Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx
|
|
- 기걍 상
- 6 years ago
- Views:
Transcription
1 File System Forensic Analysis Twitter Blog : f proneer@gmail.com Kim Jinkook
2 Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster Analysis (FAT/NTFS) Slack Space Analysis (FAT/NTFS) Timestamp Analysis (FAT/NTFS) Signature Analysis (FAT/NTFS) Hidden/Encrypted File Analysis (FAT/NTFS) Boot Sector Analysis (FAT/NTFS) Wasted Area Analysis (NTFS) Metadata File Analysis (NTFS) Log Data Analysis (NTFS) $DATA Analysis
3 Recovery for Deleted Files 최근삭제된파일이나사건이일어난시점에삭제된파일은우선분석대상 파일시스템에서파일삭제시실제데이터삭제없이메타정보만수정 따라서, 삭제된파일의메타정보구조가덮어써지지않았다면거의완벽하게파일복구 NTFS : 비연속적 / 연속적으로할당된파일모두완벽하게복구가능 FAT : 비연속적으로할당된파일은부분적인복구만가능 (FAT 테이블의초기화로연결정보가사라짐 ) 삭제된파일탐색 FAT12/16/32 : 루트디렉터리부터탐색하면서디렉터리엔트리 (Directory Entry) 첫바이트가 0xE5 인엔트리수집 exfat : 파일디렉터리엔트리 (File Directory Entry) 값이 0x05 인엔트리수집 NTFS :$MFT 의 $BITMAP 속성에서 0x00 값을가지는 MFT 엔트리조사 / MFT 엔트리헤더 Flags 값이 0x00 인 MFT 엔트리수집
4 Unallocated Cluster Analysis 대용량저장매체의일반적인사용으로많은공간이비할당영역일가능성 비할당클러스터에는이전데이터가남아있을가능성 포맷하기이전데이터 삭제된이후메타정보가삭제된파일 비할당영역이판별될경우해당영역을대상으로문자열추출및데이터카빙수행 비할당클러스터영역수집 FAT12/16/32 : FAT 영역에서 0x00 값을가지는클러스터를순차적으로연결 exfat : 할당비트맵테이블 (Allocation Bitmap Table) 에서 0x00 값을가지는클러스터를순차적으로연결 NTFS : $Bitmap 메타데이터파일에서 0x00 값을가지는클러스터를순차적으로연결
5 Slack Space Analysis Cluster (2048 Bytes) File Slack RAM Drive Slack Slack sector 1 sector 2 sector 3 sector 4 used area wasted area 슬랙공간에는의도적으로삽입한데이터나이전파일의데이터가남아있을가능성 저장매체용량과각파티션크기의차이가존재하는지확인 볼륨슬랙 슬랙공간 램슬랙 (RAM Slack) 드라이브슬랙 (Drive Slack) 파일시스템슬랙 (File-System Slack) 볼륨슬랙 (Volume Slack)
6 Timestamp Analysis 파일시스템은파일의생성 / 수정 / 접근시간정보기록 사건발생시점을중심으로데이터분석가능 시간의역전및의도적인조작이발생했는지파악 시간정보위치 FAT12/16/32 : 파일의디렉터리엔트리 (DOS Timestamp) Created Date/Time, Last Written Date/Time, Last Accessed Date exfat : 파일의파일디렉터리엔트리 (DOS Timestamp + Time Zone Offset) Created Date/Time, Last Date/Modified Time, Last Accessed Date/Time NTFS : MFT 엔트리및 $I30 인덱스의속성정보 (Windows 64-Bit Timestamp) $STANDARD_INFORMATION, $FILE_NAME
7 Signature Analysis 파일시그니처와확장자가일치하는지검사 확장자변경을통해의도적으로파일을은폐할가능성 확장자위치 FAT : 파일의디렉터리엔트리 exfat : 파일의파일이름확장 (File Name Extension) 디렉터리엔트리 NTFS : 파일의 $FILE_NAME 속성
8 Hidden/Encrypted File Analysis 숨긴파일 (Hidden File) / 암호화된파일 사용자의의도적인행위가포함됐을가능성 숨긴파일탐색 FAT : 디렉터리엔트리의속성값이 0x02 를가지는파일탐색 exfat : 파일디렉터리엔트리의파일속성값이 0x02 를가지는파일탐색 NTFS : $STANDARD_INFORMATION 속성의플래그값이 0x0002 를가지는파일탐색 암호화된파일탐색 NTFS : $STANDARD_INFORMATION 속성의플래그값이 0x4000 를가지는파일탐색 레지스트리의암호화된 private key 복호화 (Brute Force) EFS0.TMP 파일조사
9 Boot Sector Analysis 부트코드를의도적으로수정가능성 루트킷 방지대책 부트코드분석을통해임의적인흐름변경이있는지분석
10 Wasted Area Analysis cont. 낭비되는영역은악의적인데이터의은폐목적으로사용될가능성 공통된낭비영역 MBR 사용으로인해 62 섹터의낭비되는영역 (MBR Slack) FAT12/16/32 예약된영역 (Reserved Area) 내의낭비되는섹터 (0,1,2,6,7,8 섹터제외 ) 조사 FSINFO 의사용되지않는영역 (1,7 섹터 ) 조사 예약된영역내의추가적인부트코드영역 (2,8 섹터 ) 조사
11 Wasted Area Analysis exfat VBR 의확장부트코드영역 (1~8 섹터 ) 및예약된영역 (10 섹터 ) 분석???? 정말로? 백업 VBR 영역조사 NTFS VBR 에서부트섹터와부트로더위치항목이기록된섹터를제외한영역조사 MFT 엔트리 번영역조사 HPA(Host Protected Area), DCO(Device Configuration Overlay)??
12 Metadata File Analysis $Boot 메타데이터파일분석 $Boot 는부트섹터의내용을저장 $Boot 파일의크기는제한없음 크기를늘려데이터은닉 $BadClus 메타데이터파일분석 $BadClus 파일은배드섹터가포함된클러스터관리 정상적인클러스터를 $BadClus 에등록후의도한데이터저장
13 Log Data Analysis $LogFile 메타데이터파일분석 $LogFile 은메타데이터파일의트랜잭션정보를로그로저장 $LogFile 분석을통해최근사용자의행위재구성 $UsnJrnl 메타데이터파일분석 $UsnJrnl 은파일의변경정보를기록 $UsnJrnl 분석을통해최근사용자의행위재구성
14 $DATA Analysis ADS (Alternate Data Stream) ADS 를데이터은닉의목적으로이용할가능성 $DATA 속성을두개이상가지는 MFT 엔트리조사 디렉터리의 $DATA 속성 디렉터리의 $DATA 속성은일반적으로사용되지않음 임의의데이터를은닉할가능성 디렉터리의 MFT 엔트리를검사하여 $DATA 속성이존재하는지조사
15 Question & Answer
Outline 1. FAT12/16/32 ü Introduction ü Internals ü Directory Structure ü Example
FAT12/16/32 File System Twitter : @pr0neer Blog : Email : proneer@gmail.com Kim Jinkook Outline 1. FAT12/16/32 ü Introduction ü Internals ü Directory Structure ü Example FAT12/16/32 Introduction Security
More information슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More information8.파일시스템과 파일 복구
SeoulTech 2012-2 nd 컴퓨터보안 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr 학습목표 디지털포렌식에서기본단위는파일의추출과분석을통해이루어지므로, 파일의저장및관리를책임지는파일시스템의이해는필수적이다. 먼저파일시스템의이해와구조를파악하고, 윈도우시스템에서가장널리쓰이는 FAT, NTFS 파일시스템에대해학습한다. 학습내용
More information제목을 입력하세요
기술문서 13. 10. 31. 작성 320 사이버대란복구 2013-04-30 fatapple 목차 1. 개요...3 2. 복구...4 2.1 MBR... 4 2.2 VBR... 9 2.3 복구 Tool...13 3. 결론... 16 4. 참고문헌... 17 2 1. 개요 이번 320 사이버대란에서주관심사는손실된저장매체의 Data였다. 피해를입은여러기업의 PC들의
More informationMicrosoft PowerPoint - [#3-2] FAT File System - exFAT.pptx
exfat (Extended FAT) File System Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. exfat File System Introduction Internals Directory Structure Example exfat Introduction Security
More information슬라이드 1
침해지속아티팩트 JK Kim @pr0neer proneer@gmail.com 개요 1. 루트킷 2. 악성코드선호경로 3. 비정상파일 4. 슬랙공간 5. 시간조작 6. 자동실행목록 7. 작업스케줄러 8. 이벤트로그 Page 2/61 루트킷 Page 3/61 루트킷 루트킷소개 시스템상에서탐지되지않도록만들어진프로그램 루트킷종류 부트킷 사용자레벨루트킷 커널레벨루트킷
More information8.파일시스템과 파일 복구
박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 학습목표 디지털포렌식에서기본단위는파일의추출과분석을통해이루어지므로, 파일의저장및관리를책임지는파일시스템의이해는필수적이다. 먼저파일시스템의이해와구조를파악하고, 윈도우시스템에서가장널리쓰이는 FAT, NTFS 파일시스템에대해학습한다. 학습내용 파일시스템의이해 파일시스템분석 FAT
More informationMicrosoft PowerPoint - [#4-1] NTFS.pptx
New Technology File System Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. NTFS Introduction Internals Features Example NTFS Introduction Security is a people problem NTFS
More information10 J1_ _RR_안재형_수정중.hwp
885 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.5, Oct. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.5.885 * * XFS 파일시스템내의삭제된파일복구기법연구
More informationPowerPoint Presentation
FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files
More informationMicrosoft PowerPoint - 알고리즘_1주차_2차시.pptx
Chapter 2 Secondary Storage and System Software References: 1. M. J. Folk and B. Zoellick, File Structures, Addison-Wesley. 목차 Disks Storage as a Hierarchy Buffer Management Flash Memory 영남대학교데이터베이스연구실
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More information3. FAT32 파일시스템의구조 1) 마스터부트레코드 (MBR) 하드디스크의첫번째섹터를 MBR 이라고하며, 512 바이트의크기입니다. MBR 에서는해당디스크의파티션에대한정보를담고있으며, 아래 < 그림1 > 과같은구조를갖습니다. < 그림1. 마스터부트레코드구조 > MBR
1. FAT 파일시스템이란? FAT(File Allocation Table, ' 파일할당테이블') 는 MS ' 社 의 MS-DOS의파일시스템에서하드디스크의 파일의위치정보등을기록하기위한영역을말합니다. 나중에윈도우에도들어가면서 FAT는파일시스템 그자체를가리키게되었습니다. FAT는 FAT12, FAT16, FAT32 총 3 종류가있으며, FAT 뒤의숫자는각파일에대한클러스터의위치와
More informationPowerPoint Presentation
FORENSIC INSIGHT SEMINAR A Dig into the $LogFile blueangel blueangel1275@gmail.com http://blueangel-forensic-note.tistory.com 목차 1. 서론 2. $LogFile 구조 3. $LogFile 이벤트분석 4. $LogFile Parser 구현 5. 결론 forensicinsight.org
More information슬라이드 1
악성코드포렌식 JK Kim @pr0neer proneer@gmail.com 윈도우악성코드포렌식 악성코드분석케이스 1. 보안 HW/SW 에의해악성코드가탐지된경우 발견된악성코드를기준으로분석 발견된악성코드이외의추가적인악성코드를탐지못할가능성 2. 서비스의비정상적인행위로악성코드감염이의심되는경우 비정상행위가발생한시점을기준으로분석 빠른대응을하지못하는경우악성코드를탐지못할가능성
More information05Àå
CHAPTER 05 NT,, XP,. NT NTFS, XP. D,,. XP x NT,,, ( x, x ). NT/ /XP,.. PC NT NT. + Guide to Software: Understanding and Installing Windows 2000 and Windows NT + SOFTWARE Guide to Software 3/e SOFTWARE
More informationBMP 파일 처리
BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)
More information정도전 출생의 진실과 허구.hwp
鄭 道 傳 의 出 生 에 관한 考 察 鄭 柄 喆 著 머리말 정도전은 麗 末 鮮 初 정치적 격동기에 시대적 矛 盾 을 克 復 하기 위하여 낡은 弊 習 을 타파하고 조선왕조개창에 先 驅 的 으로 역할한 實 踐 的 정치사상가 이다 그는 뛰어난 자질과 學 問 的 재능으로 과거에 급제하여 官 僚 가 되었으며 자신 의 낮은 지위를 잊고 執 權 層 의 불의에 맞서 명분을
More informationSlide 1
이경식 (n0fate) 08/12/30 목차 1. NTFS Architecture 2. NTFS Boot Record 3. NTFS Master File Table 4. NTFS Attribute 5. Data Integrity and Recoverability with NTFS 6. NTFS Index NTFS 에대한기본적인내용과기본구조에대해알아보자 NTFS
More information7장. 교착상태(deadlock)
11 장. 파일시스템구현 목표 local 파일시스템및디렉토리구조의구현을설명 remote 파일시스템구현을설명 블록할당과자유블록알고리즘논의 2 11.1 File-System 구조 File system 은보조저장장치 ( 디스크 ) 에위치. 블록단위전송 I/O 효율성향상 block size: one or more sectors sector size: 32 4KB (usually
More information디지털포렌식학회 논문양식
Windows Transactional NTFS(TxF), Registry(TxR) 기능 연구 유 병 영, 방 제 완, 이 상 진 고려대학교 디지털포렌식연구센터 Analysis of Windows Transactional NTFS(TxF) and Transactional Registry(TxR) Byeongyeong Yoo, Jewan Bang, Sangjing
More informationTablespace On-Offline 테이블스페이스 온라인/오프라인
2018/11/10 12:06 1/2 Tablespace On-Offline 테이블스페이스온라인 / 오프라인 목차 Tablespace On-Offline 테이블스페이스온라인 / 오프라인... 1 일반테이블스페이스 (TABLESPACE)... 1 일반테이블스페이스생성하기... 1 테이블스페이스조회하기... 1 테이블스페이스에데이터파일 (DATA FILE) 추가
More information<30372E20B1E8B5B5C7F6B4D42E687770>
417 Journal of The Korea Institute of Information Security & Cryptology(JKIISC) ISSN 1598-3986(Print) VOL.23, NO.3, June 2013 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2013.23.3.417 안드로이드
More information슬라이드 1
/ 유닉스시스템개요 / 파일 / 프로세스 01 File Descriptor file file descriptor file type unix 에서의파일은단지바이트들의나열임 operating system 은파일에어떤포맷도부과하지않음 파일의내용은바이트단위로주소를줄수있음 file descriptor 는 0 이나양수임 file 은 open 이나 creat 로 file
More information다음 사항을 꼭 확인하세요! 도움말 안내 - 본 도움말에는 iodd2511 조작방법 및 활용법이 적혀 있습니다. - 본 제품 사용 전에 안전을 위한 주의사항 을 반드시 숙지하십시오. - 문제가 발생하면 문제해결 을 참조하십시오. 중요한 Data 는 항상 백업 하십시오.
메 뉴 다음 사항을 꼭 확인하세요! --------------------------------- 2p 안전을 위한 주의 사항 --------------------------------- 3p 구성품 --------------------------------- 4p 각 부분의 명칭 --------------------------------- 5p 제품의 규격
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More informationFreecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의 깊게 읽을 것 을 권합니다. Freecom T
사용자 설명서 MOBILE DRIVE XXS EXTERNAL MOBILE HARD DRIVE / 2.5" / USB 2.0 Rev. 907 Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information강력한 오픈소스 파티션 복구 프로그램 - TestDisk
강력한 오픈소스 파티션 복구 프로그램 - TestDisk 2014. 3. 5. 오후 9:41 Daum 블로그 바로가기 파워유저로 가는 길 (30) 알렉스씨 2010.02.28 02:03 목록보기 요약보기 펼쳐보기 http://blog.daum.net/cinemall/16622198 프로그램의 이름은 "TestDisk" 였습니다. 알렉스씨 상징 마크는 왼쪽에
More information목차 1. 제품 소개... 4 1.1 특징... 4 1.2 개요... 4 1.3 Function table... 5 2. 기능 소개... 6 2.1 Copy... 6 2.2 Compare... 6 2.3 Copy & Compare... 6 2.4 Erase... 6 2
유영테크닉스( 주) 사용자 설명서 HDD014/034 IDE & SATA Hard Drive Duplicator 유 영 테 크 닉 스 ( 주) (032)670-7880 www.yooyoung-tech.com 목차 1. 제품 소개... 4 1.1 특징... 4 1.2 개요... 4 1.3 Function table... 5 2. 기능 소개... 6 2.1 Copy...
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationIntroduction to Computer Science
컴퓨터공학개론 제 10 장파일구조 1 학습목표 파일시스템이무엇을하는것인지배운다. FAT 파일시스템과그것의장단점을이해한다. NFTS 파일시스템과그것의장단점을이해한다 여러가지파일시스템을비교한다. 순차파일과임의파일의접근방법을배운다. 해싱 (hashing) 이어떻게사용되는지살펴본다. 해싱알고리즘이어떻게생성되는지를이해한다. 2 파일시스템의기능 저장기기에서의파일의생성,
More informationGNU/Linux 1, GNU/Linux MS-DOS LOADLIN DOS-MBR LILO DOS-MBR LILO... 6
GNU/ 1, qkim@pecetrirekr GNU/ 1 1 2 2 3 4 31 MS-DOS 5 32 LOADLIN 5 33 DOS- LILO 6 34 DOS- 6 35 LILO 6 4 7 41 BIOS 7 42 8 43 8 44 8 45 9 46 9 47 2 9 5 X86 GNU/LINUX 10 1 GNU/, GNU/ 2, 3, 1 : V 11, 2001
More informationMySQL-.. 1
MySQL- 기초 1 Jinseog Kim Dongguk University jinseog.kim@gmail.com 2017-08-25 Jinseog Kim Dongguk University jinseog.kim@gmail.com MySQL-기초 1 2017-08-25 1 / 18 SQL의 기초 SQL은 아래의 용도로 구성됨 데이터정의 언어(Data definition
More information슬라이드 1
BMP 파일구조 김성영교수 금오공과대학교 컴퓨터공학부 학습목표 BMP 파일의구조및그특징을설명할수있다. 파일헤더및비트맵정보헤더의주요필드를구분하고그역할을설명할수있다. C언어를사용하여 BMP 파일을처리할수있다. 2 BMP 파일구조 File Header (BITMAPFILEHEADER) Bitmap Info. Header (BITMAPINFOHEADER) Headers
More information휠세미나3 ver0.4
andromeda@sparcs:/$ ls -al dev/sda* brw-rw---- 1 root disk 8, 0 2014-06-09 18:43 dev/sda brw-rw---- 1 root disk 8, 1 2014-06-09 18:43 dev/sda1 brw-rw---- 1 root disk 8, 2 2014-06-09 18:43 dev/sda2 andromeda@sparcs:/$
More information6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO
Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD
More informationFD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß
Copyright (c) 1999-2002 FINAL DATA INC. All right reserved Table of Contents 6 Enterprise for Windows 7 8 Enterprise for Windows 10 Enterprise for Windows 11 12 Enterprise for Windows 13 14 Enterprise
More information³»Áö¼öÁ¤
Active Directory Active Directory Active Directory Active Directory m Active Directory m Active Directory m Active Directory m Active Directory m Active Directory m Active Directory m Active
More informationPowerPoint Presentation
Server I/O utilization System I/O utilization V$FILESTAT V$DATAFILE Data files Statspack Performance tools TABLESPACE FILE_NAME PHYRDS PHYBLKRD READTIM PHYWRTS PHYBLKWRT WRITETIM ------------- -----------------------
More information1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK
데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More information#......-....-E-....b61.)
1 2 3 4 F3 5 F1 F6 F1 F2 F3 F4 TOOLS F5 F6 DESIGN F1 F1 F6 F3 F6 F1 F2 F3 F4 F4 F1 F1 F2 F1 F1 F2 F3 F1 FDD F2 USB F1 FDD F2 USB F1 SWF F2 T-CODE F2 T-CODE F2 F1 F3 F2 F1 F2 F1 F1 F1
More information003_°³Á¤3ÀúÀ۱dz»Áö140-182
140 3장 교사, 저작권과 친해지다 141 142 Question 143 144 Answer 145 146 Example 16-1 147 Example 16-2 148 Example 16-2 2 9 149 150 Question 151 Answer 152 153 154 Example 17-1 155 2 2 156 Question 157 158 Answer
More informationUser Guide
HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More information목차 개요...3 iusb 만들기...5 iusb 사용 보안영역에로그인 보안영역에서로그아웃 하드웨어안젂하게제거 비밀번호변경 설정...19 USB 초기화...21 iusb 정품등록...24 iusb 의기타기능
[iusb 사용설명서 ] [ 본문서는한국보안정보연구소 의 iusb 프로그램에대한사용설명서입니다.] [Ver : 2016. 04. 05] 서울시강남구강남대로 320 ( 역삼동 5 층 ) 젂화 : 070-4229-0047 젂자우편 : help@iusb.co.kr 홈페이지 : http://www.iusb.co.kr Copyright 2013 Korea Secret
More information알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도 외의 사용으로 발생한 문제에 대해서, 당사는 어떠한 책임도 지지
경기도 용인시 기흥구 중동 1030번지 대우프론티어밸리 1단지 714호 고객지원실 1599-7936 www.iodd.co.kr MNU2541-01-201309 알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도
More informationPowerPoint Presentation
Class - Property Jo, Heeseung 목차 section 1 클래스의일반구조 section 2 클래스선언 section 3 객체의생성 section 4 멤버변수 4-1 객체변수 4-2 클래스변수 4-3 종단 (final) 변수 4-4 멤버변수접근방법 section 5 멤버변수접근한정자 5-1 public 5-2 private 5-3 한정자없음
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More informationTable of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17
Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지
More informationMicrosoft Word - 7_543
보안공학연구논문지 Journal of Security Engineering Vol.12, No.4 (2015), pp.379-396 http://dx.doi.org/10.14257/jse.2015.08.02 윈도우즈파일시스템에서파일명령구별을위한 디지털포렌식방법 조규상 1) ADigitalForensicMethodforaDistinctionofFileCommandsin
More informationOrcad Capture 9.x
OrCAD Capture Workbook (Ver 10.xx) 0 Capture 1 2 3 Capture for window 4.opj ( OrCAD Project file) Design file Programe link file..dsn (OrCAD Design file) Design file..olb (OrCAD Library file) file..upd
More information목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는
컴퓨터 유지관리 Q&A www.npoit.kr 이 www.fb.com/npoitcenter 책은 컴퓨터를 사용하며 자주 발생하는 문제에 대한 설명 npoit@npoit.kr 및 해결 방법을 담고 있습니다. 컴퓨터를 070-4241-8883 관리할 때 필요한 기초 상식들도 함께 있습니다. 목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More informationadfasdfasfdasfasfadf
C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.
More informationTSK(The Sleuth Kit) 은 Brian Carrier가 File System Forensics을위해개발한도구이다. File System Forensics은 Forensics에서빠질수없는부분이며가장증거를잠재적으로많이가지고있는부분이기도하다. 현재 (
The Sleuth Kit (FileSystem Analysis Tools) 2012-05-19 MaJ3stY(http://maj3sty.tistory.com) 1 TSK(The Sleuth Kit) 은 Brian Carrier가 File System Forensics을위해개발한도구이다. File System Forensics은 Forensics에서빠질수없는부분이며가장증거를잠재적으로많이가지고있는부분이기도하다.
More informationFreecom ToughDrive Leather 친애하는 사용자 여러분! 외장형 하드 드라이브로 ToughDrive Leather 를 선택해 주셔서 감사합니다. 최적의 사용 및 성능을 위해 본 제품을 사용하기 전에 이 매뉴얼을 잘 읽어보십시오. Freecome 기술 독
사용자 설명서 TOUGH DRIVE LEATHER EXTERNAL MOBILE HARD DRIVE / 2.5" / USB 2.0 WIN & MAC Rev. 828 Freecom ToughDrive Leather 친애하는 사용자 여러분! 외장형 하드 드라이브로 ToughDrive Leather 를 선택해 주셔서 감사합니다. 최적의 사용 및 성능을 위해 본 제품을
More informationNTFS에서디렉토리인덱스를위해서 B-tree가사용되고있다. 그러나이것에대해자세하게설명된기술문서를찾아보기힘들지만일부블로그들에서디지털포렌식을위한 B-tree 인덱스에관련된자료를찾을수있다. 그중에서 Ballenthin[4] 는디렉토리목록을파싱하고슬랙영역에기록된내용을찾을수있는
디지털산업정보학회논문지제 11 권제 4 호 -2015 년 12 월 http://dx.doi.org/10.17662/ksdim.2015.11.4.069 디렉토리인덱스안티포렌식기법에서 Windows 파일명에사용할수없는 문자문제의해결방법 * 조규상 ** A Problem Solving Method for Non-Admittable Characters of a Windows
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationPowerPoint Presentation
public class SumTest { public static void main(string a1[]) { int a, b, sum; a = Integer.parseInt(a1[0]); b = Integer.parseInt(a1[1]); sum = a + b ; // 두수를더하는부분입니다 System.out.println(" 두수의합은 " + sum +
More informationuntitled
Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.
More information슬라이드 1
디지털포렌식기술 (Digital Forensics Technologies) 2007. 6. 29. 홍도원 (dwhong@etri.re.kr) 한국전자통신연구원 목차 디지털포렌식개요 디지털포렌식기술 국내외기술동향 저장매체증거수집기술 활성데이터수집및분석기술 디지털데이터분석기술 디지털데이터검색기술 항포렌식대응기술 결론론 2 KRnet2007 디지털포렌식개요 디지털포렌식기술정의
More informationPowerPoint Presentation
Data Protection Rapid Recovery x86 DR Agent based Backup - Physical Machine - Virtual Machine - Cluster Agentless Backup - VMware ESXi Deploy Agents - Windows - AD, ESXi Restore Machine - Live Recovery
More informationMicrosoft Word - Windows 2000 .... .....doc
Windows 2000 시동 과정(Startup Process) 목차 1. Windows 2000 시동 요구사항(Startup Requirements) 2. Windows 2000 시작하기(Starting Windows 2000) 3. 시동시 발생하는 문제점 해결(Troubleshooting Startup Problems) 4. 시스템이 시동되지 않을 때 사용하는
More informationMicrosoft PowerPoint - o8.pptx
메모리보호 (Memory Protection) 메모리보호를위해 page table entry에 protection bit와 valid bit 추가 Protection bits read-write / read-only / executable-only 정의 page 단위의 memory protection 제공 Valid bit (or valid-invalid bit)
More information슬라이드 1
Introduction to Digital Forensics 2008. 6. 25. 은성경 (skun@etri.re.kr) 한국전자통신연구원 목차 디지털포렌식개요 디지털포렌식기술 기술동향 2 KRnet2008 디지털포렌식개요 포렌식? 디지털포렌식정의 디지털포렌식분야 디지털포렌식절차 3 KRnet2008 포렌식? 4 KRnet2008 포렌식? Forensic
More information<C7CFB0E8B4EBC7D0BFACB8CDC0FC5FB4EBC1F8C7A55FBEE7BDC45F31C7D0B3E22E786C73>
남자부 1학년 단식 대회기간 장소 Referee St. Rank Seed 성 명 소 속 2nd Round 3rd Round Quarterfinals Semifinals 11 9 15 12 16 13 14 10 1 1 강호민 울산대 강호민 2 40 BYE as b 이강민 3 35 이강민 한림대 이강민 w/o 4 임희택 충북대 a 63 63 b 신지훈 5 27
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information그룹웨어와 XXXXX 제목 예제
데이터통신 부호화 (encoding) 부호화 (Encoding) 의개념 정보 Encoder 신호 1 Digital - to - Digital 2 Analog - to - Digital 3 Digital - to - Analog 4 Analog - to - Analog 2 1 Digital-to-Digital Encoding Digital 정보를 Digital
More informationCopyright 2004 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A..,,. Sun. Sun. Berkeley BSD. UNIX X/Open Company, Ltd.. Sun, Su
Java Desktop System 2 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 817 7757 10 2004 9 Copyright 2004 Sun Microsystems, Inc. 4150 Network Circle, Santa Clara, CA 95054 U.S.A..,,.
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More information¿ì¸®Áö07¿ù
NO.105 2014. 07 분당우리 는 분당우리교회에서 월간으로 발행하는 소식지입니다. 발행인 이찬수 목사 편집인 김성진 목사 분당우리교회 우리지부 발행일 매월 첫째 주일 디자인 분당우리교회 디자인팀 하나님을 찬양하는 삶 진정한 평안이 있는 삶 호흡이 있는 자마다 여호와를 찬양할지어다 (시편 150편 6절) 올해로 10년째 분당우리교회 찬양대를 섬기고 있는
More informationPowerPoint 프레젠테이션
KeyPad Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 에는 16 개의 Tack Switch 를사용하여 4 행 4 열의 Keypad 가장착 4x4 Keypad 2 KeyPad 를제어하기위하여 FPGA 내부에 KeyPad controller 가구현 KeyPad controller 16bit 로구성된
More informationQuick Start Guide
빠른 시작 안내서 Copyright Acronis, Inc., 2000-2010. All rights reserved. "Acronis", " Acronis Compute with Confidence", "Acronis Recovery Manager", "Acronis Secure Zone", Acronis Try&Decide, 및 Acronis 로고는 Acronis,
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationInsertColumnNonNullableError(#colName) 에해당하는메시지출력 존재하지않는컬럼에값을삽입하려고할경우, InsertColumnExistenceError(#colName) 에해당하는메시지출력 실행결과가 primary key 제약에위배된다면, Ins
Project 1-3: Implementing DML Due: 2015/11/11 (Wed), 11:59 PM 이번프로젝트의목표는프로젝트 1-1 및프로젝트 1-2에서구현한프로그램에기능을추가하여간단한 DML을처리할수있도록하는것이다. 구현한프로그램은 3개의 DML 구문 (insert, delete, select) 을처리할수있어야한다. 테이블데이터는파일에저장되어프로그램이종료되어도사라지지않아야한다.
More information윈도우 비스타를 윈도우 7로 업그레이드 1단계 1 단계: Windows 7(윈도우 7)의 어떤 버전으로 업그레이드할 수 있습니까? 아래 표에서는 Windows 7(윈도우 7)로 업그레이드할 수 있는 Windows Vista(윈도우 비스타) 버전에 대해 설명합니다. 업그
Windows 7(윈도우 7) 업그레이드 관리자 현재 PC 에서 Windows 7(윈도우 7)을 실행할 수 있는지 확인합니다. 사용자 PC 가 Windows 7(윈도우 7)을 지원하는지 확인하려면 무료 Windows 7(윈도우 7) 업그레이드 관리자를 다운로드하십시오. 하드웨어, 장치 및 설치된 프로그램의 잠재적인 문제점을 검사하고 업그레이드 전에 수행할 작업을
More information<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>
#include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0
More informationSAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2
[Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)
More informationJDK이클립스
JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트
More informationCopyright 2013 삼성전자 본사용자설명서의저작권은삼성전자가보유하고있습니다. 이자료의전부또는일부를무단으로복제하거나사용하거나공개하는행위는엄격히금지되며저작권법에위배됩니다. 삼성전자는언제든지예고없이여기에포함된사양을변경할수있는권한을보유합니다. 이자료에서삼성전자가제공하는
삼성 Data Migration v.2.6 사용자설명서 2013.12 (Rev 2.6.) Copyright 2013 삼성전자 본사용자설명서의저작권은삼성전자가보유하고있습니다. 이자료의전부또는일부를무단으로복제하거나사용하거나공개하는행위는엄격히금지되며저작권법에위배됩니다. 삼성전자는언제든지예고없이여기에포함된사양을변경할수있는권한을보유합니다. 이자료에서삼성전자가제공하는정보는게시당시정확하고신뢰할수있는것으로간주되지만,
More information작성자 : saint Overview BackTrack 는 LILO 를부트로더로사용한다. BactTrack 을기본환경설정그대로설치하면부팅할수없는경우가있는데, 이것은실린더크기가 1024 보다큰하드디스크에설치하면 LILO 가 OS 를정상적으로읽어올수없기때문이다. 요즘나오는
작성자 : saint Overview BackTrack 는 LILO 를부트로더로사용한다. BactTrack 을기본환경설정그대로설치하면부팅할수없는경우가있는데, 이것은실린더크기가 1024 보다큰하드디스크에설치하면 LILO 가 OS 를정상적으로읽어올수없기때문이다. 요즘나오는 LILO 는이문제를해결했다고하는데 (lba32 옵션을사용하면된다고한다 ), 불행히도 BackTrack
More information..............
Space Roadmap 2007~2026 Space Roadmap 2007~2026 2 3 2 2 2 2 2 2 05 06 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
More information<4D F736F F F696E74202D205B B3E25DC4C4C8B031B1DEC7CAB1E22DC0FCC3BCB1B3C0E7BEF7B7CEB5E5BFEB28BBE7BABB29>
컴퓨터활용능력1급필기 (2012년출제기준안반영 ) [ 컴퓨터일반 4강-Windows XP( 제어판 2)] 1. 제어판 내게필요한옵션 : 장애가있는사용자가편리하게컴퓨터를사용할수있도록설정 [ 시각장애 ] [ 청각장애 ] [ 지체장애 ] [08 년 2 회 ][07 년 3 회 ] 1. 한글 Windows XP 의 [ 제어판 ]-[ 내게필요한옵션 ] 에서설정할수있는기능에대한설명으로옳지않은것은?
More information리뉴얼 xtremI 최종 softcopy
SSD를 100% 이해한 CONTENTS SSD? 03 04 05 06 07 08 09 10 11 12 13 15 14 17 18 18 19 03 SSD SSD? Solid State Drive(SSD) NAND NAND DRAM SSD [ 1. SSD ] CPU( )RAM Cache Memory Firmware GB RAM Cache Memory Memory
More informationDigital Forensic Report (Infringement Accident Scenario #1) 침해사고대응 : 시나리오분석 Best of the Best 4th Digital Forensic Track YungSan University Kim.
Digital Forensic Report (Infringement Accident Scenario #1) 침해사고대응 : E-MAIL 시나리오분석 Best of the Best 4th Digital Forensic Track YungSan University Kim. Dong-Hyeon ddddh.tistory.com 2016-04-05 Abstract 시간이흐를수록기업들을목표로하는공격방법들이많아지고있다.
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More information슬라이드 1
SeoulTech 2013-2 nd 컴퓨터보안 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr 학습목표 수집된디지털데이터를분석하여사건의실마리또는증거를찾기위한다양한기술들을살펴본다. 디지털증거분석을데이터뷰잉, 검색, 통계분석, 타임라인분석기술등다양한기술에대해살펴본다. 학습내용 데이터뷰잉, 디스크브라우징기술 다양한증거분석기술 증거분석도구를활용한증거분석
More information슬라이드 1
-Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역
More informationKISA-GD
KISA-GD-2011-0002 2011.9 1) RD(Recursive Desired) 플래그 : 리커시브네임서버로하여금재귀적 (recursive) 질의 ( 항목 1.3. 참고 ) 요청을표시함. RD 플레그값이 0 이면반복적 (iterative) 질의를요청 2) AA 플래그 : Authoritative Answer 의약자로써, 네임서버가해당응답데이터를자신이보유하고있는지유무를표시
More information