PowerPoint 프레젠테이션
|
|
- 원주 수
- 6 years ago
- Views:
Transcription
1 2018 포렌식사업부 Maximizing Potential
2 Argos DFASPro 소개 CONTENTS 1. Argos DFASPro 개요 2. 사용자시스템정보분석 3. 사용자인터넷정보분석 4. 사용자행위정보분석 5. 사용자프로세서정보분석 6. 삭제데이터분석 7. 기타분석기능 8. Argos DFASPro를활용한업무개선방안 Maximizing Potential
3 DFASPro 를활용한사용자행위분석 1. Argos DFASPro 개요 기본구성 Argos DFASPro 구동프로세스 Argos DFASPro 주요기능 Argos DFASPro 세부기능 Maximizing Potential
4 1. Argos DFASPro 개요 기본구성 국내제품으로디지털포렌식조사기법을자동화하여비전문가도손쉽게활용할수있는디지털포렌식솔루션입니다 기본구성 DFASPro 가설치된외장형 SSD Portable 형태로대상 PC에연결하여실행후분석진행 Target : Windows 계열 (Mac 개발중, 7월출시예정 ) Language : 한국어, 영어, 일본어지원제조사 : 더존비즈온 SSD 500G USB 3.0 Cable Soft Case Key Features 4
5 1. Argos DFASPro 개요 Argos DFASPro 분석프로세스 케이스생성디스크설정수집설정분석결과 STEP.01 케이스생성 사건정보, 분석관정보입력 STEP.02 디스크설정 분석대상디스크및이미지파일추가 STEP.03 수집설정 원하는수집항목선택 STEP.04 분석결과 수집된분석결과확인 5
6 1. Argos DFASPro 개요 Argos DFASPro 주요기능 주요기능 데이터수집 디스크이미징 활성정보분석 데이터분석 파일시그니처분석 조사대상 PC 내 필요한데이터선별수집 물리, 논리디스크를 이미지로획득 ( E01 지원 ) 활성화면캡처, 서비스, 프로세스분석 디스크분석, 키워드분석, 외장저장장치연결분석, 웹히스토리분석 파일확장자위, 변조분석 파일미리보기 Shell Bag MRU OCR 분석 비할당영역복구 증거물내보내기 원본형식미리보기지원 폴더접근, 생성이력 분석 고유그림파일의 텍스트키워드분석 삭제된데이터복구 DD 이미지, ZIP 파일 6
7 1. Argos DFASPro 개요 Argos DFASPro 세부기능 (1/2) 원하는항목들만설정하여꼭필요한분석만수행할수있습니다. 케이스관리및증거물추가 물리, 논리디스크및 e01, vmdk, dd, vhd 이미지분석제공 설정한정책은 관리 기능을통해다수 PC 에대해동일검사적용가능 시스템정보분석 OS 설치정보 (Windows 10 지원 ) 및드라이브정보, 시스템 On/Off 정보분석 공유폴더정보, 설치 / 자동시작 / 최근실행프로그램정보, 무선네트워크정보분석 사용자행위정보분석 웹접속기록, 포털검색어, 웹사이트별비밀번호내역, 웹세션복구, 최근문서, 최근열람정보, 휴지통파일분석 외장저장장치사용이력, 점프리스트, Shell Bag 정보및 Shell Bag MRU 정보분석 파일분석 파일별키워드포함여부, 삭제및암호화여부, 키워드별파일정보분석 파일별 Hash값및시그니처분석, 본문미리보기및원본보기, 다양한검색방법지원 ( 기간, 확장자, 키워드등 ) Thums.DB 분석., 이미지파일및 Hex 분석전용뷰제공, DRM 파일분석, 다단압축파일분석 메일분석 메일별 (PST, OST, eml) 키워드및개인정보포함여부, 보낸사람 / 받는사람별조회, 키워드별메일정보분석 본문미리보기, 다양한검색방법지원 ( 기간, 제목, 키워드등 ) 개인정보분석 메일및파일별개인정보포함여부 ( 주민등록번호, 신용카드, 계좌번호등 ), 개인정보숨김처리기능, 사용자임계치설정 7
8 1. Argos DFASPro 개요 Argos DFASPro 세부기능 (2/2) 원하는항목들만설정하여꼭필요한분석만수행할수있습니다. 삭제데이터복구 비할당영역에서사용자가삭제한데이터복구기능제공 증거물관리 분석결과에대한이미징파일생성, 증거물내보내기기능제공 자동보고서 자동보고서출력및저장 (PDF, HTML) 보고서생성이력관리 8
9 DFASPro 를활용한사용자행위분석 2. 사용자시스템정보분석 시스템정보수집분석방법활용방법 - 시스템 ON/OFF 정보 - 설치, 최근실행프로그램정보 - 무선네트워크사용이력정보 Maximizing Potential
10 2. 사용자시스템정보분석 시스템정보수집 주요시스템정보확인 이벤트로그정보분석을통한시스템 ON/OFF 정보분석 Prefetch 파일을자동으로분석하여최근실행프로그램내역분석 연결한무선네트워크정보내역분석 시스템 ON/OFF 정보설치 / 자동시작 / 최근실행프로그램정보무선네트워크사용이력정보 10
11 2. 사용자시스템정보분석 분석방법 프로그램관련이력분석 [ 시스템 ON/OFF 시간 ] [ 최근실행프로그램 ] [ 설치프로그램 ] [ 자동시작프로그램 ] [ 무선네트워크 ] 11
12 2. 사용자시스템정보분석 활용방법 시스템정보확인 (1/3) 시스템 ON/OFF 정보 Check Point PC 온 / 오프정보이력 정상업무시간대 Power ON EventLog ID 수집 Power OFF EventLog ID 수집 수집된내역을그래프화면으로출력제공 각각에 ON 정보,OFF 정보를별도로확인가능 일반적으로사용자의이상행위는업무시간이외에발생하는경우가많기때문에시스템 ON/OFF 기록을확인하여이상행위시점을추측해볼수있습니다. 12
13 2. 사용자시스템정보분석 활용방법 시스템정보확인 (2/3) 설치, 자동시작및최근실행프로그램정보 Check Point 설치및최근실행프로그램정보 설치프로그램정보분석 자동시작되는프로그램분석 최근실행한프로그램정보분석 프리패치에저장된로그를자동으로분석 설치된시간, 프로그램경로등을확인할수있음 수집된내역을그래프화면으로출력제공 최근실행프로그램에서는사용자가실행후삭제한프로그램이나무설치형으로동작하는프로그램의기록도확인할수있습니다. 13
14 2. 사용자시스템정보분석 활용방법 시스템정보확인 (3/3) 무선네트워크사용정보 Check Point 무선네트워크사용정보 무선네트워크정보분석 무선랜사용이력분석 사용자 PC 에서접속했던무선네트워크정보와무선랜사용이력을확인할수있습니다. 14
15 DFASPro 를활용한사용자행위분석 3. 사용자인터넷정보분석 인터넷정보수집분석방법활용방법 - 웹접속기록정보 - 포털검색어정보 - 웹다운로드정보 Maximizing Potential
16 3. 사용자인터넷정보분석 인터넷정보수집 주요인터넷정보확인 다양한웹브라우저의인터넷접속기록내역분석 사용자가검색한관심키워드포털검색어내역분석 각브라우저에서웹다운로드한파일내역정보분석 웹접속기록정보 포털검색어정보 웹다운로드정보 16
17 3. 사용자인터넷정보분석 분석방법 웹브라우저관련이력정보확인 [ 웹접속기록 ] [ 포털검색어 ] [ 웹다운로드문서 ] 17
18 3. 사용자인터넷정보분석 활용방법 인터넷정보확인 (1/3) 웹접속기록정보 Check Point 웹접속기록정보 TOP10 그래프화면으로출력제공 다양한웹접속기록지원 ( Explorer,Whale,chrome,Opera 등 ) 최신웹브라우저버전지원 검색조건으로필터제공 ( 포털, 메일, 기타 ) 다양한웹브라우저지원 사용자별인터넷접속기록파일위치확인및정보들을수집하여편리하게분석에활용할수있습니다. ( 사이트주소, 방문횟수, 방문시간등에데이터유형판별 ) 18
19 3. 사용자인터넷정보분석 활용방법 인터넷정보확인 (2/3) 포털검색어정보 Check Point 포탈검색어정보 TOP10 그래프화면으로출력제공 다양한포털검색어기록지원 ( Explorer,Whale,chrome,Opera 등 ) 최신웹브라우저버전지원 국내자주사용하는포털사이트검색 ( 구글, 네이버,11 번가, 옥션, 인터파크등 ) 사용자의관심사에대해파악할수있으며주요포털사이트의검색어뿐만아니라국내주요쇼핑몰사이트의검색결과도확인할수있습니다. 19
20 3. 사용자인터넷정보분석 활용방법 인터넷정보확인 (3/3) 웹다운로드정보 Check Point 웹다운로드정보 웹브라우저및웹메일다운로드한파일내역분석 TOP10 그래프화면으로출력제공 다양한웹접속기록분석 ( Explorer,Whale,chrome,Opera 등 ) 최신웹브라우저버전지원 사용자가웹브라우저를사용하여다운받은파일들의정보및사이트를확인하여불필요한정보수집을하였는지내역을검토해볼수있습니다. 20
21 DFASPro 를활용한사용자행위분석 4. 사용자행위정보분석 사용자행위정보수집분석방법활용방법 - 외장저장장치정보 - 최근문서정보 - 점프리스트정보 - Shell Bag MRU 정보 Maximizing Potential
22 4. 사용자행위정보분석 사용자행위정보수집 사용자행위정보확인 외장저장장치연결 / 해제사용내역분석사용자가열람한최근문서분석점프리스트정보를통한폴더복사이력정보분석사용자가접근 / 생성한폴더의이력을확인할수있는 Shellbag MRU 정보분석 외장저장장치사용이력정보최근문서점프리스트정보 Shellbag MRU 정보 22
23 4. 사용자행위정보분석 분석방법 사용자행위관련이력정보확인 [ 외장저장장치정보 ] [ 최근문서정보 ] [ 점프리스트정보 ] [ShellBag MRU 정보 ] 23
24 4. 사용자행위정보분석 활용방법 사용자의 USB 사용이력정보확인 (1/3) 외장저장장치정보 Check Point 외장저장장치정보 제조사및디바이스정보제공 디바이스볼륨, 볼륨명을확인가능 최초연결시간, 해제시간이력확인 링크파일분석결과에서특정볼륨명등이확인되는경우외장저장장치에기록된결과와비교하여해당외장저장장치를특정할수있습니다. 24
25 4. 사용자행위정보분석 활용방법 사용자가열람한최근문서정보확인 (2/3) 최근문서정보 Check Point 최근문서정보 문서열어본시간정보제공 최근문서볼륨별집계 TOP 10 제공 파일경로확인및파일찾기기능지원 존재파일 Volume S/N 정보확인 파일열람시생성되는링크파일을분석하여외부저장장치에서실행되거나열어본문서에대한정보를검색할수있으며, 실제존재하지않는삭제된문서에대한흔적도확인할수있습니다. 25
26 4. 사용자행위정보분석 활용방법 사용자가사용한최근프로그램정보확인 (3/3) 점프리스트정보 Check Point 점프리스트정보 볼륨별점프리스트집계그래프지원 폴더접근경로이력확인가능 폴더의생성, 접근시간을유추하여정황확인 외장저장장치로복사한폴더경로확인가능 점프리스트예시 점프리스트는최근문서와마찬가지로해당문서의원본경로가기록되며특정문서파일의외부유출정황을확인해볼수있습니다. 26
27 4. 사용자행위정보분석 활용방법 사용자가열어본폴더정보확인 (3/3) Shellbag MRU 정보 Check Point Shellbag MRU 정보 폴더접근경로이력확인가능 폴더의생성, 접근시간을유추하여정황확인 외장저장장치의폴더접근경로확인 Shellbag MRU 정보를확인하여사용자가접근했던폴더의이력을확인할수있으며외부저장장치의폴더구조를유추할수있습니다. 27
28 DFASPro 를활용한사용자행위분석 5. 사용자프로세스정보분석 활성정보수집분석방법활용방법 - 활성정보 Maximizing Potential
29 5. 사용자프로세스정보분석 프로세스정보수집 주요프로세스정보확인 현재실행중인활성화면수집현재실행중인프로세스, 네트워크, 서비스등다양한활성정보수집프로세스시작시간순서에따른타임라인분석지원메모리덤프를통한관련데이터정보수집 활성화면 활성정보 메모리덤프수집 29
30 5. 사용자프로세스정보분석 분석방법 - 프로세스관련기록분석 [ 활성화면 ] [ 활성프로세스 ] [ 활성네트워크 ] [ 활성서비스 ] 30
31 5. 사용자프로세스정보분석 활용방법 활성정보확인 활성정보수집 Check Point 활성정보분석 실행중인프로세스의상세정보및해당프로세스에의해로드된 DLL 정보분석 현재메모리에로드된 DLL 을참조하는프로세스정보분석 프로세스의 Hidden 여부분석 핸들정보분석 드라이버정보분석 휘발성데이터는현재실행중인프로세스, 네트워크연결정보, 서비스상태등다양한정보를포함하고있습니다. 31
32 5. 사용자프로세스정보분석 활용방법 활성정보확인 프로세스정보수집 / 분석 Check Point 프로세스정보 악성코드의지속적인실행을위한분석 서비스, 작업스케줄러에등록된응용프로그램분석 탐색기, 인터넷익스플로러등특정프로그램실행시함께실행되는프로그램분석 시작프로그램, 작업스케줄러, 서비스등다양한응용프로그램정보를분석 / 수집할수있습니다. 32
33 5. 사용자프로세스정보분석 활용방법 활성정보확인 타임라인분석 Check Point 프로세스타임라인정보 프로세스시작시간모든이벤트항목에대한시간순서에따른분석 이벤트종류에대한선택적보기지원 이벤트항목에대한상세보기지원 시간범위설정 프로세스타임라인정보를통하여시간순서에따른정보들을확인할수있습니다. 33
34 DFASPro 를활용한사용자행위분석 6. 삭제데이터복구 삭제데이터분석활용방법 - 비할당영역복구 - 파일시스템삭제정보 - 휴지통삭제정보 Maximizing Potential
35 6. 삭제데이터정보분석 삭제데이터분석 삭제데이터정보분석 비할당영역에남아있는삭제된데이터를복구하는비할당영역복구기능을지원 파일시스템 $MFT 에기록된정보를수집하여삭제정보를보여주는삭제파일기능제공 사용자계정별휴지통이력관리탐색기지원 비할당영역복구 ( 데이터복구 ) 삭제파일정보휴지통관리 ( 탐색기 ) 35
36 6. 삭제데이터정보분석 활용방법 사용자가삭제한삭제파일확인 (1/3) 비할당영역복구 Check Point 삭제데이터복구 복구드라이브, 페이지파일영역선택가능 다양한복구파일유형선택가능 ( softcamp.drm 지원 ) 복구파일결과 UI 지원 ( 키워드검색가능 ) 미국 NIST 등록된이미지파일로유사솔루션 (6 개이상 ) 테스트결과높은복구율을기록하였습니다. 비할당영역복구기능을사용하여데이터를복구할경우복구자료결과값이문서유형탭에추가되어 DFAS UI 에서결과를확인할수있습니다. 36
37 6. 삭제데이터정보분석 활용방법 사용자가삭제한삭제파일확인 (2/3) 삭제파일 Check Point $MFT 정보파싱 파일시스템에남아있는삭제정보를분석 삭제정보확장자별로분류하여내역지원 복구가능여부필드창에표시 ( 삭제 > Overwritten > Bad ) 삭제파일정보에복구가능여부를삭제필드창에표시하여복구가능여부를판별할수있도록지원합니다. 37
38 6. 삭제데이터정보분석 활용방법 사용자가삭제한휴지통문서확인 (3/3) 휴지통삭제 ( 탐색기 ) Check Point 휴지통삭제분석 사용자별휴지통을통한삭제되었거나남아있는파일이력확인 탐색기을통하여 $Recycle.bin 분석지원 사용자계정별휴지통삭제파일이력을확인할수있는 $Recycle.bin 을탐색기에서확인할수있도록지원합니다. 38
39 DFASPro 를활용한사용자행위분석 7. 기타분석방법 활용방법 - 파일관련이력분석 - 파일시스템관련이력분석 - 메일관련이력분석 - 기타추가분석 Maximizing Potential
40 7. 기타분석방법 활용방법 원하는키워드검색을통한문서확인 [ 파일분석 ] [ 파일분석설정 ] 분석결과 메일분석메뉴에서결과확인 [ 파일내용확인 ] 40
41 7. 기타분석방법 활용방법 파일시스템관련이력분석 [$LogFile 분석 - 파일삭제, 이동, 생성등파악 ] [Windows Search 분석 - 검색된파일이력확인 ] 41
42 7. 기타분석방법 활용방법 사용자가사용한이메일 (PST, OST, eml) 메일관련이력분석 [ 메일분석 ] [ 메일분석설정 ] 분석결과 메일분석메뉴에서결과확인 [ 메일내용확인 ] [ 첨부파일확인 ] 42
43 7. 기타분석방법 활용방법 기타추가분석 [ 이벤트로그파일검색 ] [ 로그파일내보내기 ] 정책이벤트 ID 내용 [ 이벤트로그확인 ] 로그인이벤트 4625 알수없는계정, 잘못된암호를이용한로그인시도 개체액세스 4656,4657,4658,4659, 4660,5140,5156 개체접근허가, 레지스트리접근, 개체삭제등 프로세스추적 4688,4689,4690, 신규프로세스생성, 종료, 중복호출, 4691,5712 간접접근, 원격호출 계정관리 472x,473x 사용자계정생성, 암호변경시도, 삭제된계정, 구성원추가, 삭제, 계정잠김등 로그온 4776,4777,4634 로그온성공, 실패, 로그오프 정책변경 4946~4648 방화벽예외목록변경 [ 이벤트 ID 별침해사고관련내용 ] * 참조 : 침해사고조사를위한디지털증거설정및분석방법, 금융보안원 43
44 DFASPro 를활용한사용자행위분석 8. Argos DFASPro 를활용한업무개선방안 IT 보안감사업무에적용 침해사고대응업무에적용 이직 / 퇴직자관리업무에적용 Maximizing Potential
45 8. Argos DFASPro 를활용한업무개선방안 IT 보안감사업무에적용 시스템정보감사 : 시스템장치및프로그램설정정보, OS 설치및계정에대한현황감사 파일및문서감사 : 주요문서에대한보유현황및키워드검사를통한위반문서의현황감사 사용자행위감사 : 인터넷사용및검색내역, 최근실행프로그램, 최근열어본문서확인으로사용자의행위유추 외부저장장치이력감사 : USB/ 외장하드연결정보및외장하드로복사한폴더내역확인 협력업체및파견근로자의행위감사를통한위반내역확인 신속한정보분석을통한내부감사업무효율성극대화 45
46 8. Argos DFASPro 를활용한업무개선방안 침해사고대응업무에적용 휘발성데이터수집 : 현재실행중인프로세스, 네트워크연결정보등다양한정보수집 메모리덤프 : 시스템메모리에상주하는관련데이터수집 최근실행프로그램분석 : 최근실행프로그램분석을통한악성코드실행시간확인 사용자행위분석 : 웹사용내역, 웹다운로드, 최근열어본문서, USB/ 외장하드연결정보분석을통한감염경로확인 이벤트로그분석 : 이벤트 ID 별침해사고관련내용확인 46
47 8. Argos DFASPro 를활용한업무개선방안 이직 / 퇴직자관리업무에적용 사용자행위분석 : 웹메일사용내역, 클라우드, USB/ 외장하드연결정보분석을통한내부정보유출행위확인 최근실행프로그램분석 : 최근실행프로그램분석을통한와이핑 / 로그클린어등삭제소프트웨어사용내역확인 점프리스트분석 : 개인소유의 USB/ 외장하드로내부정보가포함된폴더복사내역확인 Shell Bag MRU 분석 : 개인소유의 USB/ 외장하드폴더사용내역확인 이직 / 퇴직자원본 HDD 에대한사본생성 : 이직 / 퇴직자가사용했던 PC 의원본 HDD 에대한사본 HDD 생성후 이직 / 퇴직자의서명확인 47
48 감사합니다 Sales : 류지각차장 T E L : Mail : ryu@ablesecu.com Maximizing Potential
슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information슬라이드 1
DRM 및 CAPP 사용자메뉴얼 2015. 6 목차 1. DRM(Digtal Right Management) 이란? 2. 문서보안적용범위 ( 파일확장자 ) 3. DRM 설치하기 4. DRM 사용자인증 ( 로그인 ) 5. 보안문서이용하기 - 5.1 자동암호화 - 5.2 수동암호화 - 5.3 암호화해제 - 5.4 화면캡처 - 5.5 워터마크 6. CAPP 사용자가이드
More information해외전자정보서비스이용교육 EBSCO ebooks - 인터페이스상세이용방법및다운로드 ( 대출모드 ) 안내
- 인터페이스상세이용방법및다운로드 ( 대출모드 ) 안내 - 25. - EBSCO ebook 인터페이스안내 - 2 RISS- RISS 홈페이지내해외 DB 통합검색이용및각 DB 접속방법 ( 첫페이지 ) RISS 홈페이지에서해외 DB 통합검색을이용하시면, EBSCO ebook 의컨텐츠뿐만아니라, 더욱더많은타 DB 들의양질컨텐츠를함께검색하실수있습니다. 또한검색하고자하는해외
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More informationPowerPoint 프레젠테이션
MS Outlook 을이용한이메일백업방법 정보기술지원팀 1. Exchange ActiveSync 설정을통한수동백업 2. POP 설정을통한자동백업 주요기능 POP 방식 Exchange ActiveSync 연동가능편지함 주소록연동 받은편지함받은편지함내부하위디렉토리연동불가 불가 서버 ( 웹메일 ) 의모든편지함보낸편지함, 휴지통포함 연동 Outlook 에서도학내사용자검색가능
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More informationPowerPoint 프레젠테이션
현대닷컴법인전용서비스이용방법 Contents I. 개요 II. III. 계정관리자등록방법 계정관리자변경방법 ) 계정관리자추가 2) 계정관리자등록동의 3) 계정관리자삭제 IV. 홈페이지법인전용서비스안내 ) 법인페이지 MAP 2) 법인계정정보확인 3) 법인계정등록해지 4) 법인카드관리 5) 법인포인트관리 I. 개요 계정관리자란? 현대자동차홈페이지법인계정등록을완료한회원을말합니다.
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information슬라이드 1
숙명여자대학교무선랜이용자매뉴얼 (ver2.1) 정보통신센터정보운영팀 - 목차 - [Windows] - Windows 8 무선랜설정방법 ( 수동설정 ) - Windows 8 무선랜설정방법 ( 자동설정 ) - Windows 7 무선랜설정방법 ( 수동설정 ) - Windows 7 무선랜설정방법 (Setup파일을이용한자동설정 ) - Windows Vista 무선랜설정방법
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l
VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information가. 페이퍼리스 인프라 구현 페이퍼리스(paperless) 프로세스의 변화 Green IT 정책 종이문서에 소요되는 제반비용의 증가 등을 이유로 전자문서의 활용 시스템에 대한 사회적 요청 제기 등으로 대변되는 Paperless Office 패러다임 종이문서의 사용을 지양하고, 전자문서를 중심으로 하는 새로운 업무처리 프로세스를 정립 (1975)
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationMicrosoft Word - ijungbo1_13_02
[ 인터넷정보관리사필기 ] 기출문제 (11) 1 1. 지금부터인터넷정보관리사필기기출문제 (11) 를풀어보겠습니다. 2. 홈페이지제작할때유의할점으로가장거리가먼것은무엇일까요? 3. 정답은 ( 라 ) 입니다. 홈페이지제작시유의할점으로는로딩속도를고려하며, 사용자중심의인터페이스로제작하고, 이미지의크기는적당하게조절하여야한다. [ 인터넷정보관리사필기 ] 기출문제 (11)
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>
SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information공개 SW 기술지원센터
- 1 - 일자 VERSION 변경내역작성자 2007. 11. 20 0.1 초기작성손명선 - 2 - 1. 문서개요 4 가. 문서의목적 4 나. 본문서의사용방법 4 2. 테스트완료사항 5 가. 성능테스트결과 5 나. Tomcat + 단일노드 MySQL 성능테스트상세결과 5 다. Tomcat + MySQL Cluster 성능테스트상세결과 10 3. 테스트환경 15
More information슬라이드 1
W indows8 무선랜설정방법. 바탕화면화면빈공간 ( 우클릭 ) 앱모두. 화면중앙의 네트워크설정변경 에서 새연결보기 제어판 네트워크및공유센터 또는네트워크설정 클릭 무선네트워크에수클릭동으로연결 선택후 다음 클릭. 연결정보에서 네트워크이름 = HNUWiFi, 4. 연결설정변경 (H) 클릭 네트워크인증 = W PA- 엔터프라이즈, 암호화종류 = AES로설정후 다음
More informationVisual Studio online Limited preview 간략하게살펴보기
11월의주제 Visual Studio 2013 제대로파헤쳐보기! Visual Studio online Limited preview 간략하게살펴보기 ALM, 언제어디서나 연결된 IDE Theme와 Visual Design 편집기의강화된생산성기능들성능최적화및디버깅개선 Microsoft 계정으로 IDE에서로그인가능다양한머신사이에서개발환경유지다양한디바이스에걸쳐설정을동기화개선된
More informationMicrosoft Outlook G Suite 가이드
UNICONVERSE Microsoft Outlook G Suite 가이드 G Suite 사용자가이드 - 국민대학교 유니컨버스 2017-01-01 2 Microsoft Outlook G Suite 가이드 내용 Microsoft Outlook 2016 에서 IMAP 설정... 3 Microsoft Outlook 2016 에서 POP 설정... 6 Google
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information스마트폰 저렴하게 구매하는곳
스마트폰 저렴하게 구매하는곳 폰광장 관리인 소개글 스마트폰 공동구매!!! 스마트폰, 핸드폰 저렴하게 구입하는 곳!!! 목차 1 아이폰5s 불량교체 난감 ~~~ 4 2 구글이 만든 또 하나의 운영체제!! 6 3 SKT 제휴 카드!!! 10 4 KT 제휴카드!!! 12 아이폰5s 불량교체 난감 ~~~ 2013.11.04 12:09 불량 아이폰5s, 교체해드리겠습니다.
More informationADP-2480
Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter
More informationXcovery 사용설명서
ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows
More information201112_SNUwifi_upgrade.hwp
SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationF120L(JB)_UG_V1.0_ indd
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원
More informationMicrosoft PowerPoint - [#4-2] File System Forensic Analysis.pptx
File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information워드프로세서 1 급필기핵심요점정리... 원본자료출처 : 길벗출판사 1 과목 - 워드프로세싱용어및기능 핵심 001 한글자판 핵심 002 입력장치 핵심 005 기타메모리 핵심 006 보조기억장치 핵심 007 기억장치관련단위 핵심
1 과목 - 워드프로세싱용어및기능 핵심 001 한글자판 핵심 002 입력장치 핵심 005 기타메모리 핵심 006 보조기억장치 핵심 007 기억장치관련단위 핵심 003 화면표시장치 핵심 004 주기억장치 핵심 008 주요인쇄장치 핵심 009 프린터관련단위 핵심 010 키보드키의기능 핵심 011 한글코드의종류 핵심 012 한자입력 핵심 013 주요문서파일확장자
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More information< B657220BBE7BFEBB8C5B4BABEF32E687770>
PC Checker 사용자매뉴얼 2006. 4. - 목차 - 1. 개요... 1 2. 도구의구성... 1 3. 도구의실행방법... 1 4. 도구의메뉴설명... 2 5. 도구의사용방법... 3 6. 도움말이용방법... 6 7. 점검항목별설정방법... 7 1. 2. 개요 O Windows XP 기반의 PC에서제공하는운영체제와보안관련소프트웨어의보안설정상태와안전한사용을위한보안정책을자동으로점검하는도구임
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More information화판_미용성형시술 정보집.0305
CONTENTS 05/ 07/ 09/ 12/ 12/ 13/ 15 30 36 45 55 59 61 62 64 check list 9 10 11 12 13 15 31 37 46 56 60 62 63 65 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
More information행자부 G4C
인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More information언제어디서나, 폰트가필요할때 Rix 클라우드 사용가이드
언제어디서나, 폰트가필요할때 Rix 클라우드 사용가이드 목차 개인회원 ( 통합 ) 기업회원전용기능 ( 기업관리자 ) 01. Rix 클라우드설치 3 Rix 클라우드사용자코드발급 / 등록 15 - Window 용설치 - Mac 용설치 3 4 A. 기업관리자 - 사용자코드발급 B. 기업사용자 - 사용자코드등록 16 20 02. 03. Rix 클라우드로그인 Rix
More informationNTD36HD Manual
Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More informationPowerPoint 프레젠테이션
MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital
More informationSplentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M
Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More informationMicrosoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103
USBSAFE+ 사용자 메뉴얼 고객지원 USBsafe+ 사용 중 궁금한 사항이 있으시면 먼저 이 사용설명서를 참고하시기 바 랍니다. 그 밖에 의문사항은 다음과 같이 E-메일, 인터넷홈페이지, 전화, 팩스를 이용하시기 바랍니다. 본 소개 자료는 인쇄 본 제공을 목적으로 제작되었습니다. 때문에 모니터 상으로 보시기에 다소 불편하실 수도 있으므로 가능하면 인쇄 후
More information슬라이드 1
Gradle 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 1.1 도구정보요약 도구명 소개 특징 Gradle (http://www.gradle.org) 소프트웨어빌드자동화도구 라이선스 Apache License v2.0 Gradle 을통해소프트웨어패키지나프로젝트의빌드, 테스팅, 퍼블리슁, 배포등을자동화할수있다. Ant 의유연성과기능을
More information1
2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^
More information2019년도 지엠디 교육
한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )
More information슬라이드 1
전학문분야해외 ebook - 인터페이스상세이용방법및다운로드 ( 대출모드 ) 안내 - 2016. 2015. - 기본인터페이스안내 - 1. 기본 ebook 인터페이스 ( 초기화면 ) 최근구입 ebook 보기 추천 ebook 보기 주제별 ebook 보기 2. ebook 인터페이스결과화면 검색박스에 ebook 서명등의검색어를입력하여검색 PDF 형식의 ebook 전문보기
More informationPowerPoint 프레젠테이션
EndNote Q & A EndNote Library 압축저장하기 : enlx 압축파일만들기 EndNote Library 글씨체변경 PDF 반입시 Reference 오류 : DOI 를활용하여 Reference 자동입력 중복된 Reference 찾기 Reference 병합하기 Group Reference 구분기호수정 논문제목영어대문자로입력하기 화학식원형으로표현하기
More informationCODESYS 런타임 설치과정
CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT
More informationTable of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17
Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지
More informationI-1. 학내구성원 Windows7 자동설정 윈도우트레이에서무선랜아이콘클릭 무선랜이용목록 (SSID) 중 SNU-1st-time 선택 브라우저실행, 교직원 / 학생 WiFi (SNU MEMBER) 를클릭 노트북용환경설정
SNU 무선랜기기별이용방법 무선랜사용가능목록 SNU-1st-time SNU-Member 이용대상및이용방법이용자별이용안내홈페이지 방문자용 : 임시계정 (Guest_ID) 즉시신청및발급 학내구성원용 : SNU-Member 이용을위한기기별이용법안내 ( 또는설정파일제공 ) 학내구성원용 SNU-1st-time에서환경설정후 SNU-ID/Password로로그인 I. 학내구성원
More informationEEAP - Proposal Template
제품 : ArcGIS Online 제작일 : 2019 년 01 월 31 일 제작 : 개요 본문서는 ArcGIS Online 구독활성화방법대한한국에스리기술문서입니다. ArcGIS Desktop 을구매한지 1 년이내이거나유지보수중인고객은구매후워런티기간또는유지보수기간동안 ArcGIS Online 을무료로사용하실수있으며일정량의크레딧을제공받습니다. 본문서는무료로제공받은
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information....
발간등록번호 11-1250054-000004-10 발간등록번호 11-1250054-000004-10 007 011 016 025 025 029 030 033 035 041 046 046 047 050 057 059 059 061 063 063 071 076 080 084 087 095 095 096 099 099 101 105 108 108 110 114
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More information슬라이드 1
TortoiseSVN 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 1.1 도구정보요약 도구명 Tortoise SVN (http://tortoisesvn.net) 라이선스 GNU GPL v2.0 소개 Subversion 를통해서소스버전관리를할수있게하는클라이언트도구 특징 Windows Explorer 에서곧바로 Subversion 를사용하여버전컨트롤가능
More information목차 1. 웹브라우저로그분석 : 심화과정 통합타임라인분석 Time Zone 분석 검색어추출 URL 인코딩분석 사용자행위분류 삭제로그정보복구 2. 결론 forensicinsight.org Page 2 / 26
FORENSIC INSIGHT SEMINAR Web Browser Forensics : Part3 blueangel blueangel1275@gmail.com http://blueangel-forensic-note.tistory.com 목차 1. 웹브라우저로그분석 : 심화과정 통합타임라인분석 Time Zone 분석 검색어추출 URL 인코딩분석 사용자행위분류
More informationMF3010 MF Driver Installation Guide
한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................
More information1
3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
More information레지스트리포렌식 - Regripper 를이용한 NTUSER.DAT 분석 - 학과 사이버경찰학과 학번 이름 허인호 - 1 -
레지스트리포렌식 - Regripper 를이용한 NTUSER.DAT 분석 - 학과 사이버경찰학과 학번 10141322 이름 허인호 - 1 - 목차 1. 레지스트리란? 2. NTUSER.DAT 란? 3. Reg Ripper 란? 4. Reg Ripper 실습가. NTUSER.DAT를찾아라나. NTUSER.DAT를복사하자 1) 사용자계정을이용한 NTUSER 복사
More informationMF5900 Series MF Driver Installation Guide
한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................
More informationMicrosoft PowerPoint - XUSB_제품메뉴얼_140206
XUSB 제품 사용설명서 목차. XUSB 특징 6. XUSB 실행하기 9. XUSB 초기화. XUSB 주요 기능 7. XUSB 보안폴더 0. XUSB 오류 복구 3. XUSB 명칭 및 기능 3- 공통사항 3- 보안폴더 3-3 관리기능 4. XUSB 설치하기 4- 다운로드 4- 신규 라이선스 등록 4-3- 설치프로그램에서 라이선스 병합 4-3- XUSB에서 라이선스
More information문서의 제목 나눔고딕B, 54pt
2015 개정교육과정 미래엔교사용 DVD 다운로드안내 문서버전 Ver 2.0 문서구분 가이드 최초작성일 2018.03.01 최종수정일 2019.01.30 이문서는나눔글꼴로작성되었습니다. 설치하기 목차 1-1. 최소필요용량 ---------------------------------------------- p.3~5 1-2. 파일다운로드 -----------------------------------------------
More information1
3.3 DDoS 분석보고서 Ver 4.0 2011.03.05 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011년 3월 3일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
More information6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO
Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationI. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그
키토큰 USB 무작정따라하기 KeyToken USB Quick Guide - 20140112 키페어 www.keypair.co.kr I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다.
More informationForensic Analysis
Forensic Analysis 침해사고대응분석 Yuri s PC 침해사고분석보고서 11/13/2015 By Kali KM 2 Forensic Analysis 목차 1 분석결과요약... 4 1.1 의뢰내용요약... 4 1.2 해당 PC 악성코드감염사항... 4 2 증거수집및분석도구... 5 2.1 증거수집도구... 5 2.2 분석도구... 6 3 증거수집...
More informationPowerPoint Presentation
윈도우 10 포렌식분석 플레인비트대표 김진국 jinkook.kim@plainbit.co.kr 개요 1. 2. NEW 아티팩트 Digital Forensics Specialist Group Page 2/30 Digital Forensics Specialist Group Page 3/30 운영체제비교 Windows 8.1 Windows 10 vs Digital
More information2
2 About Honeyscreen Copyright All Right Reserved by Buzzvil 3 2013.06 2013.1 2014.03 2014.09 2014.12 2015.01 2015.04 전체 가입자 수 4 7 8 10대 20대 30대 40대 50대 9 52.27 % 42.83 % 38.17 % 33.46 % 10 Why Honeyscreen
More informationWebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이
WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationChapter 1
3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g
More information슬라이드 1
Tadpole for DB 1. 도구개요 2. 설치및실행 4. 활용예제 1. 도구개요 도구명 소개 Tadpole for DB Tools (sites.google.com/site/tadpolefordb/) 웹기반의데이터베이스를관리하는도구 Database 스키마및데이터관리 라이선스 LGPL (Lesser General Public License) 특징 주요기능
More informationPowerPoint 프레젠테이션
전자세금계산서서비스 매뉴얼 Last Update : 2015/10/01 1 # 목차 항목을선택하시면해당가이드로바로이동합니다. 번호기능분류이용가이드페이지 # 이용프로세스 3 1 서비스안내 - 이란? 4 2 신청안내 - 서비스신청하기 6 - 공급자등록하기 8 - 공급자수정하기 11 3 공급자관리 - 쇼핑몰관리자페이지연동하기 14 - 전자세금계산서발급요청하기 16
More informationMicrosoft Word - PLC제어응용-2차시.doc
과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information