슬라이드 1
|
|
- 혜수 강
- 5 years ago
- Views:
Transcription
1 침해지속아티팩트 JK
2 개요 1. 루트킷 2. 악성코드선호경로 3. 비정상파일 4. 슬랙공간 5. 시간조작 6. 자동실행목록 7. 작업스케줄러 8. 이벤트로그 Page 2/61
3 루트킷 Page 3/61
4 루트킷 루트킷소개 시스템상에서탐지되지않도록만들어진프로그램 루트킷종류 부트킷 사용자레벨루트킷 커널레벨루트킷 탐지방법 시그니처기반 행위기반 차이점기반 무결성체크 메모리덤프 Page 4/61
5 루트킷 루트킷분석도구 다양한루트킷탐지도구 GMER Rootkit Removal SOPHOS TDSSKiller Kaspersky aswmbr Avast Rootkit Revealer Windows Sysinternals Page 5/61
6 루트킷 루트킷탐지도구 GMER, 검사항목 숨겨진프로세스 숨겨진스레드 숨겨진모듈 숨겨진서비스 숨겨진파일 숨겨진디스크섹터 (MBR) 숨겨진대체데이터스트림 (ADS) 숨겨진레지스트리키 SSDT 드라이버후킹 IDT 드라이버후킹 IRP 호출드라이버후킹 인라인후킹 Page 6/61
7 악성코드선호경로 Page 7/61
8 악성코드선호경로 선호경로? 흔하지않은, 주로사용하지않는경로에파일생성 AV 실시간탐지를우회하기위한목적 사용자에게인지되지않고장기간은닉하기위한목적 분석방법 선호경로를수시로모니터링 선호경로에위치한실행파일을수집하여분석 특정경로에실행파일이위치할경우, 99% 악성코드일가능성 Page 8/61
9 악성코드선호경로 주요선호경로 시스템폴더 %SystemRoot\ %SystemRoot\System\ %SystemRoot\System32\ %SystemRoot\System32\dllcache\ %SystemRoot\System32\drivers\ WoW64 %SystemRoot\SysWOW64\ %SystemRoot\SysWOW64\dllcache\ %SystemRoot\SysWOW64\drivers\ Page 9/61
10 악성코드선호경로 주요선호경로 사용자프로파일폴더 %SystemDrive%\Default\ %SystemDrive%\Public\ %SystemDrive%\<USER>\ 사용자데이터폴더 %UserProfile%\AppData\ %UserProfile%\AppData\Local\ %UserProfile%\AppData\Roaming\ 휴지통폴더 %SystemDrive%\$Recycle.Bin\ Page 10/61
11 악성코드선호경로 주요선호경로 프로그램데이터폴더 %SystemDrive%\ProgramData\(%SystemDrive%\All Users\) 시스템볼륨정보폴더 %SystemDrive%\System Volume Information\ 임시폴더 %UserProfile%\AppData\Local\Temp\ %SystemRoot%\Temp\ 인터넷캐시폴더 %UserProfile%\AppData\Local\Microsoft\Windows\Temporary Internet Files\ Page 11/61
12 악성코드선호경로 주요선호경로 액티브X 폴더 %SystemRoot%\Downloaded Program Files\ 시작프로그램폴더 %UserProfile%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ 작업스케줄러폴더 %SystemRoot%\Tasks\ 알려진폴더 %SystemDrive%\Intel\ Page 12/61
13 비정상파일 Page 13/61
14 비정상파일 비정상파일? 파일메타정보조작을통해은닉 보안솔루션을우회하기위한목적 단순한파일명이나확장자기반의탐지룰을우회하기위한목적 분석방법 생성되는파일이악성패턴을갖는지검사 네트워크로전송되는파일이악성패턴을갖는지검사 Page 14/61
15 비정상파일 비정상파일패턴 한글자파일명 a.gif, b.jpg, g.exe, v.exe, 랜덤한문자나숫자로만이뤄진파일명 hdpfoi.exe, yyr.exe, 3378.exe, exe, 확장자변경으로시그니처불일치 abc.jpg, gcc.gif PE 파일 대체데이터스트림 (ADS, Alternative Data Stream) C:\Windows\System32:scvhost.exe Page 15/61
16 비정상파일 비정상파일패턴 svchost.exe 와유사한악성파일명 svchost svch0st svchosts scvhost svhost svohost svchest svchost32 suchost svshost svchast svcnost syshost svchcst svchost svchon32 svchost2 Svcchost sxhost svchost31 syschost svchîst synchost svcehost svphost svchostdll svvhosti sach0st swchost servehost svsh0st svchsot scchostc snvhost scchost svvhost svahost svcinit ssvch0st svchots svdhost svchostv scvchusts svchostxi st#host svchost3 svchostc32 szchostc svehost srvchost svchosts32 scvhosv ssvichosst svrhost svichosst svchoxt svchost_cz schost ssvchost sv±hest shhost svchostt svchosf svchostþ sachostp sachosts sachostx swhost scvh0st svghost svchostms svchostxxx suchostp suchosts smsvchost svchost0 svchost64 svchöst s_host svchost svphostu svchosting sachostc sachostw svshoct svchpst svohcst scanost schosts svcroot svschost scvhosts Page 16/61
17 은닉데이터 Page 17/61
18 은닉데이터 숨긴 / 암호화파일 사용자의의도적인행위가포함됐을가능성 숨긴파일탐색 FAT 디렉터리엔트리의속성값이 0x02를갖는파일탐색 exfat 파일디렉터리엔트리의속성값이 0x02를갖는파일탐색 NTFS $STANDARD_INFORMATION 속성의플래그값이 0x0002를갖는파일탐색 암호화된파일탐색 NTFS $STANDARD_INFORMATION 속성의플래그값이 0x4000을갖는파일탐색 레지스트리의암호화된 private key 복호화 ( 무차별대입 ) EFS0.TMP 파일조사 Page 18/61
19 은닉데이터 메타데이터조작 시그니처변조 파일시그니처와확장자가일치하는지검사 윈도우는확장자기반의애플리케이션바인딩사용 확장자를변경해파일을은폐하거나사용자의클릭유도!! 확장자위치 FAT 디렉터리엔트리 exfat 파일이름확장디렉터리엔트리 NTFS $FILE_NAME 속성 Page 19/61
20 은닉데이터 메타데이터조작 $Boot $Boot는부트섹터의내용을저장 (VBR의부트섹터위치를가르킴 ) $Boot 파일크기는제한이없음 크기를늘려데이터은닉 $BadClus $BadClus 는배드섹터가포함된클러스터를관리 정상클러스터를 $BadClus 에등록한후의도적인데이터저장 Page 20/61
21 은닉데이터 파일시스템상의낭비되는공간 FAT12/16/32 예약된영역의낭비되는섹터 (0,1,2,6,7,8 섹터제외 ) 조사 FSINFO 섹터 (1,7 섹터 ) 의사용되지않는영역조사 추가부트코드섹터 (2,8 섹터 ) 영역조사 exfat VBR 의확장부트코드영역 (1~8 섹터 ) 와예약된영역 (10 섹터 ) 분석 백업 VBR 영역조사 NTFS VBR의낭비되는영역조사 MFT 레코드 12~15번영역조사 백업 VBR 영역조사 HPA(Host Protected Area), DCO(Device Configuration Overlay) 조사 Page 21/61
22 은닉데이터 슬랙공간 슬랙이란? 물리적인구조와논리적인구조의차이로발생하는낭비되는공간 의도적으로삽입한데이터나이전파일의데이터가남아있을가능성 파일기반의슬랙이외에 DB 레코드슬랙, 파일시스템구조슬랙등다양한부분조사 슬랙종류 MBR 슬랙 램슬랙, 드라이브슬랙 파일시스템슬랙 볼륨슬랙 MFT 슬랙, INDX 슬랙 Page 22/61
23 은닉데이터 MBR 슬랙 M B R MBR Slack Volume #1 Volume #2 MBR 과첫번째볼륨사이에낭비되는공간 윈도우 2K/XP 과거 FDISK 는트랙할당방식 62 섹터의빈공간발생 윈도우 Vista 이후 최근 1MiB 할당방식 2047 섹터의빈공간발생 Page 23/61
24 은닉데이터 램 / 드라이브 / 파일시스템 / 볼륨슬랙 Cluster (2048 Bytes) File Slack RAM Slack Drive Slack sector 1 sector 2 sector 3 sector 4 used area wasted area cluster cluster cluster cluster cluster cluster cluster File System Slack Partition 1 Partition 2 Partition 3 Volume Slack Page 24/61
25 은닉데이터 MFT 슬랙 NTFS 파일시스템추상화구조 Volume Boot Record Master File Table Data Area Volume Boot Record Master File Table Data Area Master File Table Data Area Page 25/61
26 은닉데이터 MFT 슬랙 MFT 레코드 VBR MFT Record 0 MFT Record 1 MFT Record 2 : : MFT Record 15 MFT Record 16 : : 메타데이터파일 번호 이름 설명 0 $MFT MFT에대한 MFT Entry 1 $MFTMirr $MFT 파일의일부백업본 2 $LogFile 메타데이터 (MFT) 의트랜잭션저널정보 3 $Volume 볼륨의레이블, 식별자, 버전등의정보 4 $AttrDef 속성의식별자, 이름, 크기등의정보 5. 볼륨의루트디렉터리 6 $Bitmap 볼륨의클러스터할당정보 7 $Boot 볼륨이부팅가능할경우부트섹터정보 8 $BadClus 배드섹터를가지는클러스터정보 9 $Secure 파일의보안, 접근제어와관련된정보 10 $Upcase 모든유니코드문자의대문자 11 $Extend $ObjID, $Quota, $Reparse points, $UsnJrnl 등의추가적인파일의정보를기록하기위해사용 Data Area 미래를위해예약 16 - 포맷후생성되는파일의정보를위해사용 - $ObjId 파일고유의 ID 정보 ( Windows ) - $Quota 사용량정보 ( Windows ) - $Reparse Reparse Point 에대한정보 ( Windows ) - $UsnJrnl 파일, 디렉터리의변경정보 ( Windows ) Page 26/61
27 은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 MFT Record Header Fixup Array Attributes End Marker Unused Space (Slack) 0x0400 Page 27/61
28 은닉데이터 MFT 슬랙 MFT 레코드속성 속성식별값 속성이름 설명 16 0x10 $STANDARD_INFORMATION 파일의생성. 접근. 수정시간, 소유자등의일반적인정보 32 0x20 $ATTRIBUTE_LIST 추가적인속성들의리스트 48 0x30 $FILE_NAME 파일이름 ( 유니코드 ), 파일의생성. 접근. 수정시간 64 0x40 $VOLUME_VERSION 볼륨정보 (Windows NT 1.2 버전에만존재 ) 64 0x40 $OBJECT_ID 16바이트의파일, 디렉터리의고유값, 3.0 이상에서만존재 80 0x50 $SECURITY_DESCRIPTOR 파일의접근제어와보안속성 96 0x60 $VOLUME_NAME 볼륨이름 112 0x70 $VOLUME_INFORMATION 파일시스템의버전과다양한플래그 128 0x80 $DATA 파일내용 144 0x90 $INDEX_ROOT 인덱스트리의루트노드 160 0xA0 $INDEX_ALLOCATION 인덱스트리의루트와연결된노드 176 0xB0 $BITMAP $MFT와인덱스의할당정보관리 192 0xC0 $SYMBOLIC_LINK 심볼릭링크정보 (Windows 2000+) 192 0xC0 $REPARSE_POINT 심볼릭링크에서사용하는 reparse point 정보 (Windows 2000+) 208 0xD0 $EA_INFORMATION OS/2 응용프로그램과호환성을위해사용 (HPFS) 224 0xE0 $EA OS/2 응용프로그램과호환성을위해사용 (HPFS) 256 0x100 $LOGGED_UTILITY_STREAM 암호화된속성의정보와키값 (Windows 2000+) Page 28/61
29 은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 일반파일 MFT Record Header Fixup Array $STANDARD_INFORMATION $FILE_NAME $DATA Resident Data (0 ~ 600 Bytes) End Marker Unused Space (Slack) 0x0400 Page 29/61
30 은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 일반파일 MFT Record Header Fixup Array $STANDARD_INFORMATION $FILE_NAME $DATA (5?? Bytes) Resident Data 추가!!! End Marker 0x0400 Page 30/61
31 은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 일반파일 MFT Record Header Fixup Array Cluster DATA (>5?? Bytes) $STANDARD_INFORMATION $FILE_NAME $DATA End Marker ($DATA) 0x0400 Page 31/61
32 은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 폴더 MFT Record Header Fixup Array $STANDARD_INFORMATION $FILE_NAME $INDEX_ROOT ($BITMAP) End Marker Unused Space (Slack) 0x0400 Page 32/61
33 은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 폴더 MFT Record Header Fixup Array $STANDARD_INFORMATION $FILE_NAME $INDEX_ROOT 파일추가!! ($BITMAP) End Marker Unused Space (Slack) 0x0400 Page 33/61
34 은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 폴더 MFT Record Header Fixup Array $STANDARD_INFORMATION $FILE_NAME $INDEX_ROOT $INDEX_ALLOCATION 파일계속추가!! ($BITMAP) End Marker 0x0400 Page 34/61
35 은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 폴더 MFT Record Header Fixup Array $STANDARD_INFORMATION $FILE_NAME $INDEX_ROOT $INDEX_ALLOCATION Cluster Index Node Header Index Entry Index Entry Index Entry Index Entry Index Entry End Marker ($INDEX_ALLOCATION) 0x0400 Page 35/61
36 은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 폴더 MFT Record Header Fixup Array $STANDARD_INFORMATION Cluster Index Node Header Index Entry Index Entry $FILE_NAME $INDEX_ROOT $INDEX_ALLOCATION 파일삭제 Index Entry Index Entry Index Entry End Marker ($INDEX_ALLOCATION) 0x0400 Page 36/61
37 은닉데이터 MFT 슬랙 0x0000 MFT 레코드구조 폴더 MFT Record Header Fixup Array $STANDARD_INFORMATION $FILE_NAME $INDEX_ROOT $INDEX_ALLOCATION Cluster Index Node Header Index Entry Index Entry Index Entry Index Entry Index Entry End Marker ($INDEX_ALLOCATION) 0x0400 Page 37/61
38 은닉데이터 슬랙분석도구 NTFS INDX Parsing williballenthin.com Windows INDX Slack Parser (wisp) TZWorks Page 38/61
39 은닉데이터 실습 라이브시스템에서슬랙공간분석하기!! MBR 슬랙확인 램 / 드라이브슬랙확인 MFT 슬랙테스트 INDX 슬랙테스트 Page 39/61
40 은닉데이터 대체데이터스트립 (ADS, Alternate Data Stream) Record Header Fixup Array $STD_INFO $FNA $DATA Main Stream $DATA Alternative Stream End Marker Unused Space MAC 클라이언트를지원하기위한기능으로 $DATA 속성을 2 개이상가질수있음 ADS 속성을고유한이름을통해접근 $DATA 속성의이름을가져야함 ADS 를데이터은닉에활용 악성코드에서활용한예 ADS 활용 \005SummaryInformation \005DocumentSummaryInformation Zone.Identifier Thumbs.db.encryptable Favicon Page 40/61
41 은닉데이터 대체데이터스트립 (ADS, Alternate Data Stream) 파일에 ADS 생성 $> echo This is ADS > proneer.txt:ads.txt $> type c:\windows\notepad.exe > proneer.txt:ads.exe 폴더에 ADS 생성 $> echo This is attached to directory list > :ads3 $> echo This is malware > C:\Windows\System32:svchost.exe ADS 내용확인 $> more < proneer.txt:ads1 ADS 존재여부확인 $> dir /R [folder] Page 41/61
42 은닉데이터 대체데이터스트립 (ADS, Alternate Data Stream) ADS 삭제 NTFS 이외의볼륨으로복사 메인스트림삭제 ADS 관련도구이용 (AlternateStreamView, Page 42/61
43 은닉데이터 실습 라이브시스템의 ADS 확인하기!! Zone.Identifier 확인하기 Favicon 확인하기 Page 43/61
44 시간조작 Page 44/61
45 시간조작 파일시스템시간조작 악성코드는자신을은닉하기위해시스템파일 (ntdll.dll,rundll32.exe 등 ) 과시간동기화 SetFileTime() API (Kernel32.dll) 생성, 수정, 접근시간만수정가능 MFT 레코드수정시간을이용해쉽게탐지가능 NtSetInformationFile() API (NTDLL.dll) 생성, 수정, 접근, MFT 레코드수정시간모두변경가능 $FILE_NAME 속성을이용해탐지가능 $STANDARD_INFORMATION, $FILE_NAME 속성의 8 개시간을모두수정한경우는? Page 45/61
46 시간조작 파일시스템시간조작 악성코드는자신을은닉하기위해시스템파일 (ntdll.dll,rundll32.exe 등 ) 과시간동기화 $SIA($STANDARD_INFORMATION_ATTRIBUTE) M, A, C, E $FNA($FILE_NAME) M, A, C, E M (Last Modified Time) : 수정시각 A (Last Accessed Time) : 접근시각 C (Created Time) : 생성시각 E (MFT Entry, Record Modified Time) : MFT 레코드변경시각 Page 46/61
47 시간조작 파일시스템시간조작탐지 MFT 레코드수정시간으로정렬하여주요시스템파일과동기화된의심파일확인 주요시스템파일의시간정보를기준으로악성코드흔적확인 Page 47/61
48 시간조작 파일시스템시간조작도구 setmace TimeStomp Page 48/61
49 자동실행목록 Page 49/61
50 자동실행목록 자동실행 (Autoruns) 운영체제혹은응용프로그램시작과함께자동실행되는항목 악성코드는지속적인실행을위해자동실행항목이용 자동실행항목 파일시스템 레지스트리 관련도구 Autoruns 2013 년 8 월현재 189 개자동실행항목점검 Page 50/61
51 자동실행목록 자동실행분석도구 Autoruns, Autorunsc Windows Sysinternals REGA 4n6Tech RegRipper ASEPs Plugin Corey Harrell Page 51/61
52 자동실행목록 자동실행분석도구 Autoruns 점검항목 Logon Explorer Internet Explorer Services Scheduled Tasks AppInit DLLs Boot Execute Image Hijacks Known DLLs Winlogon Notifications Winsock Providers LSA Providers Page 52/61
53 작업스케줄러 Page 53/61
54 작업스케줄러 작업스케줄러소개 특정이벤트가발생할때또는특정시간에자동화된작업을예약 두가지주요개념 트리거 작업이실행되는조건 동작 작업이실행될때수행하는동작 Page 54/61
55 작업스케줄러 트리거설정 트리거조건 예약상태 한번, 매일, 매주, 매월등일정에따라 로그온할때 사용자가컴퓨터에로그온할때 시작할때 컴퓨터가시작될때 유휴상태 컴퓨터가유휴상태로전환된후 이벤트상태 특정이벤트가발생할때 작업만들기 / 수정하기에서 작업이만들어지는즉시또는수정될때 터미널서버세션연결 로컬컴퓨터나원격데스크톱연결에서사용자세션이연결될때 터미널서버세션연결해제 로컬컴퓨터 / 원격데스크톱연결에서사용자세션이끊어질때 워크스테이션잠금 컴퓨터가잠길때 워크스테이션잠금해제 컴퓨터잠금이해제될때 Page 55/61
56 작업스케줄러 트리거설정 트리거고급설정 작업지연시간 작업반복간격 다음기간이상실행되는작업중지 활성화 만료 사용 Page 56/61
57 작업스케줄러 동작설정 동작상태 프로그램시작 프로그램이나스크립트를시작 전자메일보내기 전자메일을보냄 메시지표시 지정한메시지및제목과함께메시지상자표시 Page 57/61
58 작업스케줄러 작업스케줄러경로 %SystemRoot%\Tasks AT 명령으로생성한작업위치 바이너리형식 %SystemRoot%\system32\Tasks Schtasks, Taskschd.msc 로생성한작업위치 XML 형식 Page 58/61
59 작업스케줄러 작업스케줄러관련도구 작업스케줄러생성 / 관리도구 At Internal Windows Command Schtasks Internal Windows Command Taskschd.msc [ 제어판 ] [ 관리도구 ] [ 작업스케줄러 ] Job 파일분석도구 Jobparser Gleeda Page 59/61
60 작업스케줄러 실습 라이브시스템에서작업스케줄러생성 / 분석하기!! AT 명령으로작업생성하기 SCHTASKS 명령으로작업생성하기 생성된작업분석하기 Page 60/61
61 질문및답변 Page 61/61
Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx
File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster
More informationMicrosoft PowerPoint - [#4-1] NTFS.pptx
New Technology File System Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. NTFS Introduction Internals Features Example NTFS Introduction Security is a people problem NTFS
More information8.파일시스템과 파일 복구
SeoulTech 2012-2 nd 컴퓨터보안 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr 학습목표 디지털포렌식에서기본단위는파일의추출과분석을통해이루어지므로, 파일의저장및관리를책임지는파일시스템의이해는필수적이다. 먼저파일시스템의이해와구조를파악하고, 윈도우시스템에서가장널리쓰이는 FAT, NTFS 파일시스템에대해학습한다. 학습내용
More information슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More informationSlide 1
이경식 (n0fate) 08/12/30 목차 1. NTFS Architecture 2. NTFS Boot Record 3. NTFS Master File Table 4. NTFS Attribute 5. Data Integrity and Recoverability with NTFS 6. NTFS Index NTFS 에대한기본적인내용과기본구조에대해알아보자 NTFS
More information8.파일시스템과 파일 복구
박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 학습목표 디지털포렌식에서기본단위는파일의추출과분석을통해이루어지므로, 파일의저장및관리를책임지는파일시스템의이해는필수적이다. 먼저파일시스템의이해와구조를파악하고, 윈도우시스템에서가장널리쓰이는 FAT, NTFS 파일시스템에대해학습한다. 학습내용 파일시스템의이해 파일시스템분석 FAT
More informationOutline 1. FAT12/16/32 ü Introduction ü Internals ü Directory Structure ü Example
FAT12/16/32 File System Twitter : @pr0neer Blog : Email : proneer@gmail.com Kim Jinkook Outline 1. FAT12/16/32 ü Introduction ü Internals ü Directory Structure ü Example FAT12/16/32 Introduction Security
More information제목을 입력하세요
기술문서 13. 10. 31. 작성 320 사이버대란복구 2013-04-30 fatapple 목차 1. 개요...3 2. 복구...4 2.1 MBR... 4 2.2 VBR... 9 2.3 복구 Tool...13 3. 결론... 16 4. 참고문헌... 17 2 1. 개요 이번 320 사이버대란에서주관심사는손실된저장매체의 Data였다. 피해를입은여러기업의 PC들의
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information슬라이드 1
악성코드포렌식 JK Kim @pr0neer proneer@gmail.com 윈도우악성코드포렌식 악성코드분석케이스 1. 보안 HW/SW 에의해악성코드가탐지된경우 발견된악성코드를기준으로분석 발견된악성코드이외의추가적인악성코드를탐지못할가능성 2. 서비스의비정상적인행위로악성코드감염이의심되는경우 비정상행위가발생한시점을기준으로분석 빠른대응을하지못하는경우악성코드를탐지못할가능성
More information05Àå
CHAPTER 05 NT,, XP,. NT NTFS, XP. D,,. XP x NT,,, ( x, x ). NT/ /XP,.. PC NT NT. + Guide to Software: Understanding and Installing Windows 2000 and Windows NT + SOFTWARE Guide to Software 3/e SOFTWARE
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More informationMicrosoft PowerPoint - [#3-2] FAT File System - exFAT.pptx
exfat (Extended FAT) File System Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. exfat File System Introduction Internals Directory Structure Example exfat Introduction Security
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationBMP 파일 처리
BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org
More information[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationPowerPoint Presentation
FORENSIC INSIGHT SEMINAR A Dig into the $LogFile blueangel blueangel1275@gmail.com http://blueangel-forensic-note.tistory.com 목차 1. 서론 2. $LogFile 구조 3. $LogFile 이벤트분석 4. $LogFile Parser 구현 5. 결론 forensicinsight.org
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationTable of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17
Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지
More informationMicrosoft PowerPoint - 알고리즘_1주차_2차시.pptx
Chapter 2 Secondary Storage and System Software References: 1. M. J. Folk and B. Zoellick, File Structures, Addison-Wesley. 목차 Disks Storage as a Hierarchy Buffer Management Flash Memory 영남대학교데이터베이스연구실
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More informationSAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2
[Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)
More information다음 사항을 꼭 확인하세요! 도움말 안내 - 본 도움말에는 iodd2511 조작방법 및 활용법이 적혀 있습니다. - 본 제품 사용 전에 안전을 위한 주의사항 을 반드시 숙지하십시오. - 문제가 발생하면 문제해결 을 참조하십시오. 중요한 Data 는 항상 백업 하십시오.
메 뉴 다음 사항을 꼭 확인하세요! --------------------------------- 2p 안전을 위한 주의 사항 --------------------------------- 3p 구성품 --------------------------------- 4p 각 부분의 명칭 --------------------------------- 5p 제품의 규격
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information디지털포렌식학회 논문양식
Windows Transactional NTFS(TxF), Registry(TxR) 기능 연구 유 병 영, 방 제 완, 이 상 진 고려대학교 디지털포렌식연구센터 Analysis of Windows Transactional NTFS(TxF) and Transactional Registry(TxR) Byeongyeong Yoo, Jewan Bang, Sangjing
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More informationGNU/Linux 1, GNU/Linux MS-DOS LOADLIN DOS-MBR LILO DOS-MBR LILO... 6
GNU/ 1, qkim@pecetrirekr GNU/ 1 1 2 2 3 4 31 MS-DOS 5 32 LOADLIN 5 33 DOS- LILO 6 34 DOS- 6 35 LILO 6 4 7 41 BIOS 7 42 8 43 8 44 8 45 9 46 9 47 2 9 5 X86 GNU/LINUX 10 1 GNU/, GNU/ 2, 3, 1 : V 11, 2001
More information6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO
Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More informationQuick Start Guide
빠른 시작 안내서 Copyright Acronis, Inc., 2000-2010. All rights reserved. "Acronis", " Acronis Compute with Confidence", "Acronis Recovery Manager", "Acronis Secure Zone", Acronis Try&Decide, 및 Acronis 로고는 Acronis,
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More information2 목차 소개... 3 기능 개요... 4 주요 기능... 4 지원 미디어... 4 시작... 5 배포... 5 등록... 5 새 사용자로 등록하는 방법... 5 새 제품을 등록하는 방법... 5 평가판 활성화... 6 시스템 요구 사항... 8 드라이버 설치... 8
PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany 전화: +49 (0) 761 59018201 팩스: +49 (0) 761 59018130 웹 주소: www.paragon-software.com 전자 메일: sales@paragon-software.com Paragon NTFS
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information슬라이드 제목 없음
MS SQL Server 마이크로소프트사가윈도우운영체제를기반으로개발한관계 DBMS 모바일장치에서엔터프라이즈데이터시스템에이르는다양한플랫폼에서운영되는통합데이터관리및분석솔루션 2 MS SQL Server 개요 3.1 MS SQL Server 개요 클라이언트-서버모델을기반으로하는관계 DBMS 로서윈도우계열의운영체제에서만동작함 오라클관계 DBMS 보다가격이매우저렴한편이고,
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More information알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도 외의 사용으로 발생한 문제에 대해서, 당사는 어떠한 책임도 지지
경기도 용인시 기흥구 중동 1030번지 대우프론티어밸리 1단지 714호 고객지원실 1599-7936 www.iodd.co.kr MNU2541-01-201309 알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도
More informationadfasdfasfdasfasfadf
C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.
More informationPowerPoint Presentation
FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationAmazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance
More informationPowerPoint 프레젠테이션
윈도우 8 은 포렌식도다르다? Windows 8 Forensics ASEC / A-FIRST 김진국 Contents 0 1 새로운보안기능 0 2 포렌식아티팩트변화 0 3 새로운포렌식아티팩트 0 4 실전악성코드포렌식 01 새로운보안기능 1. 안전한부팅 2. 신중한부팅 3. 새로운로그온인증방식 4. 윈도우디펜더 5. 스마트스크린필터 6. 익스플로잇방지기법 BOOT
More informationMicrosoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100
2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More information휠세미나3 ver0.4
andromeda@sparcs:/$ ls -al dev/sda* brw-rw---- 1 root disk 8, 0 2014-06-09 18:43 dev/sda brw-rw---- 1 root disk 8, 1 2014-06-09 18:43 dev/sda1 brw-rw---- 1 root disk 8, 2 2014-06-09 18:43 dev/sda2 andromeda@sparcs:/$
More information1. Execution sequence 첫번째로 GameGuard 의실행순서는다음과같습니다 오전 10:10:03 Type : Create 오전 10:10:03 Parent ID : 0xA 오전 10:10:03 Pro
#44u61l5f GameGuard 에대한간단한분석. By Dual5651 (http://dualpage.muz.ro) 요약 : 이문서는분석자의입장에서 GameGuard의동작을모니터링한것에대한것입니다. 실제 GameGuard의동작방식과는다소차이가있을수있습니다. 이문서에등장하는모든등록상표에대한저작권은해당저작권자에게있습니다. 1. Execution sequence
More information3. FAT32 파일시스템의구조 1) 마스터부트레코드 (MBR) 하드디스크의첫번째섹터를 MBR 이라고하며, 512 바이트의크기입니다. MBR 에서는해당디스크의파티션에대한정보를담고있으며, 아래 < 그림1 > 과같은구조를갖습니다. < 그림1. 마스터부트레코드구조 > MBR
1. FAT 파일시스템이란? FAT(File Allocation Table, ' 파일할당테이블') 는 MS ' 社 의 MS-DOS의파일시스템에서하드디스크의 파일의위치정보등을기록하기위한영역을말합니다. 나중에윈도우에도들어가면서 FAT는파일시스템 그자체를가리키게되었습니다. FAT는 FAT12, FAT16, FAT32 총 3 종류가있으며, FAT 뒤의숫자는각파일에대한클러스터의위치와
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More information7장. 교착상태(deadlock)
11 장. 파일시스템구현 목표 local 파일시스템및디렉토리구조의구현을설명 remote 파일시스템구현을설명 블록할당과자유블록알고리즘논의 2 11.1 File-System 구조 File system 은보조저장장치 ( 디스크 ) 에위치. 블록단위전송 I/O 효율성향상 block size: one or more sectors sector size: 32 4KB (usually
More informationSRC PLUS 제어기 MANUAL
,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO
More information[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수
3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수있다. 학습내용 1 : 현재디렉토리확인 1. 홈디렉토리 - 로그인을한후, 사용자가기본으로놓이게되는디렉토리위치를홈디렉토리 (home directory)
More information1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK
데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로
More informationF120L(JB)_UG_V1.0_ indd
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원
More informationPowerPoint Presentation
윈도우 10 포렌식분석 플레인비트대표 김진국 jinkook.kim@plainbit.co.kr 개요 1. 2. NEW 아티팩트 Digital Forensics Specialist Group Page 2/30 Digital Forensics Specialist Group Page 3/30 운영체제비교 Windows 8.1 Windows 10 vs Digital
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationModule 1 Windows Server 2012 배포와관리
Module 1 Windows Server 2012 배포와관리 개요 Windows Server 2012 개요 Windows Server 2012 관리개요 Windows Server 2012 설치 Windows Server 2012 설치후구성 Windows PowerShell 소개 Lesson 1: Windows Server 2012 개요 온-프레미스서버 클라우드컴퓨팅이란?
More informationPowerPoint 프레젠테이션
Spider For MySQL 실전사용기 피망플러스유닛최윤묵 Spider For MySQL Data Sharding By Spider Storage Engine http://spiderformysql.com/ 성능 8 만 / 분 X 4 대 32 만 / 분 많은 DB 중에왜 spider 를? Source: 클라우드컴퓨팅구 선택의기로 Consistency RDBMS
More informationMicrosoft Word - HD-35 메뉴얼_0429_.doc
자주 묻는 질문들...2 제품의 특장점...3 안전을 위한 주의사항...5 사용을 위한 주의사항...5 각 부분의 이름...6 HD-35 조립/분리하기...7 PC와 USB 케이블 연결하기...8 1. 윈도우 98/ME에서 설치과정...9 2. NTFS를 FAT32 포맷방식으로 바꾸기...11 설치 및 연결하기...14 1. 비디오 연결방법...14 2. 오디오
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More informationMySQL-.. 1
MySQL- 기초 1 Jinseog Kim Dongguk University jinseog.kim@gmail.com 2017-08-25 Jinseog Kim Dongguk University jinseog.kim@gmail.com MySQL-기초 1 2017-08-25 1 / 18 SQL의 기초 SQL은 아래의 용도로 구성됨 데이터정의 언어(Data definition
More informationFileMaker Go 13 5 5 5 6 6 7 8 8 10 10 10 10 10 11 11 11 11 11 11 11 12 12 12 12 12 12 12 12 15 4 17 17 17 18 18 18 18 18 19 19 19 19 19 19 20 20 20 21 21 22 22 22 22 23 23 1. 2. 3. 4. 5. 6. 1. 2. 3. 1
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >
10주차 문자 LCD 의인터페이스회로및구동함수 Next-Generation Networks Lab. 5. 16x2 CLCD 모듈 (HY-1602H-803) 그림 11-18 19 핀설명표 11-11 번호 분류 핀이름 레벨 (V) 기능 1 V SS or GND 0 GND 전원 2 V Power DD or V CC +5 CLCD 구동전원 3 V 0 - CLCD 명암조절
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationMicrosoft Word - Windows 2000 .... .....doc
Windows 2000 시동 과정(Startup Process) 목차 1. Windows 2000 시동 요구사항(Startup Requirements) 2. Windows 2000 시작하기(Starting Windows 2000) 3. 시동시 발생하는 문제점 해결(Troubleshooting Startup Problems) 4. 시스템이 시동되지 않을 때 사용하는
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information歯MW-1000AP_Manual_Kor_HJS.PDF
Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Page 8 Page 9 Page 10 Page 11 Page 12 Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page 19 Page 20 Page 21 Page 22 Page 23 Page 24 Page 25 Page 26 Page 27 Page
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.
PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationuntitled
Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationUSER GUIDE
Solution Package Volume II DATABASE MIGRATION 2010. 1. 9. U.Tu System 1 U.Tu System SeeMAGMA SYSTEM 차 례 1. INPUT & OUTPUT DATABASE LAYOUT...2 2. IPO 중 VB DATA DEFINE 자동작성...4 3. DATABASE UNLOAD...6 4.
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More information아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다
공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationChapter 1
3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g
More information임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationMVVM 패턴의 이해
Seo Hero 요약 joshua227.tistory. 2014 년 5 월 13 일 이문서는 WPF 어플리케이션개발에필요한 MVVM 패턴에대한내용을담고있다. 1. Model-View-ViewModel 1.1 기본개념 MVVM 모델은 MVC(Model-View-Contorl) 패턴에서출발했다. MVC 패턴은전체 project 를 model, view 로나누어
More informationPowerPoint Presentation
Class - Property Jo, Heeseung 목차 section 1 클래스의일반구조 section 2 클래스선언 section 3 객체의생성 section 4 멤버변수 4-1 객체변수 4-2 클래스변수 4-3 종단 (final) 변수 4-4 멤버변수접근방법 section 5 멤버변수접근한정자 5-1 public 5-2 private 5-3 한정자없음
More informationWin-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14
Win-Trojan/Scar.109568.U 악성코드분석보고서 Written by extr (white-hacker@nate.com, http://extr.kr) 2013. 02. 26 Win-Trojan/Scar.109568.U 악성코드분석보고서 Page 1 / 14 Table of Contents 1. 분석정보 i. 분석대상 ii. 분석환경 2. 동적분석
More informationBoot Camp 설치 및 설정 설명서
Boot Camp 설치 및 설정 설명서 차례 3 소개 3 필요한 사항 4 설치 개요 4 1단계: 업데이트 확인 4 2단계: Windows용 Mac 준비 4 3단계: Windows 설치 4 4단계: Windows 지원 소프트웨어 설치 4 1단계: 업데이트 확인 5 2단계: Windows용 Mac 준비 5 파티션 생성 시 문제가 발생하는 경우 5 3단계: Windows
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More informationFreecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의 깊게 읽을 것 을 권합니다. Freecom T
사용자 설명서 MOBILE DRIVE XXS EXTERNAL MOBILE HARD DRIVE / 2.5" / USB 2.0 Rev. 907 Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의
More information