·Î±×ÀÎ | ȸ¿ø°¡ÀÔ | ±â»çÁ¦º¸ | ½ºÅ©·¦ | ´º½º·¹ÅÍ ½Åû
 
Trend@Information Security 2008-5-1
KISA

2008³â 5¿ù 1ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 10 / Á¶È¸¼ö : 6122 / Ãßõ :
Á¤º¸Åë½Å Á¢±Ù¼º Çâ»óÀ» À§ÇÑ ±ÇÀåÁöħÀÇ °³¼±¹æ¾È
À̼ºÀÏ/Á¶ÁÖÀº

¥°. ¼­·Ð¥±. ±¹³»¿Ü Á¢±Ù¼º °ü·Ã Áöħ ÇöȲ1. ¿Ü±¹ÀÇ ÇöȲ°¡. ¹Ì±¹³ª. ÀϺ»2. ¿ì¸®³ª¶óÀÇ Á¢±Ù¼º ±ÇÀåÁöħ°¡. ÇöȲ³ª. ¹®Á¦Á¡¥². Á¢±Ù¼º ±ÇÀå...

´Ù¿î·Îµå : 15 / Á¶È¸¼ö : 7279 / Ãßõ :
Trend@Information Security 2008-4-4
KISA

2008³â 4¿ù 4ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 10 / Á¶È¸¼ö : 6452 / Ãßõ :
±Û·Î¹ú½Ã´ëÀÇ È¿À²ÀûÀÎ IT ODA ÃßÁø ¹æ¾È
Á¶Á¤¹®

¥°. ¼­·Ð ¹× Çʿ伺¥±. IT ODA¿¡ ´ëÇÑ ±¹Á¦»çȸÀÇ ÀνÄ1. »õõ³â °³¹ß ¼±¾ð ¹× ¸ñÇ¥2. ÆÄ¸®¼±¾ð¥². °³µµ±¹ Á¤º¸È­ ±â¿©¸¦ À§ÇÑ IT OD...

´Ù¿î·Îµå : 14 / Á¶È¸¼ö : 6553 / Ãßõ :
Á¤º¸º¸È£ µ¿Ç⠺긮ÇÎ 2009.4.29
KISA

2009³â 4¿ù 29ÀÏ Á¤º¸º¸È£ µ¿Ç⠺긮ÇÎ

´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 6212 / Ãßõ :
Trend@Information Security 2008-4-3
KISA

2008³â 4¿ù 3ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 11 / Á¶È¸¼ö : 6810 / Ãßõ :
Á¤º¸º¸È£ µ¿Ç⠺긮ÇÎ 2009.4.13
KISA

Á¦·Îµ¥ÀÌ °ø°ÝÀÌÈÄ, MS»ç°¡ ¿¢¼¿º¸¾È ÆÐÄ¡ÀÇ ¾÷µ¥ÀÌÆ®¸¦ ½ÃÇà. MSº¸°í¼­, Àü¼¼°è ÄÄÇ»ÅÍ ½ºÄɾî¿þ¾î °¨¿° ½É°¢. ±â¾÷ ³» ¸ð¹ÙÀÏ ±â±â ¿ø°ÝÁ¢¼Ó...

´Ù¿î·Îµå : 14 / Á¶È¸¼ö : 7582 / Ãßõ :
¼º¼÷ÇÑ ÀÎÅÍ³Ý °­±¹À» À§ÇÑ Á¤Ã¥°úÁ¦¿Í ½Ã»çÁ¡
ÇѼ¼¾ï

¥°. ÀÎÅÍ³Ý ¿ª±â´É, ¼ºÀåÅëÀΰ¡? Àü¿°º´Àΰ¡?¥±. ÀÎÅÍ³Ý È¯°æÀÇ º¯È­¿Í À̽´1. ÀÎÅÍ³Ý È¯°æÀÇ º¯È­2. ȯ°æº¯È­¿¡ µû¸¥ ÁÖ¿äÀïÁ¡¥². ÀÎÅÍ³Ý °­±¹...

´Ù¿î·Îµå : 14 / Á¶È¸¼ö : 6420 / Ãßõ :
ÀÎÅÍ³Ý Áßµ¶ Á¤Ã¥µ¿Çâ ¹× ¹ýÁ¦µµ ¿¬±¸
±èº´±¸ ¿Ü

°úÁ¦Ã¥ÀÓÀÚ : ±èº´±¸(Çѱ¹Á¤º¸¹®È­ÁøÈï¿ø Á¤º¸È­¿ª±â´É´ëÀÀ´Ü ´ÜÀå)Ã¥ÀÓ¿¬±¸¿ø : ÇѼ¼¾ï(µ¿¾Æ´ëÇб³ ÇàÁ¤Çаú ±³¼ö)°øµ¿¿¬±¸¿ø : ¹ÚÇÑ¿ì(¿µ³²´ëÇб³ ¾ð...

´Ù¿î·Îµå : 10 / Á¶È¸¼ö : 7072 / Ãßõ :
Á¤º¸°ÝÂ÷ÇØ¼Ò¸¦ À§ÇÑ °Å¹ö³Í½º ±¸Ãà ¹æ¾È:Á¤ºÎÀÇ ¿ªÇÒ
À̱â½Ä

¥°. ¼­ ·Ð¥±. Á¤º¸°ÝÂ÷ÀÇ °³³ä, ÇöȲ ¹× ±âÁ¸¿¬±¸1. Á¤º¸°ÝÂ÷ÀÇ °³³ä ¹× ÀÇÀÇ2. Á¤º¸°ÝÂ÷¹®Á¦ÀÇ º»Áú°ú ÇöȲ3. Á¤º¸°ÝÂ÷ÀÇ ±âÁ¸¿¬±¸III. Á¤...

´Ù¿î·Îµå : 15 / Á¶È¸¼ö : 6526 / Ãßõ :
  101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110