Metadefender_Core
|
|
- 경영 나
- 6 years ago
- Views:
Transcription
1 Metadefender CORE Metadefender Metadefender Proxy Metadefender KIOSK OPSWAT Metadefender 글로벌유명멀티안티바이러스스캔엔진
2 Ⅰ. 최근악성코드피해사례및동향 1. 악성코드사례 2. 악성코드현황 Ⅱ. Metadefender 1. Metadefender core 핵심기술 2. Metadefender 제품소개 3. Metadefender 적용분야 1
3 Ⅰ. 최근악성코드피해사례및동향 2
4 최신피해사례 [ 국내 ] 총 PC 3200 대감염 군기관 PC 700 대군인트라넷망 2500 대 군보안의식결여 약 91 만명개인정보유출 회원정보유출로 4000 여명의회원에게협박문자및보이스피싱시도 3
5 최신피해사례 [ 국내 ] 4
6 최신피해사례 [ 국내 ] 5
7 최신피해사례 [ 국내 ] 6
8 Ransomware 7
9 최신피해사례 [ 국내 ] MBR [ Master Boot Record ] Blue Screen 정상적인부팅불가능! 플래시제로데이취약점이용 합성음성 8
10 최신피해사례 [ 국내 ] 메모장바로가기파일로위장해파워쉘로감염 윈도우바로가기 (.LNK) 형태로유포파워쉘프로그램이동작하여록키랜섬웨어다운로드후실행 저가형랜섬웨어사용자계정제어 (UAC) 우회레지스트리수정익명 (Tor) 브라우저사용 9
11 최신피해사례 [ 국내 ] 한글문서암호화기능및분석방해기능 한국어사용으로사회공학적기법으로이메일을통해유포 난독화코드강화 한글파일을포함하여암호화시스템복원기능무력화 선다운 (Sundown) 익스플로잇킷을이용, 웹을통해유포 한국어안내문제공.sage 확장자추가 10
12 Target based Attack (APT) 11
13 최신피해사례 [ 국외 ] 카바나크 (Carbanak) APT 최초악성코드가감염된이메일첨부파일을통해전파 악성코드는내부네트워크를통해빠르게전염 관리자시스템에서스크린샷또는키스트로크로그인정보를수집 해커는은행관리자컴퓨터의악성코드감염을위해은행내일반은행직원컴퓨터에 Carbanak라는악성프로그램을포함하는이메일을보냄 ATM 현금자동화기기를통해현금인출 피해액이 10 억달러에달함 약 2 년간전세계 30 개국 100 여개은행공격 12
14 최신악성코드동향 탐지 13
15 최신악성코드동향 악성코드! 탐지? 14
16 최신악성코드동향 15
17 최신악성코드동향 16
18 최신악성코드동향 17
19 최신악성코드동향 현재까지발생한악성코드총합계는약 6 억개에달하며, 1 일평균신종악성코드의발생건수는약 40 만개이상달한다. Last update : Last update : ,000,000 12,000,000 12,000,000 / 30 일 = AV-TEST 안티바이러스평가기관 [ ] 약이상발생 [ 1 일평균 ] 18
20 최신악성코드동향 2017 년현재일일약 40 만개이상의신종및변종악성코드발생? 안티바이러스스캐너 [ A/V Scanner ] 1 일패턴 DB 업데이트개수? 19
21 최신악성코드동향 A/V 스캐너의 DB 업데이트제작 / 패치속도한계! 1 일 300 개미만! 일일약 40 만개이상의 신종및변종악성코드에대한 업데이트 / 패치제작및대응불가능! 20
22 최신악성코드동향 100% 안티바이러스의한계점 90% 기업에 탐 지 율 80% 70% 60% 50% 40% 30% 20% 10% A/V #1 탐지범위제한적탐지율낮음! 현재대부분많은기업들이 1 개사안티바이러스엔진만을사용중 위협적인 악성코드들 약 6 억개 [600,000,000] 2017 년 4 월현재 A/V Scanner 안티바이러스엔진 1 개 21
23 최신악성코드동향 안티바이러스 (A/V) 단한개 22
24 최신악성코드동향 탐지 차단 23
25 최신악성코드동향 탐지 How? 24
26 Ⅱ. Metadefender 25
27 Metadefender 장점 글로벌유명 Anti-Virus 30 여개를물리적으로통합하여 Multi scanning 및 Data sanitization 에의한악성코드원천유입방지 26
28 멀티스캐닝장점 단일안티바이러스엔진은완벽하지않음 각엔진별강점과약점을가지고있어, 복수의엔진을사용하면보완효과 복수의엔진을사용하여탐지율을향상 100% Detection Rate AV 2 Detection Rate 27
29 멀티스캐닝장점 탐지 율 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 탐지율증가! A/V #8 A/V #7 A/V #6 A/V #1 탐지범위보완탐지율증가! A/V #5 A/V #2 A/V #4 A/V #3 기업에 위협적인 악성코드들 약 6 억개 [600,000,000] 2017 년 4 월현재 A/V Scanner 안티바이러스엔진 28
30 멀티스캐닝장점 좌측도표는 75 개악성코드들에대해 6 개안티바이러스엔진 (AV) 으로악성코드 발생및검출사이의시간을보여줍니다. 다중안티바이러스엔진을이용할경우좀더폭넓고신속하게악성코드들을 탐지할수있습니다. AV 엔진을추가할수록악성코드가탐지되기까지의기간및속도를향상시킬수 있습니다. 바로탐지 5 분에서 5 일이내 5 일이후에도감지못함 29
31 멀티스캐닝장점 30
32 알려지지않은위협 31
33 알려지지않은위협 Last 50 Scan Results 시간의문제 [ENGINES] 악성코드미탐악성코드정상탐지 [SCAN DATE] 분석이필요하며, 백신에탐지되지않는위협들 일부엔진은학습하는데시간이오래걸림 32
34 알려지지않은위협 ( 위탐지율은 2017 년 3 월 2 일부터 2017 년 4 월 1 일까지 에서수집된 TOP 악성코드를사용하여계산되었습니다.) 적은엔진일수록알려지지않은위협들이더존재함 20 엔진을가지고도알려지지않은위협 100% % = 0.33% 33
35 Data Sanitization 34
36 데이터살균 물 ( 데이터 ) 을끓여 ( 살균,sanitization) 잠재적위협인세균 ( 위협가능성 ) 을제거하는기술 35
37 데이터살균 해로운원본파일 위협요소제거 파일형식변환 무해한다른파일 악성코드가실려지거나공격코드가실행되는위협요소를사전에제거. 안전한콘텐츠만파일형식변환을통해제공. 36
38 데이터살균 파일형식 (File Type) 변환 파일형식을다른안전한파일형식으로변환 37
39 데이터살균 38
40 데이터살균 39
41 데이터살균 40
42 데이터살균 41
43 데이터살균 여러파일형식을지원 ( 개 ) 문서파일뿐아니라이미지파일형식까지도지원 42
44 Metadefender 43
45 Metadefender 1 단계이메일보안 2 단계이메일보안 Firewall Gateway Metadefender Server Anti-malware Security Endpoint Multi-scanning 높은악성코드탐지율제공 over 30+ anti-malware engines Data Sanitization 데이터살균 [ 파일에삽입된악성코드제거 ] 100+ data sanitization 44
46 Metadefender 45
47 Metadefender 문서파일기반의악성코드위협증가 문서파일내잠재된위협제거 ( e.g. scripts and macros) 문서재구성 17 종류원본형식을 100 개이상의변환형식으로변경 (.hwp 지원 ) 46
48 Metadefender Protection Security Appliance Ex Series Triton AP- Messaging Gateway Security Gateway Appliance Secure Gateway Gateway 47
49 Metadefender Terrace Mail Suite Suite Spam Gateway Spam Emil Gateway Secure Gateway McAfee Gateway Spam Gateway Spam Gateway Gateway Secure Gateway Gateway 48
50 Metadefender On-Premises Cloud & Hosted On-Premises Cloud & Hosted 49
51 Metadefender Users Internet Firewall Gateway Metadefender Security Mail server Users Users 50
52 Metadefender Users Internet Firewall Metadefender Security Microsoft Exchange server Users Users 51
53 Metadefender Users Users Internet MX Record Metadefender Security Cloud & Hosted solution Users Hosting options: Amazon Web Services Your Data Center Hosting Service Provider Users Users 52
54 Metadefender Proxy 53
55 Metadefender Proxy ICAP 프로토콜이란? ICAP(Internet Content Adaptation Protocol) ICAP 프로토콜은원격에서 HTTP 메시지를전송하여원격프로시저를호출하기위해 개발된프로토콜로최근보안솔루션들이웹보안을위해 ICAP 프로토콜을지향하고있음 최근다양한벤더사의웹프록시제품들이 ICAP 프로토콜을기본적으로지원 54
56 Metadefender Proxy 웹프록시연동 : 웹프록시를이용하는모든사용자의다운로드행위를검사하고위협이 발견된다운로드를차단하여회사네트워크내악성코드가유입되는 것을차단합니다. 역방향프록시연동 : 악성코드가기업내웹서버에업로드되는것을차단합니다. 55
57 Metadefender Proxy [ 사용자웹보안 ] 56
58 Metadefender Proxy [ 웹서버보안 ] 57
59 Metadefender Proxy BlueCoat Proxy SG + Joe Sandbox 연동 F5 BIG-IP + Joe Sandbox 연동 58
60 Metadefender Proxy 59
61 Metadefender Proxy 웹프록시와 Metadefender 연동시 ICAP 프로토콜을통해 악성파일다운로드 / 업로드시파일차단 60
62 Metadefender Proxy ICAP 프로토콜을지원하는웹프록시제품들은전부연동이가능합니다 Squid Proxy BlueCoat ProxySG F5 BIG IP ARA network JAGUAR5000 McAfee Web Gateway 61
63 Metadefender Kiosk 62
64 Metadefender KIOSK Metadefender Kiosk 기업내직원또는방문객의휴대용미디어내에포함된위협을탐지및식별하여금지된파일차단및허용된파일만유입되도록통제하는솔루션입니다. 특징 Metadefender Core 연동 ( 저장매체내악성코드검사 ) 데이터살균 [ Data Sanitization (CDR) ] 아카이브파일검사 설치파일, 업데이트파일설치전사전스캔 Data Diode와연동지원 SFT 와의연동지원 Metadefender Kiosk 63
65 Metadefender KIOSK Metadefender Kiosk + Data Diode + SFT 통합구성도 64
66 Metadefender KIOSK 65
67 Metadefender KIOSK 66
68 Metadefender KIOSK 67
69 Metadefender KIOSK 68
70 Metadefender KIOSK 69
71 Metadefender KIOSK Data Diode Cross Domain Solution(CDS) 라고도불리는데이터다이 오드는낮은보안네트워크 ( 예 : 인터넷망 ) 와높은 보안 네트워크 ( 예 : 내부 업무망 ) 간에 안전한 데이터 전송을 제공하는데사용 특징 네트워크에단방향 (Simplex) 트래픽제공 종류에따라특정신뢰할수있는통신허용 안티바이러스와연동을통해전송전트래픽내악성컨텐츠식별가능 70
72 Metadefender KIOSK Air-Gap 공극, 공기벽등의뜻을가지며, 서로분리된비보안네트워크에서보안네트워크로데이터를물리적으로이동될때의간극 Air-Gap + Data Diode 효율성이낮은 Air-Gap 네트워크에서 Data Diode를통한효율적인데이터전송지원 Metadefender Core와의연동을통해데이터보안네트워크로전송되는트래픽내악성컨텐츠식별 OPSWAT SFT(Secure File Transfer) 와의연동지원 71
73 Metadefender KIOSK SFT(Secure File Transfer) Metadefender의 SFT는보안네트워크와안전하게데이터를주고받는일종의 Secure File Storage를제공한다. 특징 Data Diode를통해데이터송신지원 KIOSK와의계정연동기능제공 조직내직원및 Guest 계정생성제공 Metadefender Core와연동기능제공 Secure File Storage 내 Workflow Profile 사용지원 데이터살균기능지원 72
74 Metadefender KIOSK Data Diode 에서안전한데이터수신 스캔파일들에대한로그관리 SFT 내 Workflow 적용 73
75 Metadefender KIOSK Air-Gap + Data Diode 와연동을통한 Kiosk 구성 외부네트워크 에어갭네트워크 74
76 Metadefender KIOSK Air-Gap + Data Diode 와연동을통한 Kiosk 구성 외부네트워크 에어갭네트워크 다양한이동식미디어유입 75
77 Metadefender KIOSK Air-Gap + Data Diode 와연동을통한 Kiosk 구성 외부네트워크 에어갭네트워크 Kiosk + Core 에서이동식미디어내악성코드탐지및데이터살균진행 76
78 Metadefender KIOSK Air-Gap + Data Diode 와연동을통한 Kiosk 구성 외부네트워크 에어갭네트워크 허용된파일만 Data Diode 를통하여안전하게단방향데이터전송진행 77
79 Metadefender KIOSK Air-Gap + Data Diode 와연동을통한 Kiosk 구성 외부네트워크 에어갭네트워크 SFT 를통하여 Data Diode 를통해전송되는허용되는파일수신 78
80 Metadefender KIOSK United States Nuclear Industry 핵발전소 Oil and Gas 정유시설 Government 정부기관 Manufacturing 제조업 79
81 Metadefender KIOSK 80
82 Metadefender Core 81
83 Using Metadefender Core 악성코드탐지 멀티안티바이러스스캔엔진을이용한높은탐지율로악성코드탐지 새롭게유입되는파일을분석하여위협여부를탐색 의심스러운파일분석분석 Metadefender Core 침해사고조사 침해사고발생시현재동작중인프로세스를스캔 가상파일시스템을 (.vmdk 지원 ) 분석하여악성코드를탐지 가상파일시스템탐지 보안시스템연동 각종보안시스템과연동하여악성코드를탐지후보안시스템에전송 82
84 Using Metadefender Core 외부연계망 인터넷망 DMZ 망 폐쇄망 내부사설망 ICS & SCADA 망 83
85 Using Metadefender Core ICS & SCADA 폐쇄망 각종발전소, 에너지회사철도, 교통, 정수, 항공, 은행기타금융등다수기업및기관에서사용중입니다. 정확한고객사정보는별도로요청하시기바랍니다. 84
86 Using Metadefender Core 경찰청, 사이버테러대응센터, 검찰 ( 대검찰청 ), KISA, 네이버, 군특수기관등기타주요국가기관에검증되어운영중 기타주요국가기관 85
87 Using Metadefender Core 옵스왓 (OPSWAT) 제품고객및사용레퍼런스 86
88 Using Metadefender Core Metadefender Core Package & Custom Engines For Windows For Linux Windows Custom Engines 87
89 CONTACT US INSEC Security Phone: 홈페이지 : 88
< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationPowerPoint 프레젠테이션
2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationPowerPoint 프레젠테이션
MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationSlide 1
고가의 APT 장비와비교하세요! 백신, 그이상의가치를제공합니다. avast! Introduction 어베스트코리아 ( 주 ) 소프트메일 Tel : 1661-9331 E-mail : sales@avastkorea.com Homepage : http:// 고가의 APT 장비와비교하세요. 백신, 그이상의가치를제공합니다. avast! Introduction avast!
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되
반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationMstage.PDF
Wap Push June, 2001 Contents About Mstage What is the Wap Push? SMS vs. Push Wap push Operation Wap push Architecture Wap push Wap push Wap push Example Company Outline : (Mstage co., Ltd.) : : 1999.5
More informationꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.
2019 Slowalk 4? [The Fourth Industrial Revolution] IT :,,,. : (AI),. 4 2016 1 20,, 2, 4 3, : 4 3. 2 3 4,,,, :, : : (AI, artificial intelligence) > > (2015. 12 ) bot (VR, virtual reality) (AR, augmented
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More information브로셔_01InterceptX5가지 이유_수정
Sophos Intercept X 엔드포인트 보안 솔루션을 선택해야 하는 5가지 이유 Sophos Platinum Partner. 다양한 기능을 한꺼번에! 리더의 솔루션 Sophos Intercept X에는 시그니처리스(signatureless) 취약점 공격 차단 기능과 CryptoGuard 랜섬웨어 차단 기술, 시각적 근본원인 분석 기능 및 Sophos Clean
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,
More information오브젝트 스토리지를 통한 검색의 신속 정확성 확보 HDS는 계속 증가하고 장기간 존속하는 고정 콘텐츠 관리를 위 해 실제 검증을 마친 수단으로서 오브젝트 스토리지 솔루션 에 주목하고 있다. 그 가장 기본적인 레벨로서 오브젝트 스토리지 기기는 오브젝트의 스토리지를 관리하
S t o r y 특별기획 HDS는 히타치 에지투코어 스토리지 솔루션 을 통해 오브젝트 스토리지의 일반 개념을 한층 더 발전시키고 있다. 이 글은 히타치 에지투코어 스토리지 솔루션 이 분산 IT 환경의 비정형 콘텐츠 관리 이슈를 어떻게 해결할 수 있는 지를 소개한 것이다. 이 통합 솔루션은 에지 측에는 히타치 데이터 인제스터 ()를, 코어 측에는 히타치 콘텐트
More information슬라이드 1
The Most Powerful File Upload based on HTTP DEXTUploadFL Introduction 5 층 TEL: 02-6719-6200 FAX: 02-511 4823 http://www.devpia.com Copyright c ( 주 ) 데브피아. All rights reserved. 01 DEXTUploadFL 제품소개 02 시스템요구사항
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More informationPowerPoint 프레젠테이션
APT 공격에따른대응전략 조남용 차장 EMC 지능형지속공격 (Advanced Persistent Threat : APT) 피해범위 / 정교함 Changing Threat Environment 금전적이득을위한사이버범죄비즈니스기반에막대한위협초래정교함 / 피해범위 / 공격의속도가급격히증가 Advanced Persistent Threats (APTs) Significant
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More informationPowerPoint 프레젠테이션
Hybrid Cloud 를위한유연한보안전략 맥아피 ( 유클릭 ) 김경운팀장 목차. Data Center 의변화및과제 2. Hybrid Cloud 에대한보안대두 3. Hybrid Cloud 에대한보안전략 4. Cloud Data 보호전략 (CASB) Data Center 의변화및과제 민첩성및유연성을기반으로 business focused Data Center 로변화
More informationPowerPoint 프레젠테이션
DEXTUploadNJ_ 제품소개서 The Most Powerful File Upload Solution based on HTTP 목차 01 _ DEXTUploadNJ 제품소개 02 _ 시스템요구사항 03 _ 기능및특징 04 _ 시스템구성도 05 _ 적용효과 06 _ 레퍼런스 07 _ 가격및라이선스 DEXTUploadNJ 제품소개 웹환경에서파일업로드기능을지원하는
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More informationOZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationPowerPoint 프레젠테이션
ReaQta 제품소개서 목차 Ⅰ. 제품소개 1. 지능형위협의증가 2. 기존솔루션의문제점 3. 제품개요 Ⅲ. 제품주요기능 1. Layer 1 : 익스플로잇 (Exploits) 2. Layer 2 : 멀웨어 (Malware) 3. Layer 3 : 데이터유출 (Data Exfiltration) 4. Layer 4 : 인공지능 (A.I) II. 제품구성 1. ReaQta-Core
More informationPowerPoint Presentation
변화하는위협에대응하는이메일보안 2018/1/24 79% 랜섬웨어공격은피싱이메일을사용 Attacker sends email First user opens phishing email (average time) 1 First user opens email attachment 1 45 seconds to entirely encrypt an endpoint 2 2 00:00
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationgcloud storage 사용자가이드 1 / 17
gcloud storage 사용자가이드 1 / 17 문서버전및이력 버전 일자 이력사항 1.0 2016.12.30 신규작성 1.1 2017.01.19 gcloud storage 소개업데이트 1.2 2017.03.17 Container 공개설정업데이트 1.3 2017.06.28 CDN 서비스연동추가 2 / 17 목차 1. GCLOUD STORAGE 소개... 4
More informationistay
` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information¨ìÃÊÁ¡2
2 Worldwide Converged Mobile Device Shipment Share by Operating System, 2005 and 2010 Paim OS (3.6%) BiackBerry OS (7.5%) 2005 Other (0.3%) Linux (21.8%) Symbian OS (60.7%) Windows Mobile (6.1%) Total=56.52M
More information슬라이드 1
2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈
More information본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한
- DLP (Data Loss Prevention) - 2011. 11. ( 사) 한국침해사고대응팀협의회 - 1 - 본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전
`16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대
지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 (Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대응솔루션입니다. 신종악성코드및익스플로잇 (exploit) 에대한 탐지 - 분석 - 모니터 링 - 대응 프로세스를통해타깃공격을비롯한
More informationPowerPoint 프레젠테이션
Post - Internet Marketing Contents. Internet Marketing. Post - Internet Marketing Trend. Post - Internet Marketing. Paradigm. . Internet Marketing Internet Interactive Individual Interesting International
More informationTCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리
더존비즈온과 시스코가 제안하는 새로운 D-Cloud Private 솔루션 더존 송호철 수석 & 시스코 코리아 이명우수석 TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 CLOUD Why How 더존과 시스코의 완벽한 클라우드 디자인 Why? App Store CCD 카메라 MP3 Social Network Service
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationPowerPoint 프레젠테이션
Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page
More informationPowerPoint Presentation
변화하는위협에대응하는이메일보안 2018/6/8 79% 랜섬웨어공격은피싱이메일을사용 Attacker sends email First user opens phishing email (average time) 1 First user opens email attachment 1 45 seconds to entirely encrypt an endpoint 2 2 00:00
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationI What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.
Deep-Dive into Syrup Store Syrup Store I What is Syrup Store? Open API Syrup Order II Syrup Store Component III Open API I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3. 가맹점이 특정 고객을 Targeting하여
More information歯CRM개괄_허순영.PDF
CRM 2000. 8. KAIST CRM CRM CRM CRM :,, KAIST : 50%-60%, 20% 60%-80%. AMR Research 10.. CRM. 5. Harvard Business review 60%, 13%. Michaelson & Associates KAIST CRM? ( ),,, -,,, CRM needs,,, dynamically
More informationMcAfee Email Security Virtual Appliance 5.6 설치 안내서
McAfee Email Security Virtual Appliance 5.6 설치 안내서 저작권 Copyright 2011 McAfee, Inc. All Rights Reserved. 이 문서의 어떠한 부분도 McAfee, Inc. 또는 그 제공업체나 계열 회사의 명시적인 서명 승인 없이는 어떠한 형식이나 수단으로도 검색 시스템에 복제, 전송, 기록되거나
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationKDTÁ¾ÇÕ-2-07/03
CIMON-PLC CIMON-SCADA CIMON-TOUCH CIMON-Xpanel www.kdtsys.com CIMON-SCADA Total Solution for Industrial Automation Industrial Automatic Software sphere 16 Total Solution For Industrial Automation SCADA
More information보안 위협 분석 보고서
[ 보안위협분석보고서 ] 윈도우단축아이콘핸들링 제로데이 (0-day) 취약점상세분석보고서 2010. 07. 19 ( 주 ) 하우리사전대응팀 본정보는보안위협에대한신속한정보공유를위해각정부기관및기업정보보호담당자를대상으로배포됩니다. 목차 1. 보안위협동향분석... 1 1-1. 윈도우단축아이콘핸들링제로데이 (0-day) 취약점을이용한악성코드발견... 1 2. 취약점상세분석...
More informationMicrosoft PowerPoint - Kaspersky Linux Server 제안서.pptx
KASPERSKY ANTI-VIRUS FOR LINUX FILE SERVER 2016 보안업계최고의전문가들이설계하고개발한다중보호제품으로각종보안위협뿐만아니라지능형지속공격에도대응합니다. 세계적으로유명한위협분석능력을바탕으로기업용 Kaspersky Lab 제품은최상의 IT 보안과통제기능를통해안전한환경을만들어줍니다. 2 보안은카스퍼스키랩의 DNA 에있습니다 최고의전문성최고경영자부터전문성을갖춤
More informationPowerPoint 프레젠테이션
Cloud Web Application Firewall 1 웹방화벽동향 현재사용중인웹방화벽은대부분 Appliance 타입 많은기업들이클라우드플랫폼으로이전 / 계획중 Appliance 타입은고려대상에서제외됨 PROXY 타입, 클라우드웹방화벽등장 Proxy (Reverse) 타입은시스템과부하 / 공용존에대한부담 / DNS 우회 / 인증서관리및 SSL Inspection
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information<%DOC NAME%> User Manual
AVG Anti- Virus 2012 User Manual Do c u me n t re v is io n 2012.01 ( 27.7.2011) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. All other trademarks are the property of their res pec tiv
More information© Rohde & Schwarz; R&S®CDS Campus Dashboard Software
Product Brochure Version 03.00 R&S CDS Campus Dashboard Software 멀티 유저 실험, 실습실을 위한 교육용 소프트웨어 CDS_bro_ko_3607-9308-16_v0300.indd 1 18.02.2019 10:28:33 R&S CDS Campus Dashboard Software 개요 R&S CDS Campus
More informationStraight Through Communication
중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의
More informationMicrosoft PowerPoint - ch02_인터넷 이해와 활용.ppt
컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저
More information<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>
웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)
More information피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어
REPORT 피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어 SECURITY REIMAGINED 목차 요약... 3 머리말... 3 파일명... 3 상위 5개의파일확장자...5 맺음말... 6 FireEye 소개... 6 2 www.fireeye.com 요약공격목표의허점많은방어시스템과부주의한사용자에의해,
More information네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합
통합 보안의 No.1 파트너 네트워크 보안도 안랩입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 지키는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN 기술과 고품질 통합보안 기술의 강력한 결합 네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다.
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper
Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,
More informationInterstage5 SOAP서비스 설정 가이드
Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More information