PowerPoint Presentation
|
|
- 선희 이
- 5 years ago
- Views:
Transcription
1 모의해킹자동화솔루션소개 Rapid7 Metasploit Pro 다우데이타보안사업부오정엽과장
2 1. 회사소개 연혁및일반현황 인력 / 조직구성현황 최근 3 년간경영현황 3. 제안솔루션 6.1 솔루션개요 6.2 구조및형태 6.3 기능및성능 6.4 주요기술 6.5 인증및특허 6.6 공급실적 6.7 기술지원 2. 기술및시장동향 제안솔루션의기술동향및추세 국내 / 외시장규모및전망 국내 / 외시장점유율 4. 추가제안사항 사업적용시고려사항및적용방안 추가제안기능 / 서비스 향후제품계획 ( Road Map)
3 1. 회사소개및목표
4 1.1 연혁및일반현황, 주요사업 주요사항 보스턴본사 (HQ), 암스테르담지사 (EMEA HQ), 홍콩지사 (APAC) 500 여명직원, 펀딩 $59M ( 한화약 625 억원 ) 2004 ~ 2011 년까지 90% 이상의연평균성장률 78 개국 3,000 여곳의고객 솔루션 투자자 산업계평가 Leader 4
5 주요사업 보안취약점관리사용자위험관리모의침투테스트 숨겨진 IT 자산의탐색식별 취약점보안설정, 보안통제영역의위험통합진단 위험순위별개선조치자동리포트 컴플라이언스리포트 네트워크경계, 모바일, 클라우드에걸쳐사용자의비정상행위탐지및모니터링 침해를당한사용자식별 보안이벤트에즉각적인대응 모바일위험관리 취약점위험및방어상태검증을위한공격시뮬레이션 자동화된모의침투테스트 피싱노출및보안의식테스트 웹어플리케이션침투테스트 5
6 1.2 최근 3 년간경영현황 2013년 US $101M 매출 2004~2012년까지매년 90% 성장률을기록 전세계 78개국에서사업을진행중 1.3. 신용등급 본사에서공식적으로미확인상태 NASDAQ 상장을위한심사진행중 1.4 매출액대비연구개발투자실적 총매출의 35% 를연구개발및신기술개발에투자중 6
7 1.5 고객에전달하는가치 최신보안위협동향과국내외컴플라이언스에빠르게대응하기위한효과적솔루션제안 적은시간과비용으로조직내부의핵심적보안점검을손쉽게수행할수있는방법론제시 제로데이취약점발생시즉시취약점을식별하고실제위험수준을검증하여전사적으로제로데이공격위험에대비한선제적대응조치 방어적관점을넘어공격자입장에서보안위협을확인하고관리하는보안인프라구축 7
8 2. 기술및시장동향
9 2.1 제안솔루션에대한기술동향및추세 보안성측면 최신보안위협에대비한선제적방어기법향상 IT 서비스가급속히증가하는환경에서최신취약점검증과관리를손쉽게할수있는기법이강화 제로데이취약점위협에대한신속한대응방안제공 유출된인증정보를이용한공격의위협이크게증가하면서패스워드정책검사기능강화 피싱에의한사고가크게증가함에따라내부침해예방에대비한효과적인방법론제시 모의침투테스트검증규정이강화된국내외컴플라이언스에대비한글로벌표준솔루션으로제안 9
10 2.1 제안솔루션에대한기술동향및추세 운용성측면 복잡한테스트업무에획기적인생산성향상 Exploit 코드의공개및신뢰성요구 모의침투테스트솔루션의기술동향 자동화처리기능요구증대리포트와정보공유의필요효율적워크플로우필요성능과확장성증대의요구 중앙에서데이터통합관리요구 10
11 2.2 국내시장규모및전망 년 114억추산 ( 지식정보보안산업협회 ) 년 128억추산 ( 지식정보보안산업협회 ) 년까지연평균 13.6% 성장이예상 2.3 국내 / 외시장점유율 - RAPID7 METASPLOIT 이전세계가장많은사용자를확보중 20 만명의 COMMUNITY 멤버들활동 - HACKER 의 90% 이상이 METASPLOIT 을사용중 (FORRESTER 인용 )
12 3. 제안솔루션
13 3.1 솔루션개요 모델명 : Metasploit Professional 출시일 : 2010 년 10 월 (2009 년 Metasploit Project 인수 ) HD Moore builds Metasploit into leading Pen Testing Open Source Project April 2010 Metasploit Express Edition Launched October 2011 Metasploit Community Edition Launched HD Moore - Rapid7 의 CSO 및 Chief Architect 역임 세계에서가장많이사용되는 #1 모의해킹솔루션 20 만명이상의사용자와컴뮤니티활동가의상호정보업데이트 고품질로보증된가장많은 Exploit October 2009 Rapid7 Acquires Metasploit October 2010 Metasploit Pro Addition Launched December 2011 Metasploit Editions downloaded more than 1 million times in 2011 전세계보안컴뮤니티활성화를촉진 13
14 3.1 솔루션개요 타사대비주요특장점 익스플로잇의main 신뢰성title 20 만명의컴뮤니티와본사리서치그룹에의해다양한실제공격테스트환경에서가장빠르고정확하게검증된익스플로잇코드업데이트 라이브러리가오픈소스이므로다양한환경을위해코드를수정하면서사용가능 뛰어난확장성 main title 하나의프로젝트에 10,000 개시스템까지공격테스트가능한대규모조직에적합한확장성 Opne API 제공으로 3rd Party 솔루션과유연한연동지원 유연한설치운영 main 환경 title 윈도우, 레드햇, 우분투, Kali 에설치지원, 가벼운 Web UI, 컴맨드인터페이스지원 취약점검증기능 main title 다양한외부취약점진단솔루션의데이터를이용한위험검증테스트지원 Nexpose 와취약점스캔, 데이터연결, 침투테스트수행, 검증결과피드백을자동화연동설계 정교한소셜엔지니어링 main title 기법 침투테스트목적이외에임직원의보안의식재고훈련효과를위한정교한피싱기능제공 한번에 5,000 명이상의수신인대상으로피싱메일처리성능 풍부한리포트 main title 10 가지그래픽이포함된리포트템플릿기본제공및수정가능, 자동리포트생성기능포함 테스트결과데이터의공유로관리자가원하는외부리포트형식으로출력가능 14
15 3.2 구조및형태 전체아키텍쳐 솔루션구성 - METASPLOIT PRO 통합소프트웨어패키지 솔루션설치 - 별도의윈도우, 리눅스플랫폼에 METASPLOIT PRO 통합소프트웨어설치구성 구축모델 - 기업독립형 : 기업네트워크내부에설치구축 - 클라우드서비스형 : 외부로부터침투테스트를목적으로클라우드에 METASPLOIT INSTANCE 설치 15
16 3.2 구조및형태 세부 H/W 및 S/W 규격 솔루션구성 통합소프트웨어패키지 하드웨어 범용서버사용 구성요소 기능설명 구분 설치요구사항 Metasploit Framework Modules Services Web Interface 오픈소스에서발전한 exploit DB 를포함, 사용자정의보안툴또는 Exploit code 추가가능을제공 Metasploit Framework 의기능을자동화시킨독립형소프트웨어로 Professional 버전을위한확장된코드 Metasploit Pro 버전에서작동하는서비스로 PostgreSQL, Ruby on Rails, Pro Service 등을포함 Metasploit Pro 를설정하는웹구성요소, 기본적으로 3790 포트를사용 CPU 메모리 하드디스크 네트워크카드 지원하는웹브라우저 지원운영체제 (OS) 2Ghz 이상권장 4GB 이상권장 1GB 디스크여유공간사용 50GB 이상권장 ( 다수프로젝트데이터관리용량 ) 10/100/1000 Mbps 네트워크인터페이스카드 Microsoft Internet Explorer 버전 9,10 이상 Google Chrome 버전 10 이상 Mozilla Firefox 버전 28.0 이상 Iceweasel 버전 28 이상 Microsoft Window Vista 7, 8.x, Server 2003, Server 2008, Server 2012 (64bit 권장 ) Red Hat Enterprise Linux 5.x, 6.x (x86, x86_64) Ubuntu Linux 10.04, 12.04, (x86, x86_64) Kali Linux
17 3.3 기능및성능 [ 공격대상 ] 1) 서버 OS 및설치된서비스의공격취약점확인후서버주요계정탈취및정보취합 Host 에서 IP 선택 장비정보분류탭 17
18 [ 공격대상 ] 2) XSS, SQL 인젝션등 OWASP Top 10 취약점을이용한침투테스트 웹애플리케이션정보수집을통해웹취약점및피봇 (PIVOT) 공격을수행할수있습니다. 기본적인 URL 입력과최대접속개수및시간을정의할수있으며, 점검된결과를토대로취약점에대한조치를확인할수있습니다. 점검대상 URL : 점검및공격대상의 URL 입력 점검시작 : 점검및공격시작버튼 18
19 [ 공격대상 ] 3) 장비운영체제및포트자동식별및침투테스트 METASPLOIT PRO 는스캔된대상에대해운영체제및서비스중인포트를자동식별합니다. 19
20 [ 공격대상 ] 4) DB 에있는취약점을이용하여주요정보획득 METASPLOIT PRO 는다양한데이터베이스를공격할수있는모듈을제공합니다. 20
21 [ 공격대상 ] 5) 사회공학기법을활용하여개인의 id/passwd, 파일, 문서등을획득 내부 PC 사용자를유인하기위한피싱사이트복제및 Campaign 기능을통해내부에서침투테스터에게접속이가능한지여부에대한테스트를진행할수있습니다. 21
22 [ 성능 ] 1) 최신공격코드 (exploit) 를 OS 및 DB 등 well-known 시스템에대하여제공 METASPLOIT PRO 는서버, 네트워크, 서비스, 데이터베이스, 웹애플리케이션에테스트할수있는수천개의공격코드를가지고있습니다. Update 2014 년 11 월 10 일 구분서버네트워크서비스데이터베이스웹어플리케이션 공격가능한플랫폼 NetBSD OpenBSD Red Hat Solaris SuSE Sun Microsystems UNIX Windows 등 Cisco Finger Microsoft Networking Misc NFS Netware 등 Bind/ CVS DHCP DNS FTP LDAP Lotus Notes/Domino Mail Malware Microsoft Exchange Microsoft IIS 등 AS/400 /Apple/ BSD/ Debian/ FreeBSD/ Linux/ Mac OS X/ Microsoft/ DB2 / Database 등 SQL Injection / Cross-Site Scripting / 비암호화확인등 PCI-DSS 에서요청하는 OWASP Top 10 지원 22
23 [ 성능 ] 2) 패스워드크래킹및인증관련취약점진단 취약점 Exploit 이외에시스템계정인증침투공격이새로운위협으로부상 Bruteforce 공격테스트기능 인증정보관리기능추가 신속한계정인증검사기능 기존계정정보를효율적으로재사용 계정침투테스트전용리포트생성 23
24 [ 성능 ] 3) 동시에 100 대이상의서버에대하여테스트지원 Metasploit PRO 는 100 대이상의서버를대상으로침투테스트를동시에진행할수있습니다. 예를들어 C-class 전체 IP 를타겟으로지정한후 Exploit 테스트를수행할수있습니다. 그이상의 IP 범위에대해서도한번에테스트를지원합니다. 24
25 [ 성능 ] 4) 무선네트워크및스마트폰취약점진단기능 Metasploit PRO 는 TCP/IP 기반의유무선네트워크에대한모의침투테스트를수행합니다. 예를들면, CVE 로발표된, 안드로이드스마트폰에자바스크립트로임의의코드를실행할수있는취약점을이용하여 Exploit 할수있는 Metasploit 모듈이제공된사례입니다. 무선네트워크패킷레벨에서의취약점공격테스트를위해서는다음과같이부가적인모듈을이용합니다. - 무선네트워크인터페이스로부터무선패킷을모니터링을하기위해 Kali Linux 를이용할수있습니다 - 적절한무선네트워크카드의요건을갖춘 Metasploit 서버에 hostile AP 와 Wireless Driver Exploit 을구성하여공격테스트를시도할수있습니다 - 추가적으로 Metasploit 이 Lorcon2 모듈을지원하기때문에보다손쉽게대부분의 WiFi 툴을 Metasploit 모듈에포팅하여 WiFi 트래픽을감시하고특정디바이스에접근할수있으므로광범위한무선네트워크취약점검증을수행할수있게되었습니다. 25
26 [ 공격방법 ] 1) 각서버별, 아이피별로구분되어있는모든점검항목을대상으로동시점검기능 Metasploit PRO 는도메인이름의서버별, IP 영역별로구분된점검항목을동시에점검합니다. 26
27 [ 공격방법 ] 2) 단일서버, 네트워크범위를설정하여모의침투테스트가능 Metasploit PRO 는단일서버, 네트워크범위를함께설정하여모의침투테스트를동시에수행할수있습니다. 27
28 [ 공격방법 ] 3) 자동화된정보수집기능 Metasploit PRO 는모의침투테스트설정시 Exploit 결과시스템정보를자동으로수집하는옵션을제공합니다. 28
29 [ 공격방법 ] 4) Bruteforce / Credential 진단관리기능 Metasploit Pro 는많은유형의계정과추측가능한패스워드를기본적으로제공하고있습니다. 29
30 [ 공격방법 ] 5) Agentless 무제한원격접속가능 Metasploit Pro 는점검대상시스템에어떠한소프트웨어도설치하지않으며, 오직메모리에서만실행하도록합니다. 공격대상 30
31 [ 공격방법 ] 6) 운영중인시스템의가용성에영향을주지않는안전한공격코드제공 Rapid7 의 Metasploit 커뮤니티에서는지속적으로 Exploit Database 를확장배포하고있으며, 모든공격코드와페이로드는정상적으로수행할수있도록검증하며또한악성코드가포함되지않도록철저한품질관리시스템을운영하고있습니다. 모든공격모듈에는 QA 결과랭킹을부여하여해당 Exploit 모듈의안전성에대한정보를제공합니다. 31
32 [ 공격방법 ] 7) IDS/IPS 회피기술을적용하여검출되지않고모의해킹지속 Metasploit Pro 는자체 NOP 생성기로일련의랜덤바이트를생성하여 IDS 와 IPS 의 NOP 슬래드시그니쳐를우회하도록합니다 32
33 [ 공격방법 ] 8) 권한획득한장비를이용하여 Proxy Pivoting / VPN Pivoting 기능지원 오직 Proxy 방식만제공하는다른솔루션과는달리 VPN Pivoting 방식을지원하여방화벽을우회할수있으며터널링을통해 L2 네트워크상에서내부기타주요시스템에의접근을할수있습니다. 네트워크취약점스캐너를내부에서직접구동하면좀더확보된내부네트워크정보를기반으로정확한공격을할수있습니다. 유용한공격옵션 Web UI 에서원클릭으로공격성공후 후속공격할수있는다양한기능이제공됩니다. 그중두가지 Pivot 기능을이용하면공격세션이허용된대상뿐만아니라내부네트워크에연결된다른자산들에대해서도방화벽을우회하여직접공격이가능합니다. 33
34 [ 업데이트 ] 1) 최신공격코드 (exploit) 주기적업데이트지원 ( 매월 10 개이상 ) Metasploit 리서치그룹에서매월평균 35 개의최신공격코드를업데이트합니다. 최근업데이트된모듈리스트 릴리즈노트제공 34
35 [ 업데이트 ] 2) 제로데이취약점에대하여공격코드단시간내제공 제로데이취약점이공지되면 20 만여명의컴뮤니티활동가들이즉시 Exploit 모듈을제작해서공유합니다. 해당 Exploit 모듈및기타최적의 Exploit 모듈을 Rapid7 엔지니어링팀이정확성을보완하고안정성을최종적으로검증한후 Metasploit Pro 버전에업데이트해줍니다 년 4 월 7 일취약점 Heartbleed 공지후 4 월 8 일 Metasploit 컴뮤니티의한전문가가하루만에 Exploit 코드를작성한후 Rapid7 엔지니어링팀이실제환경에서 Qa 진행후 4 월 10 일공격모듈을정식업데이트 년 9 월 24 일취약점 Shellshock 공지후수일내에 Exploit Module 업데이트수행 35
36 [ 편의성 ] 1) 사용자에게직관적인그래픽인터페이스제공 Metasploit Pro 는풍부한그래픽을포함한웹기반 UI 를제공합니다. 36
37 [ 편의성 ] 2) 공격코드선택이쉽고, 공격대상의동시설정이편리함 공격코드를간단히조회해서즉시해당링크를통해다수의공격대상 IP 주소를입력한후 Exploit 실행을시키면됩니다. 37
38 [ 관리 ] 1) 관리자와임원을위한자동화된진단결과리포트기능제공 Metasploit PRO 는공격대상에대해상세한정보가담긴리포트를자동생성합니다. 38
39 [ 관리 ] 2) 공격코드수정 / 개별추가기능 사용자정의의공격코드를직접수정해서추가가능합니다. 단, Metasploit Framework 영역에서개별적으로추가해서사용할수있습니다. Metasploit Pro 의모듈 DB 에는개별적으로작성된코드는추가할수없고본코드가유용한모듈이라면본사엔지니어링의코드안정성검증사이클을거쳐 Pro 버전의 DB 에업데이트될수있습니다. 3) 다수의모의해킹자동화툴이독립적으로테스트한결과를, 관리모듈에자동통합되어 전체모의해킹결과를관리할수있는기능제공 사용자정의의공격코드를직접수정해서추가가능합니다. 단, Metasploit Framework 영역에서개별적으로추가해서사용할수있습니다. Metasploit Pro 의모듈 DB 에는개별적으로작성된코드는추가할수없고본코드가유용한모듈이라면본사엔지니어링의코드안정성검증사이클을거쳐 Pro 버전의 DB 에업데이트될수있습니다. 39
40 [ 관리 ] 4) 모의해킹결과에대하여이력관리기능제공 모의침투테스트프로세스중각 Task 에대한이력을기록합니다. 원하는 Task 이력을클릭하면수행과정의로그를그대로확인할수있습니다. 해당이력에대한데이터도역시백업및복구가가능합니다. 40
41 [ 관리 ] 5) 영구라이선스제공및공격대상서버에제한없음 Metasploit Pro 라이선스는영구라이선스입니다. 또한본라이선스는공격대상서버를가리지않고모든대상서버를대상으로제품에정의된모든기능을사용할수있습니다. 41
42 [ 호환성 / 확장성 ] 1) 기존의다양한외부취약점스캐너의데이터 Import 지원 (AppScan, Nexpose 등 ) 취약점점검도구인 Nexpose 와연계하여장비점검시 Nexpose 를이용한장비점검과취약점결과를포함시킬수있습니다. NeXpose 연결정보입력 42
43 [ 호환성 / 확장성 ] 2) 윈도우플랫폼설치지원 Metasploit Pro 는 Windows 또는리숙스위에설치를지원하며마법사형태로손쉽게설치가가능합니다. 운영체제 버전 Windows Linux Windows Vista, Windows 7, Windows 8.x, Server 2003/2008/2012 (64bit recommended) Red Hat Enterprise Linux5.X, 6.X (32bit, 64bit) Ubuntu 10.04, 12.04, (32bit, 64bit) 3) 모바일관련공격코드확장가능 사용자정의의공격코드를직접수정해서추가가능합니다. 단, Metasploit Framework 모듈영역에서수동으로개별적인공격코드를확장해서사용할수있습니다. Metasploit Pro 의모듈 DB 에는개별적으로작성된코드는추가할수없고본코드가유용한모듈이라면본사엔지니어링의코드안정성검증사이클을거쳐 Pro 버전의 DB 에업데이트될수있습니다. 43
44 3.4 주요기술 제안솔루션에사용한주요기술소개 Pro 버전구성요소 Metasploit Framework Modules Services Web Interface 주요기술 Ruby 를주로사용한오픈소스프로젝트 Exploit DB 는 PostgreSQL 로설계사용자정의보안툴또는 Exploit code 작성환경 기본스캔모듈 Nmap 탑재 Metasploit Framework 의기능을자동화시킨독립형소프트웨어로 Professional 버전을위한확장된코드각종복잡한일련의해킹테스트도구를독립형으로설계 Metasploit Pro 버전에서작동하는서비스로 PostgreSQL, Ruby on Rails, Pro Service 등을포함 Metasploit Pro 를설정하는웹구성요소로 Ruby on Rails 기반설계기본으로 3790 포트를사용 44
45 3.5 인증및특허 제안솔루션의인증, 특허 Metasploit Pro 는별도의해당전문분야의솔루션으로인정해주는국제적인증을받은것은없습니다. 단, 해외 PCI Security Standards Council 에서 PCI 규격의요건을만족하는솔루션과서비스를보유한보안솔루션밴더들을매년심사하여 ASV( Approval Scanning Vendors ) 로자격을부여하고있습니다. Rapid7 는매년 ASV 로인증을받아자사스캐너와모의침투테스트툴을이요하여고객의 PCI DSS 컴플라이언스상태를진단해주는공식서비스를제공하고있습니다. Rapid7 의특허내용은본사내부적으로다수의특허를보유하고있으나구체적인특허의명칭과기술내용에대해서는확인이안된상태입니다. 45
46 3.6 공급실적 국내총 30 여개주요고객사 고객사 ( 국내 ) 납품시기규모목적 현대자동차 2012년 2식 취약점검증및 모의해킹 SK Planets 2013년 1식 취약점검증및 모의해킹 KT 2012년 1식 취약점검증및 모의해킹 금융감독원 2011년 2식 취약점검증및 모의해킹 금융결재원 2012년 1식 취약점검증및 모의해킹 기무사령부 2012년 1식 취약점검증및 모의해킹 사이버사령부 2012년 2식 취약점검증및 모의해킹 IBK 기업은행 2012년 1식 취약점검증및 모의해킹 고객사 ( 국내 ) 납품시기규모목적 현대증권 2012년 1식 취약점검증및 모의해킹 하나 SK 카드 2013년 1식 취약점검증및 모의해킹 ETRI 2013년 5식 취약점검증및 모의해킹 국정원 2012 년 1 식모의해킹 정부통합센터 2012 년 1 식모의해킹 안랩 2013 년 1 식모의해킹 기획재정부 2014 년 1 식모의해킹 국가보안연구소 2014 년 1 식모의해킹 한국인터넷진흥원 2014 년 1 식모의해킹 46
47 3.6 공급실적 해외공급실적 ( 전세계 3000 개주요고객 + 20 만 Community) 고객사 ( 해외 ) 납품시기규모목적 ING N/A N/A 취약점검증 및모의해킹 BOEING N/A N/A 취약점검증 및모의해킹 BOSCH N/A N/A 취약점검증 및모의해킹 United Health Group N/A N/A 취약점검증 및모의해킹 Sumitomo N/A N/A 취약점검증 및모의해킹 Capital One N/A N/A 취약점검증 및모의해킹 Kellogg s N/A N/A 취약점검증 및모의해킹 Westinghouse N/A N/A 취약점검증 및모의해킹 고객사 ( 해외 ) 납품시기규모목적 Adidas N/A N/A 취약점검증 및모의해킹 IBM N/A N/A 취약점검증 및모의해킹 CISCO N/A N/A 취약점검증 및모의해킹 Symantec N/A N/A 취약점검증 및모의해킹 VMWARE N/A N/A 취약점검증 및모의해킹 NIKE N/A N/A 취약점검증 및모의해킹 ExonMibile N/A N/A 취약점검증 및모의해킹 Hertz N/A N/A 취약점검증 및모의해킹 47
48 3.6 공급실적 제안솔루션의주요 Reference Site 상세소개 고객사구축시기규모목적 ( 용도 ) 적용기술사용범위기대효과 IBK 기업은행 Copy 보안훈련시대응 ( 메일훈련솔루션과연계 ) 내부시스템오픈시모의침투테스트진행 취약점진단도구와연계한취약점테스트및검증 Bruteforce 공격대응 전사시스템대상 내부망에서일어날수있는해킹사고방지 알려진취약점에대한빠른대응 안랩 Copy 보안사고발생시위험취약점검증및모의침투테스트 취약점진단도구와연계한침투테스트후취약점검증 관제고객사대응및사고발생대응 알려져있는취약점에대한빠른검증 알려진해킹기법에대한빠른모의침투진행 관세청 copy 이메일피싱대응훈련 APT 훈련대응 백도어파일제작및피싱메일발송 ( 캠페인기능사용 ) 관세청내데스크탑사용자 메일발송후피드백되는사용률확인및실제침투테스트획득가능한정보 48
49 4. 추가제안사항
50 4.1 사업적용시고려사항및적용방안 DETECT Nexpose 연계시너지효과고려 Exploits Vulnerabilities 구성원들과협업테스트중요 CONTEXT Controls Assets Users Data ASSESS 정기적인리포트와정보공유효율적워크플로우고려 Credentials TEST Configurations Attacks 성능과확장성고려하여자원분산중앙에서데이터통합관리 50
51 4.2 추가제안기능 / 서비스 Old Behaviors New Behaviors Attacker Asset Centric attacks Generic Mass Attacks User centric deception attacks Targeted & persistent attacks Customers (IT & Security) Compliance-centric Project & Deployment Focused Risk centric Results & Operations Focused Technology Vendors Closed System Design Client Server Open and social design Multi-Platform (cloud, mobile..) 51
52 4.3 향후제품계획 Road map 보안취약점관리사용자위험관리모의침투테스트 Contextual Business Intelligence Detection of Deception Based Attacks Anti-Virus Evasion & Task Chains Virtual Scanning (VMware, AWS) Mobile Device & Endpoint Monitoring Improved Reporting & Productivity Features More Integrations with Technology Partners Deeper Incidence Investigation Simulation of Deception Based Attacks 52
Cloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]
품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationserver name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지
ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,
More informationLorem ipsum dolor sit amet, consectetur adipiscing elit
모의침투테스트솔루션 (Metasploit Pro) 준정보통신 July., 2016 항상기본에충실하지않다. 2012 년대비, 62% 2013 데이터유출사건 62% 증가 Source: Symantec Internet Security Threat Report 공격자의침입이계속되는이유는? 보안담당자는현재의보안상태에대해 막연한추정만할뿐충분히의문을 제기하고확인하려하지않는다.
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationAgenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud
오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationPowerPoint 프레젠테이션
잠재보안위협관리 / 분석및모의해킹솔루션 (Nexpose Enterprise & Metasploit Pro) 준정보통신 July., 2016 보안취약점 (Vulnerability) 이란? 컴퓨터의하드웨어또는소프트웨어의결함이나설계상의허점 으로인해사용자 ( 특히, 악의를가진공격자 ) 에게허용된권한이상의동작이나허용된범위이상의정보열람을가능하게하는약점. 악의적공격자들이가장먼저탐색하는것
More informationODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information141124 rv 브로슈어 국문
SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationEndpoint Protector - Active Directory Deployment Guide
Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항
More information안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을
Digital Video Recorder 간편설명서 XD3316 안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 차단하고, 전원 플러그를 동시에
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More informationZConverter Standard Proposal
ZConverter Cloud Migration (OpenStack & CloudStack Migration ) 2015.03 ISA Technologies, Inc D.J Min 회사소개 마이크로소프트 공인인증 ZConverter Server Backup 1. 설 립 : 2004년 11월 01일 (www.zconverter.co.kr) 2. 사업 영역 :
More informationPowerPoint 프레젠테이션
www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?
More informationAGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례
모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationOZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information시스템요구사항엔터프라이즈및중소기업용
시스템요구사항엔터프라이즈및중소기업용 Trend Micro Incorporated 는사전예고없이이문서와이문서에서설명된제품에대해변경할수있는권한을보유합니다. 소프트웨어를설치및사용하기전에다음 Trend Micro 웹사이트에서제공하는추가정보파일, 릴리즈정보및최신버전의해당사용설명서를확인하십시오. http://docs.trendmicro.com/ko-kr/enterprise/officescan.aspx
More informationK-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서
More informationPowerPoint Presentation
Data Protection Rapid Recovery x86 DR Agent based Backup - Physical Machine - Virtual Machine - Cluster Agentless Backup - VMware ESXi Deploy Agents - Windows - AD, ESXi Restore Machine - Live Recovery
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>
목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더
02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More information당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되
반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr
More information歯J2000-04.PDF
- - I. / 1 II. / 3 III. / 14 IV. / 23 I. (openness), (Modulization). (Internet Protocol) (Linux) (open source technology).. - Windows95, 98, (proprietary system). ( ). - (free).,. 1),.,,,. 1). IBM,. IBM
More informationA SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp
A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP
More information<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770>
금융정보화 주요동향 제122호 2010. 3. 30 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 3월 제122호 1. 금융업계 IT동향 올해 금융IT핵심 화두는 통합, 그리고 모바일 은행, 스마트폰 뱅킹 서비스 강화 증권업계, 공동 통합보안관제 체계 구축 추진 카드업계, 스마트폰 애플리케이션 개발 확산 미래에셋생명,
More informationI I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References * 2012.
: 2013 1 25 Homepage: www.gaia3d.com Contact: info@gaia3d.com I I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More information목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -
대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More informationI What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.
Deep-Dive into Syrup Store Syrup Store I What is Syrup Store? Open API Syrup Order II Syrup Store Component III Open API I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3. 가맹점이 특정 고객을 Targeting하여
More informationJ2EE & Web Services iSeminar
9iAS :, 2002 8 21 OC4J Oracle J2EE (ECperf) JDeveloper : OLTP : Oracle : SMS (Short Message Service) Collaboration Suite Platform Email Developer Suite Portal Java BI XML Forms Reports Collaboration Suite
More informationAmazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance
More information클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)
클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information온라인 보안 컨설팅 제안
보안취약점진단 & 모의해킹 다우데이타 INDEX 1. 개요 2. 보안취약점진단 3. 모의해킹 4. 보안컨설팅 1. 개요 - 관련이슈 분류내용분류내용 금융 금융회사의자체보안점검내실화유도 ( 전자금융업법시행령제11조의 5) 금융회사는신규서비스출시시 1개월내에금감원에자체적인 취약점분석평가 실시결과를제출해야함 ( 전자금융감독규정제37조의 2) 非금융전산시스템의취약점분석
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More informationIRISCard Anywhere 5
이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More informationMicrosoft Word - 김완석.doc
포커스 구글의 기술과 시사점 김완석* 성낙선** 정명애*** 구글에는 전설적인 다수의 개발자들이 지금도 현역으로 일하고 있으며, 구글 창업자와 직원들이 직접 대 화하는 금요회의가 지금도 계속되고 있다. 구글은 창업자, 전설적 개발자, 금요회의, 복지 등 여러 면에서 화제와 관심의 대상이다. 이러한 화제의 구글을 기술 측면에서 이해하기 위하여 구글의 주요 기술에
More information슬라이드 1
4. Mobile Service Technology Mobile Computing Lecture 2012. 10. 5 안병익 (biahn99@gmail.com) 강의블로그 : Mobilecom.tistory.com 2 Mobile Service in Korea 3 Mobile Service Mobility 4 Mobile Service in Korea 5 Mobile
More information자동화 툴 검토 보고서
KTH 자동화툴검토보고서 Puppet 2012-09-07 본문서는 INFRA 자동화 (Automation) Tool 의하나인 Puppet 에대하여검토한보고서임. Puppet labs 의내용을근간으로함. 내용 1. Puppet 이란무엇인가?... 2 2. Puppet 어떻게동작하는가?... 3 3. 재사용구성모듈정의... 4 4. 원하는상태적용... 5 첨부
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information마켓온_제품소개서_20131111.key
제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은
More informationスライド タイトルなし
2 3 회사 소개 60%출자 40%출자 주식회사 NTT데이타 아이테크 NTT DATA의 영업협력이나 첨단기술제공, 인재육성등 여러가지 지원을 통해서 SII 그룹을 대상으로 고도의 정보 서비스를 제공 함과 동시에 NTT DATA ITEC 가 보유하고 있는 높은 업무 노하우 와 SCM을 비롯한 ERP분야의 기술력을 살려서 조립가공계 및 제조업 등 새로운 시장에
More informationIPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있
IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationSpecial Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위
국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More informationconsulting
CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을
More informationIPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해
IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그
More information<4D6963726F736F667420576F7264202D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466>
스마트TV 시대의 빅뱅과 미디어 생태계 송 민 정 KT 경제경영연구소, mzsong@kt.com 1. 들어가는 말 스마트TV란 스마트폰 운영체제(Operating System)를 탑재해 소비자가 인터넷을 통해 다양한 애플리케이션(Application: 이후 앱)을 다운로드 받을 수 있게 하는 신개념의 TV이며, 스마트폰이 촉발한 또 하나의 단말 혁명이다. 스마트폰과
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information