PowerPoint 프레젠테이션

Similar documents
< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

#WI DNS DDoS 공격악성코드분석

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

PowerPoint 프레젠테이션

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

4±Ç_DMB_3Â÷ º¹»ç

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

슬라이드 1

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

C스토어 사용자 매뉴얼

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Windows 8에서 BioStar 1 설치하기

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

1

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

5th-KOR-SANGFOR NGAF(CC)

EQST Insight_201910


SIGIL 완벽입문

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

*2008년1월호진짜

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고

암호내지

PowerPoint Presentation

ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

0.筌≪럩??袁ⓓ?紐껋젾 筌

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

Security Trend ASEC Report VOL.56 August, 2014

PowerPoint 프레젠테이션

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

내지(교사용) 4-6부

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

Security Trend ASEC REPORT VOL.68 August, 2015


ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

이상한 나라의 앨리스.pages

Microsoft Outlook G Suite 가이드

<C0CCC8ADC1F82E687770>

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

Secure Programming Lecture1 : Introduction

유포지탐지동향

Office 365 사용자 가이드

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

<3032BFF9C8A35FBABBB9AE5FC7A5C1F6C7D5C4A32E696E6464>

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1 SW

SW

£01¦4Àå-2

PART

Part Part

½ºÅ丮ÅÚ¸µ3_³»Áö

272*406OSAKAÃÖÁ¾-¼öÁ¤b64ٽÚ

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

untitled

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

System Recovery 사용자 매뉴얼

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

Javascript

소식지수정본-1

1

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

ePapyrus PDF Document

Windows 10 General Announcement v1.0-KO

피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

003_°³Á¤3ÀúÀ۱dz»Áö


< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

메뉴얼41페이지-2

인쇄하기, 내보내기, 이메일로 문서 보내기

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

1


All your private keys are belong to us_번역중.doc


<4D F736F F D20BEC8C0FCC7D120B8DEC0CF20B9D720C6C4C0CF20C0FCBCDB2E646F6378>

Transcription:

나도될수있다! 화이트해커 ( 2020. 2019. 06. 05. 03~ 01-2019. 2020. 8. 05. 31 ) 31 ) 2020 보안매거진제 3 호 2019 보안매거진제 3 호

C O N T E N T S 학과소식 는꿈과미래를정하고, 달려가는학생들로모여있는학과입니다. [ 한마디 ] 누군가해내기전까지는모든것이 불가능한것 이다. - 브루스웨인 -

소식 스승의날이벤트 일시 : 2020.5.15( 수 ) 스승의날을맞아학생회와각학년과대표들이감사한마음을담아스승의날이벤트를진행하였습니다. 교수님들께쿠키와편지를전달해드리고, 한분한분께카네이션을달아드렸습니다.

소식 에서제 1 회동영상공모전을실시합니다. 재학생여러분의많은관심과신청부탁드립니다!

소식 [Vlog] ' 국내최초?!' 건양대학교사이버보안학과찐 - 해킹 ( ʖ ) 브이로그! 사이버보안학과는진짜해킹하는법을배울까?! 국. 내. 최. 초! 건양대학교 # 사이버보안학과의찐해킹모습을영상에담아보았답니다 ( ʖ ) 3, 4 학년선배님들이알려주는학과소개부터놓칠수없는면접꿀팁까지 ~! 화이트해커를양성하는 # 실무특화학과 # 건양대사이버보안학과의매력속으로빠져볼까요? 자세한영상은아래링크를이용해주세요! https://www.youtube.com/watch?v=adpeexciwwq

소식 [ 건양대 ] 대낮에교수님차를해킹했다! 대낮에학교에서교. 수. 님차를해킹했다!? 교수님이당황한사연은..? # 건양대학교 # 는 # 화이트해커를양성하는학과라구! ( ᴗ ) و 자세한영상은아래링크를이용해주세요! https://www.youtube.com/watch?v=5e5ywzrlu_a&t=7s

소식 건양대 ( ) 와국민연금관리공단 MOU 예정 2020 년 6 월 9 일에건양대총장님및국민연금관리공단이사장 ( 직무대행 ) 님께서참석하여건양대 ( ) 와국민연금관리공단 MOU 체결이이루어집니다. MOU 의주요목적은건양대학교 ( ) 와국민연금공단은 공단과건양대학교의사업추진시상호협력, 이수인력양성을위한학생현장실습, 개인정보보호관련교육강좌지원 기타개인정보보호관련협력이필요한사항 " 등의목적으로 MOU 를체결합니다.

사이버보안주요이슈 (ISSUE) 중국추정 APT 그룹, 국내게임사 언론사해킹노렸다 최근중국인으로추정되는 APT( 지능형지속위협 ) 그룹의공격활동이눈에띄게증가하고있어관계자들의주의가요구된다. 보안업체이스트시큐리티 ( 대표정상원 ) 는이들이특히국내기업들을대상으로공격하고있다며기업내부보안강화와이용자의각별한주의를당부했다. 지난 4 월경부터최근까지한국의특정온라인게임사, 언론사등을대상으로다소어눌한한글표현을사용한이메일로스피어피싱 (Spear Phishing) 공격이다수발견됐으며, 주로외부에많이공개된그룹메일계정으로공격이수행된것으로드러났다. 해커는공격초기부터악성워드파일 (DOCX) 문서를사용했으며, 수신자들이쉽게현혹돼이메일을열어보도록 직원활동보너스신청서.docx, 직무요구와대우.docx 등의파일이름을사용했다. 또한최근에는회사내부의사내문서나이력서를사칭한파일로도공격이수행되고있다. 이스트시큐리티 ESRC( 시큐리티대응센터 ) 는이들악성파일들이대부분중국어기반에서작성됐고, 악성문서작성자가 coin*** 으로동일한이름을사용한것이공통적인특징이라고밝혔다.. 발견된악성문서들은처음실행된후, 마치개인정보옵션화면처럼조작한이미지를보여주고, 보안및개인정보보호를위해매크로실행이필요하다는식으로 콘텐츠사용 기능을허용하도록유도한다. 하지만이는실제악성코드가담긴원격템플릿매크로파일을호출해실행하는기능이며, 이용자가 콘텐츠사용 버튼을누르면본격적인보안위협에노출되어해커의추가공격으로인한피해로이어질수있게된다. 이공격기법은다양한국제사이버위협조직들이활용하고있는데, 일명라자루스 (Lazarus) 그룹도최근적극사용하고있다. 중국인으로추정되는 APT 공격자들의활동이국내기업들에집중되고있다는점과며칠전비트코인관련내용등을담고있는문서들이연이어보고된점, 그리고민감한개인정보까지공격에도용되고있는등기업내보안관계자들의각별한주의가필요하다. [ 원병철기자 (boanone@boannews.com)] < 저작권자 : 보안뉴스 (www.boannews.com) 무단전재 - 재배포금지 >

사이버보안주요이슈 (ISSUE) 올해두번랜섬웨어에당한톨, 돈내지않자범인들이정보공개 호주의대형선박업체인톨 (Toll) 이얼마전랜섬웨어공격에당했다. 이때민감한정보가일부유출된흔적도함께나왔었다. 해커들은약 200GB 의데이터를훔쳐냈다고주장하며 맛보기 로일부정보를공개하기시작했다. 톨측에서돈을내지않겠다고발표했기때문이다. 톨은올해만벌써두번째로랜섬웨어공격에당했으며, 이번달에는정보가새나간흔적이있다고까지발표한바있다. 최근에있었던공격은네필림 (Nefilim) 이라는랜섬웨어와관련이있던것이었으며, 네필림은최근랜섬웨어공격자들사이에서유행중인 이중협박전략 을활용하는것으로악명높은것이었다. 이중협박전략이란, 데이터를암호화하기전에밖으로빼내고, 피해자가첫협박에응하지않으면정보를공개한다고재차협박하는것을말한다. 톨의발표에의하면네필림공격자들에의해침해된서버에는전근무자와현근무자들의개인정보와, 고객사와맺은상호계약서등과같은민감한정보가저장되어있었다고한다. 다만고객사의사업운영에관한정보는저장되어있지않았다고주장했다. 그러면서랜섬웨어공격자들과협상하지않을것이며돈도내지않겠다고발표했다. 톨의발표는허언이아니었던것으로보인다. 공격자들은자신들이운영하는웹사이트를통해톨에서훔쳐낸파일들의일부를 파트 1(part 1) 이라는이름으로공개한것이다. 이사이트는네필림운영자들이개설한것으로이름은 기업유출정보 (Corporate Leaks) 라고하며, 익명성을기반으로운영되는토르네트워크에마련되어있다. 톨측도이사실을인지하고고객들에게관련내용으로메일을전송했다. 공격자들이다크웹에저희회사의정보일부를공개했습니다. 랜섬웨어당시저희쪽서버에서나간정보들입니다 라는내용이다. 현재톨측은공개된파일들을여러가지측면에서분석및평가하는중이라고한다. 특히파일이공개됨으로누가어떤피해를입는지파악하고, 당사자에게이를알리는것을최우선으로하고있다고한다. [ 국제부문가용기자 (globoan@boannews.com)] < 저작권자 : 보안뉴스 (www.boannews.com) 무단전재 - 재배포금지 >

사이버보안주요이슈 (ISSUE) ' 암호화폐가격 암호화폐탈취용악성코드유포중 주의 최근주요암호화폐가격이상승하면서, 사용자의암호화폐지갑주소를공격자의지갑주소로바꿔치기하는악성코드가발견됐다. 암호화폐거래자들과관계사들의각별한주의가요구된다. 안랩분석에따르면, 공격자는먼저보안이취약한일부웹사이트를침해한이후, 악성코드유포도구인 익스플로잇킷 을이용해악성코드를유포했다. 만약사용자가 OS( 운영체제 ) 나웹브라우저등의최신보안패치가적용되지않은 PC 로해당웹사이트에접속하면, 익스플로잇킷이접속한 PC 내의취약점을분석한이후악성코드가설치된다. PC 감염이후악성코드는사용자의 PC 를모니터링하며사용자가비트코인, 이더리움, 라이트코인, 지캐시, 비트코인캐시등의암호화폐지갑주소를복사하는시점을파악한다. 이후해당주소를붙여넣기할때원래지갑주소를공격자의암호화폐지갑주소로바꿔치기한다. 만약사용자가지갑주소를다시확인하지않고암호화폐를전송하면이는공격자의지갑으로전송된다. 이번공격은암호화폐사용자들이길고복잡한암호화폐지갑주소를별도로저장한후복사해사용하는특성을악용했다. 안랩 V3 는해당악성코드를진단하고있다. 피해를예방하기위해서는 암호화폐거래시, 복사한지갑주소의변조여부확인 보안이확실하지않은웹사이트방문자제 OS( 운영체제 ) 및인터넷브라우저 (IE, 크롬, 파이어폭스등 ), 응용프로그램 ( 어도비, 자바등 ), 오피스 SW 등프로그램의최신버전유지및보안패치적용 V3 등백신프로그램최신버전유지및실시간검사실행등필수보안수칙을실행해야한다. 안랩이재진연구원은 " 최근암호화폐가격이상승하면서, 이번암호화폐탈취시도외에암호화폐이슈를이용한정보유출악성코드유포사례도있었다 " 며, " 따라서암호화폐를거래하거나관련직종에근무하는사용자는기본보안수칙을생활화하는등각별한주의가필요하다 " 고말했다. 출처 : 데일리시큐 (https://www.dailysecu.com)

사이버보안주요이슈 (ISSUE) 실존기업사칭 발주서 악성메일줄줄이유포 14 일과 15 일실존하는기업의이름을사칭한 발주서 형태의악성메일이연이어발견돼기업담당자들의주의가요구된다. 특히, 이번악성메일은기업에실제존재하는직원의이름까지그대로사용해자칫잘못하면속아넘어갈수있다. T 05-14 (..CHOI) 발주서첨부하여드립니다 란제목으로발송된이번악성메일은실제존재하는기업이름과직원이름을사용하고있다. 또한 안녕하세요, T 최 입니다. 항상노고가많으십니다. 하기건에대한발주서첨부하여드립니다. 납기일확인하시어회신부탁드립니다. 라고적혀있는메일내용은한글사용이매우자연스러워한글에매우익숙한공격자이거나실제로사용된메일을해킹해그대로사용한것으로보인다. 메일하단에는메일발신자의이름과회사주소, 전화번호등이적혀있는데, 본지가확인한결과해당기업과직원은실존하고있었으며, 이번악성메일로인해많은문의전화를받았다고밝혔다. 첨부된 T 05-14 (..CHOI) 발주서첨부하여드립니다.JPEG 란이름의파일은이미지 (.img) 파일로압축을풀면 ORDER.exe 란이름의실행파일이나온다. 바이러스토탈에서해당파일을검색한결과 15 일오후 5 시현재등록된 71 개안티멀웨어엔진중 25 개만이악성파일로진단했다. 또한, 이악성파일은사용자의정보를수집하는것으로분석됐다. 보안전문가는 이번악성메일처럼한글이자연스럽게사용됐을경우한번에알아보기어렵다 면서, 발주한기업과관계가없을경우발신자메일주소를보거나연락처를이용해전화로확인해보는것이중요하다 고조언했다. 실제로이번악성메일의발신주소는 slim@bengiamein.tk 로.tk 는뉴질랜드령섬나라인 토켈라우 의도메인으로등록이무료이기때문에세계최대의국가도메인으로잘알려져있다. [ 원병철기자 (boanone@boannews.com)] < 저작권자 : 보안뉴스 (www.boannews.com) 무단전재 - 재배포금지 > 건양대학교 Department of 행행정실정실 : ksm1995@konyang.ac.kr (041-730-5579) (041-730-5579) Reporter 8@naver.com : dlalsdud4755@naver.com skawn43@naver.com kkco8@naver.com kkco8@naver.com Café Café :: http://cafe.naver.com/kysecurity Facebook : https://www.facebook.com/kycybersec Facebook : https://www.facebook.com/kycybersec