목차
해킹의 개념
해커의 유래
해커 vs 크래커
해커 윤리 5항
해킹의 시대별 역사
유명한 해커들
현재 해킹의 통계 및 분석
해킹의 대비
발전적인 방향의 해킹
참고자료
해커의 유래
해커 vs 크래커
해커 윤리 5항
해킹의 시대별 역사
유명한 해커들
현재 해킹의 통계 및 분석
해킹의 대비
발전적인 방향의 해킹
참고자료
본문내용
해킹의 개념
해킹이란??
- 시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서건 무력화 시켰을 경우 이에 따른 모든 행동
해커의 유래
해커??
- MIT 공과대내에 동아리의 한 모임에서 철도 분기점 입체와 설계에 따르는 난제들을 해결위해 대학 내 건물에 밤마다 몰래 들어가서 IBM704 컴퓨터 시스템을 사용하여 어려운 문제를 악착같이 해결했는데 그 후 이들과 같은 집념 어린 노력가들을 "Hacker"라 불림
- ’솜씨 좋은 프로그래머’
해커 vs 크래커
크래커??
- 다른 시스템을 악의를 갖고 파괴하는 사람
★대부분 크래커를 해커로 통칭해서 부름
But 크래커와 달리 진정한 해커는 시스템을 파괴하는 행위는 하지 않음
해커 윤리 5항
컴퓨터에 대한 접근은 누구에 의해서도 방해 받아서는 안 된다.
모든 정보는 개방되어야 하고 공유되어야 한다.
해커들은 자신의 해킹에 의해서만 평가 받아야 하며 연령이나 지위 재산 같은 주관적 판단 기준에 의해 재단 되어서는 안 된다.
컴퓨터를 통해 예술과 아름다운을 창조할 수 있다.
컴퓨터는 모든 생활을 보다 나은 방향으로 변화시킬 수 있다.
해킹의 시대별 역사–60년대’
1960년대: 해킹의 태동
- MIT에서 첫 해커가 탄생.
- 모형 기차 제작 동아리의 한 모임에서 철도 분기점 입체와 설계에 따르는 난제들을 해결하기 위해 대학 내 건물에 밤마다 몰래 들어가서 IBM704 컴퓨터 시스템을 사용하여 어려운 문제를 해결
해킹이란??
- 시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서건 무력화 시켰을 경우 이에 따른 모든 행동
해커의 유래
해커??
- MIT 공과대내에 동아리의 한 모임에서 철도 분기점 입체와 설계에 따르는 난제들을 해결위해 대학 내 건물에 밤마다 몰래 들어가서 IBM704 컴퓨터 시스템을 사용하여 어려운 문제를 악착같이 해결했는데 그 후 이들과 같은 집념 어린 노력가들을 "Hacker"라 불림
- ’솜씨 좋은 프로그래머’
해커 vs 크래커
크래커??
- 다른 시스템을 악의를 갖고 파괴하는 사람
★대부분 크래커를 해커로 통칭해서 부름
But 크래커와 달리 진정한 해커는 시스템을 파괴하는 행위는 하지 않음
해커 윤리 5항
컴퓨터에 대한 접근은 누구에 의해서도 방해 받아서는 안 된다.
모든 정보는 개방되어야 하고 공유되어야 한다.
해커들은 자신의 해킹에 의해서만 평가 받아야 하며 연령이나 지위 재산 같은 주관적 판단 기준에 의해 재단 되어서는 안 된다.
컴퓨터를 통해 예술과 아름다운을 창조할 수 있다.
컴퓨터는 모든 생활을 보다 나은 방향으로 변화시킬 수 있다.
해킹의 시대별 역사–60년대’
1960년대: 해킹의 태동
- MIT에서 첫 해커가 탄생.
- 모형 기차 제작 동아리의 한 모임에서 철도 분기점 입체와 설계에 따르는 난제들을 해결하기 위해 대학 내 건물에 밤마다 몰래 들어가서 IBM704 컴퓨터 시스템을 사용하여 어려운 문제를 해결
추천자료
사이버테러
유비쿼터스와 적용사례
ipm(각종 운영체제 보안 바이러스 백신소프트웨어 업그레이드 패치 유지) pms(패치관리시스템)
현대사회의 사이버 범죄에 대한 개선방안에 대해 논하시오
[악성코드][악성코드 차단][악성코드 보안][악성코드 프로그램][악성프로그램][보안시스템][...
인터넷과 관련된 사회 문화적 현상
사이버범죄,사이버수사,범죄,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시...
유비쿼터스 특징, 배경, 기능, 순기능, 역기능, 정책적 과제, 역할, 개인정보, 변화, 관리, ...
[컴퓨터 보안]
개인정보유출 문제점 및 대응방안,의의,실태,사례,관련법률,판례
유무선공유기 (wifi)
첨단 정보기술사회의 프라이버시 문제(과학기술과 윤리)
인간과 과학(잊혀질 권리) 과제물