½½¶óÀ̵å Á¦¸ñ ¾øÀ½
|
|
- 혜숙 고
- 5 years ago
- Views:
Transcription
1 양정규 Securesoft / Pen-Test team
2 목차 공격방법의변천시기불일치현상기술관점에따른공격기법 Scanning software 구현상의오류를이용한공격 Buffer Overflow 악의적인공격행위
3 공격방법의변천 제 1 시기 Password 수작업추측 Password 자동추측 제 2 시기제 3 시기제 4 시기제 5 시기 Command 조합에의한해킹 File Permission (setuid) Configuaration Error Environment Variable error Programming 에의한해킹 Race Condition Sniffing Spoofing DoS Scanning Appl Backdoor Buffer overflow Format String Kernel Backdoor worm D DoS Web Attack PC virus Window Trojan
4 공격방법의변천 P2P messenger Attack Wireless Attack DB Attack 제 6 시기 Advanced BO Attack Advanced Kernel Backdoor 지금시기는제 5 시기에서제 6 시기로변화중 Blackhat 영역의시기와 Whitehat 영역의시기의불일치현상존재
5 Blackhat & Whitehat 간의시기불일치현상 underground 에서연구하고있는해킹기법과 (black 영역 ) 실제 internet 현장 (white 영역 ) 에서대규모발생하고있는해킹기법간에는약 1 시기의차이가있다. 현재 blackhat 의집중연구분야 wireless attack DB SQL injection attack Advanced Buffer Overflow Attack (Free malloc overflow) whitehat 영역의실제피해기법 internet worm (CodeRed, nimda, Window Trojan) Distributed Denial Of Service Attack Web Application Attack ( 홈페이지공격 )
6 Blackhat & Whitehat 간의시기불일치현상 이러한시기불일치현상의결과 whitehat 영역의관심사와 blackhat 영역의관심사가다름 whitehat 영역의경우 이전시기의공격기법에대한대책에관심 blackhat 영역의경우 새로운시기의공격기법자체에대해관심 컴퓨터보안영역의이원화 보안제품개발자, 시스템네트웍관리자의경우 whitehat 영역의기술을다룬다 취약점점검, 보안진단, 버그분석자의경우 blackhat 영역의기술을다룬다 programming 에의한 hacking 이나오기시작한제 3 시기이후두영역은더욱더이원화됨
7 기술관점에따른공격기법 정보획득기법 (Scanning) Network 통신취약점을이용한공격 (TCP/IP 오류 ) System 관리잘못을이용한공격 software 구현상의오류를이용한공격 ( bug ) 은닉기법 (backdoor ) 서비스제공방해공격 (DoS) 자동공격 & 침투기법 (worm, trojan)
8 Scanning Reachable IP address Ping sweep Running TCP/UDP services Port scan System architecture & Oeration System type OS indentification DoS와더불어서 IDS 로그발생원인의대다수를차지
9 ICMP echo request ICMP is defined by RFC 792. ICMP ECHO request (ICMP type 8) Packet 을목적시스템에전송 그에대한응답으로 ICMP ECHO reply (ICMP type 0) Packet 이도달하였는지를체크 목적 IP 가살아있는지의여부를결정
10 ICMP echo request # nmap sp n /24 Starting nmap V by fyodor@insecure.org ( ) Host ( ) seems to be a subnet broadcast address (returned 1 extra pings). Still scanning it due to positive ping response from its own IP. Host ( ) appears to be up. Host ( ) appears to be up..... nmap run completed IP addresses (108 hosts up) scanned in 5 seconds
11 Port Scan Ping Sweep 이후, 목적시스템의 TCP 나 UDP 포트에연결을통해서어떤서비스가실행중이거나 listening 상태에있는지를탐지 tcp connect() scan tcp syn scan (half-open scan) stealth scan udp scan
12 TCP port scan TCP 3-way handshaking
13 TCP connect() scan 목적시스켐의포트는 listening 상태임 SYN 패킷을목적시스템의포트에전송 목적시스템으로부터반환된패킷이 SYN/ACK 패킷인가? YES NO 반환된패킷이 RST/ACK 패킷으로예상되며목적시스켐의포트는 listening 상태가아님 ACK 를전송함으로써 three-way handshake 을종료 연결이 RESET 됨
14 TCP connect() scan Most basic form of tcp scan. need NOT root permission. scan by using many sockets in parallel. -> speedy scan. Using non-blocking I/O allows you to set a low time-out period and watch all the sockets at once. -> speedy scan. 단점은목적시스템의로그에남기때문에쉽게탐지될수있고필터링이가능
15 TCP syn scan 목적시스켐의포트는 listening 상태임 SYN 패킷을목적시스템의포트에전송 목적시스템으로부터반환된패킷이 SYN/ACK 패킷인가? YES NO 반환된패킷이 RST/ACK 패킷으로예상되며목적시스켐의포트는 listening 상태가아님 RST 패킷을목적시스템에보내어연결을해제한다. 연결이 RESET 됨
16 TCP syn scan often referred to as "half-open" scanning you don't open a full TCP connection Return SYN ACK indicates the port is listening. Return RST is indicative of a non- listener. You need root privileges to build these custom SYN packets. 로그에잡힐확률이적음.
17 TCP Stealth scan 비정상적인 tcp 패킷을던져주고그에따른반응을수집하여 port scan. SYN/ACK, FIN, XMAS, NULL flag 패킷을보냈을때 Closed port 는 RESET 패킷으로반응 Open port 는무반응 ( 무시 )
18 SYN/ACK scan 의도적으로 TCP three-way handshake 를무시 TCP three-way handshake 의첫번째단계를생략하고두번째단계인 SYN/ACK 패킷을먼저보내서그반응을통해정보를획득 Closed port Target 시스템은 SYN 패킷이전송되지않았음을알고보내어진패킷을오류로판단하여 RESET 대답 시스템의존재와해당포트가 closed 임을알수있음 Open port 보내어진 SYN/ACK 패킷무시 ( 무반응 )
19 FIN scan FIN 패킷을보낸후, 시스템의반응을통해정보를획득 Closed port Target 시스템은 SYN 패킷이전송되지않았음을알고보내어진패킷을오류로판단하여 RESET 대답 시스템의존재와해당포트가 closed 임을알수있음 Open port 보내어진 SYN/ACK 패킷무시 ( 무반응 ) # nmap sf
20 XMAS scan, NULL scan XMAS scan URG, ACK, PST, RST, SYN, FIN 플래그를모두세팅한패킷을보내는스캐닝기법 # nmap sx NULL scan 모든플래그를 Off 한패킷을보내는스캐닝기법 # nmap sn
21 UDP Port Scan UDP port (RFC 768) 이용 send 0 byte udp packets to each port on the target machine. ICMP port unreachable 메시지가 return closed port 라고판단 무반응일경우 open port 라고판단 신뢰성이적음
22 Port scan 의보조기법 Random port scan 순차적인포트연결시도탈피 Slow scan 룰셋시간내시도패킷수를최소화 Decoy scan Source address spoof
23 OS Identification Banner Grabbing ALZZA Linux release 6.0 (May the Force be with you) Kernel on an i586 login: # echo 'GET / HTTP/1.0\n' nc hotbot.com 80 egrep '^Server:' Server: Microsoft-IIS/4.0 TCP/IP Stack Fingerprinting TCP 스택을구현할때, 각 OS vendor 별로조금씩수치가다르게구현된것을이용하여특정 TCP 패킷을보내고반환되는응답을관찰하여원격시스템의운영체제를알아내는기법 # nmap O TCP Sequence Prediction: Class=random positive increments Difficulty= (Good luck!) Remote operating system guess: Linux
24 TCP/IP Stack Fingerprinting FIN probe Bogus flag probe TCP Initial sequence number sampling Don't Fragment Bit TCP Initial Window ACK Value ICMP Error Message Quenching ICMP Message Quoting ICMP Error Message Echoing Integrity Type of Service (TOS) Fragmentation Handling TCP options
25 TCP initial number sampling 연결요청에응답할때 TCP 구현에따라선택되어지는 Initial sequence number 의패턴이틀림. 오래된버전의유닉스 : 64K 씩증가 FreeBSD, DG-UX, IRIX, Solaris : 시간에비례하여증가 Linux : 완전 random
26 Network 통신취약점공격 TCP/IP 의개방성과효율을위한단순함에기인한문제들 ICMP echo reply amplifier Block broadcast ping TCP SYN flooding TCP/IP stack tunning Sniffing Switch 사용으로 sniffing 확률을줄임 데이터암호화이외에완전한 defense 해법없음 Spoofing IP Spoofing, DNS Spoofing, Domain Spoofing, ARP Spoofing 특수경우를제외하고는완전한해법 / 점검방법없음 Session Hijacking
27 System 관리잘못을이용한공격 Account 도용 Password Cracking File / Directory Permission Error ( 예 :.rhosts) 최근에는거의피해사례없음
28 Software 구현상의오류를이용한공격 운영체제또는 Application 을개발한개발사의프로그래머잘못에의한문제점 bug 혹은 Vulnerability 를이용한공격 Bug ( 좁은의미의 vulnerability) 1990 년이래약 6000 건이상의보안관련 bug 가존재 ( Securityfocus Vulnerability database) 발표되는 bug 의 95% 는 trivial 실제 whitehat 영역에서피해사례로체감할수있는 bug 는 전체발표 bug 의 5% 미만
29 Software 구현상의오류를이용한공격 whitehat 영역에서피해사례로체감 의의미 Exploit 가용이 많은시스템이이 bug 에적용 Bug 가많이알려져있음 대책을강구하기가어려움 웜형태, remote 공격, rootshell 획득공격
30 Software 구현상의오류를이용한공격 경계영역문제 (boundary condtion error) Buffer Overflow Stack Overflow Stack buffer Overflow, Frame Pointer Overflow Heap Overflow Heap buffer Overflow, Free/Malloc Overflow 접근권한인증실패 (access validation error) 입력데이터확인오류 (input validation error) Format String Attack 웹페이지파일업로드공격 웹페이지중요정보공개공격 Cross Site Script 공격 Race Condition
31 Software 구현상의오류를이용한공격 예외상황처리오류 웹페이지중요정보공개오류 실행환경오류 패키지설치당시의 configuration의오류 Object 자동실행
32 Boundary Condition 문제 프로그램을실행중에입력가능한변수에, 그변수를위해할당된메모리영역보다더큰사이즈의데이터를입력했을때, 그변수영역이넘치게되고가까이있는 return address 가변조되게되어보안상문제가있는 instruction 을실행 소위, 버퍼오버플로우라고알려져있는수많은취약점들 OS vendor 의패치발표이후점검툴로점검가능 Access validation 문제 Ex) 웹서버에접속할경우사용자인증에관련된정보를유지하기위해, 특정파일에인증정보를저장하는데, 이파일을유출하거나위조할경우, 타사용자가이를이용하여원래사용자처럼웹서버에접속할수있음 점검툴로점검불가능
33 Input Validation 문제 EX) format string bug 의경우프로그래머가프로그램을개발할때 "printf" 계열함수를사용시포맷 argument 를지정을제대로하지않은경우에, 만약사용자가포맷문자를포함하고있는문자를만들어안전하지않은 printf 함수에사용하게되면메모리참조범위를벗어나보안상문제가있는 instruction 을실행 Format string bug 으경우 OS vendor 의패치발표이후점검툴로점검가능 웹페이지에대한 input validation error 는점검툴로점검불가능 Race Condition 문제 보안상문제가있는 System Program 과 Cracker 의 Exploit Program 이 Race( 경쟁 ) Condition( 상태 ) 에이르게하여 System Program 이갖는권한으로 (Set-User ID 가붙은경우 Root, Bin 등 ) File 에대한 Access 를가능 OS vendor 의패치발표이후점검툴로점검가능
34 Exceptional Handling 관련문제 대부분의프로그램이구현될때에는어떤기능을사용하기위해서는사용자가어떤행위를해야되는식으로구현이되어있으나, 만약개발자가예측하지않았고, 예외처리를제대로구현하지않은행위를사용자가할경우프로그램은보안상문제가있는 instruction 을실행 OS 에딸린실행프로그램의경우 vendor 의패치발표이후점검툴로점검가능 Web 홈페이지의경우점검툴로점검불가능 Package Initial Configuration 문제 패키지설치시초기설정환경이보안상문제가있는경우, 설정환경을바꿔주기전에해커의공격이있을수있음 OS vendor 의패치발표이후점검툴로점검가능
35 Buffer Overflow Buffer overflow? 컴파일러가배열의경계검사 (Boundary Check) 를하지않아선언된크기보다더큰데이터를기록함으로써발생되는현상 운영체제가스택이나힙영역에임의의데이터기록및실행을허용함으로써발생되는현상 Lower Memory Address Local variables (buffer area) Stack Frame Pointer Return Address Arguments Execution Stack Stack Frame Activation Record
36 함수의리턴주소변경ret Buffer Overflow 공격의대상 취약점이있는서버데몬및시스템관리프로그램 주로 root 소유의 suid 프로그램 공격의절차 취약점탐지및정보수집 OS, Program, Version, etc Exploit code from the well-known security portal sites 혹은직접 Exploit 프로그램작성 로컬및리모트공격용쉘코드작성 Let s exploit! text data buffer (our code) sfp parameters...
37 Intel Architecture32 CPU Stack? 연속된메모리공간으로서 Last In First Out (LIFO) 구조 함수의인자및결과값전달및지역변수용으로사용 메모리영역중에서최상위부분에위치 메모리하단방향으로증가 IA-32 에서는 4 바이트씩정렬 따라서 1 바이트변수도스택 4 바이트사용 Registers ESP - 스택의 Top 을가리킴 EBP - 호출된 procedure 를위한스택프레임내의고정 reference point 를나타냄. 저장된이전의 EBP 값을 sfp 라고함 EIP - 다음에수행할명령어의위치를가리킴
38 Stack Structure 0x code data bss bss.. stack arguments environment program name null null 0xbfffffff Lower Memory Address Local variables (buffer area) Stack Frame Pointer Return Address Arguments Execution Stack Stack Frame Activation Record
39 Overflow 전 Stack Structure Overflow 후 32 bit 32 bit buffer buffer 16 bytes buffer buffer 16 bytes sfp sfp ret ret 4 bytes 4 bytes sfp sfp ret ret 4 bytes 4 bytes To main????
40 Spanwing Shell Code shellcode 란? /bin/sh 를실행시키는기계어코드 shellcode 특징 메모리상의 shellcode 의위치를모르므로상대번지만사용 NULL 문자는버퍼에복사되지않으므로 0x00 코드는다른해당기계어코드로대체 CPU 마다다르게제작 buffer jump our code call /bin/sh sfp ret parameters
41 Spawning Shell Code Shell code의원형 완성된 shell code #include #include <stdio.h> jmp <stdio.h> jmp 0x1f 0x1f # 2 bytes bytes popl popl %esi %esi # 1 byte byte void void main() movl main() movl %esi,0x8(%esi) # 3 bytes bytes { xorl xorl %eax,%eax %eax,%eax # 2 bytes bytes char char *name[2]; movb *name[2]; movb %eax,0x7(%esi) # 3 bytes bytes movl movl %eax,0xc(%esi) # 3 bytes bytes name[0] name[0] = /bin/sh ; movb /bin/sh ; movb $0xb,%al $0xb,%al # 2 bytes bytes name[1] name[1] = NULL; movl NULL; movl %esi,%ebx %esi,%ebx # 2 bytes bytes execve(name[0],name,null); leal leal 0x8(%esi),%ecx # 3 bytes bytes leal leal 0xc(%esi),%edx # 3 bytes bytes int int $0x80 $0x80 # 2 bytes bytes xorl xorl %ebx,%ebx %ebx,%ebx # 2 bytes bytes movl movl %ebx,%eax %ebx,%eax # 2 bytes bytes inc inc %eax %eax # 1 bytes bytes int int $0x80 $0x80 # 2 bytes bytes call call -0x24-0x24 # 5 bytes bytes.string.string\"/bin/sh\ # 8 bytes bytes
42 실전에서의 Buffer Overflow 정확한 ret addr 을구하기힘들기때문에 NOP 코드를이용 buffer NOP NOP NOP... our code call /bin/sh sfp ret Q: Where is our code? A: Maybe parameters
43 Buffer Overflow 대책 운영체제설정차원에서의대책 사용자스택영역에데이터기록금지 함수로부터복귀할때스택의무결성 (integrity) 검사 코드수행금지 Linux Kernel patch from the Openwall Project Solaris 2.6 이상버젼 : prevent and log stack-smashing attack /etc/system 수정 set noexec_user_stack = 1 set noexec_user_stack_log = 1
44 Buffer Overflow 대책 보안성있는컴파일러및링크사용 GNU GCC 버전을패치한 StackGuard 복귀주소다음에 canary word 를위치시킴 canary word 가변경되면스택오버플로우공격의시도감지및보고 (syslog), 시스템종료. Random canary» 실행할때마다 canary value 를변경시켜, 공격자가예측하지못하도록함 Null canary(0x ),» 공격자가버퍼에널문자 (0x00) 를넣을수없다는점을이용 Terminator canary(combination of Null, CR, LF, -l)» NULL 문자로끝나지않는몇몇문자열함수의문자열끝문자이용
45 Buffer Overflow 대책 즉각적인보안패치 RedHat Linux MS BSD 관련 Sun Solaris Digital ftp://ftp.compaq.com/pub HP/UX IBM AIX ftp://software.watson.ibm.com/pub SGI IRIX ftp://ftp.sgi.com/security
46 Buffer Overflow 원천방지 프로그래머의관점에서의보안대책 Boundary 를검사하는컴파일러및링커사용 Boundary 를검사하는함수사용 사용자제함수들 strcat(), strcpy(), gets(), scanf(), sscanf(), vscanf(), vsscanf(), sprintf(), vsprintf(), gethostbyname() 사용권장함수들 strncat(), strncpy(), fgets(), fscanf(), vfscanf(), snprintf(), vsnprintf()
47 Buffer Overflow 원천방지 Example of Vulnerable Program Example of Secure Program (patch) insecure.c #include <stdio.h> #include <string.h> #include <ctype.h> int main(int argc, char **argv) { char buffer[1024]; if(argc > 1) { strcpy(buffer, argv[1]); } printf( buffer: %s\n,buffer); } secure1.c #include <stdio.h> #include <string.h> #include <ctype.h> #include <stdlib.h> int main(int argc, char **argv) { char buffer[1024]; int i; if(argc > 1) { if(strlen(argv[1]) >=1023) { fprintf(stderr, too long\n ); exit(0); } strcpy(buffer, argv[1]); } printf( buffer: %s\n, buffer); }
48 Q & A 운영체제, 공유, SNMP, finger, SMTP, Telnet, rusers, rpcinfo, NetBIOS 등의서비스정보노출 Log 및 monitoring 부족 Internet border router Community string 의취약성으로해커의라우터접근가능 F/W VPN Dial-up 불필요한서비스운영 (RPC, FTP 등 ) Web/DMZ servers remote access servers 파일노출가능성존재 취약한 CGI, ASP 및익명의 FTP 존재 Firewall / router ACL 설정오류 internal router Dedicated circuits Branch office Backbone switch 불필요한계정존재.rhosts 를통한접근제공 추측가능패스워드존재 Internal LAN 취약한 X windows 서비스운영 workstation Internal LAN workstation NT 공유존재및 UNIX NFS exports 보안정책 / 절차 / 표준 / 가이드라인부족 패치의미적용 mobile/home user
½½¶óÀ̵å Á¦¸ñ ¾øÀ½
최신해킹공격방법의이해 2002. 6. 조용상 oxffffff@hackerslab.org Hackerslab / Intelligence 팀 목차 공격방법의변천시기불일치현상기술관점에따른공격기법 Scanning software 구현상의오류를이용한공격 Buffer Overflow 악의적인공격행위 공격방법의변천 제 1 시기 Password 수작업추측 Password
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationhlogin2
0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More information6주차.key
6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationDeok9_Exploit Technique
Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationMicrosoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)
More information슬라이드 1
-Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationhd1300_k_v1r2_Final_.PDF
Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice
More informationInterstage5 SOAP서비스 설정 가이드
Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More informationC 프로그래밍 언어 입문 C 프로그래밍 언어 입문 김명호저 숭실대학교 출판국 머리말..... C, C++, Java, Fortran, Python, Ruby,.. C. C 1972. 40 C.. C. 1999 C99. C99. C. C. C., kmh ssu.ac.kr.. ,. 2013 12 Contents 1장 프로그래밍 시작 1.1 C 10 1.2 12
More informationSYN flooding
Hacking & Security Frontier SecurityFirst SYN flooding - SYN flooding 공격의원리와코드그리고대응 by amur, myusgun, leemeca 2008. 09. myusgun Agenda 개요...3 원리...3 위협...4 잠깐! - 문서에관하여...4 이문서는...4 Code...4 대응방안...4 소스코드...5
More informationPowerPoint Template
BoF 원정대서비스 목차 환경구성 http://www.hackerschool.org/hs_boards/zboard.php?id=hs_notice&no=1170881885 전용게시판 http://www.hackerschool.org/hs_boards/zboard.php?id=bof_fellowship Putty War game 2 LOB 란? 해커스쿨에서제공하는
More information강의10
Computer Programming gdb and awk 12 th Lecture 김현철컴퓨터공학부서울대학교 순서 C Compiler and Linker 보충 Static vs Shared Libraries ( 계속 ) gdb awk Q&A Shared vs Static Libraries ( 계속 ) Advantage of Using Libraries Reduced
More informationuntitled
Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More informationSRC PLUS 제어기 MANUAL
,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More informationMicrosoft Word - MSOffice_WPS_analysis.doc
MS Office.WPS File Stack Overflow Exploit 분석 (http://milw0rm.com/ 에공개된 exploit 분석 ) 2008.03.03 v0.5 By Kancho ( kancholove@gmail.com, www.securityproof.net ) milw0rm.com에 2008년 2월 13일에공개된 Microsoft Office.WPS
More informationBMP 파일 처리
BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)
More informationMicrosoft Word - FunctionCall
Function all Mechanism /* Simple Program */ #define get_int() IN KEYOARD #define put_int(val) LD A val \ OUT MONITOR int add_two(int a, int b) { int tmp; tmp = a+b; return tmp; } local auto variable stack
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More informationuntitled
CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power
More informationPowerPoint 프레젠테이션
Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi
More informationSena Technologies, Inc. HelloDevice Super 1.1.0
HelloDevice Super 110 Copyright 1998-2005, All rights reserved HelloDevice 210 ()137-130 Tel: (02) 573-5422 Fax: (02) 573-7710 E-Mail: support@senacom Website: http://wwwsenacom Revision history Revision
More information시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)
[ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationÀ©µµ³×Æ®¿÷ÇÁ·Î±×·¡¹Ö4Àå_ÃÖÁ¾
P a 02 r t Chapter 4 TCP Chapter 5 Chapter 6 UDP Chapter 7 Chapter 8 GUI C h a p t e r 04 TCP 1 3 1 2 3 TCP TCP TCP [ 4 2] listen connect send accept recv send recv [ 4 1] PC Internet Explorer HTTP HTTP
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More information자바-11장N'1-502
C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),
More informationSolaris Express Developer Edition
Solaris Express Developer Edition : 2008 1 Solaris TM Express Developer Edition Solaris OS. Sun / Solaris, Java, Web 2.0,,. Developer Solaris Express Developer Edition System Requirements. 768MB. SPARC
More information슬라이드 1
DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention
More informationPowerPoint 프레젠테이션
Network Programming Jo, Heeseung Network 실습 네트워크프로그래밍 멀리떨어져있는호스트들이서로데이터를주고받을수있도록프로그램을구현하는것 파일과는달리데이터를주고받을대상이멀리떨어져있기때문에소프트웨어차원에서호스트들간에연결을해주는장치가필요 이러한기능을해주는장치로소켓이라는인터페이스를많이사용 소켓프로그래밍이란용어와네트워크프로그래밍이랑용어가같은의미로사용
More information2-11Àå
Chapter 11 script kiddies.... 24.., script kiddies..,... 215 1 TCP/IP., TCP/IP. IP IP..,. IP. TCP/IP TCP( UDP).. 0 65535.., IP, IP,,. (, ). 216 Chapter 11 IP. IP.... 1024 (0 1023 ).... A B. B IP, A. IP,
More informationuntitled
Embedded System Lab. II Embedded System Lab. II 2 RTOS Hard Real-Time vs Soft Real-Time RTOS Real-Time, Real-Time RTOS General purpose system OS H/W RTOS H/W task Hard Real-Time Real-Time System, Hard
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More informationChap7.PDF
Chapter 7 The SUN Intranet Data Warehouse: Architecture and Tools All rights reserved 1 Intranet Data Warehouse : Distributed Networking Computing Peer-to-peer Peer-to-peer:,. C/S Microsoft ActiveX DCOM(Distributed
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More informationhlogin7
0x07. Return Oriented Programming ROP? , (DEP, ASLR). ROP (Return Oriented Programming) (excutable memory) rop. plt, got got overwrite RTL RTL Chain DEP, ASLR gadget Basic knowledge plt, got call function
More information슬라이드 1
/ 유닉스시스템개요 / 파일 / 프로세스 01 File Descriptor file file descriptor file type unix 에서의파일은단지바이트들의나열임 operating system 은파일에어떤포맷도부과하지않음 파일의내용은바이트단위로주소를줄수있음 file descriptor 는 0 이나양수임 file 은 open 이나 creat 로 file
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More informationMicrosoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 3. 서비스및운영체제스캔 4. 프로토콜스캔 5. 기타스캔 스캔 TCP연결설정 -3way handshaking TCP연결종료 -4way handshaking SYN FIN ( 연결종료요청 ) SYN + ACK ACK ( 연결종료승인 ) FIN ( 연결종료요청 ) ACK ACK
More information10X56_NWG_KOR.indd
디지털 프로젝터 X56 네트워크 가이드 이 제품을 구입해 주셔서 감사합니다. 본 설명서는 네트워크 기능 만을 설명하기 위한 것입니다. 본 제품을 올바르게 사 용하려면 이 취급절명저와 본 제품의 다른 취급절명저를 참조하시기 바랍니다. 중요한 주의사항 이 제품을 사용하기 전에 먼저 이 제품에 대한 모든 설명서를 잘 읽어 보십시오. 읽은 뒤에는 나중에 필요할 때
More informationスライド タイトルなし
2 3 회사 소개 60%출자 40%출자 주식회사 NTT데이타 아이테크 NTT DATA의 영업협력이나 첨단기술제공, 인재육성등 여러가지 지원을 통해서 SII 그룹을 대상으로 고도의 정보 서비스를 제공 함과 동시에 NTT DATA ITEC 가 보유하고 있는 높은 업무 노하우 와 SCM을 비롯한 ERP분야의 기술력을 살려서 조립가공계 및 제조업 등 새로운 시장에
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More informationMySQL-Ch10
10 Chapter.,,.,, MySQL. MySQL mysqld MySQL.,. MySQL. MySQL....,.,..,,.,. UNIX, MySQL. mysqladm mysqlgrp. MySQL 608 MySQL(2/e) Chapter 10 MySQL. 10.1 (,, ). UNIX MySQL, /usr/local/mysql/var, /usr/local/mysql/data,
More informationT100MD+
User s Manual 100% ) ( x b a a + 1 RX+ TX+ DTR GND TX+ RX+ DTR GND RX+ TX+ DTR GND DSR RX+ TX+ DTR GND DSR [ DCE TYPE ] [ DCE TYPE ] RS232 Format Baud 1 T100MD+
More information휠세미나3 ver0.4
andromeda@sparcs:/$ ls -al dev/sda* brw-rw---- 1 root disk 8, 0 2014-06-09 18:43 dev/sda brw-rw---- 1 root disk 8, 1 2014-06-09 18:43 dev/sda1 brw-rw---- 1 root disk 8, 2 2014-06-09 18:43 dev/sda2 andromeda@sparcs:/$
More informationchap7.key
1 7 C 2 7.1 C (System Calls) Unix UNIX man Section 2 C. C (Library Functions) C 1975 Dennis Ritchie ANSI C Standard Library 3 (system call). 4 C?... 5 C (text file), C. (binary file). 6 C 1. : fopen( )
More informationSun Java System Messaging Server 63 64
Sun Java System Messaging Server 6.3 64 Sun Java TM System Communications Suite Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 820 2868 2007 7 Copyright 2007 Sun Microsystems,
More information3ÆÄÆ®-11
Chapter 11 Chapter 12 Chapter 13 Chapter 14 Chapter 15 Chapter 16 Chapter 17 C # N e t w o r k P r o g r a m m i n g Part 3 _ chapter 11 ICMP >>> 430 Chapter 11 _ 1 431 Part 3 _ 432 Chapter 11 _ N o t
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More informationOPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block
More informationo o o 8.2.1. Host Error 8.2.2. Message Error 8.2.3. Recipient Error 8.2.4. Error 8.2.5. Host 8.5.1. Rule 8.5.2. Error 8.5.3. Retry Rule 8.11.1. Intermittently
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationMicrosoft PowerPoint APUE(Intro).ppt
컴퓨터특강 () [Ch. 1 & Ch. 2] 2006 년봄학기 문양세강원대학교컴퓨터과학과 APUE 강의목적 UNIX 시스템프로그래밍 file, process, signal, network programming UNIX 시스템의체계적이해 시스템프로그래밍능력향상 Page 2 1 APUE 강의동기 UNIX 는인기있는운영체제 서버시스템 ( 웹서버, 데이터베이스서버
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More informationCD-RW_Advanced.PDF
HP CD-Writer Program User Guide - - Ver. 2.0 HP CD-RW Adaptec Easy CD Creator Copier, Direct CD. HP CD-RW,. Easy CD Creator 3.5C, Direct CD 3.0., HP. HP CD-RW TEAM ( 02-3270-0803 ) < > 1. CD...3 CD...5
More informationSOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인
SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의
More information..............
인터넷을 이용한 원격지 텔레비전 시청서비스를 둘러싼 두 사건 인터넷을 이용한 원격지 텔레비전 시청서비스를 둘러싼 두 사건 弁 理 士 大 滝 均 (Hitoshi Otaki) 1) 한양대학교 법과대학 敎 授 尹 宣 熙 2) 목 차 (서두에) 1. 두 사건의 개요 2. 당사자가 요구한 피보전권리 3. 저작인접권에 대하여 4. 채무자의 장치 5. 채무자의 행위 6.
More informationA Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning
C Programming Practice (II) Contents 배열 문자와문자열 구조체 포인터와메모리관리 구조체 2/17 배열 (Array) (1/2) 배열 동일한자료형을가지고있으며같은이름으로참조되는변수들의집합 배열의크기는반드시상수이어야한다. type var_name[size]; 예 ) int myarray[5] 배열의원소는원소의번호를 0 부터시작하는색인을사용
More informationMicrosoft Word - ExecutionStack
Lecture 15: LM code from high level language /* Simple Program */ external int get_int(); external void put_int(); int sum; clear_sum() { sum=0; int step=2; main() { register int i; static int count; clear_sum();
More information1.LAN의 특징과 각종 방식
0 Chapter 1. LAN I. LAN 1. - - - - Switching - 2. LAN - (Topology) - (Cable) - - 2.1 1) / LAN - - (point to point) 2) LAN - 3) LAN - 2.2 1) Bound - - (Twisted Pair) - (Coaxial cable) - (Fiber Optics) 1
More information13주-14주proc.PDF
12 : Pro*C/C++ 1 2 Embeded SQL 3 PRO *C 31 C/C++ PRO *C NOT! NOT AND && AND OR OR EQUAL == = SQL,,, Embeded SQL SQL 32 Pro*C C SQL Pro*C C, C Pro*C, C C 321, C char : char[n] : n int, short, long : float
More information02.Create a shellcode that executes "/bin/sh" Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes "/bin/sh" C
02.Create a shellcode that executes "/bin/sh" Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes "/bin/sh" C language Assembly code Change permissions(seteuid())
More informationJVM 메모리구조
조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.
More information(Asynchronous Mode) ( 1, 5~8, 1~2) & (Parity) 1 ; * S erial Port (BIOS INT 14H) - 1 -
(Asynchronous Mode) - - - ( 1, 5~8, 1~2) & (Parity) 1 ; * S erial Port (BIOS INT 14H) - 1 - UART (Univ ers al As y nchronous Receiver / T rans mitter) 8250A 8250A { COM1(3F8H). - Line Control Register
More information歯7장.PDF
7 Hello!! C 2 . 3 ([] ) < > [ ]; int array[10]; < > [ ][ ]; int array [3] [5]; 4 < > [ ]={ x1,,x10} ( ); (,). ({}). : int array[10]={1,2,3,4,5,6,7,8,9,10}; (" "). : char array[7]="turbo-c"; 5 int array[2][3]={{1,2},{3,4},{5,6}};
More informationAnalytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras
Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Crash Unity SDK... Log & Crash Search. - Unity3D v4.0 ios
More informationuntitled
Step Motor Device Driver Embedded System Lab. II Step Motor Step Motor Step Motor source Embedded System Lab. II 2 open loop, : : Pulse, 1 Pulse,, -, 1 +5%, step Step Motor (2),, Embedded System Lab. II
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More informationchap7.PDF
7 Hello!! C 2 . 3 ([] ) < > [ ]; int array[10]; < > [ ][ ]; int array [3] [5]; 4 < > [ ]={ x1,,x10} ( ); (,). ({}). : int array[10]={1,2,3,4,5,6,7,8,9,10}; (" "). : char array[7]="turbo-c"; 5 int array[2][3]={{1,2},{3,4},{5,6}};
More information