Forensic Analysis
|
|
- 영아 제갈
- 5 years ago
- Views:
Transcription
1 Forensic Analysis 침해사고대응분석 Yuri s PC 침해사고분석보고서 11/13/2015 By Kali KM
2 2 Forensic Analysis 목차 1 분석결과요약 의뢰내용요약 해당 PC 악성코드감염사항 증거수집및분석도구 증거수집도구 분석도구 증거수집 증거물대상과수집 PC 환경 증거메모리수집 : :45: 증거레지스트리수집 : :12: 증거 PC 의 $MFT 수집 : :18: 의뢰자에게별도로받은의심파일 : :41: 상세분석내용 MFT 분석을통한시간대확인 해당프로그램침입경로확인 기타침해입증자료 해당프로세스의악성코드여부확인 대응방안 별첨목록 페이지 2 / 16
3 3 Forensic Analysis 그림 그림 1. 악성코드행위타임라인... 4 그림 2. 증거수집과이송절차... 7 그림 3. MFT 분석 그림 4. USB 연결흔적확인 그림 5. VID_058F&PID_6366 LastWriteTime 그림 6. 지속성유지를위한레지스트리추가 그림 7. Economices.exe 실행시간 그림 8. PEiD 의출력결과 그림 9. 해당파일의리소스섹션 그림 10. Python Code 복구과정 표 표 1. 증거수집도구... 5 표 2. 증거분석도구... 6 표 3. 증거수집대상... 7 표 4. 증거수집대상 PC 환경... 8 표 5. 수집된레지스트리관련자료... 8 표 6. MFT 파일크기와해시값... 9 표 7. Economices.exe 의크기와해시값... 9 표 8. 악성코드유입에사용된 USB 의정보 표 9. 증거대상 표 10. Netstat 을통해본연결상태 페이지 3 / 16
4 4 Forensic Analysis 1 분석결과요약 증거물분석결과를간략히요약한페이지입니다. 의뢰내용요약, 의뢰내용과기타 범행입증자료에대한결과를제공합니다. 1.1 의뢰내용요약의뢰내용은의뢰자 ( 피해자 ) 가사건현장에서잠시자리를비우고, 복귀후해당 PC 에이상프로세스 (Economices) 가동작중임을의뢰자가인지하였으며이에따라해당프로세스가어디서유입이되었는지, 어떠한기능을하며, 추가적인 2 차피해가발생할수있을경우대응방안에대하여조사를의뢰하였습니다. 자세한내용은아래와같이 2 개로나뉩니다. - 실행된프로세스 (Economices.exe) 의악성코드여부 - 2 차피해발생가능성여부와대응방안 1.2 해당 PC 악성코드감염사항의뢰자의 PC 에대하여해당악성코드와관련하여분석결과를시간순으로나타내면아래와같습니다. 그림 1. 악성코드행위타임라인 피의자는피해자가자리를비운사이 :39:30 에피해자의 PC 에 자신의 USB 로연결을하였습니다. 페이지 4 / 16
5 5 Forensic Analysis 연결후 eco 라는폴더를생성하였으며, 해당디렉터리에 Economices.exe 를 저장하고실행하였으며, 이는피해자의키이벤트내용을피의자의 PC 로 전송하는개인정보침해를유발하는프로그램입니다.. 실행후피의자는피해자의 PC 레지스트리에등록을하여지속적으로 피해자의정보를얻으려하였다는것을알수있습니다. 이후피의자는 :41:57 에 USB 연결을해제하였습니다. 2 증거수집및분석도구 증거수집과분석에사용된도구들의이름과버전, 그리고각각사용된용도에따라 정리를한페이지입니다. 2.1 증거수집도구 증거수집에사용된도구들에대하여정리하였으며이러한도구에대한내용은 아래의 [ 표 1] 와같습니다. 수집 버전 제조사 다운로드 용도 도구 DumpIt v MoonSol s onsols-dumpit-goes-mainstream/ 메모리수집 REGA &6Tech 레지스트리수집 WinHex X-Ways MFT 수집 FTK Imager AccessDa ta MFT 수집 표 1. 증거수집도구 페이지 5 / 16
6 6 Forensic Analysis 2.2 분석도구 분석단계에서사용한도구는아래 [ 표 -2] 와같습니다. 도구명 버전 다운로드 용도 REGA Registry 분석 NTFS Log Tracker MFT 분석 Volatility 메모리분석 Rekall 메모리분석 Event Viewer MicroSoft Windows 이벤트로그분석 6384 PEiD PE 구조분석 98 PE View PE 구조분석 HxD 바이너리분석 Unpy2exe. Python Code 복구 Uncompyle2. Python Code 복구 표 2. 증거분석도구 분석단계에있어서 Volatility 와 Rekall 을통하여수집한메모리를분석하려했으나, 수집단계나이송에문제가있었는지해당 YURI-PC raw 정상적으로 인식되지않아수집한메모리를통한분석은하지못하였습니다. 3 증거수집 본증거물은의뢰자 PC 로부터 :44:12 부터조사자의 USB 를연결하여수집을시작하였으며, 해당의뢰자의동참하에진행되었습니다. 그리고각분석의진행을시간순으로정렬한내용은아래와같습니다. 페이지 6 / 16
7 7 Forensic Analysis 그림 2. 증거수집과이송절차 증거물수집과정에있어고려해야할사항은다음과같습니다. 의뢰자의인터뷰 - 전체적인이미징은거부함에따라선별적인증거수집 - 압수수색이아니기에의뢰자가동의한사항에서만증거수집 증거수집에있어의뢰자가동참하였으며해당의뢰자의요청으로인하여지정된수준까지만수집이가능 의뢰자는증거수집이끝난후본인의작업 (LoL) 을해야함에따른시간상의제약이존재 * 증거수집에있어해당 PC 의메모리수집이올바르게되지않았기에해당프로그램에대하여추가적인분석을위하여의뢰자에게해당 PC 의 Economices.exe 를전송해줄것을요청하였고 :41:50 해당파일을수신하였습니다. 3.1 증거물대상과수집 PC 환경수집대상에대하여충분한설명을의뢰자에게하였으며이에따른동의가있고증거수집을하였기에선별적인증거수집이이루어졌으며, 의뢰자가수집에동의한사항은아래의표와같습니다. 표 3. 증거수집대상 메모리 이벤트로그 증거수집대상 레지스트리 $MFT 페이지 7 / 16
8 8 Forensic Analysis 분석대상컴퓨터환경에대한기본정보는아래의표와같습니다. 대상 PC 환경 운영체제 Windows7 Ultimate K 서비스팩 Service Pack 1 프로세서 Intel Core i GHz 메모리 8.00GB 시스템종류 64 비트운영체제 표 4. 증거수집대상 PC 환경 3.2 증거메모리수집 : :45:27 메모리수집에있어 DumpIt 을통하여디스크의변질을최소화하기위하여조사자의외부 USB 로메모리수집을진행하였으며 YURI-PC raw 로저장이되었습니다. DumpIt - 19:45:27 Address space size : Bytes ( 8688 Mb ) Free space size : Bytes ( Mb) Destination: \??\G:\Ghost\Tool\forensic_tool\DumpIt\YURI-PC raw SHA-1 : 86d99e1e756c90d34f5f27253d986b98a 증거레지스트리수집 : :12:03 REGA 를통한레지스트리수집을하였으며수집된레지스트리파일은아래의 [ 표- 5] 와같으며, 이렇게수집된레지스트리에대한해시와시간은 [ 별첨-1] 을통하여확인할수있습니다. 수집된레지스트리관련자료 Amcache.hve COMPONENTS DEFAULT Default User.NTUSER.DAT Default.NTUSER.DAT SAM SECURITY SOFTWARE SYSTEM YuRi.NTUSER.DAT YuRi.USRCLASS.DAT Setupapi.app.log 표 5. 수집된레지스트리관련자료 페이지 8 / 16
9 9 Forensic Analysis 3.4 증거 PC 의 $MFT 수집 : :18:34 FTK Imager 와 WinHex 를통하여 $MFT 와 $LogFile, $J 파일을수집하였으며, 이 파일에대한해시값은아래와같습니다. File Size SHA-1 Hash $J 1.58GB 8a8f8d00d8ad417d60cfece9ba835c341d728f4a $LogFile 64.0MB df66985afca4e5c0cbb8b973f96f8 $MFT 295MB dfbe0ec0bbcf3ec9fdfacf dd0ab34d39 표 6. MFT 파일크기와해시값 3.5 의뢰자에게별도로받은의심파일 : :41:50 해당의심파일이의뢰자에 PC 에남아있음을인지하였으며이에대해의뢰자에게송신해줄것을요청하였으며, 이러한요청에의해 :41:50 에해당파일을송신하였습니다. 파일에대한내용은아래의표와같습니다. Economices.exe Size 8.85 MB SHA-1 BC6D28E10CAA F25F97A549C1C02F28067 표 7. Economices.exe 의크기와해시값 해시값을통하여전송한파일과수신한파일간에무결성이유지되었음을확인할 수가있었습니다. 4 상세분석내용 상세분석내용을제공하는페이지입니다. 의뢰자의 PC 에서수집한증거를분석실로이송후조사자의분석환경에해당증거들을옮긴후분석을진행하였습니다. 4.1 MFT 분석을통한시간대확인의심되는프로세스 (Economices.exe) 에대한타임스탬프를확인할것이며. 사건현장은상대적으로의뢰자의지인이많이찾아오는장소로동시간대에의뢰자가잠시자리를부재한사이 (19:35:00-19:43:00) 에발생한것임을고려하여야합니다. 페이지 9 / 16
10 10 Forensic Analysis 이를토대로근처시간대를확인할것이며해당시간대에의심되는파일이 생성되거나실행되었는지를확인하기위하여 MFT 를분석해보았습니다. 그림 3. MFT 분석 위의그림과같이해당프로그램은 \Documents\ 카카오톡받은파일 에 eco 폴더를 생성후 (19:40:12) 해당경로에저장 (19:40:14) 이되었다는것을확인할수가있습니다. 이에대한 csv 파일은 [ 별첨 -3] 과 [ 별첨 -4] 에서확인할수있습니다. 이를통해의뢰자가자리를비우고약 5 분이지난후제 3 자에의해해당파일이 생성되었음을알수가있습니다. 4.2 해당프로그램침입경로확인 위의 MFT 분석을통해시간대를축소할수가있었으며, 이러한시간에이루어진 레지스트리변경사항에대하여분석해보았습니다. 그림 4. USB 연결흔적확인 페이지 10 / 16
11 11 Forensic Analysis 그림-4 과같이해당시간 (19:39:30) 에 USB 와연결한흔적들을확인할수가있었으며이를통해해당프로그램이 USB 를통하여복사되었음을예상할수가있습니다. 하지만여기서최초장비연결시더많은레지스트리의값이변화하는데몇개의값만이변화되었기에해당 USB 는이번이최초연결이아님을알수가있습니다. 이는그림 -5 를보면알수있듯이해당필드의한칸상위인 VID_058F&PID_6366 의 값은마지막으로쓰여진값이 :11:47 인것을통해해당일자에최초로 PC 에연결이되었으며이번이최초연결이아님을알수가있습니다. 그림 5. VID_058F&PID_6366 LastWriteTime 이를통해해당프로그램 Economices.exe 를설치한피의자는의뢰자의지인임을 예상할수가있었으며, 여기에사용된 USB 의정보는아래의표와같습니다. VID 058F PID 6366 Serial 058F Volume GID b e5-ac07-d c143 Manufacturer Multiple Product Model Card Reader Product Revision 1.00 Device Vendor Generic Device Name Mass Storage Device Device Revision 0100 표 8. 악성코드유입에사용된 USB 의정보 페이지 11 / 16
12 12 Forensic Analysis 해당 USB 에대한사용흔적은수집한대상 PC 의 DriverFrameworks-UserMode 이벤트로그에도기록되었는데, 이에대해표-8 을보면 19:39:32 에연결하였다는항목을보아위그림-4 과그림-5 에서의내용에신빙성을더해주며, 해당 USB 의연결해제가 19:41:57 에이루어졌다는것또한확인을할수가있습니다. 자세한사항은 [ 별첨-5] 를통해확인할수있습니다. 표 9. 증거대상 4.3 기타침해입증자료아래의그림과같이해당파일의경로와해당 Economices.exe 가레지스트리에추가된것 (19:41:33) 을확인할수가있으며이는 USB 를연결해제 (19:41:57) 하기전에등록된것임을알수가있으며, 값이추가되었다는것은컴퓨터를종료후다시실행할때마다해당프로그램이자동실행되는것을의미하며이는악성코드가지속성을유지하고자할때주로쓰는방법입니다. 그림 6. 지속성유지를위한레지스트리추가 그림 -7 과같이해당프로그램은 19:40:47 에실행이된것임을확인할수가있습니다. 그림 7. Economices.exe 실행시간 페이지 12 / 16
13 13 Forensic Analysis 대상 PC 의증거를수집하며네트워크연결상태도확인을해보았으며이에대한 사진은 [ 별첨 -6] 을통해볼수있고, 이를토대로중요한사항인 3226(Economices.exe) 은 현재같은 IP 영역대인 와네트워킹을하고있었음을알수가있습니다. Protocol Local Address Foreign Address State PID TCP : :7222 ESTABLISHED 3226 표 10. Netstat 을통해본연결상태 이를통하여해당프로그램은같은 IP 에있는의뢰자의친구김 00 씨의 PC 가 연결된주소로, 2 대의 PC 가네트워킹을하고있음을알수가있으며이러한악성코드의 기능은아래에서설명하겠습니다. 4.4 해당프로세스의악성코드여부확인 Economices.exe 에대한상세한분석을진행하는페이지입니다. 해당파일에대한 PE 구조를분석하고그에맞게분석을진행하였습니다. 그림 8. PEiD 의출력결과 위의그림과같이 PEiD 를통하여보았을때는별로알수있는유용한내용이없었으며추가적으로 PE 구조를더살펴본결과.rsrc 섹션에아래의그림과같이 PYTHON27.DLL 이라는문자열과 exe 의 MZ 헤더와 PE 시그니처등이존재하는것을확인할수가있으며, 이러한구조는주로 Python 으로된코드를 py2exe 를통하여컴파일했을경우주로나타나는구조임을알수가있습니다. 페이지 13 / 16
14 14 Forensic Analysis 그림 9. 해당파일의리소스섹션 이를통하여 Py2exe 된파일을다시코드로볼수있도록제작하는작업이필요하며 사용된도구는 [ 표 -2] 에기재된바와같이 2 개의 Python Code 를통하여진행하였습니다. 해당과정은아래와같습니다. 그림 10. Python Code 복구과정. 이러한과정을통하여복구된파이썬코드는 [ 별첨-7] 와같으며이를통해파이썬의기능에대하여알아보았습니다. 주요기능은아래와같습니다. Pyhook 을통해키로깅의기능을구현하였습니다. 의뢰인의지인이였던김 00 군 PC 의 IP 주소인 가나타나있습니다. 위두가지사실을종합해보았을때해당프로그램은키로깅의기능이있으며하나의 클라이언트로동작하는것을확인할수가있었습니다. 이를통해의뢰인 ( ) 은 페이지 14 / 16
15 15 Forensic Analysis 김 00 군 ( ) 에키이벤트를전송하므로개인정보유출의위험이많다는것을 알수가있습니다. 따라서의뢰자는키로깅기능이있는악성코드에침해당하였다고할수있으며, 이러한피의자로김 00 군이유력하다는것을알수있습니다. 5 대응방안 위의분석을토대로 2 차피해발생에대응하기위한방안은다음과같습니다. 실행중인악성코드의경우해당프로세스를종료하여추가적인피해를 방지해야합니다. 현재피해자의 PC 에악성코드가지속성을유지하고있기때문에해당 레지스트리의값을제거하여 2 차적인피해를방지합니다. 피의자가피해자의관계상해당프로세스를다시설치할수가있기에 피해자의 PC 에접근을하지못하게하는등제약이필요합니다. 페이지 15 / 16
16 16 Forensic Analysis 6 별첨목록 [ 별첨 ] 에서는위에서요약해서보여지거나자세한설명이필요한부분에대하여 추가적으로설명을하는페이지입니다. [ 별첨 -1 ] RegEx.log: REGA 를수집하는데있어해당해시값확인과시간대가기록된로그파일 [ 별첨 -2 ] dumpit_memory.jpg: DumpIt 을통한메모리수집을하는화면을조사자의휴대전화를이용해촬영 [ 별첨 -3 ] LogFile.csv : NTFS Log Tracker 를통해추출한 LogFile 에대해정리된파일 [ 별첨 -4 ] UsnJrnl.csv : NTFS Log Tracker 를통해추출한 UsnJrnl 에대해정리된파일 [ 별첨 -5 ] DriverFrameWorks-UserMode.evnt : USB 의연결시간과해제시간에대해서로깅된파일 [ 별첨 -6 ] netstat.jpg : 분석 PC 의증거를수집함에있어네트워크연결상태와해당하는 PID 를촬영 [ 별첨 -7 ] Remote_Client.py : 해당프로세스에서복구한파이썬코드 구현됨에있어 Economices.py 가아닌 Remote_Client.py 로구현하였기에해당이름으로복호화가되었습니다. [ 별첨 -8 ] Economices.exe : 해당악성코드의심프로그램입니다. 페이지 16 / 16
1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB
Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x
More information(SW3704) Gingerbread Source Build & Working Guide
(Mango-M32F4) Test Guide http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document History
More information슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information슬라이드 1
-Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역
More informationMalware Analysis
Malware Analysis 악성코드분석 Ixaobny.exe 에대하여분석해보자. 2/16/2016 By Kali KM 2 Malware Analysis SAMPLE DETAILES Dropper File Name ixaobny.exe File Size 220 KB ( 225,280 Bytes ) CRC32 5B68BBB5 MD5 FDBC952660B7FCB2A9A5C434D2EDBB6E
More informationP2WW-2642-01HNZ0
P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More informationPowerPoint 프레젠테이션
BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working
More informationCODESYS 런타임 설치과정
CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationMicrosoft PowerPoint - [#4-2] File System Forensic Analysis.pptx
File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More information처음에 읽어 주십시오 본 제품을 사용하시기 전에 이 사용설 명서를 자세히 읽고 장래에 참조할 수 있도록 소중히 보관하여 주십시오. 한국내 고객용 경고 화재 또는 감전의 위험을 줄이기 위해 장치를 비 또는 습기에 노출시 키지 않도록 하여 주십시오. 배터리를 햇빛, 불 등
4-282-650-32(1) 디지털 HD 비디오 카메라 레코더 사용설명서 목차 시작하기 녹화/재생 고급 조작 컴퓨터를 사용해서 동영상과 사진 저장하기 외부 장치를 사용하여 영상 저장하기 캠코더 사용자 정의하기 추가 정보 조견표 HDR-CX130/CX160/CX180 처음에 읽어 주십시오 본 제품을 사용하시기 전에 이 사용설 명서를 자세히 읽고 장래에 참조할
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More information1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK
데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로
More information...,. - - - - - - - - - -. 1 1 1 1 2 2 1. 2 2. 2 2 5 1 5 1. 5 2. 9 2 10 1. 10 2. 11 3. 12 4. 16 3 18 1. 18 2. 19 3. 20 4 25 1. 25 2. 27 3 30 1 30 1. 30 2. 33 2 56 1. 56 2. 65 4 72 1 72 1. 72 2. 74 3. 79
More informationMicrosoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx
CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: cari2052@gmail.com 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.
PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.
More informationTablespace On-Offline 테이블스페이스 온라인/오프라인
2018/11/10 12:06 1/2 Tablespace On-Offline 테이블스페이스온라인 / 오프라인 목차 Tablespace On-Offline 테이블스페이스온라인 / 오프라인... 1 일반테이블스페이스 (TABLESPACE)... 1 일반테이블스페이스생성하기... 1 테이블스페이스조회하기... 1 테이블스페이스에데이터파일 (DATA FILE) 추가
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More information안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을
Digital Video Recorder 간편설명서 XD3316 안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 차단하고, 전원 플러그를 동시에
More informationMicrosoft PowerPoint - AME_InstallRoutine_ver8.ppt
AMESim Install Routine and License Manager Tel : +82-31-608-0434 Fax : +82-31-608-0439 E-mail :support@shinho-systems.co.kr http://www.shinho-systems.co.kr Ssangyong IT Twin Tower 702, Sandaewon-dong,
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationP2WW-2620-01HNZ0
P2WW-2620-01HNZ0 ScanSnap Organizer 유저 가이드 시작하기 전에 ScanSnap Organizer 를 구입해 주셔서 감사합니다. 본 유저 가이드는는 개요 및 ScanSnap Organizer 의 화면과 기능에 대해 설명합니다. ScanSnap Organizer 를 사용하기 전에는 바른 사용을 위해서 이 가이드를 반드시 읽어 주십 시오.
More informationCL100B_manual_kor_m.0.2.indd
ULTIMATE SAMRT CAR BLACK BOX BLACKSYS CL-100B USER MANUAL 2CH Full HD Car DVR with brilliant image Simultaneous recording of front with Full HD resolution (1920x1080, 25fps) and rearview with HD resolution
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More informationICAS CADWorx SPLM License 평가판설치가이드
ICAS CADWorx SPLM License 평가판설치가이드 CADWorx SPLM License 평가판설치가이드 설치권장사항 Operating System Compatibility ( 반드시 AutoCAD 가설치되어있어야합니다.) 추천시스템 3.0 GHz Intel Pentium IV or greater Windows XP Professional or later
More information윈도우 비스타를 윈도우 7로 업그레이드 1단계 1 단계: Windows 7(윈도우 7)의 어떤 버전으로 업그레이드할 수 있습니까? 아래 표에서는 Windows 7(윈도우 7)로 업그레이드할 수 있는 Windows Vista(윈도우 비스타) 버전에 대해 설명합니다. 업그
Windows 7(윈도우 7) 업그레이드 관리자 현재 PC 에서 Windows 7(윈도우 7)을 실행할 수 있는지 확인합니다. 사용자 PC 가 Windows 7(윈도우 7)을 지원하는지 확인하려면 무료 Windows 7(윈도우 7) 업그레이드 관리자를 다운로드하십시오. 하드웨어, 장치 및 설치된 프로그램의 잠재적인 문제점을 검사하고 업그레이드 전에 수행할 작업을
More information(72) 발명자 서진교 경기 용인시 수지구 풍덕천2동 1167 진산마을 삼성5차아파트526동 1004호 조필제 경기 용인시 풍덕천동 725-1 유스빌 401호 - 2 -
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 공개특허공보(A) G06F 12/14 (2006.01) (21) 출원번호 10-2006-0056087 (22) 출원일자 2006년06월21일 심사청구일자 전체 청구항 수 : 총 18 항 2006년06월21일 (54) 유에스비 메모리 도난 방지 시스템 및 방법 (11) 공개번호 10-2007-0121264
More informationBoot Camp 설치 및 설정 설명서
Boot Camp 설치 및 설정 설명서 차례 3 소개 3 필요한 사항 4 설치 개요 4 1단계: 업데이트 확인 4 2단계: Windows용 Mac 준비 4 3단계: Windows 설치 4 4단계: Windows 지원 소프트웨어 설치 4 1단계: 업데이트 확인 5 2단계: Windows용 Mac 준비 5 파티션 생성 시 문제가 발생하는 경우 5 3단계: Windows
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationMicrosoft PowerPoint - 알고리즘_1주차_2차시.pptx
Chapter 2 Secondary Storage and System Software References: 1. M. J. Folk and B. Zoellick, File Structures, Addison-Wesley. 목차 Disks Storage as a Hierarchy Buffer Management Flash Memory 영남대학교데이터베이스연구실
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationPowerPoint Template
악성코드소스코드분석 Jaewoo Shim Mar. 14. 2018 목차 팀프로젝트소개 수행내용 소스코드정적분석 컴파일후실행파일동적분석 제안서작성방식 보고서작성방식 채점기준및총배점 2 팀프로젝트소개 악성코드분석 lightaidra 소스코드가없는바이너리를분석할수있는역량을익히기에는시간상현실적으로어려움이있음 소스코드가있는악성코드를대상으로분석을수행 2000 줄정도 소스코드다운로드가능
More informationUSER Manual
KOR V1.2 EPIC-QM77 PLC Quick Guide Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 Features Processor - Intel 3rd Core i7-3555le/celeron 847E Memory - 204-pin SODIMM DDR3 1333/1600MHz,
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information먼저 읽어 보세요! 주 의 : 화재의 위험을 줄이려면, 본 장비를 비 혹은 습기에 노출하지 않도록 하시기 바랍니다. 화재의 위험을 줄이려면, 본 장비를 모든 종류의 액체로부터 멀리하시기 바랍니다. 액체가 흐르거나 튈 염려가 없는 장소에 보관하시고, 장비 위에 어떤 종류
사용 설명서 메모리 카드 드라이브 Model No. AU-XPD1 한 국 어 본 제품을 사용하기 전에, 이 설명서를 주의깊게 읽어 보시고, 만약을 위해 보관하시기 바랍니다. SS0714KT0 -PS Printed in Korea VQT5L02 먼저 읽어 보세요! 주 의 : 화재의 위험을 줄이려면, 본 장비를 비 혹은 습기에 노출하지 않도록 하시기 바랍니다.
More informationUSER Manual
KOR V1.3 AltPLC 6637 Quick Guide Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 Features Processor - Intel i7-3610qe 2.3GHz - Intel i5-3610me 2.7GHz Memory - 1 x DDR3 1066/1333MHz SODIMM,
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More informationMicrosoft PowerPoint - o8.pptx
메모리보호 (Memory Protection) 메모리보호를위해 page table entry에 protection bit와 valid bit 추가 Protection bits read-write / read-only / executable-only 정의 page 단위의 memory protection 제공 Valid bit (or valid-invalid bit)
More information목차 제 1 장 inexio Touch Driver소개... 3 1.1 소개 및 주요 기능... 3 1.2 제품사양... 4 제 2 장 설치 및 실행... 5 2.1 설치 시 주의사항... 5 2.2 설치 권고 사양... 5 2.3 프로그램 설치... 6 2.4 하드웨
최종 수정일: 2010.01.15 inexio 적외선 터치스크린 사용 설명서 [Notes] 본 매뉴얼의 정보는 예고 없이 변경될 수 있으며 사용된 이미지가 실제와 다를 수 있습니다. 1 목차 제 1 장 inexio Touch Driver소개... 3 1.1 소개 및 주요 기능... 3 1.2 제품사양... 4 제 2 장 설치 및 실행... 5 2.1 설치 시
More informationCLX8380_KR.book
이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationARMBOOT 1
100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select
More informationBMP 파일 처리
BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More informationMF5900 Series MF Driver Installation Guide
한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................
More informationiii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다.
Eclipse 개발환경에서 WindowBuilder 를이용한 Java 프로그램개발 이예는 Java 프로그램의기초를이해하고있는사람을대상으로 Embedded Microcomputer 를이용한제어시스템을 PC 에서 Serial 통신으로제어 (Graphical User Interface (GUI) 환경에서 ) 하는프로그램개발예를설명한다. WindowBuilder:
More information문서의 제목 나눔고딕B, 54pt
산업공학과를위한 프로그래밍입문 (w/ 파이썬 ) PART II : Python 활용 가천대학교 산업경영공학과 최성철교수 간단한파일다루기 [ 생각해보기 ] 우리는어떻게프로그램을시작하나? 보통은이렇게생긴아이콘을누른다! 그러나실제로는아이콘이아닌 실행파일 을실행시키는것아이콘을클릭하고오른쪽마우스클릭 속성 을선택해볼것 [ 생각해보기 ] 옆과같은화면이나올것이다대상에있는
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습
앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습니다. 여러분모두 Windows 에서 hex editor(hex dump, hex viewer) 라는것을사용해보셨을겁니다. 바로바이너리파일을 16 진수
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationNTD36HD Manual
Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationuntitled
(Rev. 1.6) 1 1. MagicLAN.......8 1.1............8 1.2........8 1.3 MagicLAN.......10 2.........12 2.1.... 12 2.2 12 2.3....12 3. Windows 98SE/ME/2000/XP......13 3.1.....13 3.2 Windows 98SE.... 13 3.3 Windows
More informationIRISCard Anywhere 5
이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의
More informationMicrosoft Word _whitepaper_latency_throughput_v1.0.1_for_
Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without
More information2004 IRISPen 사용자 설명서-본문-용지크기 조정-폰트포함.PDF
wwwirispencokr wwwirispencokr IRISPen IRIS PCR(Pen Character Recognition) 1 IRISPen? IRISPen Express IRISPen Executive IRISPen Executive IRISPen Executive IRISPen Express,,,,, IRISP en, IRISPen ExecutiveIRISPen
More information1
1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15
More information.... ...... ....
17 1516 2 3 3 027 3 1516 13881443 028 1 1444 26 10 1458 4 029 15 14587 1458 030 10 1474 5 16 5 1478 9 1 1478 3 1447 031 10 10 032 1 033 12 2 5 3 7 10 5 6 034 96 5 11 5 3 9 4 12 2 2 3 6 10 2 3 1 3 2 6 10
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More information삼성전자는 Windows 를 권장합니다. PC 소프트웨어 PC 솔루션 삼성 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트 스타트 Easy File Share (PC to PC) (삼성 컨
삼성전자는 Windows 를 권장합니다. PC 소프트웨어 PC 솔루션 삼성 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트 스타트 Easy File Share (PC to PC) (삼성 컨트롤센터 대체) 전원버튼을 누르거나 덮개를 열면 몇초 내에 작업 시작 무선으로 PC간 (최대
More information디지털포렌식학회 논문양식
Windows Transactional NTFS(TxF), Registry(TxR) 기능 연구 유 병 영, 방 제 완, 이 상 진 고려대학교 디지털포렌식연구센터 Analysis of Windows Transactional NTFS(TxF) and Transactional Registry(TxR) Byeongyeong Yoo, Jewan Bang, Sangjing
More information2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기 위한 기호입니다. 이 기호가 있는 부분은 위
LG 스마트 오디오 모델명 : NP8740 NP8540 한국어 사용설명서 사용 전에 안전을 위한 주의사항을 반드시 읽고 정확하게 사용하세요. 2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기
More information시스템요구사항엔터프라이즈및중소기업용
시스템요구사항엔터프라이즈및중소기업용 Trend Micro Incorporated 는사전예고없이이문서와이문서에서설명된제품에대해변경할수있는권한을보유합니다. 소프트웨어를설치및사용하기전에다음 Trend Micro 웹사이트에서제공하는추가정보파일, 릴리즈정보및최신버전의해당사용설명서를확인하십시오. http://docs.trendmicro.com/ko-kr/enterprise/officescan.aspx
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)
More information사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 있습니다. 제품의 특장점 기능을 살펴보려면 '특장점' 6쪽을 참조하세요. 제품 사용 중 문제가 발생하면 'A/S를 신청하기 전에' 53쪽을 참조하세요. 제품에
안전을 위한 주의사항(1쪽) 사용자의 안전과 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. 사용 설명서의 그림과 화면은 실물과 다를 수 있습니다. 사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 있습니다. 제품의 특장점 기능을 살펴보려면 '특장점' 6쪽을 참조하세요.
More information강의 개요
DDL TABLE 을만들자 웹데이터베이스 TABLE 자료가저장되는공간 문자자료의경우 DB 생성시지정한 Character Set 대로저장 Table 생성시 Table 의구조를결정짓는열속성지정 열 (Clumn, Attribute) 은이름과자료형을갖는다. 자료형 : http://dev.mysql.cm/dc/refman/5.1/en/data-types.html TABLE
More information스포일러 스포일러 기획 이슈 학교 미디어교육을 위한 협력의 물꼬를 트다 Contents 스포일러 새롭고 여전한 미디어현장을 만들어가는 사람들 기획 + 특집 학교 미디어교육을 위한 협력의 물꼬를 트다 문연옥 인물 + 인터뷰 성서공동체FM 정수경 대표 정보 + 기술 이현주
미디어센터 매거진 Vol.16 2015 새롭고 여전한 미디어현장을 만들어가는 사람들 학교 미디어교육을 위한 협력의 물꼬 를 트다 성서공동체FM 정수경 대표 영상편집시스템을 장만하기 전에 알아야 할 몇가지 2015 전국미디어센터 스태프워크숍 후기 인문학, 영화와 만나다 익산 장애인영화제 성북구 실버 IT, 실버넷 뉴스 제작단 인터뷰 내가
More information(b) 미분기 (c) 적분기 그림 6.1. 연산증폭기연산응용회로
Lab. 1. I-V Characteristics of a Diode Lab. 6. 연산증폭기가산기, 미분기, 적분기회로 1. 실험목표 연산증폭기를이용한가산기, 미분기및적분기회로를구성, 측정및 평가해서연산증폭기연산응용회로를이해 2. 실험회로 A. 연산증폭기연산응용회로 (a) 가산기 (b) 미분기 (c) 적분기 그림 6.1. 연산증폭기연산응용회로 3. 실험장비및부품리스트
More informationK835PCM1DMX-K
K EX-S500 http://www.exilim.com/ K835PCM1DMX B * * 2 2... 2... 9... 13 18... 18... 19... 20... 21... 21 22... 22... 23 23 25... 26 26 28 30... 31... 32 32 33 38 39 42 44... 45... 48 49 51... 51 51 52...
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationOPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block
More information임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 Outline n n n n n n 보드개요보드연결필수패키지, Tool-Chain 설치 Kernel, file system build Fastboot 및 Tera Term설치 Kernel, file system 이미지전송및설치 - 2 - Young-Jin Kim X-Hyper320TKU
More information실험 5
실험. OP Amp 의기초회로 Inverting Amplifier OP amp 를이용한아래와같은 inverting amplifier 회로를고려해본다. ( 그림 ) Inverting amplifier 위의회로에서 OP amp의 입력단자는 + 입력단자와동일한그라운드전압, 즉 0V를유지한다. 또한 OP amp 입력단자로흘러들어가는전류는 0 이므로, 저항에흐르는전류는다음과같다.
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information