본문 바로가기
장바구니0

금융 IT 주요기술 세부시장 분석 및 보안시장 동향 > 재테크/금융

상품간략정보 및 구매기능

금융 IT 주요기술 세부시장 분석 및 보안시장 동향

기본설명

상품 선택옵션 0 개, 추가옵션 0 개

제조사 좋은정보사
원산지 국내산
브랜드 좋은정보사
시중가격 300,000원
판매가격 270,000원
배송비결제 주문시 결제
최소구매수량 1 개
최대구매수량 999 개
  • 금융 IT 주요기술 세부시장 분석 및 보안시장 동향
    +0원

관련상품

등록된 관련상품이 없습니다.

  • 상품 정보

    상품 상세설명

    금융 IT 주요기술 세부시장 분석 및 보안시장 동향

    9788998586218.jpg

    도서명:금융 IT 주요기술 세부시장 분석 및 보안시장 동향
    저자/출판사:좋은정보사/좋은정보사
    쪽수:407쪽
    출판일:2016-10-19
    ISBN:9788998586218

    목차
    Ⅰ. 글로벌 금융 IT 및 산업별 세부시장 동향 33

    1. 글로벌 금융 IT 시장 현황 33
    1) 개요 33
    (1) 개념 33
    1.1) 시장 배경 33
    2) 글로벌 금융 IT 시장 현황 35
    (1) 투자 규모 35
    (2) 시장 규모 36
    (3) 국가별 현황 36
    3.1) 미국 36
    3.2) 일본 36
    3.3) 중국 37
    3.4) 케냐 38
    3.5) 한국 38
    2. 금융 IT 산업별 세부시장 동향 40
    1) 핀테크(Fintech) 40
    (1) 정의 40
    1.1) 개념 40
    1.2) 배경 41
    1.3) 분류 42
    (2) 주요 분야별 현황 43
    2.1) 인터넷 은행 43
    2.1.1) 개요 43
    2.1.2) 시장 현황 43
    2.1.3) 국가별 현황 44
    a) 미국 44
    b) 유럽 44
    c) 일본 45
    d) 중국 46
    2.1.4) 국가별 관련 제도 47
    a) 미국 47
    b) EU 49
    c) 중국 50
    2.2) 지불결제 52
    2.2.1) 개념 52
    2.2.2) 시장 현황 52
    2.2.3) 국가별 시장 현황 53
    a) 미국 53
    b) 중국 53
    c) 한국 55
    2.2.4) 국가별 관련 제도 57
    a) 미국 57
    b) EU 58
    2.3) 크라우드 펀딩 58
    2.3.1) 개념 58
    2.3.2) 시장 현황 59
    2.3.3) 국가별 시장 현황 61
    a) 미국 61
    b) 영국 62
    c) 중국 62
    d) 한국 63
    2.3.4) 국가별 관련 제도 64
    a) 미국 64
    b) EU 66
    c) 중국 67
    d) 한국 68
    2.4) 자산관리 70
    2.4.1) 개념 70
    2.4.2) 국가별 현황 70
    a) 미국 71
    b) 영국 73
    c) 중국 73
    d) 한국 74
    (3) 국외 핀테크 시장 현황 76
    3.1) 투자 현황 76
    3.1.1) 2016년 투자 현황 76
    3.1.2) 투자 성향 77
    3.2) 시장 현황 78
    3.2.1) 스타트업 현황 79
    3.3) 주요국 핀테크 기업 현황 81
    3.3.1) 미국 81
    a) Square 82
    b) PayNearMe 82
    c) Lending Club 83
    3.3.2) 영국 84
    a) GoCardLess 85
    b) Zopa 86
    c) Crowdcube 86
    (4) 국내 핀테크 시장 현황 88
    4.1) 배경 88
    4.1.1) 긍정적 요인 88
    4.1.2) 부정적 요인 88
    4.2) 정책 현황 89
    4.3) 주요 기업 현황 90
    4.3.1) 두나무 90
    4.3.2) 어니스트펀드 92
    4.3.3) 카카오뱅크 92
    4.3.4) KT뱅크 93
    4.3.5) 모바일 결제 서비스 기업 93
    4.4) 기존 은행 현황 및 전략 94
    4.4.1) 신한은행 94
    4.4.2) KB국민은행 94
    4.4.3) NH농협은행 95
    4.4.4) IBK기업은행 95
    4.4.5) 우리은행 95
    4.4.6) KEB하나은행 96
    (5) 향후 전망 97
    2) 클라우드 컴퓨팅 99
    (1) 정의 99
    1.1) 개념 99
    1.2) 서비스 종류 99
    1.2.1) Public Cloud(공용 클라우드) 99
    a) 주요 특징 100
    b) 전망 100
    1.2.2) Private Cloud(사설 클라우드) 101
    a) 이점 101
    1.2.3) Hybrid Cloud(하이브리드 클라우드) 102
    (2) 시장 현황 103
    2.1) 서비스 분야별 시장 현황 103
    (3) 금융 IT 클라우드 서비스(cloud service) 104
    3.1) 개념 및 배경 104
    3.2) 클라우드 서비스 도입 사례 105
    3.2.1) 미국 106
    3.2.2) 스페인 106
    3.2.3) 네덜란드 106
    3.2.4) 호주 107
    3.2.5) 일본 107
    3.2.6) 한국 108
    a) 금융 클라우드 도입 방****109
    b) 관련 정책 109
    (4) 향후 전망 111
    3) 가상현실 112
    (1) 개념 112
    (2) 시장 현황 112
    2.1) 기업 현황 112
    2.2) 시장 동향 및 전망 115
    (3) 금융관련 적용 가능성 및 시사점 117
    3.1) 적용 사례 117
    3.1.1) 블룸버그 117
    3.1.2) 피델리티 118
    3.1.3) 웰스파고 119
    3.1.4) 미국/영국 119
    3.2) 시사점 119
    4) 빅데이터 120
    (1) 배경 120
    (2) 금융 IT 빅데이터 활용 122
    2.1) 활용 영역 123
    2.2) 활용 현황 분석 126
    2.2.1) 상품개발 영역 126
    a) 은행업종 126
    b) 보험업종 126
    c) 증권업종 128
    d) 카드 업종 128
    2.2.2) 위험관리 영역 129
    5) 웨어러블 디바이스 131
    (1) 개념 131
    (2) 웨어러블 기기 동향 및 기술적 이슈 134
    2.1) 시장 동향 134
    2.1.1) 웨어러블 결제 부문 동향 136
    (3) 웨어러블 기기의 활용 137
    3.1) 유형별 주요 활용 사례 137
    3.2) 금융IT 활용 현황 138
    3.2.1) 웨어러블 결제 서비스 138
    a) 스마트 워치, 웨어러블 글래스 138
    b) 스마트 밴드 139
    3.2.2) 웨어러블 뱅킹 서비스 141
    3. 금융IT 주요 산업별 보****동향 143
    1) 핀테크 143
    (1) 개요 및 배경 143
    (2) 보****위협 현황 및 대응 방****144
    2.1) 금융보****위협 분류 및 개요 144
    2.2) 보****위협 현황 145
    2.3) 대응 방****145
    2.3.1) 알려진 금융보안의 위협 146
    2.3.2) 융합거래의 보안위협 147
    2.3.3) 기술 도입에 따른 보****위협 147
    2.3.4) 사용자의 이용 시나리오에 따른 잠재적 위협 148
    2) 모바일 149
    (1) 금융권 모바일 보****위협 149
    1.1) 악성코드 149
    1.2) 플랫폼 해킹 150
    1.3) 애플리케이션 위변조 151
    1.4) 역공학 152
    1.5) 메모리 해킹 153
    1.6) 입력값 탈취 154
    (2) 금융 모바일 보****기능 발전 현황 155
    2.1) 위협 방지 155
    2.1.1) 백신 155
    2.1.2) 플랫폼 해킹 탐지 155
    2.2) 애플리케이션 보호 158
    2.2.1) 역공학 방지 158
    2.2.2) 애플리케이션 위변조 방지 159
    2.3) 인증 보****160
    2.3.1) 생체 인증 160
    2.3.2) 보****키보드 161
    2.4) 데이터 보호 161
    2.4.1) TEE(Trusted Execution Environment) 161
    (3) 향후 전망 163
    3) 웨어러블 디바이스 164
    (1) 보****이슈 164
    (2) 보****위협 및 시나리오 167
    (3) 보****기술 현황 170

    Ⅱ. 금융 IT 관련 주요 기술동향 및 분석 173

    1. 생체인식 기술 173
    1) 정의 173
    (1) 개념 173
    (2) 특징 175
    (3) 기술 적용분야 176
    (4) 산업구조 177
    2) 시장 현황 및 기업 현황 179
    (1) 배경 179
    (2) 국내외 시장동향 및 전망 179
    2.1) 국외 179
    2.2) 국내 180
    (3) 시장 규모 182
    (4) 수출 현황 183
    (5) 해외 기업 현황 183
    5.1) Morpho 184
    5.2) Apple 184
    5.3) Google 185
    5.4) Microsoft 185
    5.5) 기타 기업 186
    5.5.1) 뷰소닉(Viewsonic) 186
    5.5.2) L1 186
    5.5.3) 압틱스 테크놀로지(AOptix Technologies) 186
    5.5.4) HRS 186
    5.5.5) NEC 186
    5.5.6) 어드밴스 미디어 186
    5.5.7) 알리바바(Alibaba) 187
    5.5.8) 비보(Vivo)/ ZTE 187
    (6) 국내 기업 현황 187
    6.1) 슈프리마/ 삼성전자 187
    6.2) SK텔레콤 188
    6.3) 삼성 SDS 188
    6.4) 크루셜텍 188
    6.5) 파트론 188
    6.6) 트레이스 189
    6.7) 아이리스아이디/ 파워로직스/ 해성옵틱스 189
    3) 기술별 현황 190
    (1) 지문인식 190
    1.1) 시장 동향 191
    1.2) 모바일 지문인식기술 특허 동향 192
    (2) 얼굴인식 193
    (3) 음성인식 194
    (4) 정맥인식 195
    (5) 걸음걸이 인식 196
    (6) 홍채인식 197
    (7) 서명인식 198
    4) 생체인식 기술 표준 및 지식재산권 동향 199
    (1) 생체인식 표준 기술 199
    1.1) FIDO Alliance 199
    1.2) 국내 생체인식 표준 기술 동향 200
    (2) 생체인식기술 관련 지식재산권 동향 200
    2.1) 지문인식 특허 현황 202
    2.2) 홍채인식 특허 현황 203
    2.3) 얼굴인식 특허 동향 203
    2.4) 정맥인식 특허 현황 204
    2.5) 기타 특허 현황 205
    2. 비대면 인증 206
    1) 개요 206
    (1) 개념 206
    (2) 보****위협 206
    2) 글로벌 비대면 인증 현황 207
    (1) 배경 207
    (2) 관련 규제 208
    2.1) 미국 208
    2.2) 일본 208
    2.3) 영국 209
    (3) 적용 현황 209
    3.1) 미국 209
    3.2) 일본 209
    3.3) 유럽 210
    (4) 인증 절차 211
    3) 국내 비대면 인증 현황 212
    (1) 관련 규제 212
    (2) 적용 현황 214
    (3) 시사점 215
    4) 비대면 인증기술 보안성 확보 방****216
    (1) 비대면 인증 절차 217
    (2) 비대면 인증기술별 취약점 분석 218
    2.1) 실명확인증표 사본 제출 218
    2.1.1) 주민등록번호 메모리 정보 노출 219
    2.1.2) 악성 애플리케이션 호출 가능성 219
    2.1.3) 메모리 덤프 후 실명확인증표 사진 복원 219
    2.1.4) 캡처 및 백그라운드 스크린 샷을 통한 정보 유출 방지 220
    2.1.5) 네트워크 평문 전송 220
    2.1.6) 타 이용자 신분확인증표 노출 220
    2.1.7) 파일 업로드 기능을 통한 웹쉘 업로드 가능 221
    2.1.8) 대용량 파일 업로드를 통한 디스크 자원 고갈 221
    2.2) 영상통화 221
    2.2.1) 영상통화 전 유의사항 및 진행절차 안내 222
    2.2.2) 영상통화 실시 중 추가 인증 적용 222
    2.2.3) 인증 단계 우회 222
    2.3) 타 기관 확인 결과 활용 223
    2.4) 기존계좌 활용 224
    2.4.1) 타 이용자 계좌 입력 224
    2.4.2) 검증단계 우회 225
    2.4.3) 이체 시 본인 계좌 검증 미비 225
    2.5) 생체인증 225
    2.5.1) 생체인증 시 추가인증 적용 226
    2.5.2) 생체정보의 안전한 저장 226
    2.6) 다수의 개인정보 검증 226
    2.6.1) 타 이용자 개인정보를 이용한 우회 226
    2.6.2) 개인정보 네트워크 노출 226
    3. 블록체인 228
    1) 정의 228
    (1) 개념 228
    1.1) 구조 228
    (2) 종류 및 사례 229
    (3) 기술 개요 231
    3.1) 컨센서스 및 위변조 대응방식 233
    3.1.1) 작업증명(Proof-of- Work) 메커니즘 233
    3.1.2) Proof-of-stake 233
    3.1.3) Consensus-by-bet 234
    3.1.4) Trust 234
    3.1.5) Membership 235
    (4) 블록체인 기반 금융 거래 235
    2) 비트코인 237
    (1) 정의 237
    1.1) 개념 237
    1.1.1) 특징 237
    1.1.2) 주요 거래 절차 238
    (2) 신뢰 체계 239
    2.1) 송ㆍ수신자 및 거래내역의 무결성 검증 239
    2.2) 연결 구조기반 블록체인의 무결성 검증 240
    2.2.1) Merkle Tree 240
    2.2.2) 블록체인 내 블록 삽입ㆍ삭제 방지 241
    2.3) 비용 지불에 따른 검증 유도 241
    (3) 보****위협 242
    3.1) 이중 지불(Double Spending) 보****위협 242
    3.1.1) 미승인형 공격 243
    3.1.2) 승인형 공격 244
    (4) 보****위협 대응 방****245
    4.1) 충분한 승인 횟수 확보 245
    4.2) 블록체인 모니터링 245
    4.3) 대규모/ 장시간 네트워크 단절에 대한 대응 245
    3) 금융권 블록체인 활용 사례 및 현황 246
    (1) 주요 활용 분야 246
    1.1) 분야별 활용 사례 246
    (2) 해외 활용 현황 247
    (3) 국내 활용 동향 252
    4) 시사점 253
    4. 이상금융거래탐지시스템(FDS, Fraud Detection System) 254
    1) 정의 254
    (1) 개념 254
    (2) 구성 요소 254
    2.1) 정보 수집기능 256
    2.1.1) 수집정보 유형 256
    2.1.2) 정보수집 방법 및 특징 257
    2.1.3) 수집 정보의 활용 257
    2.2) 분석 및 탐지 기능 258
    2.2.1) 탐지 모델 종류 258
    2.3) 대응 기능 259
    (3) Machine Learning 기술 활용 261
    2) 국내 금융권 이상금융거래탐지시스템 도입 현황 263
    (1) 국내 금융 기관별 도입 실태 263
    1.1) KB국민은행 263
    1.2) NH 투자증권 264
    1.3) 현대증권 264
    1.4) 유안타증권 265
    1.5) 롯데카드 265
    (2) 해외 기업별 도입 현황 266
    2.1) PayPal 266
    2.2) Ailpay 266
    2.3) Amazon 266
    2.4) EMC 266
    2.4.1) RSA WTD 267
    2.4.2) RSA AA 267
    2.4.3) RSA FAS 267
    2.5) IBM 267
    2.5.1) Trusteer 267
    2.5.2) Trusteer Pinpoint 268
    2.5.3) Trusteer Rapport 268
    2.6) SAS 268
    2.7) ThreatMatrix 268
    3) 시사점 269
    5. 머신러닝(Machine Learning) 270
    1) 정의 270
    (1) 개념 270
    (2) 분류 및 특징 272
    2.1) 강화학습 272
    2) 금융업 적용 사례 274
    (1) 투자 및 트레이딩 275
    (2) 신용평가 및 심사 276
    2.1) 주요 기업 사례 276
    2.1.1) Zest Finance 276
    2.1.2) Kabbage 277
    (3) 사기 방지 277
    3) 시사점 278
    6. 딥러닝(deep learning) 279
    1) 정의 279
    (1) 개념 279
    (2) 분류 280
    2.1) 컨볼루션 신경망(CNN, Convolutional Neural Network) 280
    (3) 특징 280
    2) 금융업 적용 사례 282
    (1) 투자자문 및 트레이딩 282
    1.1) 주요 기업 현황 282
    1.1.1) Sentient Technologies 283
    1.1.2) Bridgewater Associates 283
    1.1.3) Kensh 283
    1.1.4) BINATIX 283
    1.1.5) Clone Algo 284
    1.1.6) AIDYIA 284
    1.1.7) Electrified Capital 284
    (2) 신용평가 및 심사 285
    2.1) 관련 기업 현황 285
    2.1.1) Trusting Social 285
    (3) 개인금융 비서 기능 286
    3.1) 관련 기업 현황 286
    3.1.1) Kasisto 286
    (4) 금융 범죄 예방 287
    3) 시사점 287
    7. 녹스(KNOX) 보안기술 288
    1) 개념 288
    (1) 개요 288
    2) 인증 및 활용 현황 290
    (1) 인증 현황 290
    (2) 활용 현황 290
    2.1) 단말 지원 현황 290
    3) 주요 보****기술 291
    (1) H/W 구성 291
    (2) 부팅 과정 보안기술 292
    (3) 트러스트존 기반 보안기술 293
    (4) 운영체제 수준 기술 294
    (5) 활용 사례 295
    5.1) 삼성페이 295
    4) 시사점 296
    8. 통합 ID 관리 및 인증기술 297
    1) 개요 297
    (1) 통합 ID 관리 및 인증 기술 개요 297
    1.1) OpenID 297
    1.2) SAML 2.0 298
    (2) 기술별 특징 비교 298
    2.1) SAML(Security Assertion Markup Language) 2.0 세부 기술 299
    2.2) SAML 2.0 및 OAuth 2.0 통합 규격 300
    2) 시사점 300
    9. 결제토큰(Tokenization) 기술 301
    1) 정의 및 시장현황 301
    (1) 정의 301
    (2) 현황 301
    (3) 기술 개요 302
    3.1) 서비스 절차 302
    3.1.1) 시스템 302
    3.1.2) 절차 302
    3.2) 토큰의 구성 303
    3.3) 토큰의 유형별 특징 304
    2) 결제토큰 기술 보안기능 분석 305
    (1) 기존 결제 방식의 주요 보안위협 305
    (2) 보안요구 특성 305
    (3) 보안기능 분석 305
    (4) 주요 보호정보 307
    3) 시사점 307

    Ⅲ. 글로벌 보안시장 동향 311

    1. 2016년 보****위협 311
    1) 랜섬웨어(Ransomware) 311
    (1) 개념 311
    (2) 국내외 랜섬웨어 시장현황 311
    2.1) 국외 311
    2.2) 국내 313
    2.2.1) 감염경로별 통계 313
    2.2.2) 종류별 통계 314
    2.2.3) 감염업종별 통계 315
    2.2.4) 침해신고 현황 315
    2.2.5) 차단 현황 316
    2.3) 2016년 1분기 트렌드 317
    2.3.1) 다양화 317
    2.3.2) 확대 317
    2.3.3) 서비스화 318
    (3) 랜섬웨어 주요 종류별 현황 319
    3.1) Locky Ransomware 319
    3.1.1) 유포 형태 319
    3.1.2) 변화 322
    a) DGA (Domain Generation Algorithm) 호출방식 322
    b) IP 주소 암호화 323
    c) ZwQueryVirtualMemory API 후킹 324
    3.2) Cerber Ransomware 326
    3.3) KeRanger Ransomware 328
    3.4) TeslaCrypt 변종 329
    3.5) Maktub Locker 330
    3.6) MBR Locker Petya 331
    (4) 시사점 334
    2) 디도스(DDoS) 335
    (1) 개념 및 공격유형 분류 335
    1.1) 개념 335
    1.2) 공격유형 분류 및 설명 335
    1.2.1) UDP/ICMP Traffic Flooding 공격 336
    a) UDP/ICMP Flooding 336
    b) DNS Query Flooding 336
    1.2.2) TCP Traffic Flooding 공격 337
    a) SYN Flooding 337
    b) TCP Flag Flooding 337
    c) TCP Session 338
    1.2.3) IP Flooding 공격 339
    a) LAND (IP Header Option 변조) 339
    b) Teardrop (IP Fragment Packet Flooding) 339
    c) HTTP Continuation (IP Fragment Packet Flooding) 339
    1.2.4) HTTP Traffic Flooding 공격 340
    a) GET Flooding 341
    b) GET Flooding with Cache-Control (CC Attack) 341
    1.2.5) HTTP Header/Option Spoofing Flooding 공격 343
    a) Slow HTTP POST DoS 343
    b) Slow HTTP Header DoS (Slowloris) 345
    c) Slow HTTP Read DoS 346
    1.2.6) 기타 서비스 마비 공격 347
    a) 해시도스(HashDoS) 공격 347
    b) 헐크도스(HulkDoS) 공격 349
    (2) 시장현황 및 전망 350
    2.1) 2016년 1분기 공격 유형 353
    2.1.1) 공격 및 표적 수 353
    2.1.2) 공격자 명령제어(C&C) 354
    2.2) 전망 355
    3) 악성코드 356
    (1) 정의 356
    1.1) 개념 356
    1.2) 분류 356
    1.2.1) 동작에 의한 분류 356
    a) Virus 356
    b) Worm 357
    c) PUP 357
    d) Trojan 358
    1.2.2) 목적에 의한 분류 358
    a) Downloader 358
    b) Dropper 359
    c) Launcher 359
    d) Adware 359
    e) Spyware 360
    f) Ransomware 361
    g) Backdoor 361
    h) Rootkit 362
    i) Exploit 363
    j) Botnet 363
    k) Scareware 363
    (2) 최신 악성코드 동향 365
    2.1) 주요 악성코드 365
    2.1.1) 스키머(Skimer) 365
    2.1.2) KRBanker 365
    2.1.3) 엑스코드고스트(XcodeGhost) 367
    a) 개념 367
    b) 감염 경로 및 주요 기능 367
    2.2) 현황 368
    2.2.1) 악성코드 통계 368
    2.2.2) 웹 통계 370
    2.2.3) 모바일 통계 370
    2. 주요 국가별 보안시장 동향 372
    1) 글로벌 보****시장 현황 및 전망 372
    (1) 분야별 시장 규모 및 전망 374
    1.1) 사이버보****소프트웨어 분야 374
    1.2) 보****관리 서비스 분야 375
    1.3) 모바일 및 IoT 보****분야 375
    1.4) 사이버보****보험 분야 375
    2) 주요 국가별 시장 현황 376
    (1) 중국 376
    1.1) 시장 현황 376
    1.1.1) 개요 376
    1.1.2) 유형별 분포 현황 377
    1.1.3) 시장 동향 377
    1.2) 산업 동향 378
    1.2.1) 기업 동향 378
    a) 제품별 대표기업 현황 378
    (2) 일본 380
    2.1) 시장 현황 및 규모 380
    2.1.1) 시장 현황 380
    2.1.2) 시장 규모 380
    2.2) 산업 동향 381
    (3) 미국 383
    3.1) 시장 현황 383
    3.2) 시장 규모 384
    3.3) 기업 인수합병 현황 384
    (4) 이스라엘 387
    4.1) 시장 현황 387
    4.1.1) 매출 규모 387
    4.1.2) 기업 현황 388
    a) 체크포인트(Checkpoint) 390
    b) 라드웨어(Radware) 390
    c) 워터폴(Waterfall) 390
    d) 체크막스(CheckMarx) 391
    4.1.3) 물리보****시장 수입 규모 및 유망품목 391
    a) 유망 분야 및 품목 391
    4.2) 시사점 및 진출 방****392
    (5) 인도 393
    5.1) 배경 393
    5.2) 인도 보안시장 동향 및 규모 394
    5.2.1) 시장 동향 394
    5.2.2) 시장 규모 395
    5.2.3) 기업 현황 395
    a) CCTV 시장 기업 현황 395
    5.3) 시사점 396
    (6) 브라질 397
    6.1) 배경 397
    6.2) 시장 현황 397
    6.2.1) 민간 보****부문 397
    6.3) 시사점 398
    (7) 대만 399
    7.1) 시장 현황 399
    7.1.1) 시장 규모 및 투자 동향 399
    7.1.2) 기업 현황 400
    a) 클라우드 및 애플리케이션 보****분야 400
    7.2) 관련 정책 동향 401
    7.2.1) 개인정보보호법 401
    7.2.2) 정보보****정책2.0 402
    7.3) 전망 및 시사점 402
    (8) 싱가포르 403
    8.1) 시장 현황 403
    8.1.1) 사이버 보안청(Cyber Security Agency; CSA) 설립 403
    a) 국가 사이버 보****마스터플랜 수립 403
    8.1.2) 사이버 보****관련 연구개발 및 인재 양성 프로그램 404
    8.2) 기타 기관 및 기업 동향 405
    8.2.1) 인터폴 405
    8.2.2) 보잉 405
    8.2.3) 싱텔(Singtel) 406
    8.3) 시사점 및 전망 406
    delivery.jpg
  • 사용후기

    사용후기가 없습니다.

  • 상품문의

    상품문의가 없습니다.

  • 배송/교환정보

    배송정보

    배송업체 : 한진택배 (1588-0011)
     배송비
     2,500원 (25,000원 이상 구매 시 무료 배송/일부상품제외) 군부대 및 도서산간 지역은 추가 배송비가 발생할 수 있습니다.
     ◆배송기간
     : 평일 오전 7시 이전 주문 시 당일 발송 (2~3일 소요) : 단, 공휴일, 연휴, 천재지변 등으로 인해 발송이 지연될 수 있습니다.
     ◆배송추적
     : 당일 발송건에 한해 익일 오전 9시 이후 확인 가능합니다.


    교환/반품

     ◆반품/교환을 원하는 경우 반드시 고객센터로 연락 후 신청하시기 바랍니다.
     ◆반품/교환은 상품 수령일로 부터 7일 이내에만 가능합니다. 단, 상품이 훼손되지 않았거나, 속 비닐이 있는 경우 듣지 않았을    때 가능합니다.
     •고객님의 변심 또는 잘못 주문하신 경우에는 왕복 배송비는 고객님의 부담입니다.
     ◆오배송, 파본, 불량 상품에 대해서는 고객센터로 연락주시면 상담 후 교환해 드립니다.
     ◆오배송, 파본, 불량상품의 배송비는 환불처에서 부담합니다.
     교환/반품
     ◆환불은 상품이 환불에 도착 시 처리됩니다. (카드 취소는 3~5일이 소요될 수 있습니다.)

고객센터 1234-5678

회사명 (주)꼭대기 주소 서울 특별시 마포구 연희로 11,5층 S-537호
사업자 등록번호 795-87-00429 대표 오주봉 전화 02-356-5779 팩스 02-356-5779
통신판매업신고번호 제2017-서울마포-0052호 개인정보 보호책임자 dhwnqhd

Copyright © 2001-2013 (주)꼭대기. All Rights Reserved.

상단으로