2019년CHAMP교육과정 브로셔_최종_out.indd

Size: px
Start display at page:

Download "2019년CHAMP교육과정 브로셔_최종_out.indd"

Transcription

1 2019

2 CONTENTS 한국인터넷진흥원사이버보안인재센터는? 03 국가인적자원개발컨소시엄 [CHAMP] 전략분야인력양성사업이란? 04 최정예사이버보안및산업보안전문인력양성교육참여방법 년최정예사이버보안인력 (K-Shield) 양성교육연간일정 년산업보안전문인력양성교육연간일정 년최정예사이버보안인력 (K-Shield) 양성교육과정안내 K-Shield 인젝션공격대응실습훈련 9. K-Shield 2차교육훈련 ( 침해대응 ) 2. K-Shield 악성코드공격대응실습훈련 10. K-Shield 2차교육훈련 ( 모의해킹 ) 3. K-Shield 산업제어시스템공격대응실습훈련 11. K-Shield 2차교육훈련 ( 보안컨설팅 ) 4. K-Shield 모의해킹전문실습훈련 12. K-Shield IoT보안실습 5. K-Shield 보안제품군활용실습훈련 13. K-Shield 소프트웨어개발보안실습 [ 설계 ] 6. K-Shield 1차교육훈련 14. K-Shield 소프트웨어개발보안실습 [ 테스트 ] 7. K-Shield 2차교육훈련 ( 디지털포렌식 ) 15. K-Shield 운영보안실습 8. K-Shield 2차교육훈련 ( 악성코드분석 ) 2019년산업보안전문인력양성교육과정안내 침해사고분석대응전문가 20. 암호및인증의이해와실무응용 17. 해킹방어를위한시큐어코딩 21. 웹공격및대응기법 18. 기반시설네트워크보안 22. 보안컨설팅이론과실제 19. 디지털포렌식실습 23. 정보통신기반시설정보보호업무실무 02

3 사이버보안인재센터는일반인의정보보호인식제고및지식정보보안분야산업체의전문인력양성을위하여다양한교육프로그램을운영하고있는전문교육기관입니다. 사이버보안인재센터는세계적인정보보호전문인력양성기관을목표로최정예사이버보안전문가 (K-Shield) 양성과정을통해우수보안인력을양성하고있으며, 정보보호재직자역량강화를위한산업보안전문인력양성교육을제공하고있습니다. 이외에도정보보호에관심있는학생, 일반인을대상으로미래정보보호인력을육성하고, 재직근로자등산업계수요맞춤형교육과정을운영하는등분야별정보보호인력의수급차해소에기여하고있습니다. 정보보호인력양성으로국가의안전한정보보호기반확립에기여 세계적인정보보호전문인력양성기관 KOREA INTERNET& SECURITY AGENCY 정보보호인력정책수립및활성화지원미래정보보호인력육성및수급해소지원차세대보안리더양성 (BOB) 프로그램지원대학정보보호동아리 (KUCIS) 지원산업계수요에대응한정보보호우수인력육성정보보호특성화대학지원지역전략산업융합보안핵심인재양성정보보안 ( 산업 ) 기사국가기술자격운영 NCS 기반실무형정보보호기술인력양성 (K-Shield Jr.) 4 정보보호재직자역량강화지원최정예사이버보안인력 (K-Shield) 양성교육산업보안전문인력양성교육 5 지능정보사회도래에따른선제적인력육성지원공격 / 방어콘텐츠기반양방향실전형사이버훈련장 (Security Gym) 운영융합보안인력양성교육 03

4 [CHAMP : Consortium for HRD Ability Magnified Program] 국가인적자원개발컨소시엄사업 국가인적자원개발컨소시엄사업은고용보험법시행령제52조제1항6호, 제2항및제3항에따라공동훈련센터가협약기업사업주와협약을체결하고근로자의니즈를파악하여수요자중심의맞춤형교육프로그램을제공하는인력양성사업입니다. 특히전략분야는특정산업이나직종에대한체계적인인력양성및근로자직업능력개발을목적으로하며, 한국인터넷진흥원은국내기업의정보보호분야에특화된전문교육을제공합니다. 현재국내 80여개기업 기관및단체가컨소시엄전략분야인력양성훈련기관으로지정되어있습니다. 사업운영체계 고용노동부 컨소시엄제도및정책마련, 사업관리 한국인터넷진흥원 정보보호직종교육훈련을제공하는공동훈련센터 한국산업인력공단 컨소시엄공동훈련센터지원및평가 협약기업 협약체결을통한공동훈련센터교육훈련참여 협약기업지원 수요자중심의맞춤형교육훈련제공 수요조사를통하여협약기업이원하는맞춤형교육훈련제공 우수한공동교육훈련환경제공 고용노동부의지원으로실습교육시설과양질의훈련과정등우수한교육환경제공 비용부담없는교육훈련시스템제공 협약기업이운영기관교육훈련에참여할경우정부에서지원하여기업의인력양성부담을최소화 고용보험기금을활용한무료교육진행 간편한교육훈련참여등편리한행정서비스제공 운영기관과의협약체결만으로원하는교육훈련과정에참여할수있는간편한절차제공 협약기업별참여인원제한없음 훈련참여자지원재직근로자맞춤형교육훈련제공 중소기업근로자들을위하여운영기관에서지속적으로협약기업근로자의교육체계관리서비스를제공하고수요조사를통하여협약기업근로자가원하는맞춤형교육훈련및핵심훈련을제공 교육비 무료 ( 협약관련가입비 교육비및환급절차없음 ) 기업이직업능력개발및고용안정을위하여조성한고용보험기금을통해조달 04

5 교육대상 한국인터넷진흥원과전략분야인력양성사업협약이체결된기업에재직중이며, 고용보험을납부하고있는재직자 공무원, 학생, 기업대표등은본교육대상에서제외됩니다. 정보보호업무담당자및관리자대상으로, 우선지원기업만 ( 대규모기업제외 ) 협약체결및교육수강이가능합니다. 소속기업의기업규모를모르실경우, 근로복지공단 ( ) 또는고용노동부상담센터 ( 1350) 를통해확인바랍니다. 협약절차 제출서류 전략분야인력양성사업협약서원본 2 부및참여기업일반현황 1 부를작성하여원본을우편으로제출 [ 사이버보안인재센터홈페이지 ( 에서협약서다운로드 ] 협약서다운로드양식작성우편제출협약체결 제출처 경기도성남시수정구대왕판교로 815 판교제2테크노밸리기업지원허브 4층 493호 KISA 사이버보안인재센터컨소시엄협약담당자앞 협약시점은사이버보안인재센터협약담당자협약서수령일로간주하며, 사이버보안인재센터홈페이지 ( academy.kisa.or.kr/) 좌측하단 협약체결안내 에서기업명검색을통해협약체결여부를확인하실수있습니다. 협약완료여부는별도로유선통보하지않으며, 협약이완결된후협약서 1부를기업으로발송해드립니다. 국가인적자원개발컨소시엄전략분야는타컨소시엄운영기관과중복협약이가능합니다. 교육수강절차 사이버보안인재센터 홈페이지회원가입 협약체결여부확인 교육수강신청 교육입과안내 ( 수강자격확인후교육시작 7 일전 ) 교육수강 수료증발급 ( 출석 80% 이상 ) 모든교육은사이버보안인재센터홈페이지 ( 를통해서만신청할수있습니다. - 교육생출결관리, 수료증발급등을위하여개별회원가입후교육신청가능 ( 단체수강불가 ) - 수료증발급은교육종료 3일후, 사이버보안인재센터홈페이지퀵메뉴에서출력 교육시작일약 1 개월전부터수강신청을시작하며, 업무일기준교육시작 7 일전모집마감됩니다. - 선착순모집으로사전마감될수있음 단, K-Shield 정규과정 (K-Shield 1차, 2차교육훈련 ) 은교육신청후별도의선발평가있음. - 신청마감후교육취소자로인한여석발생시추가모집실시할수있음 - 사이버보안인재센터홈페이지공지사항의 연간교육일정 참고 협약기업별교육참여횟수는제한이없습니다. 05

6 2019 년최정예사이버보안인력 (K-Shield) 양성교육 구분과정명교육시간교육시작일교육종료일 05-07( 화 ) 05-09( 목 ) K-Shield 인젝션공격대응실습훈련 21(3 일 ) ( 화 ) 07-11( 목 ) 11-05( 화 ) 11-07( 목 ) 03-26( 화 ) 03-29( 금 ) K-Shield 악성코드를이용한공격대응실습훈련 28(4 일 ) ( 화 ) 06-28( 금 ) 09-24( 화 ) 09-27( 금 ) K-Shield 산업제어시스템공격대응실습훈련 28(4 일 ) ( 월 ) 11-14( 목 ) K-Shield 단기과정 K-Shield 모의해킹정문실습훈련 28(4일 ) 20 K-Shield 보안제품군활용실습훈련 21(3일 ) 20 K-Shield IoT 보안실습 32(5일 ) 20 K-Shield 소프트웨어개발보안실습 [ 설계 ] 32(5일 ) 20 K-Shield 소프트웨어개발보안실습 [ 테스트 ] 32(5일 ) 20 K-Shield 운영보안실습 32(5일 ) ( 화 ) 09-20( 금 ) 11-26( 화 ) 11-29( 금 ) 07-30( 화 ) 08-01( 목 ) 11-19( 화 ) 11-21( 목 ) 04-15( 월 ) 04-19( 금 ) 07-01( 월 ) 07-05( 금 ) 05-27( 월 ) 05-31( 금 ) 10-14( 월 ) 10-18( 금 ) 06-10( 월 ) 06-14( 금 ) 10-28( 월 ) 11-01( 금 ) 05-20( 월 ) 05-24( 금 ) 09-02( 월 ) 09-06( 금 ) 04-15( 월 ) 07-29( 월 ) 04-16( 화 ) 07-30( 화 ) K-Shield 1 차교육훈련 ( 주 1 회교육 ) 105 (15 일 ) ( 수 ) 07-31( 수 ) 04-18( 목 ) 08-01( 목 ) K-Shield 정규과정 [ 장기교육 ] * 2 차교육은 1 차교육이수자대상진행 K-Shield 1 차교육훈련 ( 주중연속교육 ) 105 (15 일 ) ( 금 ) 08-02( 금 ) 05-13( 월 ) 05-17( 금 ) 06-17( 월 ) 06-21( 금 ) 07-15( 월 ) 07-19( 금 ) K-Shield 2 차교육훈련 ( 디지털포렌식 ) 70(10 일 ) ( 월 ) 11-25( 월 ) K-Shield 2 차교육훈련 ( 악성코드분석 ) 70(10 일 ) ( 화 ) 11-26( 화 ) K-Shield 2 차교육훈련 ( 침해대응 ) 70(10 일 ) ( 수 ) 11-27( 수 ) K-Shield 2 차교육훈련 ( 모의해킹 ) 70(10 일 ) ( 목 ) 11-28( 목 ) K-Shield 2 차교육훈련 ( 보안컨설팅 ) 70(10 일 ) ( 금 ) 11-29( 금 ) K-Shield 2 차교육훈련의경우 1 차교육훈련수료생중평가통과자대상 모든교육은주간과정으로운영됩니다. 상기교육일정등은변경될수있으며, 변경시홈페이지공지사항을통하여안내예정 06

7 2019 년산업보안전문인력양성교육 과정명교육시간교육시작일교육종료일 04-15( 월 ) 04-18( 목 ) 침해사고분석대응전문가 28(4 일 ) ( 화 ) 05-24( 금 ) 08-20( 화 ) 08-23( 금 ) 11-26( 화 ) 11-29( 금 ) 03-27( 수 ) 03-29( 금 ) 04-22( 월 ) 04-24( 수 ) 해킹방어를위한시큐어코딩 21(3 일 ) ( 수 ) 06-28( 금 ) 07-17( 수 ) 07-19( 금 ) 09-25( 수 ) 09-27( 금 ) 11-20( 수 ) 11-22( 금 ) 05-13( 월 ) 05-16( 목 ) 06-10( 월 ) 06-13( 목 ) 기반시설네트워크보안 28(4 일 ) ( 월 ) 08-01( 목 ) 10-14( 월 ) 10-17( 목 ) 11-04( 월 ) 11-07( 목 ) 04-16( 화 ) 04-19( 금 ) 디지털포렌식실습 28(4 일 ) ( 화 ) 05-24( 금 ) 08-27( 화 ) 08-30( 금 ) 06-25( 화 ) 06-28( 금 ) 암호및인증의이해와실무응용 28(4 일 ) ( 화 ) 09-06( 금 ) 11-18( 월 ) 11-21( 목 ) 03-25( 월 ) 03-27( 수 ) 웹공격및대응기법 21(3 일 ) ( 월 ) 07-03( 수 ) 10-28( 월 ) 10-30( 수 ) 06-10( 월 ) 06-13( 목 ) 정보통신기반시설정보보호업무실무 28(4 일 ) ( 월 ) 07-04( 목 ) 09-23( 월 ) 09-26( 목 ) 11-25( 월 ) 11-28( 목 ) 07-10( 수 ) 07-12( 금 ) 보안컨설팅이론과실제 21(3 일 ) ( 수 ) 09-06( 금 ) 11-20( 수 ) 11-22( 금 ) 모든교육은주간과정으로운영됩니다. 상기교육일정은변경될수있으며, 변경시홈페이지공지사항을통하여안내예정 07

8 2019 년최정예사이버보안인력 (K-Shield) 양성 01 K-Shield 인젝션공격대응실습훈련 인젝션공격으로인한기밀정보유출피해발생, 시스템탈취사고발생등을 방지하기위한인젝션공격대응전문역량제고 훈련시간연 3 회 3 일 (21 시간 ) 과정 훈련내용 20 명 인젝션취약성의이해 HTTP 프로토콜의이해 JavaScript 이해 인젝션취약성보안위협 인젝션공격의이해 PHP 시큐어코딩 인젝션취약점대응방안 웹방화벽운영 MASS SQL 인젝션이해 인젝션공격대응실습훈련 인젝션공격및대응실습 K-Shield 실습훈련콘텐츠 02 K-Shield 악성코드공격대응실습훈련 악성코드분석이론및실습교육을통해 악성코드탐지, 분석, 공격대응을위한전문역량제고 훈련시간연 3 회 4 일 (28 시간 ) 과정 훈련내용 악성코드개요및행위분석 악성코드의특징 악성코드행위분석 20 명 침해사고대응절차 주요프로세스분석 연관파일및유입경로분석 주요레지스트리및네트워크분석 메모리파일시스템분석 시나리오기반탐지 & 분석 악성코드탐지 & 분석 악성코드를이용한공격대응실습훈련 K-Shield 실습훈련콘텐츠 08

9 03 K-Shield 산업제어시스템공격대응실습훈련 산업제어시스템인프라에대한실무지식및사고분석대응력강화 훈련내용 훈련시간연 1 회 4 일 (28 시간 ) 과정 산업제어시스템인프라및 Modbus SCADA 시스템개요 Modbus 프로토콜이해 산업제어시스템구성요소 산업제어시스템사고분석기본 주통신기술기반의산업제어시스템 제어콘트롤러기반의산업제어시스템 악성코드흔적분석 각종아티팩트수집및분석 20 명 산업제어시스템사고분석및대응 악성코드흔적및로그분석 문서기반악성코드분석 Supply Chain Attack 이해 내부업무망사고분석및대응 디스크볼륨분석및복구기법 난독화코드및웹로그분석 04 K-Shield 모의해킹전문실습훈련 정보자산에대한점검및취약점분석평가가가능한모의해킹기술인력양성 훈련내용 웹해킹개요 WEB / HTTP 프로토콜이해 지원언어에대한이해 인코딩에대한이해 훈련시간연 2 회 4 일 (28 시간 ) 과정 웹해킹실습기초준비 취약점및대응방안 웹해킹시사용되는도구 실습환경구성연습 웹해킹공격항목에대한기본이해 Cross Site Scripting SQL Injection FileUpload, Download FileInclusion, Command Injection 쿠키접속, URL 강제접속등 20 명 09

10 05 K-Shield 보안제품군활용실습훈련 보안제품군별운용을위한실무지식및사이버공격탐지 / 조치방법습득 훈련시간연 2 회 3 일 (21 시간 ) 과정 훈련내용 보안산업및제품동향 정보보호사고사례등동향 정보보호제품트랜드 20 명 보안제품군소개 방화벽 정보보호제품군소개 - Firewall, IDS, IPS, WAF, UTM, NGFW, ESM, DLP, APT DoS, DDoS, Flooding 공격실습 방화벽을이용한공격탐지및대응 정규표현식 정규표현식의이해 정규표현식을활용한패턴매칭실습 웹방화벽 침입탐지 / 차단시스템 웹공격의이해 웹방화벽을이용한공격탐지및차단실습 APT 공격이해 침입탐지시스템을이용한공격탐지실습 06 K-Shield 1 차교육훈련 네트워크, 웹, 시스템분야별사이버공격기법분석을통한 공격대응력향상및악성코드분석력강화 훈련시간연 6 회 15 일 (105 시간 ) 과정 훈련내용 보안트랜드및이슈대응 주요보안사고사례 사이버보안동향및이슈별대응 표적공격 (APT) 표적공격의일반적인절차 표적공격에사용되는기술활용기법 네트워크패킷및트래픽분석 네트워크공격탐지 취약점공격예방 10

11 웹취약점탐지및공격 웹해킹공격항목 주요취약점별대응방안 침해사고대응기법 리눅스. 윈도우현장대응및데이터분석 리눅스 Syslog 분석 윈도우이벤트로그분석 악성코드헌팅 물리메모리분석 레지스트리및파일시스템분석 악성코드동적분석 다양한포맷의악성코드분석 모바일애플리케이션취약점분석 모바일취약점진단 코드 ( 모듈 ) 보호진단 앱무결성검증진단 오픈소스보안솔루션운용 ModSecurity WAF, Snort IDS/IPS 공격패턴분석을통한룰셋제작기법 정보보호컴플라이언스 정보보호법률 국내외정보보호컴플라이언스 07 K-Shield 2 차교육훈련 ( 디지털포렌식 ) 정보유출사고발생시종합적인대응절차수행이가능한디지털포렌식전문가양성 훈련대상요건 : K-Shield 1 차교육과정을수료한교육생중평가시험상위자등 훈련내용디지털포렌식기본실습디지털포렌식실무실습 시나리오기반실습 - 레지스트리포렌식 - 파일시스템포렌식 - 웹포렌식 시나리오기반실습 - 네트워크포렌식 - 로그분석 - 이메일포렌식 훈련시간연 1 회 10 일 (70 시간 ) 과정 디지털포렌식심화실습 시나리오기반실습 - 모바일포렌식 - 데이터복구 11

12 08 K-Shield 2 차교육훈련 ( 악성코드분석 ) 유형별악성코드분석훈련을통한악성코드분석전문가양성 훈련대상요건 : K-Shield 1 차교육과정을수료한교육생중평가시험상위자등 훈련시간연 1 회 10 일 (70 시간 ) 과정 훈련내용악성코드판별및정보수집악성코드분석및대응기법 시나리오기반실습 - 악성코드식별및기능분석을위한악성코드주요기능 - 악성코드기본정보분석 시나리오기반실습 - 악성코드식별 - 기본정보추출 - 악성코드주요기능분석 - 시그니처및 IoC 작성 09 K-Shield 2 차교육훈련 ( 침해대응 ) 가상환경에서의사이버공격및방어훈련수행을통한침해대응고급인력양성 훈련대상요건 : K-Shield 1 차교육과정을수료한교육생중평가시험상위자등 훈련시간연 1 회 10 일 (70 시간 ) 과정 훈련내용 침해사고대응실습 유형별침해사고대응시나리오실습 - 웹어플리케이션취약점, 웹쉘및공격도구등을활용한정보유출사고대응 - 스피어피싱및악성코드공격대응등 12

13 10 K-Shield 2 차교육훈련 ( 모의해킹 ) IT 자산에대한취약점과위협을식별, 평가하고발견된취약점의심층분석이가능한모의해킹전문인력양성 훈련대상요건 : K-Shield 1 차교육과정을수료한교육생중평가시험상위자등 훈련내용웹및시스템모의해킹모의해킹심화종합실습 웹애플리케이션및시스템모의해킹을위한단위기술교육 모의해킹시나리오실습 보고서작성 모바일어플리케이션모의해킹단위기술교육 모바일모의해킹시나리오실습 웹, 시스템, 모바일모의해킹을종합한가상시나리오실습 취약점진단및대책수립 훈련시간연 1 회 10 일 (70 시간 ) 과정 11 K-Shield 2 차교육훈련 ( 보안컨설팅 ) 정보자산에대한위협의진단및제거를통해 종합적인정보보호대책수립이가능한컨설팅전문인력양성 훈련대상요건 : K-Shield 1 차교육과정을수료한교육생중평가시험상위자등 훈련내용관리적컨설팅실무기술적컨설팅실무 시나리오 : 기업보안수준평가 - 보안환경및요구분석 - 정보보호수준평가 - 위험분석 / 도출 - 대책수립 시나리오 : 취약점발견및이행진단 - 취약점진단항목별이해 - 인프라자산에대한취약점진단 ( 서버, DBMS, 네트워크, 보안장비, 웹 ) 훈련시간연 1 회 10 일 (70 시간 ) 과정 종합컨설팅 시나리오 : 종합컨설팅실습 - ISMS 컨설팅실무 - 관리적컨설팅 ( 수준진단, 취약점도출, 대책마련 ) - 기술적컨설팅 ( 인프라진단, 취약점발견, 대책마련 ) - 마스터플랜수립및작성 13

14 12 K-Shield IoT 보안실습 IoT( 사물인터넷 ) 환경의보안이슈를사전예방하고 IoT 침해사고대응능력을함양 훈련시간연 2 회 5 일 (32 시간 ) 과정 1~4 일차 5 일차 09:30~13:30 20 명 훈련내용 인터페이스 펌웨어 PCB, IC 식별 JTAG 식별, 연결 펌웨어추출 펌웨어취약점분석 UART 식별, 연결 JTAG 디버깅, 메모리조작 펌웨어분석 펌웨어수정 시큐어부팅 시큐어부팅 시큐어부팅우회 취약점실습 취약점실습 (SDR) 13 K-Shield 소프트웨어개발보안실습 [ 설계 ] 정의된보안요구사항에따라 SW 의보안아키텍처를수립하고 이에따라 SW 에대한보안을설계하는능력함양 훈련시간연 2 회 5 일 (32 시간 ) 과정 1~4 일차 5 일차 09:30~13:30 20 명 훈련내용 SW 개발보안이해 SW개발방법론이해 - SW개발보안방법론이해 - 분석 / 설계단계산출물이해 RFP 분석과보안요구항목식별 - RFP 분석 - 보안요구항목식별 설계단계고려해야할보안요구항목이해 - 입력값검증, 인증, 인가 - 중요정보처리, 세션관리, 에러처리, 로깅 위협모델링 위협모델링프로세스이해 - 위협도출 - 위험도계산 - 대응기법 - 대응기술도출 - 위협모델링 WORKSHOP - 보안요구항목적용 WORKSHOP 14

15 14 K-Shield 소프트웨어개발보안실습 [ 테스트 ] 정의된보안요구사항에따라 SW 의보안아키텍처를수립하고 이에따라 SW 에대한보안을테스트하는능력함양 훈련내용 SW테스트이해 SW보안성테스트 - SW테스트개요 - SW테스트프로세스이해 - SW테스트와 SW보안테스트 SW보안성테스트준비및데이터수집단계 - 진단대상및방법선정 - 요구사항파악 - 정보수집및분석 - 테스트준비단계 WORKSHOP - 동적분석도구활용방법이해 - 진단항목식별 - 담당자인터뷰, 자동점검, 수동점검을통한 SW 보안성테스트 - SW보안성테스트 WORKSHOP - 보고서작성및취약점제거권고안작성 - 취약점진단및보고서작성 훈련시간연 2 회 5 일 (32 시간 ) 과정 1~4 일차 5 일차 09:30~13:30 20 명 15 K-Shield 운영보안실습 보안요구사항에따라정보시스템을안전하게보호하기위한운영보안전문역량제고 훈련내용운영보안개요운영보안시나리오운영보안시나리오 접근제어 - 정보시스템접근제어정책및지침 - 정보시스템접근제어권한설정및해제 - 정보시스템접근제어이력관리 시스템운영및관리 - 정보시스템운영관리정책및지침 - 정보시스템운영실무 ( 장애관리, 성능 / 용량관리, 보안관리, 패치관리, 백업관리등 ) 정보시스템보안관리 - 침해시도모니터링 - 정보시스템취약점점검및악성코드관리절차실무 훈련시간연 2 회 5 일 (32 시간 ) 과정 1~4 일차 5 일차 09:30~13:30 20 명 운영보안시나리오 정보시스템보안관리 - 시스템보안솔루션운영 - 정보시스템보안성검토실습 15

16 2019 년산업보안전문인력양성 16 침해사고분석대응전문가 보안사고발생시정보수집 / 분석 / 복구 / 대응등의활동을전개하는전문가양성 훈련시간연 4 회 4 일 (28 시간 ) 과정 훈련내용침해사고분석개론침해사고분석 (Linux) 침해사고분석 (Windows) 침해사고분석의정의와사고유형 침해사고분석트렌드 침해사고대응주기 침해사고분석준비, 탐지, 분석, 복구등 침해사고사후활동 악성코드침해사고시나리오 리눅스시스템의이해 리눅스시스템 live evidence 리눅스시스템 log evidence 리눅스루트킷분석 리눅스증거분석방법론 리눅스파일복구등 윈도우침해사고분석접근개념 윈도우침해사고분석사례 윈도우침해사고증적분석및방법론 웹쉘분석실무 악성코드분석 침해사고사례와악성코드 악성코드리버싱 악성코드수집 / 탐지 / 분석 17 해킹방어를위한시큐어코딩 소프트웨어보안취약점의이해를토대로진단취약점도구를활용한개발보안기법습득 훈련시간연 6 회 3 일 (21 시간 ) 과정 40 명 훈련내용 시큐어코딩개요및보안사례위험한코딩스타일 보안개발방법론정적분석및위협모델링 보안취약점 DB 활용웹어플리케이션보안을위한기본지식 SW 개발보안기법 시큐어코딩의필요성 안전하지않은프로그래밍습관 보안개발프로세스단계별활동 분석개발단계의보안활동 정적분석결과리포트활용법 위협모델링을통한소스코드취약점제거활동 CVE/CWE, CERT, SANS 등활용 HTTP 구조, 인코딩, 정규식을이용한필터작성기법 클라이언트측통제검사 서버측보안메커니즘검사 명령어, XPath, SOAP등의인젝션공격기법및취약점제거 인증과세션관리취약점 크로스사이트스크림트취약점 크로스사이트요청위조취약점 파일업로드 / 다운로드취약점 데이터암호화 / 접근제어 / 리다이렉트취약점 디렉토리리스팅, 에러노츨등 16

17 18 기반시설네트워크보안 정보통신기반시설네트워크관리 운영담당자의침해사고분석 / 대응역량강화 훈련내용네트워크보안 SCADA 보안 네트워크프로토콜기본 인프라장비구성과특성 네트워크해킹접근방법의이해 네트워크정보수집도구들 스니핑및스캐닝기법실습 와이파이공격및암호해독실습 계층별스푸핑취약점공격실습 분산 ( 반사 ) 서비스거부공격시스템실습 세션하이재킹공격실습 취약점진단개요및위험평가 보안솔류션별특징 네트워크인프라보안디자인 최신사이버공격트랜드 SCADA 시스템개념및국내 SCADA 시스템현황 전력 SCADA 시스템운영현황 SCADA 시스템보안위협및사이버침해사례 침해사례상세분석 (Stuxnet, Black Energy) SCADA 시스템보안특성 SCADA 시스템공격가능시나리오및사용취약점정리 ( 실습 ) SCADA 망침투가능시나리오 SCADA 취약점분석 SCADA 보안국내외추진현황 ( 정책, 기술, 표준화등 ) SCADA 시스템보안성확보를위한대응책서술 ( 실습 ) SCADA 시스템보안성확보전략 정보통신기반보호법과주요정보통신기반시설취약점분석 평가 SCADA 보안기술연구개발현황 스마트그리드보안 원자력발전시스템보안 IEC 표준 훈련시간연 5 회 4 일 (28 시간 ) 과정 19 디지털포렌식실습 정보유출, 침해사고등에대한전자증거물을수집 / 확보 / 분석하는포렌식전문기술인력양성 훈련내용 디지털포렌식개론 - 디지털포렌식개론 ( 개념및법률이해 ) - 디지털포렌식기초실무 ( 도구및사용법 ) 데이터베이스포렌식 IoT 포렌식 모바일포렌식 - 데이터베이스포렌식의절차와주의사항 - 증거수집과분석과정 - 데이터베이스증거수집실습 - IoT와드론포렌식사례및절차 - IoT 포렌식최신동향및이슈 - IoT 기기데이터수집방법및분석등 - 모바일포렌식사례, 정의및원칙, 절차 - 스마트폰구조및저장장치 - 최신동향및이슈 - SQLite 소개및논리적 물리적구조 - SQLite 카빙및실습 - 모바일앱기반암호화및리버스엔지니어링 훈련시간연 3 회 4 일 (28 시간 ) 과정 17

18 20 암호및인증의이해와실무응용 암호알고리즘의안전성과구현적합성을검증하기위해분석과정및결과도출을설계하는능력함양 훈련시간연 3 회 4 일 (28 시간 ) 과정 훈련내용 암호및인증기술 암호학기초및최신기술동향 - 암호의역사 - 암호유형별알고리즘 ( 대칭키 / 비대칭키 / 일방향암호 ) - 암호키관리, 최신암호기술 (WBC) - 온라인인증서비스, OTP 인증기술, FIDO 인증기술, 블록체인기술등최신기술동향개요 암호알고리즘보안요구사항확인하기 - ASN.1, PKI표준 - 온라인인증서비스, 공인인증체계 알고리즘개발하기 - PKCS이론 / 실습, PKI응용 암호알고리즘보안요구사항확인하기 - 암호이론, 암호프로토콜의이해 - E2E 암호기술, OTP 인증기술, FIDO 인증기술 21 웹공격및대응기법 웹브라우저에대한지식을갖고정의된보안요구사항에따라 SW에대한보안을구현, 테스트하는능력함양 훈련시간연 3 회 3 일 (21 시간 ) 과정 25 명 훈련내용 웹공격및대응기법 웹보안기본지식 - 실습환경구성 : Linux, Apache, Java, PHP, MySQL - HTTP 프로토콜의구조와특징 - 주요브라우저및렌더링엔진비교 - 주요인코딩기법이해 - 주요취약점 DB 및시큐어코딩가이드참조 - 웹브라우저보안기능이해 -HTML5 / SOP / CORS / CSP 주요웹공격및대응기법 - SQL Injection 공격원리및유형이해 - SQL Injection 대응기법이해 - Command Injection 공격원리이해 - Command Injection 대응기법이해 - XSS 공격원리및유형이해 - XSS 공격대응기법이해 - CSRF 공격원리및대응기법이해 - HTML5 신규기능을이용한공격및대응기법이해 - 주요 JavaScript Framework 소개 - Angular, Vue.js, React 보안이해 18

19 22 보안컨설팅이론과실제 체계적인보안컨설팅이론및실습교육을통해보안컨설팅수행역량및프로젝트관리역량제고 훈련내용보안컨설팅이해 정보보호컨설팅의이해 최근보안컨설팅트렌드 보안컨설팅프로젝트이해 훈련시간연 3 회 3 일 (21 시간 ) 과정 보안컨설팅실무이론및실습 보안컨설팅수행방법 위험분석방법론 정보보호대책수립 실습 자산분석 위험식별및위험평가 정보보호관리체계이해 보안컨설팅프로젝트관리실무 프로젝트의이해 프로젝트단계별관리활동 프로젝트관리자역할및책임 WBS 및보고자료작성실무 정보보호관리체계인증 비즈니스유형별정보보호관리체계특성 정보보호관련법규현황 정보보호관리체계수립준비 정보보호관리체계인증심사주안점 23 정보통신기반시설정보보호업무실무 사이버침해로부터정보통신기반시설을보호하고대응하기위하여기반시설정보보호담당자의사이버보안전문역량제고 훈련내용주요정보통신기반시설보호의이해 기반보호제도소개 관리기관보호체계가이드 기반시설침해사고동향및대응기술 훈련시간연 4 회 4 일 (28 시간 ) 과정 위험관리방법론 위험분석개요 위험분석및평가 위험분석전략및계획수립 정보보호대책선정및계획수립 기반시설보호를위한취약점진단및분석 취약점진단개요 UNIX 취약점분석 Windows 취약점분석 웹취약점진단 취약점점검실습환경준비 네트워크취약점분석 취약점위험평가 제어시스템보안 기반시설보안관제의이해및기반시설관제방안 기반시설보안관제의이해와특성 국내외관제동향 장비별특징및보안설정등관제방안 기반시설통합보안관제구성 19

20 약도 경기도성남시수정구대왕판교로 815 판교제2테크노밸리기업지원허브 4~5층 KISA 사이버보안인재센터 대중교통 판교제2테크노밸리정류장 ( 구한국도로공사 ) 하차후도보약 5분 수서역 6번출구정류장일반 B 101 광역 B 1007, , 1009, 5600, 5700, 6900 잠실광역환승센터일반 B 101 광역 B 1007, 1009 잠실역 4번출구정류장광역 B , 6900 잠실역 6, 7번출구중앙버스정류장광역 B 5600, 5700 판교역동편정류장일반 B 55, 370 자가용 분당내곡간고속화도로이용시 내곡터널통과후 3 차선진입 판교방향진입 ( 시흥사거리에서우회전 ) 경부고속도로이용시판교IC 세종연구소방향 ( 세곡동방향 ) 진입 대왕판교로 (23번국도 ) 이용시수서역사거리 세곡동사거리 서울공항 시흥사거리직진

academy.kisa.or.kr academy.kisa.or.kr 국가인적자원개발컨소시엄 academy.kisa.or.kr 국가인적자원개발컨소시엄 최정예 정보보안 사이버보안 및산업전문인력양성 산업보안 전문인력 양성 2015 교육과정 안내 교육과정 안

academy.kisa.or.kr academy.kisa.or.kr 국가인적자원개발컨소시엄 academy.kisa.or.kr 국가인적자원개발컨소시엄 최정예 정보보안 사이버보안 및산업전문인력양성 산업보안 전문인력 양성 2015 교육과정 안내 교육과정 안 academy.kisa.or.kr academy.kisa.or.kr 2016 2015 국가인적자원개발컨소시엄 academy.kisa.or.kr 국가인적자원개발컨소시엄 최정예 정보보안 사이버보안 및산업전문인력양성 산업보안 전문인력 양성 2015 교육과정 안내 교육과정 안내 국가인적자원개발컨소시엄 정보보안 산업전문인력양성 교육과정 안내 Consortium for

More information

2015 년 SW 개발보안교육과정안내

2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월

More information

2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 :

2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 : 2017 년 SW 개발보안교육과정안내 2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2017 년 SW 개발보안기본과정 o 교육대상 : 전자정부정보화사업담당공무원및개발자 o 교육기간 : 2017년

More information

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전 2018 년 SW 개발보안교육과정안내 2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2018 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월년

More information

2019년도 지엠디 교육

2019년도 지엠디 교육 한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보

붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보 08 년도전자정부정보보호전문교육계획 개요 m 행정기관정보보호및정보화담당자등 m 교육장소 서울 부산 대전 광주 세종 붙임참조 m 교육기관 한국인터넷진흥원 m 교육비 무료 m 수료기준 총교육시간의 이상수강 과정이수자대상수료증발급 교육훈련시간 ( 상시학습 ) 인정 < 08 년전문교육과정별정계획 > 연번교육과정명유형수준교육시간개설횟수교육인원개설정개설지역 4 5 6

More information

소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다

소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다 edu.tta.or.kr IC 핵심역량 강화를 위한 탁월한 선택 소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다. 연혁 2016 근로자 직업능력

More information

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 2015. 12 한국직업자격학회 o o o o o 1) SC 내에서 Sub-SC 가존재하는것이아니라 NOS, 자격개발등의개발및운영단위가 Sub-sector 로구분되어있음을의미함. o o o o o o o o o Ⅰ. 서론 1 1. 연구필요성 o o 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구

More information

시각형 상사 vs 청각형 상사

시각형 상사 vs 청각형 상사 Copyright SecurityPlus 2015 진학및취업을준비중인 SUA 를위한 정보보안분야 Landscape Nov. 2015 POLARIS / 최종훈 This report is solely for the use of client personnel. No part of it may be circulated, quoted, or reproduced for

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

AhnLab_template

AhnLab_template 해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 [ 강의노트 ] 4. 국가인적자원개발지원사업의이해 이번시간에는국가인적자원개발사업의목적을이해하고, 중소기업, 근로자, 구직자등각각의유형에맞는지원사항을살펴보겠습니다. 학습주제 1. 국가인적자원개발사업개요 2. 중소기업 HRD 역량강화지원 3. 근로자직무능력향상지원 4. 청년및취약층일자리지원 5. 전국민능력개발향상지원 1 1. 국가인적자원개발사업개요 1) 국가인적자원개발사업목적

More information

Layout 1

Layout 1 대대대대대대대대 :Layout 1 2014-07-15 대대 1:40 Page 1 대학의기업연계형장기현장실습 (IPP) 프로그램확산방안연구 연구보고서 2013-04 http://hrd.koreatech.ac.kr 대학의기업연계형장기현장실습 (IPP) 프로그램확산방안연구 오창헌편저 지은이 오창헌 ( 한국기술교육대학교교수 ) 엄기용 ( 한국기술교육대학교부교수 )

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

제안서 작성 Guide

제안서 작성 Guide Guide www.sysgate.co.kr Contents 1 2 www.sysgate.pe.kr 3 업무지식 적용 방법론 참여인력 제안회사의 이력 비용 및 기타부문 4 5 6 ,, (RFP),,,,,, RFI, RFP,,,,,,,,,,, /,,,,, CD,,,, (/),,, 7 KERIS 2003-02 2003. 2. 6() 14:00 13 2003. 2.

More information

2010교육프로그램_08-0000

2010교육프로그램_08-0000 2010 교육프로그램안내 메카트로닉스및나노융합기업지원서비스사업 Contents 나노융합실용화센터 대구기계부품연구원 경북대학교 계명대학교 영진전문대학 영남이공대학 2 4 6 8 18 30 32 36 38 42 3 2010 교육프로그램안내 메카트로닉스및나노융합기업지원서비스사업 메카트로닉스 및 나노융합 기업지원서비스사업 개요 비 전 교육내용 현장생산인력 및 연구인력의

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

정보보호서비스대가산정가이드

정보보호서비스대가산정가이드 정보보호서비스대가산정가이드 2015. 6. Contents Ⅰ. 보안성지속서비스대가산정 1 Ⅱ. 정보보안컨설팅대가산정 8 Ⅲ. 보안관제서비스대가산정 9 [ 붙임 ] 1. 정보보안컨설팅및보안관제서비스대가산정참고사항 10 2. SW 제품과정보보호솔루션가격정책비교 11 3. 보안성지속서비스대가해외사례 12 4. 보안성지속서비스와유지관리항목비교 14 5. 정보보호제품과일반

More information

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력 CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

PowerPoint Presentation

PowerPoint Presentation 실험은최소로! 결과는최대로! 연구실에서바로적용가능한생생한노하우! 연구실험계획법이란최소의실험으로최대의정보를획득하기위해어떻게실험을수행하고, 어떻게데이터를분석하며, 어떠한통계적방법으로데이터를분석할것인가를계획하는것입니다. 따라서국가 R&D 현장에서실험계획법을적용하는것은연구생산성제고에매우중요한사항입니다. 이에통계학기초부터실험계획법활용에이르기까지연구실에서바로적용가능한생생한노하우를접할수있는기회를제공하고자본강좌를개설하였습니다.

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Slide 1

Slide 1 Java 기반의오픈소스 GIS(GeoServer, udig) 를지원하는국내공간 DBMS 드라이버의개발 2013. 08. 28. 김기웅 (socoooooool@gmail.com) 임영현 (yhlim0129@gmail.com) 이민파 (mapplus@gmail.com) PAGE 1 1 기술개발의목표및내용 2 기술개발현황 3 커뮤니티운영계획 4 활용방법및시연 PAGE

More information

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의

More information

레이아웃 1

레이아웃 1 소프트웨어취약점분석솔루션 HPE Fortify NOW 보안취약점은 하드웨어, 네트워크, 소프트웨어등모든수준의기업인프라에영향을미칠수있는보안위협의원천이되는프로그램상의약점입니다. 이러한보안취약점은악의적인사용자가보안기능을피해데이터를훔치거나변경하고, 엑세스를거부하고, 중요한비즈니스프로세스를손상시키는수단으로사용됩니다. 1 보안취약점의증가 2012년에보고된새로운보안취약점은총

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

슬라이드 1

슬라이드 1 웹사이트를이용한 랜섬웨어공격과대응방안 발표자 : 유엠브이기술김상민상무 2016 년 01 월 27 일 목차 - 랜섬웨어! 웹과만나다. - 웹해킹! 랜섬웨어의은밀한침투 - 웹해킹! 어떻게방어할것인가? - 웹해킹! 보안솔루션소개 - 맺음말 랜섬웨어! 웹과만나다. 랜섬웨어어떻게감염되는가? 2015 년랜섬웨어감염경로별통계 ( 출처 : 한국랜섬웨어침해대응센터 ) [ 3

More information

웹서버보안취약점대응및조치 교육사이버안전센터

웹서버보안취약점대응및조치 교육사이버안전센터 웹서버보안취약점대응및조치 2010. 5. 교육사이버안전센터 목차 Ⅰ 웹보안개요 Ⅱ Ⅲ Ⅳ 최신기술동향주요해킹기술및대응방안취약점사고사례 Ⅴ 참고자료 Ⅰ 웹보안개요 I. 웹보안개요 1. 웹구조의이해 URL: 프로토콜 :// 호스트명 [: 포트번호 ]/[ 경로 /] 파일명 [?Param= 값 ] HTTP: // www.ecsc.go.kr / Login.jsp? User=name

More information

제안요청서

제안요청서 네 본제안요청서는당사의정보보호강화통합컨설팅추진제안서작성을위해서제공하는것 으로, 그이외의목적으로사용할수없으며, 타사에배포할수없습니다. 제안요청서 < 정보보호강화통합컨설팅추진 > 2014 년 3 월 3 일 목 차 I. 제안요청개요 1.1 사업명 1.2 목적 1.3 주요추진사업 1.4 주요일정 II. 제안요청내역 2.1 시스템현황 2.2 제안요구사항 III. 제안일반사항

More information

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6>

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6> 정보보호정책및 R&D 동향 기주희정보통신기술진흥센터책임 I. 정보보호개념및범위 정보보호는암호, 인증, 인식, 분석 / 감시등의보안기술이적용된제품을생산하거나, 관련보안기술을활용하여개인 기업 국가의안전과신뢰를보장하는서비스를제공하는기술을의미한다. 이를기술분류로나누면, 네트워크 시스템기반의정보보안, 안전 안심생활을위한물리보안, 보안기술과전통산업간융합으로창출되는융합보안으로나눌수있다.

More information

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있 IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital

More information

학습과정평가영역 학습과정명 인터넷보안 유효기간개시일 구분 o 재평가 þ 신규 유효기간종료일 출석수업기반 2. 학습과정평가영역 평가영역 2.1 운영실적 평가항목 과정운영실적의적합성 평가지표 교육과정운영실적의

학습과정평가영역 학습과정명 인터넷보안 유효기간개시일 구분 o 재평가 þ 신규 유효기간종료일 출석수업기반 2. 학습과정평가영역 평가영역 2.1 운영실적 평가항목 과정운영실적의적합성 평가지표 교육과정운영실적의 학습과정평가영역 학습과정명 인터넷보안 유효기간개시일 09.0.0 구분 o 재평가 þ 신규 유효기간종료일 0.0. 출석수업기반. 학습과정평가영역 평가영역. 운영실적 평가항목.. 과정운영실적의적합성 평가지표... 교육과정운영실적의적합성 ( 가 / 부 ) 구분 학과명및교육과정운영시간 o 해당학과설치 o 전공 ( 특별 ) 심화과정설치 þ 최근 년간교육과정운영 06년

More information

중소기업인력양성사업이 고용에미치는영향분석 고용노동부 16 중소기업인력양성사업이고용에미치는영향분석 요약 17 국가기간전략산업직종훈련 소상공인대학창업학교 담당부처 법적근거 사업목적 대상 시작년도 담당부처 법적근거 사업목적 대상 고용노동부인적자원개발과 고용보험법제 조및동법시행령제 조 국가기간 전략산업인력수요부족 증대직종인력양성 세이상의실업자등

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

<B9ABC1A62D31>

<B9ABC1A62D31> 08학년도 교육과정안내 P A R T 단과대학 교육목표 주어진 과제를 자기 주도적인 자세를 가지고 창의적으로 해결할 수 있는 능력을 갖춘 인재의 양성 본인이 잘할 수 있는 전공영역과 자신이 즐겨할 수 있는 교양영역의 심도 있는 지식을 갖추고 이를 사회를 위해 봉사할 수 있는 민주시민의 역량을 갖춘 인재의 양성 과제를 수행함에 있어서 타인과 협력하고, 조직을

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

책소개 NCS( 국가직무능력표준 ) 기반직무수행능력평가교재! 이책은 2015년제정된국가직무능력표준 (NCS:National Competency Standards) 기반채용흐름은 2016년에이르러대부분의공공기관으로확산되어향후직무능력에기반한채용제도가확산되고는추세이며, 20

책소개 NCS( 국가직무능력표준 ) 기반직무수행능력평가교재! 이책은 2015년제정된국가직무능력표준 (NCS:National Competency Standards) 기반채용흐름은 2016년에이르러대부분의공공기관으로확산되어향후직무능력에기반한채용제도가확산되고는추세이며, 20 NCS 정보보호부문적용민간자격도서 정보보안진단원 ( 필기 / 실기 ) 도서명 : 정보보안진단원필기 / 실기 지은이 : 공병철외 7 인공저 분야 : 수험서 / 컴퓨터자격증수험서 쪽수 : 505쪽 판형 : 사륙배판변형 (188*256) 제본 : 무선 정가 : 33,000원 컬러 : 본문 2도 출간일 : 2018 년 8 월 06 일 ISBN : 979-11-964448-1-5

More information

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성 특 별 기 고 Special contribution 국가기반시설제어시스템사이버보안 ( 최종회 ) 글싣는순서 (1) 제어시스템현황과사이버보안위협 (2) 제어시스템보안취약점및사이버공격시나리오 (3) 국내외제어시스템보안추진현황 (4) 제어시스템안전성확보를위한사이버보안기술 서정택부장국가보안기술연구소기반보호연구부 seojt@ensec.re.kr 1. 머리말앞의기고문

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Ⅰ Ⅱ Ⅲ Ⅳ

Ⅰ Ⅱ Ⅲ Ⅳ 제 2 차유비쿼터스도시종합계획 국토교통부 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ - 4 - 1 배경및법적근거 2 계획의수립방향 - 3 - 3 계획수립의성격및역할 4 계획수립경위 - 4 - Ⅱ 1 국내외여건변화 가. 현황 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 나. 문제점및기본방향 - 14 - 2 국내 U-City 현황 가. 현황 -

More information

Microsoft Word FCKeditor.doc

Microsoft Word FCKeditor.doc FCKeditor 취약점분석 머리말 본문서에서는 FCKeditor 의취약점에대해설명하고해당취약점에대한대응책을소개하는자료입니 다. 본문서는웹해킹에대한일반적인지식이있는보안전문가를대상으로작성되었습니다. 따라서, 웹 해킹에대한기본적인기술에대해서는별도로설명하지않습니다. 등록상표 PIOLINK 는 파이오링크의등록상표입니다. 일러두기 본사용설명서의저작권은 파이오링크에있습니다.

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

OZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2

More information

목 차 2012-5 - 7) - 6 - - 7 - 직업교육의메카, 명품신성인양성 1 사업명 - 8 - 2 필요성및목적 - 9 - 직업교육의메카, 명품신성인양성 - 10 - - 11 - 직업교육의메카, 명품신성인양성 - 12 - - 13 - 직업교육의메카, 명품신성인양성 2-1 필요성 - 14 - 2-2 목적 3 사업내용총괄 3-1 사업개요 - 15 - 직업교육의메카,

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정 2012-02 2012. 1. 13 미국스마트그리드산업의 Value Chain 및정책동향 주요내용요약 서론 스마트그리드산업동향 주요국별스마트그리드산업정책 미국의스마트그리드산업동향 미국의스마트그리드정책동향 21세기스마트그리드산업전략 결론 작성김정욱책임연구원, 미국거점 kjwcow@kiat.or,kr +1-404-477-3288 감수조영희팀장, 국제협력기획팀 yhcho@kiat.or.kr

More information

Microsoft PowerPoint - 강연회자료_CERT_0612

Microsoft PowerPoint - 강연회자료_CERT_0612 중소기업침해사고대응팀 SMB-CERT 구축 한국정보보호진흥원정보보호관리체계 (ISMS) 전문심사원 서울디지털대학교 (SDU) 인터넷정보보호교수 문승주, ryanmoon@eduwiz.co.kr 목 차 I II III IV V 정보보호피해현황정보보호인식 (Awareness) 상담및신고기관침해사고대응및절차 CERT 구축 1 정보보호피해통계현황 정보보호피해현황 해킹수법별

More information

범정부서비스참조모형 2.0 (Service Reference Model 2.0)

범정부서비스참조모형 2.0 (Service Reference Model 2.0) 범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -

More information

Observational Determinism for Concurrent Program Security

Observational Determinism for  Concurrent Program Security 웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?

More information

제안요청서

제안요청서 목차 1. 일반사항... 3 1.1. 목적... 3 1.2. 사업개요... 3 1.3. 사업추진일정및계획안내... 4 2. 제안사항... 5 2.1. 제안개요... 5 2.2. 대상범위... 5 2.3. 제안요구사항... 6 2.4. 제안조건... 7 3. 제안서작성... 8 3.1. 제안개요... 8 3.2. 제안업체소개및투입인력... 8 3.3. 프로젝트수행방안...

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 교육문의 : 031-546-6245( 수원 ), 054-479-2185( 구미 ), 052-217-2640( 울산 ) 일월화수목금토 1 2 3 4 5 6 7 나노내부결정분석 8 9 10 11 12 13 14 나노박막증착공정 15 16 17 18 19 20 21 나노표면특성분석 나노결정물질구조및성분분석기술 22 23 24 25 26 27 28 29 30 나노광소자공정

More information

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT 지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

- ii - - iii -

- ii - - iii - - i - - ii - - iii - - iv - - 1 - - 2 - - 3 - - 4 - - 5 - 9.0 8.0 7.0 6.0 5.0 초졸이하 중졸고졸 전문대졸대학교졸이상 60.0 4.0 3.0 50.0 2.0 1.0 40.0 30.0 초졸이하 중졸 고졸 전문대졸 대학교졸이상 0.0 1990 1991 1992 1993 1994 1995 1996 1997

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental Ta

학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental Ta www.sen.go.kr 학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의 시설 설비및교구기준연구 2012. 10. 학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

슬라이드 1

슬라이드 1 Concern about the Security of mobile apps? Test them in the Lab! 2014.06 목차 모바일해킹사고피해유형 VIALAB 모바일앱보안분석절차 모바일해킹공격및보안위협 VIALAB 모바일보안취약점진단 모바일디바이스현재상황 [ 문제점 ] VIALAB 모바일악성코드분석 VIALAB 모바일취약점진단도구 VIALAB 모바일포렌식분석

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

목 차 교원양성교육선도사범대학지원사업 ( : ) (%) 1 ㆍ 2 3 4 5,, 1 0.4 0.4 0.4 100 2 : 3 (MDI) 4 / (MPI) 5 (MAI) - - - % 20 20 60 300.0 % 50 55 55.7 101.3-20 20 100.0 6 3H % 60 - - - 7 40 - - - 8 22 22 72 327.3 9-50 55 -

More information

- 1 -

- 1 - 차세대정보시스템구축개발사업 을위한 제안요청서 ( 안 ) < > - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 -

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

LG텔레콤

LG텔레콤 차세대보안관리어떻게준비하나? 이용균 (spider@igloosec.com) 1. 우리를힘들게하는것들 2. 보안관리어떻게할까? 3. 차세대보안관리프레임워크 1. 우리를힘들게하는것들.. - 3 - 1. 새로운서비스와매체들.. 인터넷전화 (VoIP) IPv6 클라우드서비스 스마트폰 IPTV IP 카메라 - 4 - 2. 법 / 제도 / 인증 / 규정들 개인정보보호법

More information

?.? -? - * : (),, ( 15 ) ( 25 ) : - : ( ) ( ) kW. 2,000kW. 2,000kW 84, , , , : 1,

?.? -? -   * : (),, ( 15 ) ( 25 ) : - : ( ) ( ) kW. 2,000kW. 2,000kW 84, , , , : 1, 기계 기구및설비설치또는변경시사업장안전성문제가걱정된다면? 제조업등유해 위험방지계획서로해결하세요! '14 9 13 10 13. ?.? -? - www.kosha.or.kr * : (),, ( 15 ) - 15 - ( 25 ) - 2 - : - : ( 2013-2 ) ( ) 10. 500kW. 2,000kW. 2,000kW 84,000 123,000 183,000

More information

온라인 보안 컨설팅 제안

온라인 보안 컨설팅 제안 보안취약점진단 & 모의해킹 다우데이타 INDEX 1. 개요 2. 보안취약점진단 3. 모의해킹 4. 보안컨설팅 1. 개요 - 관련이슈 분류내용분류내용 금융 금융회사의자체보안점검내실화유도 ( 전자금융업법시행령제11조의 5) 금융회사는신규서비스출시시 1개월내에금감원에자체적인 취약점분석평가 실시결과를제출해야함 ( 전자금융감독규정제37조의 2) 非금융전산시스템의취약점분석

More information

기능안전, 안전분석및신뢰성교육과정 VCA Korea

기능안전, 안전분석및신뢰성교육과정 VCA Korea 기능안전, 안전분석및신뢰성교육과정 VCA Korea 1. 시스템신뢰성과안젂 (System Reliability & Safety) 교육 교육의주요내용 : 신뢰성에대한이롞을바탕으로설계및생산하는제품의신뢰도와안젂성을향상, 기업의국제경쟁력과고객의요구사항에적극대응을할수있는능력을배양하게하는교육입니다. 교육시간 : 1 일 (10:00 ~ 18:00) 교육대상자 : 자동차부품

More information

Smart Home Hacking in Real World

Smart Home Hacking in Real World Smart Home Hacking in Real World Team Emohtrams 발표자조성준, 박상현 About Speakers Name: 조성준 Nickname: DelspoN Membership: - BOB 6기취약점분석트랙, 2017~ - 정보보호영재교육원수료, 2014~2015 Degrees: - 한양대학교컴퓨터소프트웨어학부, 2017~ - 한국디지털미디어고등학교해킹방어과,

More information

Power Point Templates

Power Point Templates 이제공하는소스코드통합보안관리시스템 BigLook WASS 제안서 1. 회사소개 2. BigLook WASS 개요 3. 상세기능소개 4. 적용사례및기대효과 1. 회사소개 1.1 개요 유무선통합및ICT 기술서비스리더기업 설립연도 : 1984년 3월 무선인터넷, 이동전화, 유무선네트웍서비스 소프트웨어개발및해외투자사업 T-biz 그룹웨어서비스오픈 (2012) Cloud

More information

2007 상반기 실적회의 - DRM Extension

2007 상반기 실적회의 - DRM Extension Secure Coding 을위한 Semantic 분석엔진 SPARROW SCE PA 사업부개발 2 팀장 정영범박사 사이버해킹 55 억 보안취약점 75% 보안약점의조기제거 30 배 Secure Coding Mandatory 2012.12 40억이상 2014. 20억이상 2015. 감리대상사업전체 행정기관 제안요청서에 SW 개발보안적용명시 계약시 SW개발보안을위한적절한개발절차및진단도구사용여부확인

More information

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770>

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770> 과학영재의창의적탐구능력배양을위한 R&E 프로그램기획 운영핸드북 Handbook of Annual Planning and Implementing R&E Program for the Talented 2017 과학영재창의연구 (R&E) 지원센터 이핸드북은과학고와과학영재학교의연간 R&E 프로그램기획 운영을효과적으로지원하기위해개발된것으로, 한국과학창의재단지정과학영재창의연구

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

정보보안산업 생태계 현황

정보보안산업  생태계 현황 새로운보안위협요인과 중소기업의대응전략 2017.10.24. 한국정보보호산업협회수석부회장 한국통신인터넷기술 대표이사 이민수 4 차산업혁명에따르는 보안위협 4 차산업혁명시대의핵 정보보안 국가기간 산업 빅데이타 국방보안 자동차 정보보안 초연결 사회 금융 개인생명 인공지능 4 차산업혁명기반기술과산업융합사례 생산 스마트공장, 지능형로봇, 무인자동차, 드론, O2O,

More information

슬라이드 1

슬라이드 1 [ 주말반 ] 교육시간 (28 시간 /4 일 ) 매주토요일 09:30 ~ 17:30 교육일정 1 차 / 2014-05-10( 토 ) / 2014-05-17( 토 ) 교육장소 광화문소재강의장 - 3호선경복궁역바로연결 - 5호선광화문역 1번출구도보로 5분거리 / 2014-05-24( 토 ) / 2014-05-31( 토 ) 2 차 / 2014-11-01( 토 )

More information

AISF2014_template

AISF2014_template 안랩제품기획실이건용과장 D E S I G N Y O U R S E C U R I T Y 개인정보의정의 ( 개인정보보호법제 2 조 ) 개인정보 란살아있는개인에관한정보 성명, 주민등록번호및영상등개인을식별할수있는정보 해당정보만으로는특정개인을식별할수없더라도다른정보와결합하여식별할수있는것을포함 살아있는개인에관한정보 개인을식별할수있는정보 개인정보의주체는자연인 ( 自然人

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

임정연 이영민 1) 주저자, 숙명여자대학교인력개발정책학박사과정, 2) 교신저자, 숙명여자대학교여성 HRD 대학원부교수,

임정연 이영민 1) 주저자, 숙명여자대학교인력개발정책학박사과정,   2) 교신저자, 숙명여자대학교여성 HRD 대학원부교수, 임정연 이영민 1) 주저자, 숙명여자대학교인력개발정책학박사과정, E-mail: jungyon82@naver.com 2) 교신저자, 숙명여자대학교여성 HRD 대학원부교수, E-mail: ymlee@sookmyung.ac.kr 규모 재직근로자대상교육훈련실시 ( 개소,%) 1 인당평균집체훈련시간 1 인당평균집체훈련비용 ( 천원 ) 전체수강료시설비기타비용 전체

More information

본연구결과는일의미래와노동시장전략연구에대한고용노동부의학술연구용역사업에의한것임 일의미래와노동시장전략연구 연구기관 / 한국노동연구원 2017. 3. 고용노동부 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information