ActFax 4.31 Local Privilege Escalation Exploit
|
|
- 영란 최
- 8 years ago
- Views:
Transcription
1 NSHC 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고 있는 것이 확인되었습니다. 해당 악성코드에 대한 주의를 요합니다. Information Service about a new vulnerability Version Red Alert. All Rights Reserved.
2 목 차 1. 개 요 상세 분석 결 론 대응방안 참고자료 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 1
3 Confidentiality Agreements 본 문서는 Red Alert 팀에서 작성한 분석 보고서로써, Red Alert 팀 허가 없이 배포 및 공유가 가능하나 수정은 금합니다. 분석 보고서는 Red Alert 팀에서 운영하는 Facebook 페이지 ( 확인할 수 있습니다. Facebook 에 등록되는 분석 보고서를 포함한 이외의 자료들은 프리미엄 서비스인 isac 페이지 ( 제공 받으실 수 있습니다. facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 2
4 1. 개 요 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코드 입니다. 한번 감염 시 치료 절차가 복잡하며, 보고서 작성 시점을 기준으로 지속적인 피해자가 발생되고 있는 것이 확인되었 습니다. 해당 악성코드에 대한 주의를 요합니다. 악성코드 감염 시 PC가 잠금 상태가 되며, 아래와 같은 메시지를 확인할 수 있게 됩니다. 금전적 인 요구를 하고 있으며, 이에 따라 PC 잠금 상태를 해제시켜줄 수 있다는 형태의 협박 메시지 입 니다. 그림 1. 감염 증상 악성코드 명 285f5eb4.exe 파일 크기 27,136 bytes MD5 5589CBE6B00C E34C0D9 파일 타입 exe 기 타 UPX 패킹 표 1. 악성코드 파일 정보 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 3
5 2. 상세 분석 악성코드는 실행 중에 특정 키 값을 가지고 복호화 하는 작업을 수행합니다. 그림 2. 복호화 수행 복호화를 마치게 되면 도메인 정보와 또 다른 키 값이 있습니다. 그림 3. 복호화 된 특정 내용 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 4
6 cmd.exe가 있는지 검사를 한 후 종료하게 됩니다. 그림 4. CMD 프로세스 종료 XP의 경우는 wscntfy.exe 프로세스를 종료하며, Vista 이상의 OS에서는 MSASCui.exe, MpCmdRun.exe, MsMpEng.exe, NisSrv.exe, msseces.exe를 종료합니다. 그림 5. 보안관련 프로세스 종료 %SYSTEMROOT%\system32\svchost.exe의 파일을 가지고, 일시정지 상태로 프로세스를 생성한 후 악성코드의 코드를 svchost.exe에 복사한 후 실행하게 됩니다. 그림 6. Svchost.exe 프로세스 생성 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 5
7 svchost.exe로 실행되면, 복호화 된 도메인과 특정 값을 이어 붙인 후 화면에 뿌려질 내용 등을 읽어옵니다. 그림 7. 추가 데이터 읽기 인터넷으로부터 읽어온 값을 복호화 합니다. 그림 8. 추가 데이터 복호화 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 6
8 악성코드는 자동실행, CMD, 안전모드 부팅을 방지하기 위해 레지스트리를 추가합니다. 그림 9. 레지스트리 추가 다음의 경로에 레지스트리를 추가합니다. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Key : qcgce2mrvjq91kk1e7pnbb19m52fx Value : 악성코드 경로 HKCU\SOFTWARE\Microsoft\Command Processor Key : AutoRun Value : 악성코드 경로 HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Key : Shell Value : cmd.exe 표 2. 레지스트리 추가 이전에 실행된 악성코드를 확장자만 바꾼 DLL로 복사합니다. 그림 10. DLL 복사 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 7
9 Offline Files Menu의 InProcServer32에 기본값의 데이터를 악성코드의 DLL로 변경합니다. 그림 11. 레지스트리 변경 다음과 같은 레지스트리를 변경합니다. HKCR\CLSID\ { 750FDF0E-2A26-11D1-A3EA F03}\InProcServer32 Key : 기본값 Value : 악성코드.DLL 경로 표 3. 레지스트리 변경 악성 DLL의 CLSID를 등록 후 아래와 같은 경로에 레지스트리를 추가합니다. 그림 12. 악성 DLL 등록 다음과 같은 경로에 등록을 합니다. HKEY_CLASSES_ROOT\CLSID\{ }\InProcServer32 Key : ThreadingModel Value : Apartment Key : 기본값 Value : 악성코드.dll 경로 HKCR\*\shellex\ContextMenuHandlers\{ } 등록 표 4. 악성 DLL 등록 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 8
10 인터넷으로부터 받은 exe의 경고 팝업창을 없애주기 위해 Zone.Identifier의 정보를 삭제합니다. 그림 13. 보안 경고창 제거 CreateWindowEx를 통하여 컴퓨터를 차단하는 화면을 생성하며, 사용자가 다른 작업을 할 수 없 도록, 스타일을 모든 윈도우창의 최상위로 줍니다. 그림 14. 잠금화면 생성 다음은 잠금화면의 HTML의 일부 내용입니다. 그림 15. 잠금화면 HTML facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 9
11 3. 결 론 해외에서 주로 유포되고 있지만 국내 사용자 또한 접근 가능한 범위에서 유포되고 있으므로 감염 에 대한 주의가 반드시 요구됩니다. facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 10
12 4. 대응방안 복구 CD 등을 이용해 복구 콘솔로 진입을 하여, DEL 명령어를 이용하여 악성 DLL, EXE를 삭제합 니다. (악성코드의 유포경로는 알 수 없으며, 특정 경로에 자기 복제를 한다거나 하는 행동이 없습 니다. 악성코드를 실행한 위치에 그대로 있으니 해당 폴더를 찾아서 삭제하여야 합니다.) 그림 16. 복구 콘솔로 부팅 정상적으로 윈도우를 부팅하면 CMD 창만 뜨게 되며, Explorer를 입력합니다. 그림 17. Explorer 실행 해당 되는 경로에서 레지스트리 값을 삭제합니다. 그림 18. 레지스트리 삭제 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 11
13 해당되는 레지스트리를 삭제합니다. HKCR\*\shellex\ContextMenuHandlers\{ } HKCR\CLSID\{ } HKCU\Software\Microsoft\Command Processor - Key : AutoRun HKCU\Software\Microsoft\Windows\CurrentVersion\Run - Key : qcgce2mrvjq91kk1e7pnbb19m52fx HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon - Key : Shell 표 5. 레지스트리 삭제 레지스트리를 통해 정상적인 값으로 변경합니다. 그림 19. 레지스트리 수정 Offline Files Menu의 값을 정상적인 값으로 수정합니다. HKEY_CLASSES_ROOT\CLSID\{750fdf0e-2a26-11d1-a3ea f03}\InProcServer32 - Key : (기본값) Value : C:\Windows\System32\cscui.dll로 변경 표 6. 레지스트리 수정 악성코드가 추가로 다운로드 한 파일을 삭제합니다. 그림 20. 추가 파일 삭제 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 12
14 5. 참고자료 [1] VirusTotal facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 13
*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationRed Alert Malware Report
NSHC 2014. 11. 17 악성코드분석보고서 [ 인터넷뱅킹메모리해킹 ] 인터넷뱅킹파밍용악성코드가지속적으로배포되고있습니다. 해당악성코드는우리은행, 외환은행, 농협의인터넷뱅킹공인인증서에관련된 ActiveX모듈의메모리를변조하며, 기존보고되었던악성코드기능에추가적으로 Bitcoin Minor 등의기능이추가되었습니다. 감염이의심되는시스템에서는대응방안에따른조치와백신을통한치료가필요합니다.
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 01. 14. 취약점분석보고서 Information Service about a new vulnerability Version 1.0 [ ] 2012 Red Alert. All Rights Reserved. 목차 1. 개요... 3 2. 공격... 4 3. 분석... 8 4. 결론... 12 5. 대응방안... 12 6. 참고자료... 13
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More informationuntitled
200 180 ( ) () 1,060 1,040 160 140 120 / () 1,020 1,000 980 100 960 80 940 60 920 2005.1 2005.2 2005.3 2005.4 2006.1 2006.2 2006.3 2006.4 2007.1 2007.2 2007.3 150000 () (% ) 5.5 100000 CD () 5.4 50000
More information<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>
IT법률컨설팅 강의교안 (상) 영문계약의 이해 소프트웨어 자산관리기법 영문계약의 이해 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 -
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationEndpoint Protector - Active Directory Deployment Guide
Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationUser Guide
HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및
More information³»Áö_1È£_0107L
Copyright(c) KONIBP All Rights Reserved. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 49 50 51 52 53 54 55 56 57 58 59
More informationOracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치
Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치 VirtualBox를 사용하기 위해서는 일단 https://www.virtualbox.org/wiki/downloads 사이트에서 윈도우용 버추얼박스 설치화일을 다운로드 해야합니다. Ubuntu를 사용하기 위해서는 Ubuntu 디스크 이미지 화일을 다운로드
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information*금안1512-01-도비라및목차1~9
ISSN 1975-667 215. 12 215. 12 6 5 4 3 2 1 6 5 4 3 2 1 3 145 14 135 13 13 143. 14.7 1.4 9.2 1 7 45 4 35 41.4 85 76.9 76.8 3 7 8 75 125 4 4 1 25 8 6 4 2 2 15 1 5 15 15 36 35.3 36 14 13 12 11 14
More information목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows
삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버
More information歯박지원-구운몽.PDF
wwwnovel21com (c) Copyright Joeun Community All Rights Reserved ,,,,,,,,,,,, 1 2 ( ) ( ),,, ( ) ( ) ( ), ( ) ( ) ( ) " ( ) 3 ( ) " ( ) " ( ) ( ) ( ) " ( ) " ",,, ( ) ", ( ), 4 ( ), " ( ), () ",,,, 5 (
More information*금안14(10)01-도비라및목차1~12
ISSN 1975-667 21. 1 21. 1 3 1 8 6 2 1 8 6 2 15 1 13 12 11 1 15 12 9 6 3 36 32 28 2 75 85 83 81 79 77 5 1 8 6 1 8 6 1 8 25 2 2 2 6 15 1 2-2 5-5 3 2 3 2 1 1-1 -1-2 -2 6 1 13 12 1 8 6 16 12 2.
More informationuntitled
스파이웨어 사례집 2007. 12 목 차 스파이웨어란 1 스파이웨어 기준 전제 조건 설명 3 각 기준별 스파이웨어 사례 5 1) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 웹브라우저 등 이용자가 그 용도를 명확하게 인지 하고 동의한 프로그램(이하 정상 프로그램 이라 한다) 또는 시스템의 설정을 변경하는 행위 5 2) 이용자의 동의
More information4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1.
2016년 1월 2학년 시간표 < > 1주차_[국어] 국어1(예습) / 1. 아, 재미있구나! / 01월 04일 3. 다음은 꼬부랑 을 넣은 것과 뺀 것입니다. 그 느낌을 설명한 것으로 알맞지 않은 것은 무엇입 니까? 1에서 꼬부랑 할머니 는 허리가 굽은 할머니의 모습이 떠오릅니다. 2에서 꼬부랑 고갯길 은 그냥 고갯길 보다 더 많이 굽은 고갯길 같습니다.
More information사용 설명서
Lexmark 1300 Series 사용 설명서 2006년 12월 www.lexmark.com Lexmark 와 다이아몬드 모양의 Lexmark 로고는 미국 및 기타 국가에서 Lexmark International, Inc.의 등록 상표입니다. 그 밖의 모든 상표는 해당 소유권자의 재산입니다. 2007 Lexmark International, Inc. All
More informationESET NOD32 Antivirus
ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는
More information*금안 도비라및목차1~17
ISSN 1975-667 216. 6 금융안정보고서 216. 6 6 5 4 3 2 1 6 5 4 3 2 1 3 15 145 14 135 13 13 1 125 4 7 1 1 2 1 5 5 5 2 4 4 4 18 3 3 3 16 2 2 45 4 35 14 12 37.7 36.9.7-1.5 3-1 3 2 1 4 25 2 15 1 5-5
More information[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500
More information특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가
www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드
More informationAbout
Web-based Software Company About Overview Our Service Strategy Consulting R&D Meta Service Meta Creative UI & UX Design Plan & Developme nt 철저한트랜드조사와연구개발에기반한메타브레인의창의적인제안을받아보십시오. History History Our Clients
More informationESET Endpoint Security
ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는
More informationXcovery 사용설명서
ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationtiawPlot ac 사용방법
tiawplot ac 매뉴얼 BORISOFT www.borisoft.co.kr park.ji@borisoft.co.kr HP : 00-370-077 Chapter 프로그램설치. 프로그램설치 3 2 Chapter tiawplot ac 사용하기.tiawPlot ac 소개 2.tiawPlot ac 실행하기 3. 도면파일등록및삭제 4. 출력장치설정 5. 출력옵션설정
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More information<%DOC NAME%> User Manual
AVG AntiVirus 2013 사용자 설명서 문서 버전 2013.11 ( 14.2.2013.) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. 다른 모든 상표는 해당 소유자의 재산입니다. 이 제품은 RSA Data Sec urity, Inc. MD5 Mes s age- Diges t Algorithm,
More informationMicrosoft PowerPoint - XUSB_제품메뉴얼_140206
XUSB 제품 사용설명서 목차. XUSB 특징 6. XUSB 실행하기 9. XUSB 초기화. XUSB 주요 기능 7. XUSB 보안폴더 0. XUSB 오류 복구 3. XUSB 명칭 및 기능 3- 공통사항 3- 보안폴더 3-3 관리기능 4. XUSB 설치하기 4- 다운로드 4- 신규 라이선스 등록 4-3- 설치프로그램에서 라이선스 병합 4-3- XUSB에서 라이선스
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More information*....1..~2..
Contents 1 2 Contents 2 3 Korea Culture Korea Culture Information Service Information Service 1 1 1 02 Korea Culture Information Service 2 03 04 Korea Culture Information Service 3 05 06 Korea Culture
More information<32303135B3E220BBE7BFEBC0DA20504320BAB8BEC8BCADBAF1BDBA2046415120B8F0C0BD28C3D6C1BE2956302E322E687770>
목 차 1. AhnLab Online Security 공통... 2 접수 되는... 9... 14... 19... 25... 29 - 시... 32... 34 1. AhnLab Online Security 공통 - 2 - AhnLab Online Security 공통 목 차 1. 자동 장애 진단 툴 사용 4 수동 설치 6 제거 8 안랩 - 3 - 1 자동 장애
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information선택적 복지제도 내규 제정 2010 5 14내규 제128호 개정 2011 2 16내규 제136호(직제규정시행내규) 개정 2012 2 15내규 제151호 제1장 총 칙 제1조(목적)이 내규는 구리농수산물공사 임직원의 선택적 복지제도의 도입에 관 한 기본원칙,운영절차 및 유지관리 등에 관한 사항을 정함으로써 임직원의 다양 한 복지수요를 효과적으로 충족시키고 업무
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information편의점 리플렛.indd
LG 24 http://www.lge.co.kr Copyright 2011 LG Electronics. All rights reserved. reen mart Store SMART PRODUCT LINE-UP Green Smart Store Green Save MART SMART STORE Green Smart Store 04 / 05 SMART PRODUCT
More informationI
저작권, 주식회사 하우리(HAURI Inc.) 2007년 7월 초판 발행 본 소프트웨어와 안내서는 하우리의 독점 정보이며, 저작권법에 의해 보호되고 있습니다. 하우리의 사전 서면동의 없이 안내서 및 소프트웨어의 일부 또는 전체를 복사, 복제, 번역하거나 또는 전자매체나 기계가 읽을 수 있는 형태로 변경할 수 없습니다. 고객지원/기술지원 전화 02-517-9382(대표전화)
More informationMicrosoft PowerPoint - ch07.ppt
chapter 07. 시스코라우터기본동작 한빛미디어 -1- 학습목표 시스코라우터외적, 내적구성요소 시스코라우터부팅단계 시스코라우터명령어모드 한빛미디어 -2- 시스코라우터구성요소 라우터외부구성요소 (1) [ 그림 ] 2600 라우터전면도 인터페이스카드 전원부 LED 라우터조건 한빛미디어 -3- 시스코라우터구성요소 라우터외부구성요소 (2) [ 그림 ] VTY 를이용한라우터접속
More informationAVG PC TuneUp User Manual
AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드
More informationhelpU 1.0
helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로
More information2015학년도 고려대학교 수시모집 일반전형 논술고사
2015학년도 고려대학교 수시모집 일반전형(인문계) 논술고사 1. 인문계 A 가. 출제의도 인문계 논술 A형은 더불어 사는 삶 이라는 주제를 중심으로 주제와 관계가 다 소 느슨한 제시문을 선정하였다. 제시문 1과 2는 주제와 관련하여 반성적 사유를 전개할 수 있는 사례들이다. 제시문 3은 인간의 본성에 대한 견해를 서술한 글로 써 그 글을 통해 주제와 관련된
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More informationºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp
V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명
More information작성자 : 기술지원부 김 삼 수
작성자 : 기술지원부김삼수 qpopper 설치 qpopper란무엇인가? 메일수신을하기위해필요한프로그램으로 qpopper는가장인기있는 email 클라이언트에의해사용되는인터넷 email 다운로딩을위한 POP3프로토콜을사용합니다. 그러나 qpopper는 sendmail이나 smail과같이 SMTP프로토콜은포함하고있지않습니다. (
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More informationatree_¸Å´º¾ó-1
2004-2007 YBM/Sisa.com All rights reserved. 1 2 4 5 1 2 3 Keeping promise with clients is all in all in the company. Believe me all in all. 4 5 www.ybmallinall.com 7 7 8 9 10 11 12 13 14 15 16 17 18 19
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information하나로카탈록
www.hanarosg.com UI a 각 플레이어별 이름, 남은거리, 샷 순서, 스코어 b a b CC정보, 파수, 전체거리 c 미니맵, 화면방향 조정 d 목표지점 높낮이, 남은거리 c e 풍향/풍속 d f 지형굴곡 그래프 g 다시치기 아이콘 e h 현재 지면 정보 i 추천클럽, 클럽변경 아이콘 j 메인메뉴 버튼 f g h i j * 모든 기능에
More information장기계획-내지4차
2011~2020 KOREA FOREST SERVICE 2011~2020 2011~2020 KOREA FOREST SERVICE 2011~2020 2011~2020 6 7 2011~2020 8 9 2011~2020 10 11 2011~2020 12 2011~2020 KOREA FOREST SERVICE 2011~2020 14 15 2011~2020 16 17
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationIP Cam DDNS 설정설명서(MJPEG)-101021.hwp
PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로
More information*금안 도비라및목차1~15
ISSN 1975-667 217. 12 217. 12 3 25 2 15 1 5 3 25 2 15 1 5 3 2 18 16 14 12-1 1-2 8 3 +1.9 4 2-4 -8 1-5.4 8 4-4 -8 1,3 1,1 9 7 1,5 15 18 6 12 9 6 3 16 14 12 5 1 4 55 5 45 4 15 6 12 12 1
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information<4D6963726F736F667420506F776572506F696E74202D20B4F5C1B8C5F5BEEE20C8B8BBE7BCD2B0B3BCAD2D3230313030373235205BC8A3C8AF20B8F0B5E55D>
회사 소개서 목 차 1. 더존투어 회사소개 2. 더존투어 개요 3. 회사 조직 구성도 4. 하나투어 회사소개 5. 왜 하나투어인가? 6. 찾아 오시는 길 7. 별첨: 사업자등록증 관광사업자등록증 3 1. 더존투어 회사소개 4 5 1. 더존투어 회사소개 주요 업무 & 서비스 여행 컨설팅 및 여행설계 - 여행업계에서 20년 이상 근무한 베테랑 컨설턴트가 최고의
More informationPowerPoint 프레젠테이션
BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working
More informationDeok9_Exploit Technique
Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security
More informationuFOCS
1 기 : 기 UF_D_V250_002 기 기 기 품 ufocs 기 v2.5.0 히기기기기기기기기기 기 Manual 기 version 기 3.2 기품 2011.7.29 히기 345-13 1 Tel : 02-857-3051 Fax : 02-3142-0319 : http://www.satu.co.kr 2010 SAT information Co., Ltd. All
More informationÀÌ·¯´×_³»Áö1-1ÃÖÁ¾
2010년 기업학습 우수사례집 발간사 CONTENTS Section 1 MINI CASE 08 23 46 68 83 89 95 Section 2 103 Section 3 116 Section 4 138 154 Section 5 167 183 MINI CASE 205 SECTION 01 Mini Case Section 01 CONTENTS Section
More information115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 300,000 2015 1 15 2014 12 31 2013 20,000 2015 9 30 80,000 2014 12 31 400,000 132 133 134 135 136 2014 2013 475,880,057,649,056 448,615,377,885,269
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾
141 2 13 2 13 2 13 9 19 142 2002 MD 143 6 6 6 144 2003 2 6 1) 1 2007 3 p 140 145 6 2) 2002 9 17 18 76 15 58 28 3) 2002 9 17 2 6 2007 4 16 3 2002 9 19 146 10 15 5 TV 5 5 4) 4 2003 p 44 147 2001 2000 2000
More informationCODESYS 런타임 설치과정
CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT
More information사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사
IDIS Mobile Android 사용설명서 Powered by 사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사양 및 버전에 따라 일부
More informationCPU 점유율이 100%시 대처방법
Created by Firejune at 2005/02/10 CPU 점유율이 100% 시대처방법 1. 인터넷 Windows XP 관련사이트에서 Windows를사용하다보면 CPU 점유율이갑자기 100% 로올라가는경우가종종있습니다. CPU 점유율이 100% 로올라가는원인은상당히다양한데 XP의경우다음 4가지중하나인경우가가장많습니다. 1. 바이러스에감염된경우몇몇바이러스에감염된경우
More informationUntitled-3
제품 구성물 iptime NAS-Ⅱ e 를 구입해 주셔서 감사합니다!!! 제품 구성물 및 보증서 제품을 개봉하신 후 제품 구성물 및 보증서에 따라 제품 내용을 확인하여 주시기 바랍니다. (본 설명서) 설치 가이드 iptime NAS 유틸리티 프로그램을 설치하고 제품 사용을 위한 NAS의 설정을 시스템 설정 마법사로 진행합니다. NAS 사용하기 로컬 네트워크
More informationserver name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지
ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationTitle Here
INNOWATCH V3.0.4 IPLAYBACK 설치매뉴얼 작성일 : 2015/04/20 최근업데이트 : 2016/06/27 Software Version : 3.0.4 문서관리 수정내역 일자작업자버전수정내용 2015/05/14 김창희양식수정 2016/05/20 김진규 N/A Preinstall 내용수정, 문서양식변경 검토자 이름 이영상 지위 기술본부이사 Distribution
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationgcloud storage 사용자가이드 1 / 17
gcloud storage 사용자가이드 1 / 17 문서버전및이력 버전 일자 이력사항 1.0 2016.12.30 신규작성 1.1 2017.01.19 gcloud storage 소개업데이트 1.2 2017.03.17 Container 공개설정업데이트 1.3 2017.06.28 CDN 서비스연동추가 2 / 17 목차 1. GCLOUD STORAGE 소개... 4
More information머 리 말 우리 나라에서 한때 가장 인기가 있었던 직업은 은행원이었다 년대만 하더라도 대학 졸업을 앞둔 학생들은 공사 公 社 와 더불어 은행 을 가장 안정적인 직장으로 선망했다 그러나 세월은 흘러 구조조정이 상시화된 지금 은행원 은 더이상 안정도 순위의 직업이 아니다
기본연구 머 리 말 우리 나라에서 한때 가장 인기가 있었던 직업은 은행원이었다 년대만 하더라도 대학 졸업을 앞둔 학생들은 공사 公 社 와 더불어 은행 을 가장 안정적인 직장으로 선망했다 그러나 세월은 흘러 구조조정이 상시화된 지금 은행원 은 더이상 안정도 순위의 직업이 아니다 은행 이 대형화되고 업무의 상당부분이 전산화됨에 따라 단순 반복적인 업무 담당자들의
More information歯20010629-001-1-조선일보.PDF
6. 29 () 11:00 ( ) 20 0 1. 6. 29 11( ).(397-1941) 1. 2. 3. 4. 5. 1. 28, 60() (,, ) 30 619(, 6. 29) () 6 (,,,,, ),,, - 1 - < > (, ), () < > - 2 - 2.,,, 620,, - 3 - 3. ( ) 1,614,, 864 ( ) 1,6 14 864 () 734
More information121220_워키디_상세설명서.indd
www.walkie.co.kr Copyright 2012 by GC Healthcare Corp. All rights reserved. 02 03 04 05 06 07 08 AC8D good 09 10 AC8D 11 12 13 14 15 010-1234-5678 16 17 18 19 20 21 22 23 24 25 26 27 Tel: +82. 2. 1588.
More informationInternet Explorer 11 자동업데이트방지 사용자가이드 작성일 : Version 1.0
Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : 2013.11 Version 1.0 Table of Contents 1 개요... 1 1.1 윈도우업데이트를통한 Internet Explorer 11 자동배포... 1 1.2 자동배포적용대상... 1 1.3 자동배포방지... 1 2 Blocker Toolkit 배치파일을통한자동배포방지...
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2012. 12. 19. 취약점 분석 보고서 Information Service about a new vulnerability [ ] 목 차 1. 개 요... 2 2. 공 격... 5 3. 분 석... 9 4. 결 론... 12 5. 대응방안... 12 6. 참고자료... 13 Copyright 2012 Red Alert. All Rights Reserved.
More informationSBR-100S User Manual
( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More information리모트뷰 5.0 서버 설정 가이드
RemoteView50. Server Setting Menual 리모트뷰 5.0 서버설치본매뉴얼 Copyright 2001~2011 RSUPPORT Co., Ltd. ALL RIGHTS RESERVED. www.rsupport.com 1 Contents Requirements for RemoteViewServer... 2 Step 1:Folder Settings...
More information전체설치와사용자지정설치중원하는설치방식을선택합니다. ArcGIS Desktop 설치경로를지정하면설치가짂행됩니다.
ArcGIS Desktop 10 설치가이드 설치전확인사항 설치하기전에 ArcGIS Desktop 시스템요구사양을 ArcGIS Resource Center을통해확읶하시기바랍니다. (http://resources.arcgis.com/content/arcgisdesktop/10.0/arcgis-desktop-system-requirements) ArcGIS Desktop
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationChapter ...
Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More information00-10.hwp
연구보고서 2000-10 기업집단의 부실화 원인과 부도예측모형 분석 기업집단의 부실화 원인과 부도예측모형 분석 3 4 5 6 7 제1장 서 론 1 11 12 제2장 기업집단의 내부시장과 기업집단의 부실화 2 15 16 2 17 18 2 19 20 2 21 22 2 23 24 2 25 26 2 27 28 2 29 30 2 31 32 2 33 제3장 기업집단의
More information