• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(370)
  • 리포트(319)
  • 시험자료(25)
  • 자기소개서(15)
  • 방송통신대(10)
  • 논문(1)

"침해대응 악성코드" 검색결과 1-20 / 370건

  • 워드파일 해킹 및 침해대응 요약본(A+자료)
    악성코드가 포함된 메일 재발송 침해사고 주요사례(최근 3년 이내) 사고의 원인과 특징, 공격유형 등 사례 인터파크 개인정보 유출사고(16’05), 사고의 원인과 특징: 개인정보처리시스템 ... 샘플수집 >감염경로 추적 악성코드 유포방법 이메일: 정부기관을 사칭한 이메일을 통한 악성코드 유포시도: 악성코드 이메일을 발송-> 이용자가 응답 시 악성코드가 포함된 메일 재발송 ... 악성코드 감염 경로 및 유포 경로.
    리포트 | 4페이지 | 1,000원 | 등록일 2020.03.03
  • 한글파일 인터넷진흥원 체험형인턴 자기소개서(합격인증사진 포함)
    (최소 300자) ④ 악성 코드 대응 관련 업무보조 ⑦ 비대면 서비스 보안점검 관련 업무보조 오늘날의 사이버 침해 관련 사건은 개인 단위를 넘어 전문적인 해킹조직에 의해 증가하고 있기 ... 때문에 한국인터넷진흥원에서 인턴으로 근무하며 악성 코드 대응 관련 이슈와 업무를 직접적으로 보고 배우고 싶습니다. ... 그러므로 악성코드, 해킹 관련 문제들을 예방하고 근본적인 원인을 찾는 한국인터넷 진흥원에서의 업무들을 옆에서 보조하며 향후 사이버, 보안 관련 전문가로서 성장하고 싶어 지원하게 되었습니다
    자기소개서 | 2페이지 | 3,000원 | 등록일 2023.08.18 | 수정일 2023.08.23
  • 한글파일 사이버작전사령부 전문군무경력관 나군 합격 자소서(2020년)
    분석 공군 주요기반체계 취약점 점검, 악성코드 분석, 침해사고 조사?분석, 사이버기관평가 대응 정보보안시스템 운영, 네트워크 장비 관리, 전산 보안감사 대응 ? ... 분석 공군 주요기반체계 취약점 점검, 악성코드 분석, 침해사고 조사? ... 악성코드 분석 - 공군 유해 악성코드 발생시 자동화/동적/정적 분석 (수시) - 공군 악성코드 분석 절차서 초안 및 최종본 작성(2018) 응시요건에 대한 이해 및 응시취지, 직무수행계획
    자기소개서 | 6페이지 | 10,000원 | 등록일 2021.08.04 | 수정일 2021.08.18
  • 한글파일 법원행정처 전산직 합격 자기소개서
    분석] - 악성코드 샘플 채증 및 데이터베이스 관리 - 악성코드 자동화/동적/정적 분석 후 보고서 작성 [침해사고 조사? ... 기본적으로 보안관제하며 운영되는 정보보호장비(FW,WAF,백신,IPS,APT등)를 직접 다루어본 경험을 비롯해 악성코드 분석, 침해사고 조사? ... 실시 - 통합관제업무를 통해 나오는 악성로그로 의심되는 로그들을 추출하여 전산 시스템 內 영향성 유무 파악 - 전산장비 운영간 자주 발생되는 오류 코드를 식별하여 즉각적인 대응
    자기소개서 | 5페이지 | 10,000원 | 등록일 2021.08.04 | 수정일 2021.08.18
  • 한글파일 개인정보유출의 정의, 원인 및 대처 방법, 주의해야 할 악성코드와 예방법
    다운로더는 다른 유형의 악성코드를 추가로 다운받는 유형의 악성코드를 말합니다. 백도어 그다음으로는 ‘백도어’가 있습니다. ... 보안 위협, 주의해야 할 악성코드와 예방법 정보를 위협하는 대표적 악성코드로는 인포스틸러, 다운로더, 백도어 등이 있습니다. ... Ahn lab에서 발표한 전체 악성코드 가운데 무려 50% 이상을 차지하고 있는 최근 가장 기승을 부리고 있는 악성코드입니다.
    리포트 | 3페이지 | 1,000원 | 등록일 2023.05.12
  • 한글파일 동국대학원 사이버포렌식 학업계획서
    또한, 각국의 전쟁이 발발하면서 사이버 부대를 운영하여 타국의 국가 기밀을 탈취하거나 주요 공공기관들의 네트워크를 마비시키고 악성코드악성 사이트를 배포하여 프로그램 감염 및 가용성에 ... 또한, 포괄적으로 디스크 포렌식, 네트워크 포렌식, 데이터베이스 포렌식, 모바일 포렌식, 침해 사고 대응 포렌식 등을 토대로 발전되는 보안기술의 사이버 포렌식 기술을 더하여 사이버 ... 그중에 사이버 포렌식은 이러한 해킹범죄에 대해 침해 사고의 원인을 파악하고 정보를 수집 및 분석하여 해당 정보의 단서와 증거를 찾아내는 과정이라고 생각합니다.
    자기소개서 | 1페이지 | 15,000원 | 등록일 2023.10.20 | 수정일 2024.01.19
  • 파일확장자 EDR (Endpoint Detection Response) 솔루션의 기능 및 시장 현황
    EDR 솔루션은 악성 코드, 스파이웨어, 랜섬웨어 등의 침해를 탐지하고 이를차단하며, 유해한 프로세스나 악성코드의 활동을 모니터링하고 보안 이슈에 대한 알림 및 대응방안을 제공합니다 ... EDR 솔루션은 엔드포인트(Endpoint)에 설치되어, 기업의 네트워크에침입한 악성코드나 해커의 침입 등 보안 위협을 탐지하고 대응할 수 있는 기능을 제공합니다.EDR과 안티바이러스와 ... 기존의 안티바이러스 솔루션은 정적인 방식으로 바이러스를 탐지하고 차단하는반면, EDR 솔루션은 동적인 방식으로 엔드포인트 상에서의 악성행위를 모니터링하고, 이를탐지하고 대응하는 방식을
    리포트 | 7페이지 | 1,500원 | 등록일 2023.03.26 | 수정일 2023.11.04
  • 한글파일 해양경찰 전산직 합격 자기소개서
    조사분석시 WIndows나 Linux 등 악성코드유입에 따라 발생되는 로그 분석 및 대응에 관한 경험이 다 수 있습니다. ... “특기사항” 주요 경력중 하나인 침해사고 및 악성코드 분석을 하며 시스템(윈도우,리눅스) OS의 구조를 이해하고 월 평균 2회 이상 악성코드 분석하며 샘플 채증부터 네트워크와 분리된 ... 기본적으로 보안관제하며 운영되는 정보보호장비(FW,W/FW,백신,IPS,UTM등)를 직접 다루어본 경험을 비롯해 악성코드 분석, 침해사고 조사분석, 주요기반체계의 취약점 점검 등의
    자기소개서 | 30페이지 | 10,000원 | 등록일 2021.05.17 | 수정일 2021.08.18
  • 한글파일 컴퓨터 보안 기말고사 족보
    파트 악성 코드(Malicious code) - 악성 소프트웨어 or 멀웨어(Malware) - 제작자가 의도적으로 사용자에게 피해를 주기 위해 만든 악의적 목적을 가진 프로그램 ... 다음 중 모바일 보안 위협 중 악성코드 감염 주요 경로에 대한 설명으로 틀린 것을 고르시오. ① 유용한 S/W로 위장해 온라인 마켓을 통해 악성코드 유포 ② 이동 저장장치 연결을 통한 ... 컴퓨터 보안 Chapter 06 악성 코드 -----------------------------------------------------------------------------
    시험자료 | 54페이지 | 4,000원 | 등록일 2020.12.01
  • 한글파일 전자금융보안 ) Open API의 보안위협 할인자료
    그렇다면 이러한 Open API의 보안위협을 어떻게 대처해야 하는지 살펴보면 이용자는 단말기에 악성코드 감염과 방지에 대응하며 단말기가 도난이나 분실 시에 대응을 하며 단말기 내 Open ... 관련 보안 위험에 대해서 살펴보면 먼저 이용자 단말기의 악성코드 감염이 되어있는 상황일 시 악성코드에 단말기가 감염되어, 이용자 데이터 및 인증정보가 침해되거나 부정행위가 발생할 가능성이 ... 기관적인 부분에서 Open API의 보안위협으로는 Open API 관련 정보처리 시스템의 악성코드에 감염되는 위험이 있을 수 있고 이로 인해 대량의 이용자 데이터 및 인증정보가 침해되거나
    리포트 | 4페이지 | 5,000원 (5%↓) 4750원 | 등록일 2022.02.16
  • 한글파일 웹공격 유형에 대하여 나열하고 실제 사례를 들어 서술하시오
    실제로 보안업체 이스트시큐리티 시큐리티대응센터(ESRC)가 발표한 '2020년 상반기 주요 침해사고 분석 보고서'에 따르면 올해 1월부터 6월까지 발생한 전체 인터넷 침해사고 건수는 ... 특히 최근에는 HTML5 기반의 신규 악성코드들까지 출현하면서 보안위협이 더욱 증가하고 있다. ... 특히 악성코드 감염 없이 사용자 PC 환경을 변조시키는 제로데이 취약점 악용 사례가 늘고 있어 주의가 필요하다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.20
  • 파워포인트파일 [에듀퓨어] 오피스 해적단! 파워포인트 2013을 정복하라 과제
    사기 ( 통신 , 게임 ), 면예훼손 , 불법복제 , 개인정보침해 등 사이버 테러형 : 해킹 ( 단순침입 , 사용자도용 , 파일삭제변경 ) 및 악성프로그램 등 사이버 범죄 신고 기관 ... activity inclube unauthorized access, malicious code, benial -of-service attacks 사이버 범죄의 분류 일반 범죄형 : ... 국가사이버안전센터 국번없이 111 정보 / 공공 보안사고 접수처리 대검찰청 신고센터 국번없이 1301 컴퓨터 보안사고 수사 경찰청 사이버안전국 국번없이 182 인터넷대응센터 국번없이
    리포트 | 6페이지 | 4,000원 | 등록일 2020.06.16
  • 한글파일 개인정보 침해 사례 자료 조사
    악성 코드를 심은 해커들은 감염된 노트북을 마음대로 들락거리며 추가 악성 프로그램을 심고, 7개월 동안 최고위 관리자의 비밀번호 등 전산망 관리를 위한 각종 정보를 빼냈다. 5. ... 또한 내가 생각하는 개인정보 침해대응방안은 SNS에 업로드할 사진이나 동영상에 개인정보가 있는지 확인하고, 출처가 불분명한 문자나 이메일등에 포함된 링크는 열지않는다. ... 코드에 감염된 것으로 밝혀졌다.
    리포트 | 3페이지 | 2,500원 | 등록일 2023.08.26
  • 한글파일 DNS와 사이버공격에 대해서 논하시오
    봇넷 사이버공격은 탐지당하거나 대응이 있는 것을 피하기 위해서 DNS서비스들을 이용하기 시작했는데 대표적으로 악성코드가 C&C서버 주소를 IP주소가 아닌 도메인 주소로 접근을 하는 ... 악성코드는 보통의 사용자가 안전하지 않은 링크나 이메일에 첨부되어 있는 파일들을 클릭했을 때 PC의 취약성을 노려서 네트워크 보안을 침해하며 위해한 소프트웨어를 설치하게 된다. ... 일반적인 사이버 공격에는 악성코드, 피싱, 도청 공격, 봇넷 등이 있는데 우선 악성코드란 웜, 바이러스, 랜섬웨어, 스파이웨어와 같은 악성 소프트웨어들을 설명하는데 쓰이는 용어다.
    리포트 | 4페이지 | 2,000원 | 등록일 2022.12.12
  • 한글파일 여러분은 금일 중앙주식회사 의 CISO(정보보호최고책임자)로 임명되었다
    그렇기 때문에 직원들은 업무용 이메일이 악성코드에 감염되는 매개체가 될 수 있다는 점을 명심해야 한다. ... 기업 보안 사고의 원인 (1) 기밀자료의 분실 (2) 이메일 공격 (3) 갠드크랩 랜섬웨어 공격 (4) 기업의 뒤처진 보안 대응 (5) VPN 침해 사고 2. ... 그런데 현실에서는 우리나라 기업들 중 상당수가 악성코드를 발견하였거나 취약점을 발견한 뒤에도 보안 대책을 제대로 마련하지 않아서 공격을 당하는 일들이 벌어지고 있다.
    리포트 | 7페이지 | 2,000원 | 등록일 2022.06.30
  • 한글파일 (인터넷과정보사회) 다음은 2021년 2월 한국과학기술기획평가원(KISTEP)이 발표한 “언택트 시대의 10대 미래유망기술”이다. 이중 1개의 영역을 선택하고 선택한 영역에 공헌할 수 있는 IT 기술에 대하여 자유롭게 조사하여 2000자 이내로 서술하시오
    인공지능 보안기술을 통해서는 네트워크나 취약점 분석, 실시간 보안 탐지와 대응, 악성코드 분석 등 매우 중요한 여러 가지 보안 분야에서 보안 능력이 크게 향상될 수 있다. ... 악성코드에 대한 내용을 인공지능 상에 입력해두면 전문가가 직접 악성코드를 분석하는 종전의 방식과 비교했을 때 최대 두 배에서 열 배 정도까지 빠르게 악성코드 분석을 하는 것이 가능해진다고 ... 대표적인 사례는 악성코드 분석이다.
    방송통신대 | 3페이지 | 3,000원 | 등록일 2022.03.30 | 수정일 2022.03.31
  • 한글파일 사이버테러 사례를 중심으로 사이버 강군이 되려면
    악성코드에 감염되도록 하였다. ... 분석, 사이버 침해 발생 시 원인분석과 대응 등을 할 수 있도록 충분한 예비전력과 예산을 갖춘 조직으로 성장하여야 한다. 3) 정보공유와 협력의 폭을 확대 : 사이버작전사령부는 국정원 ... 공격자는 국내 웹하드 웹사이트 업데이트 파일을 악성코드로 교체하여 웹하드 이용자들이 웹하드 업데이트 시 악성코드에 감염시켜 좀비 PC로 만들었다.
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • 한글파일 사이버위협 대응전략 제언
    프로세스 할로잉은 호스트 프로세스 실행 시 할당 메모리 영역에 악성코드를 삽입하는 방식으로 초기 스레드 시작 주소를 악성코드 영역으로 재지정되는 방법이다. ... 위장 메일을 통해 악성 웹 사이트로 유도하거나 첨부파일을 이용하여 악성코드에 감염시키는 공격으로 우리나느 한수원 해킹이 그 예이다. ... 또한 공격의 유형은 악성코드, 피싱, 랜섬웨어, 서비스 거부, 중간자, 크립토재킹, SQL 인젝션, 제로데이 익스플로잇 등등 점점 늘어나는 추세이다.
    리포트 | 3페이지 | 2,000원 | 등록일 2021.12.07 | 수정일 2022.04.08
  • 한글파일 정보보호개론 ) 정보보호 사고에 대한 위험과 대책 할인자료
    데이터베이스 시스템의 암호를 초기 사용하던 그대로 사용하여 해커들이 악성코드를 설치할 수 있는 환경을 만들었고, 악성코드를 막을 수 있는 체계 또한 미흡하여 해커들의 악성코드를 통해 ... 개인정보의 침해로 인한 피해는 신속하고 체계적인 대응 방법을 통해 피해를 최소화해야한다. 2. ... contsNo=35 - 개인정보위원회 개인정보 포털/개인정보 유출 대응 매뉴얼(PDF파일)/ file:///C:/Users/user/Desktop/%EB%AC%B8%EC%84%9C%
    리포트 | 10페이지 | 5,000원 (5%↓) 4750원 | 등록일 2024.01.23 | 수정일 2024.01.26
  • 한글파일 4차산업혁명의 여러 기술. 스마트팜, 자율사물, AR, VR 이에 따른 문제점과 해결방안
    과거 악성코드들은 사후탐지(감염 후 탐지)를 통해서라도 대처가 가능했던 반면, 랜섬웨어는 사후탐지가 무의미하며 결국 사전차단과 데이터 백업만이 유일한 대응 방안이라고 할 수 있다. ... ‘시그니처 백신’이란 지금까지 알려진 악성코드 정보를 기반으로 사전에 입력된 악성코드만을 차단하는 백신으로 신종/변종 악성코드에는 매우 취약한 것으로 알려져 있다. ... 이유는 백신업체에서 아무리 열심히 악성코드를 분석하여 시그니처를 개발해도 4초에 1개꼴로 생성되는 악성코드의 속도를 따라가기에는 역부족이기 때문이다.
    리포트 | 3페이지 | 2,000원 | 등록일 2020.12.08
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업