• 통합검색(75)
  • 리포트(64)
  • 시험자료(9)
  • 자기소개서(1)
  • 방송통신대(1)

"레지스트리 복구" 검색결과 21-40 / 75건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 사이버포렌식 적용 사례에 대한 연구(산업기술유출 전담수사대 사례를 대상으로)
    .이 검사 과정에서 만약 수집된 증거가 하드웨어적으로 파괴되거나 오염된 경우 하드웨어 복구 작업을 실시하여 내용을 검사한다. 하드웨어적으로 파괴되거나 오염된 경우의 처리과정은 수리 ... 교체과정으로 처리된다. 이 과정에서 수리교체는 정상제품의 부품을 교체하여 수리함을 말하며, 하드디스크 복구 작업은 크린룸(clean room)에서 이루어져야 한다.또한 적법한 절차임 ... 하는 작업 암호화된 파일에서 범죄와 관련된 정보를 추출하는 작업, 기타 장애가 발생한 디렉토리를 복구하여 증거를 추출하는 등의 작업이 이루어진다.또한 법정에서 다른 전문가에 의해 동일
    리포트 | 18페이지 | 2,000원 | 등록일 2013.06.03
  • 윈도 최적화 하기
    다루기③ 레지스트리 복구는 어떻게 할까?레지스트리 복구[시작]-[프로그램]-[보조 프로그램]-[시스템 도구]- [벡업]을 눌러 백업 유틸리티를 차례로 실행, 백업 및 복원 마법사 ... 윈도 최적화 하기컴퓨터와 인터넷 활용Windows XP Project 3 윈도 최적화 하기윈도 최적화 하기1레지스트리 다루기2윈도TIP 알아보기3시스템의 설정 값을 변경시키는 것 ... 은 제어판에서 이루어진다. 윈도의 모든 설정 값은 레지스트리에 저장되어 있지만 사용자가 이 레지스트리를 직접 제어하는 것은 매우 위험한 일이다. 자칫 윈도를 다시 설치해야 하
    리포트 | 26페이지 | 1,500원 | 등록일 2009.06.07
  • e비즈니스를 위한 핵심정보기술
    및서비스 레지스트리 개념을 활용하고 있다.- SOAP은 인터넷과 같이 네트워크로 연결된 분산 환경에서 XML 메시지를통해 원격 프로시저를 호출하고 이에 응답하기 위한 통신 ... 관리, 정보보안에밀접한 관리자 또는 사용자의 채용에서부터 정보보안 교육에 이르는보안인원의 관리, 정보보안 사고 시 피해를 최소화하는 복구절차수립 등으로 구성된다.* 컴퓨터 보안
    리포트 | 5페이지 | 1,000원 | 등록일 2014.03.15
  • 판매자 표지 자료 표지
    [디지털 증거 분석의 목적, 원칙, 도구, 분야, 절차 등]-
    에 따른 분류다. 어플리케이션 및 컨텐츠에 의한 분류6. 디지털 증거분석 절차가. 디지털증거의 획득나. 이동과 전송다. 복제와 복구라. 분석마. 보관과 보존바. 분석보고서 작성7 ... 의 증거들을 복구ㆍ검색ㆍ추출해 내기 위해 일관성 있고 체계적인 절차에 따라 조사 또는 연구하는 행위라고 할 수 있다. 또한 디지털 증거분석의 궁극적인 목적은 수사과정에서 입수한 디지털 ... 케이션 및 컨텐츠에 의한 분류응용프로그램 또는 컨텐츠를 기준으로 증거분석 분야를 구분한 것으로서 레지스트리 포렌식, E메일 포렌식, 인터넷 사용기록 포렌식, 웹서버 포렌식, 로그
    리포트 | 12페이지 | 1,500원 | 등록일 2013.06.18
  • XP 성능 최적화 하기
    적이라고 한다.10. 다운로드 갯수 변경하는 방법1. [시작]→[실행]에서 ``regedit``를 입력하고 레지스트리 편집기를 실행한 후, 다음 키 값을 찾는다.2.HKEY ... 는데 방지하는 방법이다.내컴퓨터 -> 속성 -> 고급 -> 시작및복구 -> 설정 에서 "시스템오류"항목의 "자동으로 다시시작"을 체크해제하면 됨29. 부팅후 Number Lock설정방법 ... .③ `레지스트리 편집기` 창이 화면에 표시되면`HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionWinlogon`으로 이동한다.④ 오른쪽
    리포트 | 14페이지 | 1,000원 | 등록일 2012.07.16
  • 컴퓨터 바이러스에 대한 조사
    (F 주며, 이것을 입력하면 다시 파일을 열 수 있게 된다는 것이다. 그러나 돈을 준다고 해서 시스템이 복구된다는 보장은 없다.- 플레임이 신종 컴퓨터 파괴 소프트웨어(malware ... 스크립트 파일이 실행되어 REGEDIT.EXE 파일을 RECYCLED.VXD.라는 감춰진 시스템 파일명으로 이동시켜 시스템 레지스트리와 REGEDIT.EXE 파일을 변경해 종국
    리포트 | 14페이지 | 2,000원 | 등록일 2014.01.15 | 수정일 2014.02.08
  • [최신/합격] 정보처리기사 - 데이터베이스 요약집
    통제하며 시스템을 감시하고 성능을 분석- 스키마를 설계하며 보안과 권한부여의 역할, 데이터 가용성과 장애복구의 역할데이터 관리자(Date Administrator)- 하나의 기업 ... P데이터 표준형식.MDR메타데이터의 등록과 인증을 통해 메타데이터를 유지, 관리하며 메타데이터의 명세를 공유하는 레지스트리와 메타데이터를 사용하여 데이터에 대한 전급과 사용을 촉진
    시험자료 | 6페이지 | 2,000원 | 등록일 2016.05.18 | 수정일 2016.10.04
  • 판매자 표지 자료 표지
    (합격) 정보처리기사 실기 데이터베이스 요약
    및 통제하며 시스템을 감시하고 성능을 분석- 스키마를 설계하며 보안과 권한부여의 역할, 데이터 가용성과 장애복구의 역할데이터 관리자 (Date Administrator)- 하나 ... (Applicati통해 메타데이터를 유지, 관리하며 메타데이터의 명세를 공유하는 레지스트리와 메타데이터를 사용하여 데이터에 대한 전급과 사용을 촉진상호운용성같은 기종 또는 다른 기종끼리 상호간
    시험자료 | 10페이지 | 2,000원 | 등록일 2016.04.12 | 수정일 2018.09.27
  • 레지스터 활용하기
    한다. 두 번 눌러 창을 띄운 뒤 값을 31로 바꾼다. 같은 방법으로 KeyboardDelay의 값을 0으로 하면 모든 작업이 끝난다.레지스트리 정리와 백업, 복구레지스트리 정리: C ... \WINDOWS\COMMAND폴더에 SCANREG /FIX를 실행하면 레지스트리를 정리한다.레지스트리 백업과 복구: C\WINDOWS\SYSBCKUP 폴더에 RB???.CAB ... 는 레지스트리 백업파일이다.현 레지스트리를 백업하려면 실행창에서 scanreg/backup레지스트리복구하려면 도스모드로 부팅후 scanreg/restore레지스트리 검사 : 실행창
    리포트 | 18페이지 | 3,000원 | 등록일 2007.11.22
  • PC고장 사례 및 정비 방법
    레지스트리 클리너 프로그램을 이용해 윈도우의 레지스트리와 그동안 불필요한 시스템 파일들을 정리한다. 그러나 이렇게 해서 치료가 안 되는 윈도우는 재설치를 한다. 디스크 검사기를 이용해서 ... 하드디스크와 윈도우에 어떤 문제는 없는지 검사를 한 다음 윈도우 설치 CD를 넣는다. 그 후 손상된 파일만 복구(윈도우 덮어쓰기 설치)로 설치를 한다. 이렇게 하면 윈도우
    리포트 | 6페이지 | 2,000원 | 등록일 2011.04.06 | 수정일 2021.04.02
  • WindowsXP(윈도우XP)의 특징
    은 선점(preempt)되지 않는다.커널은 쓰레드 스케쥴링, 인터럽트와 예외처리, 하위 수준 프로세서 동기화, 정전후의 복구 증을 책임진다.- 커널 디스패처(Kernel ... 를적재하는 일을 담당한다.- 레지스트리(Registry)XP는 대부분의 구성 정보를 레지스트리 라 불리는 내부 데이터베이스에 유지한다.■ 환경 서브시스템(Environmental
    리포트 | 4페이지 | 1,000원 | 등록일 2009.07.01
  • [컴퓨터운영체제]컴퓨터운영체제(OS)의 개념과 종류, 컴퓨터운영체제(OS)의 구성과 기능, 컴퓨터운영체제(OS)의 발달과 특징 및 윈도우즈XP의 설치, 윈도우즈XP의 에러와 문제, 윈도우즈XP와 윈도우즈98의 비교 분석
    와 같은 방법에 의해 레지스트리복구하여 주면된다.(1) 일단 도스 모드로 부팅한다.(2) C:\WINDOWS 디렉토리로 이동한다.(3) attrib -r -s -h user ... 에서 ?안전복구?를 선택하도록 하며, 윈도우즈는 이전에 설치하던 과정부터 작업을 진행해가게 된다. 만일 재부팅되어서 설치 작업을 진행하다가 다운되는 일이 여러 번 반복해서 발생 ... 로 인하여 레지스트리가 파손된 경우이다. 만일 하드웨어를 새로 설치한 경우에 위의 문제가 발생하였다면 윈도우즈를 안전 모드로 부팅하여 장치관리자를 실행하여 충돌되는 하드웨어를 제거
    리포트 | 21페이지 | 7,500원 | 등록일 2009.03.03
  • 디지틸정보기기의 특징과 보안
    를 변형할 수 있으므로 확장자와 Signature를 비교하는 과정이 필요하다.7) Log 및 History 분석 : 시스템 로그, 쿠키, Temp 디렉토리, 레지스트리는 용의자 ... 의 알리바이, 행적 등의 정보를 담고 있다. 이러한 정보는 대부분 바이너리 형태로 저장되어 있으므로 읽을 수 있는 형태로 변환하는 과정이 필요하다.8) 파일 복구 : 파일 복구는 삭제 ... 파일 복구, 깨진 파일 복구, 암호 파일 복구로 나눌 수 있다.⑤ 보고서 작성 : 포렌식 절차 중 마지막 단계로 디지털 증거수집, 운송 및 보관, 조사/분석 단계의 모든 내용
    리포트 | 10페이지 | 1,500원 | 등록일 2010.07.09
  • 전산화학과제
    어도 된다고 여겨지는 레지스트리 항목과 임시 파일, 사용 기록 등을 간편하게 삭제하여 시스템의 성능을 향상시키고 디스크의 남은 용량을 늘린다.-자동 업데이트: 매일 진행되는 자동 업데이트 ... 파일들도 추가할 수 있게 되었다.-자동 충돌 복구: 충돌 등으로 인한 갑작스런 종료를 통해 잃은 정보를 되살릴 수 있게 되는 기능이다.-크기 조절-성능 및 안정성-렌더링 엔진인터넷
    리포트 | 3페이지 | 2,000원 | 등록일 2010.06.23
  • 네트워크_포렌식
    적 증거 자료 확보를 위하여, 컴퓨터 시스템과 네트워크로부터 정보를 수집, 보존, 복구 및 분석하여 법적 증거물로서 제출할 수 있도록 하는 일련의 행위를 의미 ... 전수데이터 분석을통해 악성코드 전파에 사용된 스팸메일이 복구되었으며 이를 통해 악성코드 저장서버의 URL을 확보하여 해당사이트에서 악성코드를 다운로드 받아 분석함. 분석 결과 ... 에서 인터넷을 사용하는 사용자의 HTTP 네트워크 패킷에 “ html”문자열이 들어가면 악성 iframe을 삽입한 것을 확인.재시작 레지스트리에 악성코드가 등록되어 다시 시작
    리포트 | 23페이지 | 2,500원 | 등록일 2009.07.16
  • [공학기술]백신
    를 분석하여 원래 복구정보 알아낸 다음 원래 데이터를 기록함으로써 원상태로 복구시켜 줌 바이러스에 해당하는 부분 절단 및 삭제 복구하지 못할 경우에는 삭제여부 확인 “Y”하면 해당 파일 ... 한 업데이트메신저 방역, 스팸 메일 필터링, 공유 폴더 감염자 추적 기능 제공시작 프로그램 및 레지스트리 감시 등 감시 기능 강화POP를 통하여 수신되는 메일에 대한 방역 기능Alzip ... 경고 알림, 이벤트 메시지 알림 등 정보 제공④ 감시 기능 강화 및 업데이트 속도 개선- 레지스트리 및 시작 프로그램 감시 기능- 시스템 감시 자동 재시작을 통한 보안 연속성
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.04
  • 컴퓨터 운영체제의 비교
    에 관련된 오류를 미리 방지할 수 있다. 예를 들어, 파일을 검사해 오류를 수정하는 레지스트리 검사기나 손상된 파일 시스템을 자동으로 검색해 수정 및 복원하는 파일 시스템 검사기 ... omKnoppix하드웨어 자동 감지하드디스크설치 없이 CD에서바로 실행 가능복구 도구도 사용될 수 있음.CD에서 바로 실행 시느린 속도와 성능Germanyknoppix.comSlackware높
    리포트 | 11페이지 | 3,000원 | 등록일 2011.05.18
  • NAC, NAS, SAN 에 대해서
    바이러스, 안티스파이웨어, 설치된 패치는 물론 레지스트리 엔트리, 구동 프로세스, 파일속성 등 복잡한 시스템 속성까지 검사할 수 있다. 이렇게 영구 에이전트는 가장 깊이 있고 정확 ... 하며 믿을수 있는 시스템 컴플라이언스 정보와 함께 분석 옵션을 통해 유연한 위협제거 및 복구 기능까지 제공해야한다이와 반대로 관리자의 감독이 미치지 않은 기업외부의 디바이스나 시스템
    리포트 | 14페이지 | 1,000원 | 등록일 2011.09.04
  • ESET Nod32 Anti Virus 분석
    다. 격리된 파일을 해제하기 위해서는 해당 파일의 오른쪽 버튼을 눌러 "Restore to.."를 선택하면 다시 복원시킬 수 있다.*) Quarantine tab은 추가, 복구 ... 다.SysInspector는 핵심 레지스트리, 네트워크, 설치된 응용프로그램, 디바이스 드라이버와 같은 시스템 구성요소들을 분석하여 그 결과를 종합하여 사용자에게 실시간으로 보고해주는 하나
    리포트 | 61페이지 | 2,000원 | 등록일 2010.11.20
  • [컴퓨터공학]바이러스와 백신
    의 방역감염 26 억불의 복구비용 님다 바이러스 2001년, 8만 6천 이상의 윈도우 기반의 IIS 웹 서버가 님다 바이러스에 감염 복구 비용으로 총 5억 7천불이 소요됨6.1 피해 ... 등의 시스템 영역을 파괴하는 행위를 포함하여 복구 불가능한 광범위한 데이터 파괴 행위전자우편, 네트워크를 이용한 확산 기능을 포함하여 복수개 이상의 확산 기능이 있으며 감염 동작 ... 이 시스템환경에 영향을 받지 않아 활발하게 감염되는 경우5시스템의 정상 동작을 방해하기 위해 특정한 파일을 포함하여 복수개 이상 종류의 데이터를 복구 불가능 하도록 파괴하는 행위전자
    리포트 | 45페이지 | 3,000원 | 등록일 2008.06.09
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 05일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:08 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감