• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 2,668건

보안이 중요하다고 판단하고 있는 포스데이타는 포항공대와 공동으로 방화벽시스템을 개발 완료하였으며, 해외지사의 시스템에도 이를 확대 적용하였다. 2. 해외기업의 사례 및 동향 국내 인트라넷 상황에 반해 해외의 인트라넷 구축은 활
  • 페이지 9페이지
  • 가격 5,000원
  • 등록일 2009.03.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹 시 침입자 기법분석과 대응, 한국정보보호센터, 1999 Ⅰ. 서론 Ⅱ. 해커와 크래커 Ⅲ. 해킹의 역사 Ⅳ. 해킹의 피해 현황 Ⅴ. 해커의 국내외 시스템 침입(해킹) 사례 1. 가장 유명했던 해킹사건 <뻐꾸기알>과 <웜> 2. 국내의 해킹
  • 페이지 8페이지
  • 가격 5,000원
  • 등록일 2009.01.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹과 크래킹의 개념  2. 스마트폰 크래킹 유형 및 목적  3. 애플의 아이폰 앱과 구글의 안드로이드 앱의 보안 한계성  4. 한계성에 따른 크래킹의 피해현황  5. 크래킹의 기술적 대처방안  6. 크래킹의 사회적 대처방안  7. 크래킹
  • 페이지 8페이지
  • 가격 2,300원
  • 등록일 2013.10.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커와 크래커 ┗━━━━━━━━━━─────────… ► 크래커  ◦ 블랙 햇 해커  ◦ 알려지지 않는 곳에서 은밀히 활동  ◦ 정보시스템 침해를 주목적으로 함  ◦ 금전 취득과 악의적인 용도로 해킹
  • 페이지 35페이지
  • 가격 1,600원
  • 등록일 2012.09.12
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커 2) 바이러스 3) 개인정보 유출 3. 각국의 정보보호의 제도 및 방법(각국 사례 중심) 1) OECD 2) 미국 3) EU 4) 일본 4. 우리나라의 정보보호 현황 및 정책 1) 제도 및 현황 2) 정책과 제도
  • 페이지 14페이지
  • 가격 2,500원
  • 등록일 2005.07.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안과 더불어 보호하는 역할을 수행하고, 이는 방화벽과 함께 사용할 수 있기도 하지만 방화벽과 별도의 서버로 존재할 수도 있다. Ⅲ. 결론 지금까지 살펴보았듯이 현재 컴퓨터를 활용한 전산시스템을 운영하는 과정에서 유용하지 않는
  • 페이지 5페이지
  • 가격 2,000원
  • 등록일 2025.02.09
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안과 해킹, 영진.COM Ⅰ. 서론 Ⅱ. 보안시스템의 정의 Ⅲ. 보안시스템공격(해킹)의 분류 1. 인증 헤더(AH) 2. ESP(Encapsulating Security Payload) 1) ESP의 모드 2) ESP의 사용 Ⅳ. 보안시스템공격(해킹)의 기법 1. 대표적인 해킹 기법들 2. DOS(De
  • 페이지 11페이지
  • 가격 5,000원
  • 등록일 2009.01.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
개념 설명 중 틀린 것은? ① 거래가 이루어지면 블록에는 일정 시간 동안 확정된 거래 내역이 담기고 온라인에서 거래 내용이 담긴 블록이 형성됨 ② 시스템으로 네트워크를 구성, 제3자가 거래의 보증을 인정해 거래 당사자끼리 가치를 교
  • 페이지 8페이지
  • 가격 3,500원
  • 등록일 2025.06.14
  • 파일종류 아크로벳(pdf)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
해킹 퇴치 기법, 에이콘, 2002 - 김상철, 무선랜 보안(Wireless LAN Security), 한국정보보호진흥원, 2002 - 이형원, 정보시스템 안전대책, 영진출판사, 1999 - 주식회사 니츠 편저, 인터넷 보안 기술, 도서출판 동서, 2000 Ⅰ. 개요 Ⅱ. 보안시스템의 역
  • 페이지 6페이지
  • 가격 5,000원
  • 등록일 2008.12.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹(해커)의 방법 1. 불법적인 공격방법 1) 프로그램 버그 이용 2) 메일 폭탄을 이용 2. 불법 로그인 1) 장님 문고리 잡기 2) 변장하기 3. 프로그램 버그 활용 4. 루트 권한 획득 1) 프로그램 버그를 이용한 권한 획득 2) 루트(시스템 관리자) 3) 백도
  • 페이지 10페이지
  • 가격 5,000원
  • 등록일 2009.01.05
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top