<B9ABC1A62D31>
|
|
- 재원 도
- 5 years ago
- Views:
Transcription
1
2 08학년도 교육과정안내 P A R T 단과대학 교육목표 주어진 과제를 자기 주도적인 자세를 가지고 창의적으로 해결할 수 있는 능력을 갖춘 인재의 양성 본인이 잘할 수 있는 전공영역과 자신이 즐겨할 수 있는 교양영역의 심도 있는 지식을 갖추고 이를 사회를 위해 봉사할 수 있는 민주시민의 역량을 갖춘 인재의 양성 과제를 수행함에 있어서 타인과 협력하고, 조직을 이끌어갈 수 있는 리더십을 갖춘 인재의 양성 지역사회를 넘어 글로벌로 진출할 수 있는 도전정신을 갖춘 인재의 양성 학과 교육목표 정보사회가 요구하는 실무 인재 양성 사회에 봉사하는 인재 육성 정보 사회의 안전을 책임지는 자세 취득 자신의 의사를 표현할 수 있는 능력 배양 자신의 실무 영역에서 창의적 사고 능력 발휘 현대 정보사회에 필요한 사이버보안공학도를 육성하여 학문 및 정보사회의 발전에 공헌 해킹 및 바이러스 등의 전자적 침해에 대비하여 정보의 안전하고 신뢰성 있는 전달을 보장 학과 소개 교육목적 정보화 시대의 고급화와 다변화되는 현실에서 사회 모든 분야(정부, 기업, 단체, 개인 등)에서 정보보호의 중요성은 더욱 강조되고 있다. 본 학과는 변화하는 사회적 현실에 적극적으로 대처하고 사회적 요구를 수용 하여, 실무에서 경쟁력을 갖추고, 자신을 미래지향적으로 발전시켜 나갈 수 있는 사이버보안 분야의 전문 인력을 양성하고자 한다. 특성화 방안 - (교육과정 특성화) 사이버보안분야에 있어서 시회미스매치 해결을 위해 보안관제, 취약점진단 및 모의해킹, 보안컨설팅, 보안개발 및 엔지니어 전문가 육성을 위해 기업 맞춤형 주문식 교육과정 운영 - (진로 특성화) 기업맞춤형 인재 양성을 위해 기업이 직접 참여하여 대학과 공동으로 수행하는 인재 예약형 교 육시스템을 운영하여 인터/취업 예약을 통한 취업경로 강화 - (전문 자격취득) 자격 취득 집중학기 운영을 통해 국가 실무 자격증 취득을 통한 사이버보안 직무역량 강화 졸업후 진로 (목표취업처) - 보안컨설팅, 보안관제, 취약점진단, 모의해킹 등 보안 전문업체 - 보안엔지니어 - 서버 및 네트워크 보안 관리 - 디지털 포렌식 전문가 - 모바일 앱 개발 및 보안장비 개발 업체 - 경찰청 사이버테러 대응센터 사이버수사요원 4
3 Ⅶ. 전공교육과정-프라임창의융합대학 학과 역량 정의 학과 역량 영역 핵심 역량 세부 역량 건강한 대학생활을 유지할 수 있다. 건강한 육체와 정신 건전한 인간관계를 유지할 수 있다. 구성원 간의 화합을 도모할 수 있다. 헌신적이고 희생적인 인성을 갖도록 노력한다. 휴먼역량 봉사하는 리더십 사회의 안녕과 질서를 유지할 수 있는 능력을 배양한다. 국가에 봉사하며 기여한다. 타인의 말을 경청하는 능력을 갖춘다. 의사소통능력 타인의 입장을 이해하는 배려심을 갖춘다. 타인을 설득하는 언어 능력을 갖춘다. 다양한 정보보호 문제를 발견할 수 있다. 창의적 문제해결능력 당면한 전공문제를 발견하고 모델링할 수 있다. 전공사이의 융합적 안목을 갖을 수 있다. 계획을 세우고 실천할 수 있는 능력을 배양한다. 실용역량 자기주도 학습능력 스스로 학습을 통한 창의적 역량을 갖는다. 자기 주도적 취업설계를 할 수 있다. 영어로 소통할 수 있다. 글로벌능력 세계문화를 이해하고 토론할 수 있다. 다문화 사회의 적응능력을 갖는다. 컴퓨터 전반에 관한 이해할 수 있다. 윤리적 해커 양성 윤리의식이 투철한 해커. 실무능력을 갖춘 해커양성. 정보 사회의 안전을 책임지는 자세를 갖춘다. 보안 컨설턴트 능력 기관의 보안현황을 분석하고 문제점을 발견할 수 있다. 기관의 보안취약점에 대한 보안대책을 수립할 수 있다. 전공특성화 역량 서버/네트워크/데이터베이스의 보안취약점을 진단할 수 있다. 보안 진단 능력 웹서비스의 취약점을 진단하고 대책을 제시할 수 있다. SCADA 및 IoT 장비의 보안취약점을 진단하고 대책을 제시할 수 있다. 방화벽 등 보안장비를 운영할 수 있다. 보안관리 능력 사이버보안 공격을 분석하고 대응할 수 있다. 신규 보안취약점을 분석하고 대응할 수 있다. 4
4 08학년도 교육과정안내 학과 내규 의 학위 수여를 위한 졸업 요건은 다음과 같다.. 학칙 제 40조(졸업과 학위) 및 동 시행세칙에 의거 졸업 시험을 통과하여야 한다.. 졸업시험 자격요건 ① 사이버보안공학을 전공하는 단일전공자 및 복수전공자는 졸업시험을 시행한다. ② 다음 조건을 모두 충족한 자만이 졸업시험에 응시할 자격을 갖는다. 가. 정보보안 및 IT관련 자격증 중 개 이상을 취득한 자 - 정보보안 산업기사, 정보보안기사, 정보처리기사 등 - 인터넷보안전문가급, 리눅스마스터급, 웹마스터전문가, 네트워크관리사급, CCNA/CCNP, CPPG 등 나. 0권 독후감 등록한 자 다. 토익시험 400점이상 취득하거나 또는 학교에서 개최하는 토익프로그램 강좌 이수한 자 라. ITQ 등 정보소양 자격증 개 이상 취득한 자(학과 관련 자격 취득시 정보소양 자격증 면제함) 마. 하단의 졸업인증을 완료한 자 구분 독서 외국어 정보소양 특성화 독후감 0권 이상 TEIC 400점 이상 TEPS 00점 이상 TEIC SPEAKING 80(4등급) 이상 PIc NH 新HSK 급 JPT 450 JLPT N5 위 항목 중 택 ITQ 과목 중 개 과목 이상 A등급 취득 MS 과목 중 개 과목 이상 Core 등급 이상 자 격 취득 워드프로세스 취득 컴퓨터활용능력 급 이상 위 항목 중 택 전공관련 자격증 개 이상 취득 -정보보안기사, 정보보안산 업기사, 정보처리기사, 정보 처리산업기사 등 이에 준하 는 자격 취득 공모전 입상 경진대회 입상 학술지, 학술대회 논문발표 위 항목 중 택 최소 기준 차감 또는 면제 기준 교내 영어관련 프 로그램 및 학과에서 실시한 특성화 프로 그램 이수 시 차감 또 는 면제. 졸업시험 면제요건 ① 재학 중 행정부처에서 실시하는 국가 공무원 공개 채용 시험 9급 이상 합격자 ② 재학 중 국내외 유수기관에서 주관하는 전국규모의 이공계 관련 경진대회나 작품 공모전 등에서 위 이상 입상한 자 ③ 재학 중 전공과 관련하여 국내외 유수기업이나 기관, 연구소, 대학 등에서 주관하는 전국 규모의 대학(원)생 논문공모전에서 입상한 자 ④ 공인된 기관에서 시행하는 정규 TEIC 점수가 750점 이상 또는 TEFL 점수가 (PBT 550, CBT 05, IBT 75)점 이상 취득한 자 44
5 Ⅶ. 전공교육과정-프라임창의융합대학 ⑤ 정보처리기사, 정보보안기사, 리눅스마스터 급, 인터넷보안전문가 급, 네트워크 관리사 급, 정보보안관리사(ISM) 급, CISSP, CISA의 자격증 중 개 이상을 취득한 자는 졸업 전공 시 험을 면제한다. ⑥ 기타 면제 요건은 졸업심사위원회(위원장: 학과장, 위원: 학과소속교수)에서 심의를 통하여 인정할 수 있다. 단, 외국인 학생과 해외취업(연수자포함)을 한 학생의 경우 학과 졸업심사위의 회의를 거쳐 결정한다. 4. 졸업시험 ① 졸업 시험 과목은 필수과목(5개 과목)을 응시해야 한다. - 컴퓨터구조와 디지털 저장매체, 실전웹서버 해킹과 대응, 실전 네트워크 일반, 운영체제 보안, 암호학 ② 졸업시험의 통과(합격)는 5개 과목 평균 60점 이상을 취득하여야 하며, 각 과목별 점수가 40점 미만인 경우에는 과락으로 처리한다. ③ 졸업 시험은 두 번의 기회가 주어지며, 과락은 없으나 전체 평균 기준을 통과하지 못하였을 경우 과목별 재시험의 기회를 줄 수 있으며, 전체 평균 기준을 통과하였으나 응시 과목 중 과락의 경우에는 과락 과목만을 재응시 할 수 있다. 학점 이수체계(졸업에 필요한 최소 이수학점) 교양 구분 교양 필수* 학점 중점* 교양 선택 계* 전공* 자율 선택 계* * 표기 학점은 졸업에 반드시 필요한 이수학점임. 교양필수 교육과정 일람표 이 수 구 분 교과목 코 드 교양 필수 () 계 교과목명 학 점 시 이론 수 이 수 시 기 실습 학년 학기 99540A 학습동기유발 00084H 파트너십트레이닝Ⅰ 00085H 파트너십트레이닝Ⅱ 00086H 파트너십트레이닝III 00087H 파트너십트레이닝IV 00054K 리얼잉글리시Ⅰ 00055K 리얼잉글리시II 00059A 자기개발과 진로탐색 00007J 자연과학계열 글쓰기 기업가정신과 리더십 비고 45
6 08학년도 교육과정안내 중점교양 학과 추천 교과목 - 사회와 문화 영역(현대사회와 여가), 인간과 지성 영역(현대사회와 윤리), 과학과 기술 영역(디지 털기술 입문), 융복합 영역(변화와 혁신) 전공 교육과정 일람표 교과목 코 드 46 교과목명 학 점 시수 이론 이 수 시 기 실습 학년 학기 9956A 전공몰입 5046B 컴퓨터기초와 이해 5088B 일반수학 5047B 정보보호개론과 윤리 509A 프로그래밍 언어 505B 네트워크 일반 508B 리버스엔지니어링 507B 유닉스/리눅스 5065B 데이터베이스 서버보안 5067B 서버구축 5054B 컴퓨터구조와 디지털저장매체 507B 암호학 00054A 비주얼 프로그래밍 5048B 운영체제보안 505B 웹프로그래밍언어 508B 윈도우구조와 원리 5055B 실전네트워크 해킹과 대응 505B 실전시스템 해킹과 대응 506B JAVA 5066B 사이버 포렌식 50B 통신소켓프로그래밍 5080B 모바일프로그래밍 5069B 실전웹서버해킹과 대응 5060B 디지털포렌식과법규 5076B 침입탐지 및 차단 508B 모바일 어플리케이션 5097B 개인정보 침해대응 5089B 악성코드 제작 및 분석 실무
7 Ⅶ. 전공교육과정-프라임창의융합대학 교과목 코 드 교과목명 학 점 시수 이론 이 수 시 기 실습 학년 학기 전자상거래보안 실무 5096B 취약점진단 실무 4 509B 모의해킹 실무 4 509B 보안관제 실무 4 509B 포렌식실무 B 보안엔지니어 실무 B 보안컨설팅 실무 B 모바일보안 B 현장실습 8 4 계 5090B 취업로드별 관련 교육과정(졸업역량에 따른 목표취업처 선정) 취업로드 관련 교과목 웹프로그래밍 언어, 네트워크 일반, 컴퓨터구조와 디지털저장매체, 데이터베이스 서버보안, 유닉스/리눅스, 서버구축, 리버스엔지니어링, 윈도우 구조와 원리, 비주얼 프로그래밍, 암호학, 보안관제 실전네트워크 해킹과 대응, 실전 시스템 해킹과 대응, 통신소켓 프로그래밍, 실전 웹서버 해킹과 대응, 운영체제 보안, 전자상거래 실무, 침입탐지 및 차단, 개인정보 침해대응, 보안관제 실무 웹 프로그래밍 언어, 네트워크 일반, 컴퓨터구조와 디지털 저장매체, 데이터베이스 서버 보안, 보안컨설팅 유닉스/리눅스, 서버구축, 윈도우 구조와 원리, 비주얼 프로그래밍, 암호학, 실전 네트워크 해킹과 대응, 실전 시스템 해킹과 대응, 모바일 프로그래밍, 통신소켓 프로그래밍, 실전 웹서버 해킹과 대응, 운영체제 보안, 모바일 애플리케이션, 전자상거래 실무, 보안컨설팅 실무 웹 프로그래밍 언어, 네트워크 일반, 컴퓨터구조와 디지털 저장매체, 데이터베이스 서버 보안, 모의해킹 및 취약점진단 유닉스/리눅스, 서버구축, 리버스엔지니어링, 윈도우 구조와 원리, 비주얼 프로그래밍, 암호학, 실전 네트워크 해킹과 대응, 실전 시스템 해킹과 대응, 모바일 프로그래밍, 통신소켓 프로그래밍, 실전 웹서버 해킹과 대응, 운영체제 보안, 모바일 애플리케이션, 악성코드 제작 및 분석 실무, 전자상거래 실무, 모의해킹 실무, 취약점진단 실무 웹 프로그래밍 언어, 네트워크 일반, 컴퓨터구조와 디지털 저장매체, 데이터베이스 서버 보안, 보안 엔지니어 유닉스/리눅스, 서버구축, 윈도우 구조와 원리, 비주얼 프로그래밍, 암호학, 모바일 프로그래밍, 통신소켓 프로그래밍, 실전 웹서버 해킹과 대응, 운영체제 보안, 모바일 애플리케이션, 악성코드 제작 및 분석 실무, 전자상거래 실무, 보안 엔지니어 실무 웹 프로그래밍 언어, 네트워크 일반, 컴퓨터구조와 디지털 저장매체, 데이터베이스 서버 보안, 유닉스/리눅스, 서버구축, 리버스엔지니어링, 윈도우 구조와 원리, 비주얼 프로그래밍, 암호학, 디지털 포렌식 실전 네트워크 해킹과 대응, 실전 시스템 해킹과 대응, 사이버포렌식, 모바일 프로그래밍, 통신소켓 프로그래밍, 실전 웹서버 해킹과 대응, 운영체제 보안, 디지털 포렌식과 법규, 모바일 애플리케이션, 전자상거래 실무, 디지털 포렌식 실무 47
8 08학년도 교육과정안내 사이버강좌 교과목 교과목명 컴퓨터구조와 디지털저장매체 자격증 관련 교과목 일람표 자격증명 정보보안기사/ 산업기사 관련 교과목 네트워크 일반, 암호학, 실전네트워크해킹과 대응, 실전시스템 해킹과 대응, 실전 웹서버해킹과 대응, 침입탐지 및 차단, 정보보호개론과 윤리, 윈도우구조와 원리, 컴퓨터구조와 디지털저장매체, 유닉스/리눅스, 악성코드분석 및 제작, 취약점진단 실무 컴퓨터 기초와 이해, 프로그래밍 언어, 유닉스/리눅스, 데이터베이스 서버보안, 서버구축, 정보처리기사 통신소켓프로그래밍, 윈도우 구조와 원리, 전자상거래보안, 네트워크 일반, 컴퓨터 구조와 디지털 저장매체 유닉스/리눅스, 네트워크일반, 실전네트워크해킹과 대응, 모의침투평가, 인터넷보안전문가 통신소켓프로그래밍, 실전웹서버 해킹과대응, 서버구축, 리버스엔지니어링, 전자상거래보안, 실전시스템 해킹과 대응, 디지털포렌식과 법규, 개인정보 침해대응 유닉스/리눅스, 암호학, 네트워크 일반, 실전웹서버 해킹과대응, 통신소켓프로그래밍, CISSP 디지털 포렌식 전문가 모의침투평가, 서버구축, 리버스엔지니어링, 실전네트워크 해킹과보안, 데이터베이스서버보안, 실전시스템 해킹과 대응, 개인정보 침해대응 리버스엔지니어링, 컴퓨터구조와 디지털저장매체, 데이터베이스 서버보안, 윈도우 구조와 원리, 인터페이스 프로그래밍, 디지털 포렌식과 법규, 안티 포렌식, 정보보호개론과 윤리, 프로그래밍 언어, 사이버포렌식 기업연계 교과목 일람표 교 과 목 명 악성코드 제작 및 분석 실무, 전자상거래보안 실무, 모의해킹 실무 보안관제 실무, 포렌식 실무, 보안엔지니어 실무, 보안컨설팅 실무 통합교과목(분담) 교과목 일람표 교과목명 48 참여교수 명단(성명, 직급, 담당시수) 학습동기유발 정승욱(코디), 김용원, 양계탁, 차건상, 김동원 전공몰입 정승욱(코디), 김용원, 양계탁, 차건상, 김동원 컴퓨터 기초와 이해 김용원(코디), 양계탁, 차건상, 김동원, 정승욱 정보보호개론과 윤리 김동원(코디), 김용원, 양계탁, 차건상, 정승욱
9 Ⅶ. 전공교육과정-프라임창의융합대학 교과목별 역량 매트릭스 휴먼역량 이수 시기 교과목명 건강한 육체와 정신 봉사하는 리더십 실용역량 의사소통 능력 자기주 도 학습능 력 보안 컨설팅 능력 보안 진단 능력 보안 관리 능력 글로벌 능력 - 컴퓨터 기초와 이해 - 웹프로그래밍언어 - 정보보호개론과 윤리 - 네트워크일반 - 컴퓨터구조와 디지털 저장매체 - 유닉스/리눅스 - 데이터베이스 서버보안 - 서버구축 - 리버스엔지니어링 - 윈도우 구조와 원리 - 암호학 - 비주얼 프로그램 - 실전 네트워크 해킹과 대응 - 실전 시스템 해킹과 대응 - 사이버 포렌식 - 통신소켓 프로그래밍 - 모바일 프로그래밍 - 실전 웹서버 해킹과대응 - 운영체제 보안 - 디지털 포렌식과 법규 - 전자상거래 실무 - 침입탐지 및 차단 - 모바일 어플리케이션 - 개인정보침해대응 - 악성코드 제작 및 분석 실무 4- 취약점진단 실무 4- 디지털 포렌식 실무 4- 보안엔지니어 실무 4- 모의해킹 실무 4- 보안관제 실무 4- 보안 컨설팅 실무 4- 모바일보안 창의적 문제해 결 능력 전공특성화역량 49
10 08학년도 교육과정안내 취업로드 / 트랙 교육과정 연계도 (부) 교육과정 연계도 50
11 Ⅶ. 전공교육과정-프라임창의융합대학 (부) 트랙별 교육과정 연계도 - 보안 컨설팅 - 5
12 08학년도 교육과정안내 (부) 트랙별 교육과정 연계도 - 모의해킹 및 취약점진단 - 5
13 Ⅶ. 전공교육과정-프라임창의융합대학 (부) 트랙별 교육과정 연계도 - 보안 엔지니어 - 5
14 08학년도 교육과정안내 (부) 트랙별 교육과정 연계도 - 보안 관제 - 54
15 Ⅶ. 전공교육과정-프라임창의융합대학 (부) 트랙별 교육과정 연계도 - 디지털 포렌식 - 55
16 08학년도 교육과정안내 교과목 개요 컴퓨터 기초와 이해 <Understanding of Computers> 컴퓨터를 이해할 수 있는 기초적인 내용을 중심으로 정보보호 전공의 학습을 위한 주제를 중심으로 수업이 진행된다. 컴퓨터의 최근 기술 동향과 인터넷 환경에서의 정보기술과 응용 환경 등에 관하여 학습한다. 정보보호 개론 및 윤리 <Introduction to Information Security> 정보보호 전공의 내용과 방향을 이해하도록 돕기 위해 정보보호에 관련된 암호기술, 시스템 보안 기술, 네트워크 보안 기술, 응용 서비스 보안 기술에 사용되는 기술, 정보보호관리, 평가, 표준, 윤리 등을 소 개한다. 컴퓨터시스템의 기본 구성요소에 대하여 주제별로 배운 후 정보보호에 대한 전반 개념인 암호 학, 시스템 보안, 네트워크 보안, 악성코드, 최신 정보보호용 소프트웨어 정보보호 정책 및 법제도 등을 주요 용어, 기본 기술을 중심으로 학습함으로써, 컴퓨터시스템 및 정보보호에 대한 일반적인 개념을 확 립하여 정보보호전공 교과목 수강을 위한 기본지식을 습득한다. 네트워크 일반 <General Network> SI 7계층, IP addressing와 서브네팅 등 TCP/IP 일반, Unix/Windows 네트워크 서비스, IP Routing, 네트워크 장비 이해, PDA와 WAP 등 무선통신, 네트워크기반 프로그램을 이해하고 활용 방법 등에 관 하여 학습한다. 리버스 엔지니어링 <Reverse Engineering> 이미 만들어진 시스템을 역으로 추적하여 처음의 문서나 설계 기법 등의 자료를 얻어낸다. 시스템을 이 해하여 적절히 변경하는 소프트웨어 유지 보수 과정을 이해한다. CPU 레지스터와 어셈블리 언어, 로우 레벨 소프트웨어, 리버싱 툴, 리버싱 실전, 파일 포맷 분석, 프로그램 바이너리 검사, 악성코드리버싱, 안 티 리버싱기술, 보호기술파괴, 디컴파일러 등에 관하여 학습한다. 유닉스/리눅스 <Linux/Unix Language> 파일과 디렉토리 그리고 통신 관련 명령어, VI편집기, 리다이렉션과 파이프, 파일시스템과 디스크 관리, 사용자 관리, 시스템 성능 관리, Networking, 쉘프로그래밍 등에 관하여 학습한다. 데이터베이스 서버 보안 <Database Security Setting> 실제 가장 중요한 자산인 데이터에 대한 보안은 매우 중요하다. DB 보안 문제는 내부 사용자 거래에 의 한 사고이고 점차 회사가 손실을 입는 액수가 점차 커지고 있다. 내부 사용자가 접근할 수 없는 곳은 통 제하고, 접근 가능한 곳은 로깅을 하여 감사 추적할 수 있어야 한다. 본 과목에서는 IP도용의 위험성, SQL Injection 공격, 사회공학적인 공격 등을 알아보고 그 대응책을 공부할 것이다. 서버구축 <Server Coustruction> 윈도우서버운영체제 사용법을 기반으로 Web 서버, Mail 서버, FTP 서버, DB 서버, DNS 서버 등 각종 인터넷 관련 서버를 구축하는 기술을 익히고, 이를 바탕으로 보안에 견고한 서버 시스템 구축 및 관리 기 술을 습득한다. 컴퓨터구조 및 디지털 저장매체 <Computer Structure & Digital Storage> 컴퓨터의 하드웨어 구조를 이해하고, 컴퓨터 구조와 저장매체에 대한 의 기본적인 이론과 내용을 체계적으 로 알아본다. 이로서 정보보안 분야의 기본 지식을 습득하고, 디지털 포렌식을 위한 기초 지식을 얻는다. 웹 프로그래밍 <Web Programming> HTML/CSS, ASP를 다루는 교과과정으로, HTML은 인터넷에서 문서를 보여주기 위한 하이퍼텍스트 표준 언어로써 태그 형식의 요소(element)들로 구성되어있는 마크업언어이다. CSS는 웹페이지의 레이아웃과 디자인을 구성하는 스타일시트 표준안이다. ASP를 사용하여 다양한 프로젝트를 작성하고, 네트워크 관리 자로서 웹서버의 제작 및 관리를 학습한다. 56
17 Ⅶ. 전공교육과정-프라임창의융합대학 윈도우 구조와 원리 <perating System> 컴퓨터 운영체제의 구조와 각각의 원리를 이해함으로써 응용프로그램의 수행과정에서 발생할 수 있는 문 제점을 이해하고 컴퓨터의 운영 방법에 관하여 학습할 수 있다. CPU스케줄링, 프로세스의 동기화, Deadlock, 메모리 관리방법, 디스크 스케줄링 등의 원리를 살펴보고 이해한다. 암호학 <Cryptography> 암호 관련 용어, 정보이론, 암호 공격 방식, 스트림 암호, 블록 암호(DES, AES, SEED), 블록 암호 공격, 공개키 암호(배낭문제, RSA, Elgamel, ECC), 해시 함수와 설계 원리, 디지털서명, 특수 서명, 인증 및 키분배, 키 분배 프로토콜, 메시지인증, 영지식 증명 등을 학습하고 이를 프로그래밍언어(C/C++/Java)로 프로그래밍한다. 실전 네트워크 해킹과 대응 <Practical Network Hacking & Response> 스캐닝, 스니핑 및 암호화 프로토콜, Spoofing, 터널링, 서비스 거부공격, 분산서비스 거부 공격, 네트워 크 스캐닝, Session hijacking, 각종 remote attack, 각종 trojan 및 exploit 이해, 무선네트워크 공격 등을 실습하고 대응 방법에 관하여 학습한다. 실전 시스템해킹과 대응 <Practical System Hacking & Response> 운영체제의 이해, 패스워드 크래킹, SetUID, 백도어, 레이스 컨디션, 버퍼 오버플로우, 포맷스트링, 운영 체제 설정과 취약점, 시스템 로그분석, 흔적제거와 침입 추적 등 시스템 해킹과 관련된 해킹 기법을 실 습하고 대응 방법을 학습한다. 사이버포렌식 <Cyber Forensic> 정보화 사회의 지속적인 진화는 많은 다양한 범죄가 사이버 세계에서 발생하고 있다. 이러한 사이버 세 계의 과학적 수사를 말하는 사이버 포렌식을 이해하고, 컴퓨터에 남겨진 여러 자료들을 수집하여 법정에 제출하기까지의 과정을 학습할 수 있다. 통신소켓프로그래밍 <Socket Programming for Communication> 파일과 소켓, 네트워크 바이트순서, TCP 소켓 프로그래밍, UDP 소켓 프로그래밍, 멀티프로세스 소켓 프 로그래밍, IPC, 고급 입출력 함수와 입출력 제어, 입출력 다중화, 멀티 스페드 소켓프로그래밍, RPC, 멀 티캐스팅, IPV6 프로그래밍 등에 관하여 학습한다. 모바일 프로그래밍 <Mobile Programming> 안드로이드 프로그래밍 개요, 유저 인터페이스, SQLite 데이터베이스, 액티비티와 프로세스, 스레드와 서 비스, 네트워크, 멀티미디어에 관하여 학습한다. 실전 웹서버 해킹과 대응<Practical Web hacking & Response> 웹 해킹 대응실무는 실무 중심의 교육과정으로서 실습을 통하여 다양한 웹 해킹기술을 이해하고, 해킹 대상 시스템에 대해 해커가 어떤 절차 및 방법을 이용하여 해킹을 수행하는지 실습을 통하여 이해하고 대응 방법을 학습한다. 운영체제 보안 <perating Systems Security> 윈도우, 유닉스/리눅스 등 운영체제에 관련된 구조를 이해하고, 취약점을 분석한다. 운영체제별 취약점을 이용한 해킹 기법들을 알아보고, 해킹에 대응하기 위한 운영체제별 보안 설정에 관하여 학습한다. 컴퓨 터 운영체제 상에 내재된 보안상의 결함으로 인하여 발생할 수 있는 각종 해킹으로부터 시스템을 보호하 기 위하여 기존의 운영체제 내에 보안 기능을 추가하는 방법을 학습한다. 디지털 포렌식과 법규 <Digital Forensic & Law> 디지털 포렌식이란 컴퓨터에 남겨진 자료들을 수집하여 법적으로 효율성 있는 자료를 뽑아내는 작업이라 할 수 있다. 이러한 디지털 포렌식을 위한 분석 도구의 활용과 기본 원칙, 그리고 관련된 법률을 살펴본다. 57
18 08학년도 교육과정안내 침입 탐지 및 차단 <Intrusion Detection Blocking> 침입 차단 시스템(Firewall), 침입탐지시스템(IDS) 그리고 침입 방지 시스템(IPS)의 이해, 원리, 종류, 작 동방식, 특징, 구성, 실제 활용 등을 학습한다. 실무적으로 이들 시스템을 구축하고, 작동 원리를 이해 한다. 가상 사설망(VPN)의 이해, 원리, 작동방식, 특징, 구성, 실제 활용 등을 학습한다. 모바일 애플리케이션 <Mobile Application> 안드로이드 응용 설계, 안도로이드 일반 응용 개발, 안드로이드 응용 기획 및 설계, 다양향 디바이스 및 고급 프로그래밍, 응용 프로젝트를 설계 및 개발한다. 포렌식 실무 <Digital Forensic of Professional Practice> 기업과 연계하여 포렌식의 개념, 데이터를 영구 삭제하는 디가우징(degaussing) 등의 장비, 디스크 영역 에 난수나 0 을 덮어쓰는 방식으로 데이터를 삭제하는 와이핑(wiping) 기법, 데이터 은닉 기법과 같은 안티 포렌식의 각종 기법, 대응 방향 등 포렌식 우회기법의 이론과 실습을 병행하여 학습한다. 악성 코드 제작 및 분석 실무 <Malicious Code Programming and Analysis of Professional Practice> 기업과 연계하여 윈도우 바이러스, 매크로 바이러스, 트로이 목마와 웜, 인스턴트 메시징, 악성 자바 애 플릿, 악성 액티브 X 컨트롤, 스마트폰 악성 코드, 랜섬웨어 등을 분석하고, 이들의 제작 과정을 이해하 며, 이론과 실습을 병행하여 학습한다. 전자상거래 보안 실무 <Electronic Commerce Security of Professional Practice> 기업과 연계하여 전자 상거래 개요, 구현 요건, 암호 기술, 전자서명, 공개키 기반 구조, 전자지불시스템, 전자화폐 프로토콜, 전자입찰 프로토콜, 무선 플랫폼에서의 전자상거래보안, e-business를 위한 ebxml 보안, 공개키 기반구조(PKI) 개요 및 활용분야, SET, 전자 지불 시스템, 스마트 카드 보안 기술, 관련 법 규 및 정보 윤리에 대해 이론과 실습을 병행하여 학습한다. 모의해킹 실무 <Penetration Testing of Professional Practice> 기업과 연계하여 웹 기반 공격(SQL 인젝션, 파일 업로드 등) 애플리케이션 취약점을 악용하거나 시스템 권한을 획득하는 등 최근 공격 트랜드에 맞춘 네트워크 및 취약점 기반 모의해킹, 다양한 모의해킹 시나 리오를 바탕으로 하여 실무 감각을 키울 수 있게 하고 침투테스트에 대한 결과 보고서를 작성하는 방법 을 학습한다. 보안관제 실무 <Information Security Controller of Professional Practice> 기업과 연계하여 실제 호스트 및 IDS, 방화벽, 라우터 등 각종 네트워크 장비의 로그 및 패킷분석을 통 하여 해커의 공격 방식을 이해하고 대응 능력을 키운다. IP 추적과 메일 추적, 공격자 모니터링 정책, 네 트워크와 시스템 모니터링, 서버 모니터링 등을 통하여 침입에 대비한다. 공격자를 역추적 하고 사고에 대응하는 방법을 이론과 실습을 병행하여 학습한다. 모바일 보안 <Mobile Security> 기업과 연계하여 아이폰 보안 프로그래밍, 안드로이드 보안 프로그래밍, 안드로이드 보안 프레임워크 설 계, 스마트폰 보안 프로그래밍, 권한/정보 유출 악성 어플리케이션 보안, 플랫폼/기타 악성 어플리케이션 보안 위협, 무선 N/W 보안 프로젝트 등에 관하여 학습한다. 보안 컨설팅 실무<Information Security Consulting of Professional Practice> 기업과 연계하여 정보보호관리체계(ISMS), IS700, 개인정보보호관리체계(PIMS), 개인정보영향평가 (PIA), 위험관리(Risk Management), 보안성평가(Common Criteria) 등 정보보안 컨설팅 방법등을 실 무와 연계하여 학습한다. 보안 엔지니어 실무 <Security Engineer of Professional Practice> 기업과 연계하여 보안관련 어플리케이션, 솔루션, 장비 등에 필요한 개발능력, 보안설정 능력, 장비운영, 유지보수, 보안 프레임워크 설계, 보안 프로그래밍 등 실무와 연계하여 현장에 필요한 보안 엔지니어 능 력을 양성하기 위하여 학습한다. 58
19 Ⅶ. 전공교육과정-프라임창의융합대학 취약점 진단 실무 <Vulnerability Assessment of Professional Practice> 시스템에 존재하는 취약점을 식별, 탐지하고 이를 활용한 공격과 방어방법을 학습한다. 또한 운영체제 취 약점을 악용하거나 시스템 권한을 획득하는 등 최근 공격 트랜드에 맞춘 다양한 취약점 진단 능력을 배 양한다. 기업에서 요구하는 취약점 진단을 위한 자동화 도구와 진단 스크립트 개발 및 적용 등 실습위 주로 습득한다. 개인정보 침해대응 <Personal Information Emergency Response> 개인정보보호 및 개인정보 침해사고에 대응하는 개인정보보호법과 개인정보보호 Lifecycle, 개인정보보호 관리체계(PIMS), 개인정보보호 영향평가(PIA)를 학습하고, 개인정보 관리자의 실무 능력 및 침해사고 발 생 대처능력을 배양한다. 조직에 적합한 개인정보 침해대응체계를 구축할 수 있는 능력과 침해대응 세부 절차마다 고려해야 할 전반적인사항을 실습위주로 습득한다. 59
<B9ABC1A62D31>
08학년도 교육과정안내 P A R T 0 중국비즈니스 교육목적 대학의 교육목적 탁월한 실용전문인 양성 화합하는 민주시민 양성 연계전공 교육목적 학제적 연계 프로그램을 통하여 교과과정을 운영함으로써 종합적인 사고 능력과 실무능력을 구비한 유능한 인재를 양성 교육목표 대학의 교육목표 연계전공 교육목표 봉사하는 리더십 함양 건강한 육체와 정신함양 중국 사회, 문화
More information<B9ABC1A62D31>
Ⅶ. 전공교육과정-프라임창의융합대학 P A R T 0 융합IT학과 융합 0 학부(과) 소개 학과 IT 특성화 방안 - CLD교육 방식을 기반으로 팀 기반의 문제해결 역량 교육 - 교과목별 관련 기업체와 연계 교육 운영을 통해 실무 및 융합 역량 교육 강화 - 정부지원을 받아 Smart Cloud R&D, Big Data 응용 플랫폼, IoT 설계 및 응용 시스템
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information<B9ABC1A62D31>
Ⅶ. 전공교육과정-프라임창의융합대학 P A R T 학부(과) 소개 특성화 방안 독일에 본사를 둔 기업용 ERP (Enterprise Resource Planning) 분야 세계 위 기업인 SAP와 건양대학교가 손을 잡고 SAP 소프트웨어 년 경력형 인재 양성을 목표로 합니다. 기업이 요구하는 교육과정을 이수하고 일 정한 수준 이상이 검증되면 인재를 예약한 기업에
More information핵 심 교 양 1 학년 2 학년 3 학년합계 문학과예술 역사와철학 사회와이념 선택 교양학점계 학년 2 학년 3 학년합계비고 14 (15) 13 (
1 학년 2 학년 3 학년 합계 6 5 11 5 5 16 문학과예술 핵 심 교 역사와철학 사회와이념 3 3 3 양 3 3 3 3 3 3 선택 4 4 1 1 3 3 6 11 교양학점계 12 12 24 5 1 6 3 3 6 36 ㆍ제 2 외국어이수규정 이수규정 또는 영역에서 과목 학점 이수하고 수량적석과추론 과학적사고와실험 에서 과목 학점 이수해도됨 외국어및고전어
More informationLevel 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력
CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍
More information학점배분구조표(표 1-20)
1 학년 2 학년 3 학년합 1 2 1 2 1 2 학문의기초 6 6 12 3 3 15 핵문학과예술 3 3 3 심역사와철학 교 양 자연의이해 3 3 3 선택 3 3 3 3 3 3 6 12 교양학점 12 12 24 3 3 6 3 3 6 36 1 학년 2 학년 3 학년합 1 2 1 2 1 2 학문의기초 3 3 6 6 핵 문학과예술 심 역사와철학 3 3 6 6 교
More information2015 간호학과 D ept. of N ursing
2015 간호학과 D ept. of N ursing < > Ⅰ., 1. 1 2. 1 3. 2 Ⅱ. 1. 3 2. 3 3. 4 4. 5 5. 5 6. 6 7. 7 (1) 2015 7 (2) 2014 10 (3) 2013 14 8. (2015 ) 18 Ⅲ. 1. 29 2. 30 3. 31 4. 3 4 33 5. 35 6. 4 3+1 36 7. 39 8. 42 9.
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information<B9ABC1A62D31>
P A R T 학부(과) 소개 특성화 방안 독일에 본사를 둔 기업용 ERP (Enterprise Resource Planning) 분야 세계 위 기업인 와 건양대 학교가 손을 잡고 소프트웨어 년 경력형 인재 양성을 목표로 합니다. 기업이 요구하는 교육과정 을 이수하고 일정한 수준 이상이 검증되면 인재를 예약한 기업에 취업의 기회를 제공하는 사회수요 맞 춤형
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationCR2006-41.hwp
연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2
More information핵 1 학년 2 학년 3 학년합계 문학과예술 역사와철학 사회와이념 선택 학점계 학년 2 학년 3 학년합계비고 14 (15) 13 (14) 27 (29) 2
1 학년 2 학년 3 학년 합계 6 5 11 5 5 16 문학과예술 핵 역사와철학 사회와이념 선택 4 4 1 1 3 3 6 11 학점계 12 12 24 5 1 6 3 3 6 36 ㆍ제 2 외국어이수규정 이수규정 또는 영역에서 과목 학점 이수하고 수량적석과추론 과학적사고와실험 에서 과목 학점 이수해도됨 외국어및고전어 중급이상외국어및고전어과목명 핵 1 학년 2
More information<B9ABC1A62D31>
Ⅶ. 전공교육과정-재활복지교육대학 P A R T 09 스포츠의학과 스포츠의학과 09 학부(과) 소개 특성화 방안 국민에게 양질의 건강관리와 정보를 제공할 수 있는 유능하고 신뢰받는 보건의료 인력을 양성하여 지역사회에 봉사할 수 있도록 한다. 가. 최신의학지식과 운동과학을 습득하여 유능한 운동처방사가 되도록 한다. 나. 운동부족에서 발생되는 각종 성인병의 원인을
More information<B9ABC1A62D31>
P A R T 0 0 학부(과) 소개 특성화 방안 교육과정 운영에 있어 학생중심 교육과정, 스스로 공부하는 인재, 동아리 활성화, 산학협력관계 강 화 및 활성화와 같은 특성화 전략을 통하여 현장에서 필요로 하는 전문인을 양성하여 심리상담치 료학과의 위상을 정립한다. 졸업후 진로 졸업 후에는 국가자격증과 민간인 자격증을 취득하고 전공 관련 기관 연계된 실습처
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information2019년도 지엠디 교육
한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationuntitled
디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information인사 규정
인사규정 시행세칙 제정 2006 04 28 내규 제 91호 개정 2006 06 30 내규 제 96호(보안업무내규) 2006 09 05 내규 제 98호 전부개정 2008 12 01 내규 제129호 개정 2009 06 30 내규 제146호 2010 04 13 내규 제153호 2010 06 07 내규 제165호 2010 10 29 내규 제184호 2012 07 20
More information( ) 0 Ⅰ 02 Ⅰ 03 Ⅰ 04 Ⅰ LBR00 05 Ⅰ 06 Ⅰ.0 4 G G G G G G Ⅰ.0 0 G Ⅰ.0 9 J30 LBR ,9 D45 * 과목은 학
( ) 0 Ⅰ 02 Ⅰ 03 Ⅰ 04 Ⅰ LBR00 05 Ⅰ 06 Ⅰ.0 4 G203.0 5 G203.0 6 G203.0 4 G203.0 5 G203.0 6 G203 07 Ⅰ.0 0 G203 08 Ⅰ.0 9 J30 LBR003 0 2 2.0 8,9 D45 * 과목은 학년필수이므로졸업전까지반드시이수해야합니다. * 에대한안내 -(0 반 ) 영어외 : 영어, 일본,
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information숭실브로슈어 표지 [Converted]
Korea Soongsil Cyber University (Dynamic Soongsil) 05 06 07 08 09 Dept. of Broadcasting & Creative Writing Dept. of Practical English Dept. of Chinese Language and Culture Dept. of Social Welfare Dept.
More informationSW공학강의자료
LimBest 임베스트 정보보안 취업반 정보보안 취업이란 무엇인가? 정보관리기술사 임호진 www.boanteam.com 1/36 임호진 기술사 1. 나의 스펙. 정보통신 학사/석사/박사 수료, 경영학 학사. 정보관리기술사, 수석감리원, ISMS/PIMS/PIPL 심사. 정보보안기사, 정보보안산업기사, PMP, ITIL, 정보처리기사, 증권 투자상담사, OCP,
More information2010교육프로그램_08-0000
2010 교육프로그램안내 메카트로닉스및나노융합기업지원서비스사업 Contents 나노융합실용화센터 대구기계부품연구원 경북대학교 계명대학교 영진전문대학 영남이공대학 2 4 6 8 18 30 32 36 38 42 3 2010 교육프로그램안내 메카트로닉스및나노융합기업지원서비스사업 메카트로닉스 및 나노융합 기업지원서비스사업 개요 비 전 교육내용 현장생산인력 및 연구인력의
More information<B9ABC1A62D31>
P A R T 창업 과정 소개 창업연계전공은 기업가 정신을 기본으로 하여 창업 이론과 실습을 병행함으로서 기업가정신의 고양 시키고 도전정신과 열정을 배양시켜 성공적인 융복합 창업가를 발굴, 양성하고자 개설 되었다. 또한 모두가 기업가 가 되지는 않지만 창업교육을 통해 직무수행에 긍정적인 자세를 갖고 일할 수 있는 가능성이 크며 학생들이 졸업 후 실제적으로 창업을
More information- 2 -
- 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.
More information전공교육과정프레임워크 (Framework) 전공교육과정프레임워크 (Framework) 는학과 ( 전공 ) 별교육과정을체계적으로구성하기위하여작성하는지침서입니다. 우리대학교의교육이념과교육목표, 소속단과대학의교육목표에따라학과 ( 전공 ) 의교육목표를정하고, 전공별로재학생이달
전공교육과정프레임워크 (Framework) 전공교육과정프레임워크 (Framework) 는학과 ( 전공 ) 별교육과정을체계적으로구성하기위하여작성하는지침서입니다. 우리대학교의교육이념과, 소속단과대학의에따라학과 ( 전공 ) 의를정하고, 전공별로재학생이달성하여야할역량을설정한다음, 핵심역량및전공역량에맞게교과목을편성하는등일련의순서에따라교육과정을편성하도록지침과서식을마련하였습니다.
More information학과내규 ( 졸업요건 등) Gba Fntie Sch 의 학위수여를 위한 졸업요건은 다음과 같다. 1. 학칙 제 40 조( 졸업과 학위), 동 시행세칙 제74 조의 2( 졸업논문 등) 에 의거 졸업프로젝트 심사에 통과해야 한다. 2. 졸업프로젝트 심사의 응시자격은 다음의
제5장 전공교육과정 Gba Fntie Sch PART 학과 소개 Gba Fntie Sch 은 글로벌 기업에서 해외시장개발, 글로벌마케팅, 글로벌네트워킹 등을 담당할 글로벌비즈니스 전문인재를 양성하는 학부이다. 기업의 요구분석에 근거한 현장적합형 교육과정을 개발하여, 직무역량에 기반한 프로젝트 형 수업을 운영하고, 현지 언어와 문화 및 글로벌 비즈니스 감각을
More informationInside Android Applications
WEBSECURIFY WALKTHROUGH 웹 응용프로그램 침투 테스팅 도구 번역 문서 www.boanproject.com 번역 : 임효영 편집 : 조정원 해당 문서는 연구목적으로 진행된 번역 프로젝트입니다. 상업적으로 사용을 하거나, 악의적인 목적에 의한 사용을 할 시 발생하는 법적인 책임은 사용자 자신에게 있음을 경고합니다. 원본 : http://resources.infosecinstitute.com/websecurify-testing-tool/
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information2. 강의방법 (CourseResources) 세미나 Seminar 발표 Presentation 질의응답 Q&A 초청강의 Special Lecture 현장답사 Field Trip 유인물활용 Handouts Audio/Video/TV Team Teaching 토의 / 토
강의계획서 (Sylabus) 2014 학년도 1 학기 * 강의과목 교과목명 (CourseName) 한국문화를찾아서 INSEARCHOFKOREANCULTURE 언어 (Language) 영어 과목번호 분반 (CourseNo.Class) 21101412001 수강대상 (Major) 학점 / 이론 / 실험 (Credits/Theory/Practice) 3/3/0 요일
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information강의계획서 (Sylabus) 2013 학년도 2 학기 * 강의과목 교과목명 (CourseName) 한국문화를찾아서 INSEARCHOFKOREANCULTURE 언어 (Language) 영어 과목번호 - 분반 (CourseNo.-Class) 수강대상
강의계획서 (Sylabus) 2013 학년도 2 학기 * 강의과목 교과목명 (CourseName) 한국문화를찾아서 INSEARCHOFKOREANCULTURE 언어 (Language) 영어 과목번호 - 분반 (CourseNo.-Class) 21101412-001 수강대상 (Major) 학점 / 이론 / 실험 (Credits/Theory/Practice) 3/2/1
More information산업공학과 학생을 위한 교양 필수과목 이수규정 1 ( 학번 통합본) 최종 편집일 2018년 12월 25일 서울대학교 공과대학 산업공학과 1 본 문서는 서울대학교 기초교육원 홈페이지에 게시된 대학별 교양 이수규정 을 산업공학과 학생을 위하 여 보기 쉽게
산업공학과 학생을 위한 교양 필수과목 이수규정 1 (2008 2019 학번 통합본) 최종 편집일 2018년 12월 25일 서울대학교 공과대학 산업공학과 1 본 문서는 서울대학교 기초교육원 홈페이지에 게시된 대학별 교양 이수규정 을 산업공학과 학생을 위하 여 보기 쉽게 발췌 편집한 것으로, 내용에 이상이 있을 경우 항상 다음의 원본 페이지를 참조할 것. http:
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information<B9ABC1A62D31>
Ⅶ. 전공교육과정-세무경영대학 P A R T 0 글로벌경영학과 글로벌경영학과 0 학부(과) 소개 창의적인 경영인재를 양성하고, 전문 직무능력을 갖춘 인재를 양성하고자 하는 경영목표를 수립하고 있으며, 이를 실현하기 위한 특성화방안과 진로를 정의한다. 특성화 방안 - 교육방법 특성화(문제해결 중심 교육을 위한 PSL(Problem Solving Learning)
More information<C3B3B8AEC1DF5F323031342D3220BCF6B0ADBDC5C3BB20B9D720B0A2C1BE20BEC8B3BB2028C7D7BFECB1E220C7D0BACEBBFD20C7CAB5B62C20C0FCC3BC292E687770>
2014학년도 2학기 수강신청 및 각종 안내 ( 및 기계공학부 : 항우기 학부생 필독 ) < 교과과정 관련 > 1. 2014-2015학년도 주요 교과과정 변경사항 안내 2014-2015학년도 교과과정/교과목체계도 및 대체교과목 - 항우기학부 홈페이지: 1학부소개>교과과정, 또는 2자료실>일반자료실 참조 2013학년도 2014-2015학년도 변경 학년/ 시간
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information유아-주요업무내지(1-3)
3 2014 주요업무계획 2006. 6. 23. 2009. 9. 25. 2010. 2. 1. 2010. 2. 1. 2010. 11. 26. 2011. 2. 28. 2011. 3. 1. 2013. 3. 1. 6 Ⅰ. 일반현황 7 2014 주요업무계획 10 Ⅱ. 주요업무 수립의 기저 11 2014 주요업무계획 12 2014 주요업무계획 14 Ⅲ. 운영의
More informationMicrosoft PowerPoint - Supplement-02-Socket Overview.ppt [호환 모드]
소켓개요 참고문헌 : 컴퓨터네트워크프로그래밍, 김화종, 홍릉과학출판사 Socket 정의 Socket 은 Transport 계층 (TCP 나 UDP) 을이용하는 API 1982 년 BSD 유닉스 41 에서처음소개 윈도우즈의경우 Winsock 제공 JAVA 또한 Socket 프로그래밍을위한클래스제공 Socket Interface 의위치 5-7 (Ses, Pre,
More information안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규
발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------
More information공학교육인증제운영규정
공학교육인증제운영규정 2-3-1-4 1 공학교육인증제운영규정 2-3-1-4 2 공학교육인증제운영규정 2-3-1-4 3. 공학교육인증제운영규정 2-3-1-4 4 공학교육인증제운영규정 2-3-1-4 5 공학교육인증제운영규정 2-3-1-4 6 공학교육인증제운영규정 2-3-1-4 7 공학교육인증제운영규정 2-3-1-4 8 공학교육인증제운영규정 2-3-1-4 9 단과대학학부전공
More information1. 경영대학
[ 별표 1] 1. 교육과정의영역구성및이수점표 경 영 농 업 생 명 과 동물생명과 과 ( 부 ) 명 경영 회부 ( 경영전공 ) 교 최소전공필수선택 심화점 7 12 1 18 38 18 27 45 0 45 47 단일전공 27 72 20 경영 회부 0 45 47 7 12 1 18 38 21 24 45 ( 회전공 ) 단일전공 27 72 20 경제 무역부 0 45 47
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More informationPowerPoint 프레젠테이션
시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More informationHANDONG G L O B A L UNIVERSITY 한 동 대 학 교 학 년 도 재외국민과외국인전형계획 재외국민 전형 1학기(3월 입학)만 선발 전교육과정 이수 재외국민 및 외국인 전형 1학기(3월 입학), 2학기(9월 입학) 선발 북한이탈주민 전형
HANDONG G L O B A L UNIVERSITY 한 동 대 학 교 2 0 2 1 학 년 도 재외국민과외국인전형계획 재외국민 전형 1학기(3월 입학)만 선발 전교육과정 이수 재외국민 및 외국인 전형 1학기(3월 입학), 2학기(9월 입학) 선발 북한이탈주민 전형 1학기(3월 입학)만 선발 순수 외국인 전형(학생, 부, 모 모두 외국인) 1학기(3월 입학),
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More information회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제
회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4
More informationꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationMicrosoft PowerPoint App Fundamentals[Part1].pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 2 HangulKeyboard.apkapk 파일을다운로드 안드로이드 SDK 의 tools 경로아래에복사한후, 도스상에서다음과같이 adb 명령어수행 adb install HangulKeyboard.apk 이클립스에서에뮬레이터를구동 에뮬레이터메인화면에서다음과같이이동 메뉴버튼 설정 언어및키보드
More informationMicrosoft PowerPoint App Fundamentals[Part1](1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 애플리케이션기초 애플리케이션컴포넌트 액티비티와태스크 Part 1 프로세스와쓰레드 컴포넌트생명주기 Part 2 2 Library Java (classes) aapk.apk (android package) identifiers Resource & Configuration aapk: android
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여
100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.
More informationITFGc03ÖÁ¾š
Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이
More information22 법학논고제 63 집 ( )
경북대학교법학연구원 법학논고 제 63 집 (2018.10) 21 54 면. Kyungpook Natl. Univ. Law Journal Vol.63 (Oct 2018) pp.21 54. 주제어 : 로스쿨의현재모습, 변호사시험합격률, 로스쿨교육체재개편, 변호사시험과목개편, 실무교육강화 투고일 : 2018.9.12. / 심사일 : 2018.10.16. / 게재확정일
More informationPowerPoint 프레젠테이션
HTML5 웹프로그래밍입문 부록. 웹서버구축하기 1 목차 A.1 웹서버시스템 A.2 PHP 사용하기 A.3 데이터베이스연결하기 2 A.1 웹서버시스템 3 웹서버의구축 웹서버컴퓨터구축 웹서버소프트웨어설치및실행 아파치 (Apache) 웹서버가대표적 서버실행프로그램 HTML5 폼을전달받아처리 PHP, JSP, Python 등 데이터베이스시스템 서버측에데이터를저장및효율적관리
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationWindows Live Hotmail Custom Domains Korea
매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More informationIntro to Servlet, EJB, JSP, WS
! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More information전기공학과 3 대표학생 11 전기장인 정찬호 전기공학과 3 구성원 전기공학과 3 구성원 전기공학과 3 구성원 정보통신공학과 4 대표학생 12 GAG(Get And
2017 학년도 IT 융합학습동아리 2 차선정자명단 번호 팀명 지도교수 번호 학번 학과 학년 비고 지원금액 ( 원 ) 1 20164047 전기공학과 2 대표학생 2 20164043 전기공학과 2 구성원 1 오합지졸 김기찬 3 20161435 전기공학과 2 구성원 4 20161464 전기공학과 2 구성원 5 20161466 전기공학과 2 구성원 6 20141935
More informationPowerPoint 프레젠테이션
Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More information01....-1
ISSN 1016-9288 제41권 7호 2014년 7월호 제 4 1 권 제 7 호 ( ) 2 0 1 4 년 7 월 E M P 영 향 과 필 터 개 발 동 향 The Magazine of the IEIE EMP 영향과 필터 개발동향 vol.41. no.7 전자부품에 미치는 고에너지 전자기파의 영향 전도성 전자파 해석 연구 동향 분석 HEMP 필터 개발 동향
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망
More informationCONTENTS 숭실사이버대학교 소개 04 05 06 08 10 총장 인사말 교육이념 및 비전 콘텐츠의 특징 숭실사이버대학교 역사 숭실사이버대학교를 선택해야 하는 이유 숭실사이버대학교 학과 소개 1 1 학과 소개 30 연계전공 & 신 편입생 모집안내 숭실사이버대학교 C
CONTENTS 숭실사이버대학교 소개 04 05 06 08 10 총장 인사말 교육이념 및 비전 콘텐츠의 특징 숭실사이버대학교 역사 숭실사이버대학교를 선택해야 하는 이유 숭실사이버대학교 학과 소개 1 1 학과 소개 30 연계전공 & 신 편입생 모집안내 숭실사이버대학교 Campus Life 31 동아리 활동 및 문화탐방 32 숭실사이버대학교와 추억을 나눈 사람들
More informationI. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할
FOCUS 1 주요 해킹기법과 대응 전략 이재광 인터넷을 통한 침해사고는 꾸준히 증가하고 있다. 해킹된 시스템은 악성코드를 유포하는 경유지로 악용되거나 또 다른 시스템을 공격하는 공격 도구로 악용되기도 한다. 또한, 시스템을 해킹한 공격자는 시스템을 파괴하거나 시스템이 보유하고 있는 중요 자산을 탈취하여 피해 대상에게 막대한 손실을 입히기도 한다. 한국인터넷진흥원(KISA)
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information