의등장과스토리지의빠른발전으로최근시스템은기존의 BIOS (Basic Input Output System) 기반이아닌 UEFI (Unified Extensible
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More informationPowerPoint 프레젠테이션
Case #1 Message : 백신이활성화또는설치되지않았습니다. - 백신이설치되어있으면, 백신이활성화 ( 실시간감지 ) 로되어있는지확인합니다. 실시간감지가꺼진상태 실시간감지가켜진상태 - 1 - Case #1 Message : 백신이활성화또는설치되지않았습니다. - 또한 IE 64 비트로되어있으면같은증상이발생되오니반드시 IE 32 비트로사용해야합니다. 확인방법은도움말
More informationFD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß
Copyright (c) 1999-2002 FINAL DATA INC. All right reserved Table of Contents 6 Enterprise for Windows 7 8 Enterprise for Windows 10 Enterprise for Windows 11 12 Enterprise for Windows 13 14 Enterprise
More informationMicrosoft PowerPoint - ch06_악성 코드 [호환 모드]
정보 보안 개론 6장 이 장에서 다룰 내용 1 2 3 2 4 악성 코드의 종류와 그 특성을 알아본다. 바이러스의 동작 원리를 이해한다. 웜의 동작 원리를 이해한다. 기타 악성 코드의 종류를 알아본다. Section 01 악성 코드의 역사와 분류 v 악성 코드의 정의 제작자가 의도적으로 사용자에게 피해를 주고자 만든 모든 악의적 목적을 가진 프로그램 및 매크로,
More information05Àå
CHAPTER 05 NT,, XP,. NT NTFS, XP. D,,. XP x NT,,, ( x, x ). NT/ /XP,.. PC NT NT. + Guide to Software: Understanding and Installing Windows 2000 and Windows NT + SOFTWARE Guide to Software 3/e SOFTWARE
More informationMicrosoft PowerPoint - ch07.ppt
chapter 07. 시스코라우터기본동작 한빛미디어 -1- 학습목표 시스코라우터외적, 내적구성요소 시스코라우터부팅단계 시스코라우터명령어모드 한빛미디어 -2- 시스코라우터구성요소 라우터외부구성요소 (1) [ 그림 ] 2600 라우터전면도 인터페이스카드 전원부 LED 라우터조건 한빛미디어 -3- 시스코라우터구성요소 라우터외부구성요소 (2) [ 그림 ] VTY 를이용한라우터접속
More information<4D F736F F F696E74202D205B B3E25DC4C4C8B031B1DEC7CAB1E22DC0FCC3BCB1B3C0E7BEF7B7CEB5E5BFEB28BBE7BABB29>
컴퓨터활용능력1급필기 (2012년출제기준안반영 ) [ 컴퓨터일반 4강-Windows XP( 제어판 2)] 1. 제어판 내게필요한옵션 : 장애가있는사용자가편리하게컴퓨터를사용할수있도록설정 [ 시각장애 ] [ 청각장애 ] [ 지체장애 ] [08 년 2 회 ][07 년 3 회 ] 1. 한글 Windows XP 의 [ 제어판 ]-[ 내게필요한옵션 ] 에서설정할수있는기능에대한설명으로옳지않은것은?
More informationAhnLab_template
Injection 기법및분석법 공개버전 2014.04.17 안랩시큐리티대응센터 (ASEC) 분석팀차민석책임연구원 Contents 01 02 03 04 05 06 07 왜 Injection 기법인가? Injection 기법배경지식 DLL Inection 기법 Code Injection 기법유용한도구 Case study 맺음말및과제 01 왜 Injection 기법인가?
More informationPowerPoint 프레젠테이션
Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information워드프로세서 1 급필기핵심요점정리... 원본자료출처 : 길벗출판사 1 과목 - 워드프로세싱용어및기능 핵심 001 한글자판 핵심 002 입력장치 핵심 005 기타메모리 핵심 006 보조기억장치 핵심 007 기억장치관련단위 핵심
1 과목 - 워드프로세싱용어및기능 핵심 001 한글자판 핵심 002 입력장치 핵심 005 기타메모리 핵심 006 보조기억장치 핵심 007 기억장치관련단위 핵심 003 화면표시장치 핵심 004 주기억장치 핵심 008 주요인쇄장치 핵심 009 프린터관련단위 핵심 010 키보드키의기능 핵심 011 한글코드의종류 핵심 012 한자입력 핵심 013 주요문서파일확장자
More information6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO
Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationMango-IMX6Q mfgtool을 이용한 이미지 Write하기
Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document
More information- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐
QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요?
More information1. 시리얼 ATA(SATA) 하드디스크설치 Intel Z77 사우스브리지칩셋은 RAID 0, RAID 1, RAID 5, RAID 10 및 Intel Rapid Storage 를포함하여 RAID 기능이있는 Serial ATA (SATA) 하드디스크를지원합니다. 사용중
SATA 하드디스크설치및 RAID 구성안내서 1. 시리얼 ATA(SATA) 하드디스크설치...2 2. RAID 구성방법...3 2.1 RAID 소개...3 2.2 RAID 구성방법전주의사항...5 2.3 RAID 기능을포함하여 Windows 7 / 7 64 비트 / Vista TM / Vista TM 64 비트설치하기...6 2.4 RAID 기능을포함하여 Windows
More information< E20C6DFBFFEBEEE20C0DBBCBAC0BB20C0A7C7D12043BEF0BEEE20492E707074>
Chap #2 펌웨어작성을위한 C 언어 I http://www.smartdisplay.co.kr 강의계획 Chap1. 강의계획및디지털논리이론 Chap2. 펌웨어작성을위한 C 언어 I Chap3. 펌웨어작성을위한 C 언어 II Chap4. AT89S52 메모리구조 Chap5. SD-52 보드구성과코드메모리프로그래밍방법 Chap6. 어드레스디코딩 ( 매핑 ) 과어셈블리어코딩방법
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationMicrosoft PowerPoint - ch06_악성 코드 [호환 모드]
이장에서다룰내용 1 2 3 악성코드의종류와그특성을알아본다. 바이러스의동작원리를이해한다. 웜의동작원리를이해한다. 정보보안개론 6 장 2 4 기타악성코드의종류를알아본다. Section 01 와분류 악성코드의정의 제작자가의도적으로사용자에게피해를주고자만든모든악의적목적을가진프로그램및매크로, 스크립트등컴퓨터상에서작동하는모든실행가능한형태 1972년 컴퓨터바이러스의개념이처음등장.
More informationPowerPoint Presentation
2014 년 4 월 CISO 협의회 Windows XP 사용현황과보안대책 Jong Whoi Shin, Ph.D Chief Security Advisor Microsoft Corporation 기술의혁신 'LF 소나타 ' 는초고장력강판을 50% 이상사용해차체의강성을높여안전성을강화하고, 안전및 편의사양으로차선이탈경보장치 (LDWS), 후측방경보장치 (BSD) 등여러가지첨단기술적용
More information- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨
QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요?
More information악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할
악성코드분석보고서 학번 20156161 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할을하는 Dropper.exe, 실제악성행위를유발하는 malware.exe, reverse connection
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More informationPowerPoint 프레젠테이션
PC 조기복구및문서저장방지솔루션 썬매니저제안서 썬매니저소개 썬매니저는컴퓨터의운영체제 ( 윈도우 ) 및응용프로그램에러, 해킹, 바이러스, 악성코드등으로부팅불능일때 1 분이내즉시 PC 를복구하여업무에연속성을유지해주는가장완벽한솔루션으로, 이를통하여컴퓨터를가장효율적으로관리할수있습니다. 손쉬운 PC 관리를통한 유지관리비용절감 3.20 해킹!, 악성코드 피해로부터신속한복구
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationWin-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14
Win-Trojan/Scar.109568.U 악성코드분석보고서 Written by extr (white-hacker@nate.com, http://extr.kr) 2013. 02. 26 Win-Trojan/Scar.109568.U 악성코드분석보고서 Page 1 / 14 Table of Contents 1. 분석정보 i. 분석대상 ii. 분석환경 2. 동적분석
More informationMicrosoft Word - PLC제어응용-2차시.doc
과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,
More informationFlute-GR_BV199_DOS.indb
안전을 위한 주의사항 사용자의 안전을 지키고 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. BV-199 사용설명서 차례 1 장. 컴퓨터 시작 차례 3 제품의 특장점 6 사용설명서를 읽기 전에 7 안전을 위한 주의사항 10 사용시 올바른 자세 20 제품의 구성물 23 기본 구성물 23 각 부분의 명칭 24 앞면 24 뒷면 25
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationNero <Application> 설명서
Nero BackItUp 설명서 Nero AG 저작권 및 상표 정보 Nero BackItUp 설명서와 설명서의 모든 내용은 저작권법의 보호를 받으며 Nero AG 의 소유입니다. 모든 권리는 Ahead Software 에서 보유합니다. 이 설명서에는 국제적으로 유효한 저작권법의 보호를 받는 자료가 들어 있습니다. 이 설명서의 어떠한 부분도 Nero AG 의
More information목차 개요...3 iusb 만들기...5 iusb 사용 보안영역에로그인 보안영역에서로그아웃 하드웨어안젂하게제거 비밀번호변경 설정...19 USB 초기화...21 iusb 정품등록...24 iusb 의기타기능
[iusb 사용설명서 ] [ 본문서는한국보안정보연구소 의 iusb 프로그램에대한사용설명서입니다.] [Ver : 2016. 04. 05] 서울시강남구강남대로 320 ( 역삼동 5 층 ) 젂화 : 070-4229-0047 젂자우편 : help@iusb.co.kr 홈페이지 : http://www.iusb.co.kr Copyright 2013 Korea Secret
More informationCisco FirePOWER 호환성 가이드
Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/
More informationAPI 매뉴얼
PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned
More information이글루시스템즈-국문
RECVERY MASTER BASIC RECVERY MASTER BASIC 주요 특징 및 주 사용처 - Windows P, 7,8.1,10 SSD, EFI (GPT), 3T이상 디스크까지 모두 - 바이러스, 랜섬웨어, DDos 공격 등에 의한 피해에서 쉽고 빠른 복구 - 별도의 시스템 재 시작 없이 전체 시스템 스냅샷 생성 가능 - 자동 예약 또는 수동 실행
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationGNU/Linux 1, GNU/Linux MS-DOS LOADLIN DOS-MBR LILO DOS-MBR LILO... 6
GNU/ 1, qkim@pecetrirekr GNU/ 1 1 2 2 3 4 31 MS-DOS 5 32 LOADLIN 5 33 DOS- LILO 6 34 DOS- 6 35 LILO 6 4 7 41 BIOS 7 42 8 43 8 44 8 45 9 46 9 47 2 9 5 X86 GNU/LINUX 10 1 GNU/, GNU/ 2, 3, 1 : V 11, 2001
More information1
3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
More information*금안1512-01-도비라및목차1~9
ISSN 1975-667 215. 12 215. 12 6 5 4 3 2 1 6 5 4 3 2 1 3 145 14 135 13 13 143. 14.7 1.4 9.2 1 7 45 4 35 41.4 85 76.9 76.8 3 7 8 75 125 4 4 1 25 8 6 4 2 2 15 1 5 15 15 36 35.3 36 14 13 12 11 14
More information1. 프로그램 소개 TimeBack을 구입해 주셔서 진심으로 감사합니다. TimeBack은 윈도우 및 응용프로그램에 에러가 발생하였을 때 시스템 복구로써 컴퓨터 (PC)를 효율적이고 손쉽게 관리할 수 있는 소프트웨어입니다. 본 사용설명서는 TimeBack의 기본 설명서에서 활용방법을 포함하고 있습니다. 이 매뉴얼을 참고하여 본 제품의 사용법을 충분히 숙지하신
More informationWinClonEmb-Man.doc
WinClon 사용자매뉴얼 (Version 2.0) Your Business Supporter! Clonix 1 WinClon Your Business Supporter Clonixf. WinClon Premium 1.1 Copyright 2004 by Clonix INC. All rights reserved. 책머리에 Clonix 제품에포함된모든프로그램과자료,
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More informationTitle Here
INNOWATCH V3.0.4 IPLAYBACK 설치매뉴얼 작성일 : 2015/04/20 최근업데이트 : 2016/06/27 Software Version : 3.0.4 문서관리 수정내역 일자작업자버전수정내용 2015/05/14 김창희양식수정 2016/05/20 김진규 N/A Preinstall 내용수정, 문서양식변경 검토자 이름 이영상 지위 기술본부이사 Distribution
More informationSlide 1
Acronis TrueImage 사용법 효과적인백업 / 복구솔루션 설치가이드목차 1. ACRONIS TRUEIMAGE 설치하기 ----------------------------- 3 2. 백업및복구방법 -------------------------------------------------- 10 3. OS 부팅없이복구하기 ------------------------------------------
More informationNV9_Ver1.2
VLUU NV9 1 1 2 3 1 2 3 4 5 6 2 1 7 8 5 4 4 3 6 4 w r e 5 t 6 4 5 4 4 7 7 2 4 7 5 1 3 8 1 기본 조작법 1 기본 조작법 각 부분의 명칭과 역할, 화면 아이콘, 기본 촬영 방법, 컴퓨터와 연결해 파일 전송하는 방법을 설명합니다. 각 부분의 명칭과 역할... 10 촬영 화면 아이콘 설명... 12
More informationSAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2
[Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)
More information5
시스템부팅절차 (System Boot Sequence) 이번에는 Windows NT 시스템을부팅한후부터콘솔상에 Windows Log On 화면이나타날때까지의과정을살펴보자. 시스템의부팅절차를알아보는것은여러분이 Device Driver를설계하는데유용할것이다. 시스템의부팅절차를이해하면여러분이개발한드라이버가언제로드되고, 시스템의부팅과정동안여러분이개발한드라이버의어떤부분을호출할것인가를결정할수있기때문이다.
More information105È£4fš
의 자선단체들이 사랑과 자비를 베푼 덕택에 국제 사회에서 훠모사가 존경받는 위치에 섰으며 국가간 에 상호우애를 다지는 데 큰 기여를 했다고 치하했 다. 칭하이 무상사 국제협회는 구호물자를 터키 지 터키 지진 피해자들을 위한 구호물자 전달식 진 피해자들에게 전달하는데 협조해 준 중국 항공의 훠모사 항공화물 센터 매니저인 제임스 류 씨, 골든 파운데이션 여행사의
More information歯박지원-구운몽.PDF
wwwnovel21com (c) Copyright Joeun Community All Rights Reserved ,,,,,,,,,,,, 1 2 ( ) ( ),,, ( ) ( ) ( ), ( ) ( ) ( ) " ( ) 3 ( ) " ( ) " ( ) ( ) ( ) " ( ) " ",,, ( ) ", ( ), 4 ( ), " ( ), () ",,,, 5 (
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More information*금안14(10)01-도비라및목차1~12
ISSN 1975-667 21. 1 21. 1 3 1 8 6 2 1 8 6 2 15 1 13 12 11 1 15 12 9 6 3 36 32 28 2 75 85 83 81 79 77 5 1 8 6 1 8 6 1 8 25 2 2 2 6 15 1 2-2 5-5 3 2 3 2 1 1-1 -1-2 -2 6 1 13 12 1 8 6 16 12 2.
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationMicrosoft Word - Korean_뷰어 메뉴얼_공용_ADVR&SWi_.doc
DVR HDD PC Viewer Guide ADVR6000 / SWI5000 선운정보통신 소개 본 매뉴얼은 DVR의 하드디스크 PC 뷰워의 설명서입니다. 이 프로그램은 DVR에 장착되어 미리 포맷되고 녹화된 HDD에 저장된 영상들을 사용자의 PC에서 직접 보여줄 것입니다. DVR의 하드디스크-랙에서 분리된 하드디크스가 사용자의 PC에 연결됐다면 이 응용프로그램은
More informationA+H/W-CH16
CHAPTER.,.,. Guide to Hardware: Managing, Maintaining, and Troubleshooting 3/e+ + HARDWARE Guide to Hardware 3/e HARDWARE PC PC.. PC PC. PC PC,, ( ). PC. PC PC,., PC., PC.. PC.. PC.,,. PC.,,..,. PC. (
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More informationMicrosoft Word _whitepaper_latency_throughput_v1.0.1_for_
Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without
More information알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도 외의 사용으로 발생한 문제에 대해서, 당사는 어떠한 책임도 지지
경기도 용인시 기흥구 중동 1030번지 대우프론티어밸리 1단지 714호 고객지원실 1599-7936 www.iodd.co.kr MNU2541-01-201309 알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information