|
전체
(검색결과 약 35,924개 중 15페이지)
| |
|
|
|
 |
|
발급번호 :
화약류제조(관리)보안책임자
면허 신청자 신체검사
사진
성명
주민등록번호
주소
(전화 :)
내과
농자(귀머거리)
아자(벙어리)
맹자(장님)
마약. 대마. 향정신성 의약품 또는 알콜 중독자
외과
사지운동
팔손
좌
다리 발
좌
우
우
안과
시력
좌
색신
좌
우
우
위와 같이 검사 판정함.
년월일
면허번호 :
의사성명 :
○○시○○구○○동○○○-○○
○○병원장
|
|
|
|
|
|
 |
|
국가보안유공자 보로금지급청구서
청
구
인
성명
(한자)
주민등록번호
소속 및 직위
상금수령 계좌번호
※ 청구인이 2인 이상인 경우에는 별지로 첨부
피의자
및
처분결과
성명
(한자)
주민등록번호
처분년월일
처분결과
첨부서류 1. 공적자술서 1부.
2. 공적증명서 1부.
3. 처분결과통지서 1부.
4. 보로금 배분내역서 1부(청구인이 2인 이상으로 배당액
비율에 관하여 청구인간에 합의한 경우).. |
|
|
|
|
|
 |
|
이력서 및 자기소개서를 작성하는 요령과, 쓰는 방법을 서술하였습니다. 또한 실제로 취업에 성공한 보안업체 자기소개서 합격샘플모음을 깔끔하게 정리하여, 구매자들이 취업을 하는데 조금이라도 도움이 되도록 노력 하였습니다. 인터넷에 떠 돌아다니는 진부하고, 식상한 자료들이 아닌 참신하고 독창적인 아이디어들이 살아 숨쉬는 예문만을 첨부하였으니 구매하신다면 후회하시지 않으실 겁니다! 부디 .. |
|
|
|
|
|
 |
|
국가보안유공자 보상청구서
청
구
인
성명
(한자)
주민등록번호
본적
주소
(전화 :)
피의자
및
처분결과
성명
(한자)
주민등록번호
처분년월일
처분결과
년월일
청구인 서명
국가보안유공자심사위원장 귀하
구비서류
민원인 제출서류
담당공무원 확인사항
(민원인 제출생략)
1. 공적자술서 1부
2. 사건처분결과통지서(범인이 체포되지 않은 경우에는 제외) 1부
3. 공적평가서의 등본 1부
4. 호적.. |
|
|
|
|
|
 |
|
국가보안법의 개선방향 검토
-목 차-
Ⅰ.서론
Ⅱ.국가보안법의 개선방향 검토
1.국가보안법 존속
2.국가보안법 개정
3.기존형법으로 대체
Ⅲ.결론
*참고문헌
Ⅰ. 서 론
국가보안법이란 반국가활동을 규제하여 국가의 안전보장을 위해 제정한 법률이다. 이러한 국가보안법의 해석, 적용에서는 목적 달성을 위하여 필요한 최소한도에 그쳐야 하며, 이를 확대해석하거나 헌법상 보장된 국민의 기본적 .. |
|
|
|
|
|
 |
  |
각서 ( 1Pages ) |
|
각서
보안업무 규정시행규칙 제 25조 규정에 의하여 비밀취급인가를 내신함에 있어 비밀 취급인가 후에 본인은 보안업무규정 시행규칙 및 동력자 부 보안업무 처리 세칙이 정하는 바에 따라 :
:
: |
|
|
|
|
|
 |
|
리눅스에서 보안셋팅하는 방법에 대한 내용
1. remote root .
2. shadow .
3. root .
(root) . root idle time w root .().
4. root .
5. .
6. .rhosts /etc/hosts.equiv /dev/null .
$ln -s /dev/null /.rhosts
$ln -s /dev/null /etc/hosts.equiv
7. root PATH ..
. root PATH .(.) root .. /user1/sspark ls .
#!/bin/sh
/bin/rm -rf /
root () ls . root PATH ...
8. CGI .
9. CGI 711 .
10... |
|
|
|
|
|
 |
|
보안점검표
구분
점검일
(1)서류보관
상태
(2)청소상태
(3)소등상태
(4)화기단속
상태
(5)문단속
상태
(6) 비고
점검시각 및 점검자
결
재
최종 퇴사자
당직 근무자
최종
퇴사일
당직
근무자
최종 퇴사자
당직
근무자
최종
근무자
당직
근무자
최종
퇴사자
당직
근무자
최종
퇴사자
당직
근무자
점검
시각
성명
점검
시각
성명
1.점검사항별로 이상이 있을 때에는 ×표, 이상이 없을 때에는 ○표 한다.
2.. |
|
|
|
|
|
 |
|
KISA에서도 이러한 전문성을 바탕으로 최신 사이버 위협을 분석하고, 보안기술 연구를 수행하는 역할을 하고 싶습니다.
보안 로그 분석 프로젝트를 수행하며 실시간 보안 위협을 탐지하는 시스템을 구축하였습니다.
이러한 경험을 통해 저는 보안 위협을 예방하고 대응하는 능력을 길렀으며, KISA에서 실무적인 보안연구를 수행하며 더 깊이 있는 경험을 쌓고 싶습니다.
KISA에서도 최신 보안 위협을 연구하.. |
|
 |
보안, 기술, 수행, 위협, 분석, 대응, 경험, 사이버, kisa, 연구, 시오, 인터넷, 해결, 프로젝트, 공격, 생각, 구축, 디지털, 취약점, 싶다 |
|
|
|
|
 |
|
연구행정업무를 수행하면서, 연구과제 관리시스템이 비효율적으로 운영되어 연구자들의 행정업무 부담이 증가하고, 연구진행이 지연되는 문제가 발생하였습니다.
이 문제를 해결하기 위해, 저는 연구자들이 효율적으로 연구를 수행할 수 있도록 행정업무를 디지털화하는 프로젝트를 기획하였습니다.
연구소 행정업무의 효율성을 높이기 위해, AI 기반의 데이터 분석을 활용한 연구행정 최적화 프로젝트를 수.. |
|
 |
행정, 연구, 업무, 시스템, 연구자, 수행, 운영, 해결, 효율, 연구소, 분석, 문제, 경험, 구지원, 데이터, 본인, 상황, 위해, 최적화, 어떻다 |
|
|
|
|
 |
|
논리적 분석력을 활용한 보안 위협 탐지"
윈스에서의 교육을 통해 네트워크 보안 및 침입 방지 시스템(IPS) 운영을 실무적으로 익히고, 사이버 위협 대응 전문가로 성장하고 싶습니다.
보안 로그 분석을 통한 침입 탐지 시스템(IDS) 개선 프로젝트"
이 경험을 바탕으로, 윈스에서 네트워크 보안, 실시간 위협 탐지 및 보안관제시스템 운영을 학습하고, 보안기술을 실무에 적용하는 역할을 수행하고 싶습니다.. |
|
 |
보안, 분석, 시스템, 기술, 수행, 탐지, 네트워크, 위협, 대응, 경험, 운영, 침입, 싶다, 직무, 학습, 교육, 사이버, ids, 윈스, 가장 |
|
|
|
|
 |
|
네트워크 보안을 위한 공격 분류법
수년 동안 네트워크를 경유하는 공격들은 양적인 면에서 폭발적인 증가를 보였으며, 질적인 면에서도 단순한 방어 수단으로서는 차단하기 힘든 복잡하고 혼합된 형태로 진화해 왔다. 결국 특정한 공격들을 대상으로 하는 보안이란, 지금과 같이 다양한 형태로 발전하고 있는 공격에 대해서는 무력할 수 밖에 없다. 네트워크 공격들을 분류하는 목적은 이런 다양한 공격.. |
|
|
|
|
|
 |
|
LIG넥스원 IPS 분야에서도 AI 기반 보안 탐지기술을 활용하여 지능형 침입 방지 시스템을 개발하고, 네트워크 보안의 신뢰성을 향상시키는 역할을 수행하고 싶습니다.
LIG넥스원에서도 네트워크 보안팀 및 시스템 개발팀과 협력하여 효과적인 IPS 솔루션을 설계하고, 방위산업 보안 강화에 기여하고 싶습니다.
저는 네트워크 보안, 침입 탐지 시스템(IPS), AI 기반 보안 기술을 바탕으로 LIG넥스원의 IPS 개.. |
|
 |
보안, 탐지, 시스템, ips, 개발, 기술, 팀, 원, 네트워크, 기반, 적용, 경험, 분석, 넥스, lig, 침입, ai, 방식, 문제, 데이터 |
|
|
|
|
 |
|
●국가보훈처보안업무처리세칙
전문개정 2001.11.14 국가보훈처훈령 제722호
제1장총칙
제1조(목적) 이 세칙은 보안업무규정(이하 “규정”이라 한다)․보안업무규정시행규칙(이하 “규칙”이라 한다) 및 국가정보통신보안기본지침(이하 “지침”이라 한다)의 시행에 관하여 필요한 사항을 규정함을 목적으로 한다.
제2조(적용범위) ①국가보훈처 본부(보훈심사위원회를 포함한다. 이하 “처본부”라 한다)와 |
|
|
|
|
|
 |
|
2000. 7. 10
Samsung Securities
주요 내용
1. Investment Highlights
2. 재무현황과 경영성과
3. SecuwaySuite 2000 제품 소개
4. 사업현황 및 전망
5. 21C Vision
6. KOSDAQ 등록 개요
벤처기업대상
(대통령표창)
1. Investment Highlights
벤처기업대상
(대통령표창)
Investment Highlights
Internet / Intranet 정보보안 선도기업
국내 VPN 시장 50%이상 점유
국가 기간(基幹) 전산망.. |
|
|
|
|
|
|
|