PowerPoint
|
|
- 경진 옹
- 5 years ago
- Views:
Transcription
1 MS Azure 환경에서의최적의 보안적용방법 한국트렌드마이크로클라우드보안팀
2 목차 1. 클라우드보안이란? 2. Deep Security Azure 에서 Deep Security 장점 4. Deep Security 구성방안 5. Azure 보안을위한 DS 구성추가방안 6. Deep Security 추가소개 2 Copyright 2016 Trend Micro Incorporated. All rights reserved.
3 클라우드보안이란? 3 Copyright 2016 Trend Micro Incorporated. All rights reserved.
4 변화하는서버를둘러싸는환경 컨테이너환경 Public 클라우드 클라우드와 On Premise 하이브리드환경 VDI 물리적서버 가상서버 4 Copyright 2017 Trend Micro Inc.
5 클라우드도입시방해요소 2017 년 2 위 2016 년 2 위 5 Copyright 2016 Trend Micro Incorporated. All rights reserved.
6 클라우드보안구현방향 기존과다른보안방식이필요해짐 Cloud 가상서버 Cloud Public Cloud Data Center Virtual System Physical System Private Cloud 6 Copyright 2016 Trend Micro Incorporated. All rights reserved.
7 보안적용범위 7 Copyright 2016 Trend Micro Incorporated. All rights reserved.
8 클라우드보안구현방향 기존의물리적보안장비로는내부클라우드자원과의 East-West 보안을구현하기에는어려움 기존의보안정책이적용된 East-West 트래픽보안을구현하기위해네트워크구성의변경만으로는일일이수동으로구성하거나복잡한환경구성이필요함 8 Copyright 2016 Trend Micro Incorporated. All rights reserved.
9 Azure 책임공유모델 고객의책임범위 고객책임범위의보안대책을도움 Cloud Service Provider 책임범위 관련링크 9 Copyright 2016 Trend Micro Incorporated. All rights reserved.
10 Deep Security Copyright 2016 Trend Micro Incorporated. All rights reserved.
11 Deep Security 란? 하이브리드에각종구성에대응. 서버 / 클라이언트보호에필요한보안기능을제공하는 All in One 의보안제품 물리환경 에이전트방식의소프트웨어에의한서버단위보호 가상환경 Virtual Appliance 에의한 ESXi 단위로보호 클라우드환경 에이전트방식또는 Virtual Appliance 로보호 vsphere 환경과연계가능 vcloud Director, vcloud Air AWS, Azure 와연계가능 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 11 Copyright 2016 Trend Micro Incorporated. All rights reserved.
12 서버를둘러싼위협과 Deep Security 서버를둘러싼위협은악성프로그램 ( 바이러스 ) 뿐만아닙니다. 사이버공격의공격자는다양한방법으로서버를노립니다. Deep Security 는이러한위협에서중요한서버를보호합니다. 악성프로그램의침입 안티멀웨어 ( 백신 ) 공격대상서버의조사 방화벽 로그변조 ( 증거인멸 ) 시스템의취약점을파고관리자권한을탈취 침입방지 ( 취약점방어 ) Web 사이트의취약점을찌르는공격 (SQL 인젝션등 ) 위협사례 로그감사 공개 Web 사이트의변조비인가응용프로그램실행 무결성모니터링 응용프로그램제어 12 Copyright 2016 Trend Micro Incorporated. All rights reserved.
13 Deep Security 기능 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 Web 어플리케이션의취약점을보호 취약점방어 ( 가상패치 ) IDS / IPS Web어플리케이션보호애플리케이션제어 OS 나어플리케이션의취약점을보호 애플리케이션을가시화하고통제 방화벽을통하여공격을받을기회를경감 방화벽 안티멀웨어 ( 백신 ) 악성프로그램공격에서보호 중요한보안이벤트를로그에서효율적으로발견 로그감사 Log Inspection 무결성모니터링 Integrity Monitoring 디렉토리, 파일, 레지스트리등의이상변경을감지 응용프로그램제어 Application Control 비인가응용프로그램을차단 13 Copyright 2016 Trend Micro Incorporated. All rights reserved.
14 안티멀웨어 ( 백신 ) 안티멜웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 안티멀웨어 ( 백신 ) 실시간검색예약검색수동검색동작감지기능에의한자기방어기능 [Web 평판 (Reputation) 서비스 ] Web 평판은? Web 에서위협의출처인악성 URL 에대한액세스를미연에차단합니다. 트렌드마이크로의노하우가담긴 'Smart Protection Network " 기능의하나입니다. Linux 버전별기능제한 ( 자세한내용은시스템요구사항에기재 ) 예약검색, 수동검색, 실시간검색 14 Copyright 2016 Trend Micro Incorporated. All rights reserved. 백신기능 악성코드와스파이웨어 / 그레이웨어를탐지하고치료 운영체제에따라서지원기능이다름 클라우드패턴사용 파일평판조회 (WRS) 와웹평판조회 (WRS) 에클라우드패턴방식을사용 다양한백신옵션설정 검색제외설정, 격리된악성코드복원및다운로드, 수동 / 예약검색시 CPU 사용량제한, 압축파일검색레벨등다양한백신정책을설정
15 안티멀웨어 ( 백신 ) 안티멜웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 안티멀웨어 ( 백신 ) Document Exploit Protection 문서취약점을가진문서파일탐지 문서취약점이탐지된문서파일을 Deep Discovery Analyzer(DDAN) 로전송 Predictive Machine Learning 머신러닝기능으로신종악성코드탐지 & 차단 동작모니터링 - 랜섬웨어대응 랜섬웨어의암호화행위탐지 암호화행위를시도하는프로세스를강제종료 실시간메모리검색 메모리공간에서실행되는의심스러운프로세스를차단 15 Copyright 2016 Trend Micro Incorporated. All rights reserved.
16 방화벽 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 방화벽 방화벽 네트워크기반의방화벽으로는감염단말에의한사내네트워크에서서버로의통신을막기는어렵다. Deep Security 의호스트기반방화벽 감염단말 16 Copyright 2016 Trend Micro Incorporated. All rights reserved.
17 침입방지 ( 가상패치기능 ) 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 OS 나응용프로그램의취약점 ( 보안취약점 ) 을통한공격패킷을탐지하고방어하는기능 ( 가상패치 ) SQL 인젝션과크로스사이트스크립팅 (XSS) 등의 Web 어플리케이션의취약점을통한공격패킷을탐지하고방어하는기능 ( IPS 룰기반 ) 가상패치는? 취약성을수정하는보안패치를설치하는대신취약성을악용하는공격을차단하고가상패치의역할을제공합니다. 포인트 1 : 소프트웨어코드레벨에서의수정을실시하지않기때문에실행중인시스템에영향이적다. 트렌드마이크로로부터제공되는침입차단규칙외커스텀규칙을작성할수도있습니다. 포인트 2: Windows 와 Linux 같은 OS 뿐아니라다양한애플리케이션의가상패치가트렌드마이크로로부터제공된다. 17 Copyright 2016 Trend Micro Incorporated. All rights reserved. 가상패치는일시적보호를목적으로한것으로, 근본적인해결을위해서는보안패치를설치할필요가있습니다.
18 권장스캔 : 룰자동선별, 자동적용 Web 서버 권장스캔 Apache HTTP Server Deep Security Manager 권장스캔 DB 서버 Microsoft SQL Server 수집하는정보 설치프로그램정보 파일정보 실행되는프로세스 환경변수열려있는포트레지스트리 (Windows 만해당 ) 서비스 (Windows만해당 ) 응용프로그램버전 보안패치의적용상황 권장하는룰의선별자동적용 18 Copyright 2016 Trend Micro Incorporated. All rights reserved.
19 권장스캔 : 룰자동선별, 자동적용 권장스캔 서버에설치된 Deep Security Agent 가서버에설치된애플리케이션의정보를수집하고필요한가상패치를자동선택 / 적용 Web 서버 DB 서버 권장스캔 권장스캔 Deep Security Manager 가상패치기능 ON! 가상패치기능 ON! 권장스캔을이용한패치관리 취약점정보가 Deep Security Deep Security 공격 DB에가상패치정규패치가상패치취약점등록됨적용릴리스해제발견! 권장스캔 ( 자동화 ) 권장스캔 ( 자동화 ) Time Line 긴급도가높은것은 48 시간이내에릴리스 Deep Security 가상패치릴리스 정규패치검증개시 정규패치설치 19 Copyright 2016 Trend Micro Incorporated. All rights reserved.
20 로그감사 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 로그감사 ( 예 ) 보호대상서버 주요 OS, DB, Application 에대한 54 개의로그프로파일을이용한로그감사설정기능제공 원격접속로그를모니터링 무단액세스및무차별대입공격 경고에의한조기발견 원격접속패스워드인증에서연속적인에러! OS 이벤트로그, Syslog 외에 Web 서버나 DB 등의로그를모니터링할수있습니다. 20 Copyright 2016 Trend Micro Incorporated. All rights reserved.
21 무결성모니터링 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 무결성모니터링 ( 예 ) 공개 Web 서버 실시간관리스케줄에의한감시 무단액세스를통한내용수정 경고에의한조기발견 콘텐츠데이터의디렉토리아래에변경작업발생! 파일 ( 파일속성포함 ), 디렉토리, 레지스트리, 프로세스등의변화를감지할수있습니다. 21 Copyright 2016 Trend Micro Incorporated. All rights reserved.
22 응용프로그램제어 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 응용프로그램제어 ( 예 ) 공개 Web 서버 실행되는응용프로그램모니터링 액세스를통한응용프로그램실행 허용되지않는응용프로그램차단 일반실행파일의바이너리와라이브러리외에 Java, PHP, Python 등주요 Web 어플리케이션프레임워크에도대응 22 Copyright 2016 Trend Micro Incorporated. All rights reserved. 개발자및해커의응용프로그램실행! DSA 호스트에서실행되는응용프로그램을모니터링 화이트리스트 / 블랙리스트방식운영가능 탐지 ( 로그 ) 또는블록선택가능
23 응용프로그램제어 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 응용프로그램제어 응용프로그램제어동작방법 인벤토리 DSA 에서변경사항을지속적으로모니터링 기준인벤토리 : ac.db 파일 Deep Security Agent 는소프트웨어에대한쓰기작업검색 인벤토리에있는원본파일의해시를새파일및변경된파일의해시비교 23 Copyright 2016 Trend Micro Incorporated. All rights reserved.
24 Docker 보호 호스트와 Docker 컨테이너를안전하게보호 모든워크로드에서일관된보안유지 Deep Security 서버보호기술을 Docker 컨테이너로확장적용 런타임보호를통해마이크로서비스아키텍처를보호 Amazon ECS 24 Copyright 2016 Trend Micro Incorporated. All rights reserved.
25 Docker 보호 백신 ( 안티멀웨어 ), 응용프로그램제어, IPS 및무결성모니터링을활용하여컨테이너보안적용 정책적용 ( 컨테이너들 ) Deep Security 에이전트 (DSA) 애플리케이션컨테이너 ( 예 : MySQL) 애플리케이션컨테이너 ( 예 : NGINX) 침입차단 / 가상패치 (IPS) 실시간백신모듈 (AM) DSA 는 Docker Host 에설치 DS 커널모듈들 Docker 엔진 운영체제 정책적용 ( 호스트 ) 침입차단 / 가상패치 (IPS) 백신 (AM) 응용프로그램제어 방화벽, 웹평판 로그감사 무결성모니터링 응용프로그램제어 25 Copyright 2016 Trend Micro Incorporated. All rights reserved.
26 Azure 에서 Deep Security 장점 26 Copyright 2016 Trend Micro Incorporated. All rights reserved.
27 Azure 보안을위한 4 가지장점 1. All-in-One 보안 2. 호스트기반 3. Auto Scaling 대응 4. Azure 관리콘솔연동외 27 Copyright 2016 Trend Micro Incorporated. All rights reserved.
28 28 Copyright 2016 Trend Micro Incorporated. All rights reserved 가지모듈을통한통합방어 Inbound 대책 Outbound 대책정보방화벽안티바이러스보안로그모니터링 I D S / I P S 변조감지방화벽보안로그모니터링 Web 평판 STOP
29 2. Host 기반장비의경우 1. 가상서버의증감에대한고려가필요 2. 장애시의영향도는가상서버단위 3. 필요할때필요한만큼 = 클라우드방향 LB FW Web Server Web Server Web Server App Server App Server DB Server DB Server Security Server Log Server System Server Azure 에대한 IDS/IPS 배포는 Host 기반이적합함 29 Copyright 2016 Trend Micro Incorporated. All rights reserved.
30 3. Auto Scaling 대응 동적으로늘어나는가상서버를자동으로보호 운영관리자가일일이설정불필요 일시적인증가에관해서는라이센스무료 Auto Scaling 자동으로보호 Deep Security 관리매니저 Web Web Web 30 Copyright 2016 Trend Micro Incorporated. All rights reserved.
31 3. Auto Scaling 대응 Auto scaling 에따른보안자동배포 (1 분 25 초부터 ) 31 Copyright 2016 Trend Micro Incorporated. All rights reserved.
32 4. Azure 관리콘솔과연계 DS 의 Cloud Connector 와연계하여가상서버정보를실시간으로동기화 보안적용전 후가시성증가 Cloud Connecter 로접속 Deep Security Manager Azure Management Console Azure 가상서버정보가 Deep Security 매니저에동기화 32 Copyright 2016 Trend Micro Incorporated. All rights reserved.
33 5. Azure Security Center 연동 Microsoft 와의오랜파트너쉽을통해, 트렌드마이크로는 Azure Security Center 에 recommended partner 로통합되어있음 Azure Security Center : 고객사의모든 Azure 구독에대한단일뷰제공 워크로드에대한라이브모니터링수행 확인된보안이슈에대한단계별조치방안권고 33 Copyright 2016 Trend Micro Incorporated. All rights reserved.
34 Deep Security 구성방안 34 Copyright 2016 Trend Micro Incorporated. All rights reserved.
35 Deep Security 주요컴포넌트구성 35 Copyright 2016 Trend Micro Incorporated. All rights reserved.
36 Deep Security 주요컴포넌트구성 설치단계 데이터베이 Manager Relay Agent Agent 스구성 설치 설치 설치 활성화 정책적용및운영단계 정책생성정책적용운영 정책변경 재적용 36 Copyright 2016 Trend Micro Incorporated. All rights reserved.
37 Deep Security 추가소개 37 Copyright 2016 Trend Micro Incorporated. All rights reserved.
38 CC 인증 2+ ( 변경된 ) 국제 CC 최고등급 - 당시인증시기준 ver 년간개발된제품으로성능및안정성 4,000+ customers 700,000+ VMs in World Wide. 38 Copyright 2016 Trend Micro Incorporated. All rights reserved.
39 Compliance 대응 (PCI-DSS) PCI DSS Requirement Install and maintain a firewall configuration to protect cardholder data Do not use vendor-supplied defaults for passwords or other security parameters Protect stored cardholder data Encrypt transmission of cardholder data use and regularly update anti-virus software Develop and maintain secure systems and applications Restrict access to cardholder data by business need to know Assign a unique ID to each person with computer access Restrict physical access to cardholder data Track and monitor all access to network resources and cardholder data Regularly test security systems and processes Maintain a policy that addresses info security for all personnel Responsibility Shared Shared Shared User User Shared Shared Shared Cloud Provider Shared Shared Shared 39 Copyright 2016 Trend Micro Incorporated. All rights reserved.
40 Endpoint 세계 1 위 Gartner Magic Quadrant for Endpoint Protection Platforms January 2017 This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from Endpoints.html Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. 40 Copyright 2016 Trend Micro Incorporated. All rights reserved.
41 서버보안 7 년연속세계 1 위 The MARKET LEADER in server security for 7 straight years Other 30% Intel Symantec Source: IDC, Securing the Server Compute Evolution: Hybrid Cloud Has Transformed the Datacenter, January 2017 #US Copyright 2016 Trend Micro Incorporated. All rights reserved.
42 클라우드서비스에서입증된기능 42 Copyright 2016 Trend Micro Incorporated. All rights reserved.
43 참고 (cloud) trendmicro.com/aws trendmicro.com/azure trendmicro.com/vmware 43 Copyright 2016 Trend Micro Incorporated. All rights reserved.
44
PowerPoint Presentation
하이브리드클라우드 환경에서의도커, 컨테이너보안 적용방안양희선부장 클라우드보안팀 luke_yang@trendmicro.com www.cloudsec.com Docker, 컨테이너보안 하이브리드클라우드환경 물리서버들 Public Cloud Private Cloud 가상서버들 Container 역사 많은컨테이너에서 Docker 와동의어로사용 기반기술은시간이지나면서발전
More informationSpeaker Topic
Hybrid Cloud Security Lee Sang-jo Security&Tech team JANUBER 클라우드의진화 Virtual Servers Public Cloud Physical Servers Virtual Desktops Hybrid Environments 2 Hybrid Cloud 환경 Physical Servers Public Cloud Private
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information1
MDM 에서 EMM 으로진화하는모바일플랫폼 Enterprise Mobility Management (EMM) Device Security Business Transformation App & Content Enablement New user & business experiences 1 st gen of mobile apps Mobile documents Cloud
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationAGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례
모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à
More informationLinux_Security_Deep_Security
Trend Micro White Paper April 2017 Linux Security? Trend Micro 리눅스서버보안솔루션 목차 1. 리눅스서버보안의필요성 2. 리눅스서버보안을위한필수기능 3. Trend Micro Deep Security 개요 4. Trend Micro Deep Security 도입시장점 5. Trend Micro Deep Security
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper
Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More informationMicrosoft PowerPoint - 가상환경에최적화된_NetBackup_Appliance
가상환경에최적화된 Symantec NetBackup Appliance 1 Contents 1 현재백업환경은? 2 NetBackup Appliance 소개 3 가상화환경에서의데이터보호방안 2 현재백업환경은? 3 물리환경과가상환경의추이 4 시장분석 데이터가상화비율 $4,500 $4,000 $3,500 $3,000 $2,500 $2,000 Total Data Protection
More informationPowerPoint Presentation
Data Protection Rapid Recovery x86 DR Agent based Backup - Physical Machine - Virtual Machine - Cluster Agentless Backup - VMware ESXi Deploy Agents - Windows - AD, ESXi Restore Machine - Live Recovery
More informationgcp
Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More informationService-Oriented Architecture Copyright Tmax Soft 2005
Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationCopyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc.,
Autodesk SketchBook Mobile Copyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc., this publication, or parts
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,
BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의
More informationAmazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More information<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>
목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More information클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)
클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationPowerPoint Presentation
IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationCopyright 0, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT RIGHTS Programs, software, databases, and related
Virtual Machine Sun Fire X4800 M : E4570 0 8 Copyright 0, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT RIGHTS Programs, software, databases, and related documentation
More informationスライド タイトルなし
2 3 회사 소개 60%출자 40%출자 주식회사 NTT데이타 아이테크 NTT DATA의 영업협력이나 첨단기술제공, 인재육성등 여러가지 지원을 통해서 SII 그룹을 대상으로 고도의 정보 서비스를 제공 함과 동시에 NTT DATA ITEC 가 보유하고 있는 높은 업무 노하우 와 SCM을 비롯한 ERP분야의 기술력을 살려서 조립가공계 및 제조업 등 새로운 시장에
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationCisco FirePOWER 호환성 가이드
Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More informationCLX8380_KR.book
이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,
More informationODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationaws
Amazon Web Services AWS MIGRATION MANAGED SERVICE FOR AWS 베스핀글로벌 S AWS OFFERING 베스핀글로벌과 Amazon Web Services (AWS) 가 여러분의 비즈니스에 클라우드 날개를 달아드립니다. AWS에 높은 이해도를 갖춘 베스핀글로벌의 클라우드 전문가가 다양한 산업 영역에서의 구축 경험과 노하우를
More informationPowerPoint 프레젠테이션
Hybrid Cloud 를위한유연한보안전략 맥아피 ( 유클릭 ) 김경운팀장 목차. Data Center 의변화및과제 2. Hybrid Cloud 에대한보안대두 3. Hybrid Cloud 에대한보안전략 4. Cloud Data 보호전략 (CASB) Data Center 의변화및과제 민첩성및유연성을기반으로 business focused Data Center 로변화
More informationistay
` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationMicrosoft Word - s.doc
오라클 백서 2010년 9월 WebLogic Suite를 위해 최적화된 오라클 솔루션 비즈니스 백서 개요...1 들어가는 글...2 통합 웹 서비스 솔루션을 통해 비즈니스 혁신 추구...3 단순화...4 기민한 환경 구축...5 탁월한 성능 경험...6 판도를 바꾸고 있는 플래시 기술...6 오라클 시스템은 세계 최고의 성능 제공...6 절감 효과 극대화...8
More information<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>
세상을 바꾸는 클라우드 컴퓨팅의 미래 KT 그룹컨설팅지원실, 김미점(mjkim@kt.com) Gartner 10대 IT Trend에서 2009년에서 2011년까지 3년 연속 선정되고, 기업에서의 경영 방식이나 개인의 삶을 다양한 방식으로 바꿀 것으로 예상되는 클라우드 컴퓨팅의 미래 전망은 어떠할까? 빅 데이터의 등장과 다양한 모바일 디바이스의 출현으로 클라
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationInteg
HP Integrity HP Chipset Itanium 2(Processor 9100) HP Integrity HP, Itanium. HP Integrity Blade BL860c HP Integrity Blade BL870c HP Integrity rx2660 HP Integrity rx3600 HP Integrity rx6600 2 HP Integrity
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,
More information04서종철fig.6(121~131)ok
Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationAPI STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum
API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date
More information희망브리지
Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect
More informationTekla Structures 설치
Tekla Structures 2016 설치 4 월 2016 2016 Trimble Solutions Corporation 목차 1 Tekla Structures 설치... 3 1.1 Tekla Structures 설치 기본 요건... 5 1.2 Tekla Structures 설치 폴더... 6 2 Tekla Structures 설치... 9 2.1 Tekla
More informationOracle® DIVAnet - 보안 설명서
Oracle DIVAnet 보안 설명서 릴리스 2.0 E74317-01 2016년 3월 Oracle DIVAnet 보안 설명서 E74317-01 Copyright 2016, Oracle and/or its affiliates. All rights reserved. 본 소프트웨어와 관련 문서는 사용 제한 및 기밀 유지 규정을 포함하는 라이센스 합의서에 의거해
More information[Brochure] KOR_LENA WAS_
LENA Web Application Server LENA Web Application Server 빠르고확장가능하며장애를선대응할수있는운영중심의고효율차세대 Why 클라우드환경과데이터센터운영의노하우가결집되어편리한 관리기능과대용량트랜잭션을빠르고쉽게구현함으로고객의 IT Ownership을강화하였습니다. 고객의고민사항 전통 의 Issue Complexity Over
More informationDR-M140 사용 설명서
사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationAgenda 1 Network Virtualization Today 2 Management Plane Scale-Out 3 Control Plane Evolution 4 High-Performance Data Plane 5 NSX Vision : Driving NSX
VMware NSX 기반의네트워크가상화아키텍처의현재와미래정석호이사, VMware Korea Agenda 1 Network Virtualization Today 2 Management Plane Scale-Out 3 Control Plane Evolution 4 High-Performance Data Plane 5 NSX Vision : Driving NSX
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More information: Symantec Backup Exec System Recovery 8:............................................................................. 3..............................
W H I T : E PA P E R : C U S TO M I Z E Confidence in a connected world. Symantec Backup Exec System Recovery 8: : Symantec Backup Exec System Recovery 8:.............................................................................
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationFileMaker ODBC 및 JDBC 가이드
FileMaker ODBC JDBC 2004-2019 FileMaker, Inc.. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker, FileMaker Cloud, FileMaker Go FileMaker, Inc.. FileMaker WebDirect FileMaker,
More informationPowerChute Personal Edition v3.1.0 에이전트 사용 설명서
PowerChute Personal Edition v3.1.0 990-3772D-019 4/2019 Schneider Electric IT Corporation Schneider Electric IT Corporation.. Schneider Electric IT Corporation,,,.,. Schneider Electric IT Corporation..
More informationAzure Stack – What’s Next in Microsoft Cloud
Microsoft Azure Stack Dell EMC 와함께하는하이브리드클라우드전략 Microsoft Korea, Cloud+Enterprise 사업부진찬욱부장 Sr. Product Marketing Manager, Azure Stack Azure Momentum 120,000 New Azure customer subscriptions/month 715 Million
More informationVirtualization Days 2013
윈도우 & 리눅스이중화솔루션 Lifekeeper 다원씨앤에스 서현교이사 010-3403-3405 joy@daonecns.co.kr 0 I. IT 인프라환경의변화 SIOS IT 인프라의변천 1980 년대 1990 년대 2000 년대 2010 년대 메인프레임시대 UNIX 서버시대 Linux 시대 정보처리 정보생성 정보저장 정보전달 중앙집중식컴퓨팅분산형 / 개인형컴퓨팅
More informationZConverter Standard Proposal
ZConverter Cloud Migration (OpenStack & CloudStack Migration ) 2015.03 ISA Technologies, Inc D.J Min 회사소개 마이크로소프트 공인인증 ZConverter Server Backup 1. 설 립 : 2004년 11월 01일 (www.zconverter.co.kr) 2. 사업 영역 :
More informationVMware vsphere 5.0........................................................................... 3.......................................................
VMware vsphere 5.0 V 1/2011 5 VMware vsphere 5.0........................................................................... 3........................................................ 3...............................................3
More informationserver name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지
ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More information슬라이드 1
[ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System
More information슬라이드 1
4. Mobile Service Technology Mobile Computing Lecture 2012. 10. 5 안병익 (biahn99@gmail.com) 강의블로그 : Mobilecom.tistory.com 2 Mobile Service in Korea 3 Mobile Service Mobility 4 Mobile Service in Korea 5 Mobile
More information2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control
More information오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이
C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리
More information<%DOC NAME%> User Manual
AVG Anti- Virus 2012 User Manual Do c u me n t re v is io n 2012.01 ( 27.7.2011) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. All other trademarks are the property of their res pec tiv
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More information++11월 소비자리포트-수정
[ Internet Security Suite ] [ FireWall ] [ AntiVirus ] 00 www.sobijareport.org 7 Performance Ease of use Start duration Resource use Default settings Password protection Firewall functions Antivirus functions
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More information