• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 36,680건

방화벽시스템의 장단점 1. 장점 2. 단점 Ⅴ. 방화벽시스템의 해커침입 1. 시스템 침입자(System Cracker)란 - Profile of a typical `system cracker` 1) 침입자 위치에서의 위장 공격 방법 - Techniques used to `cloak` the attackers location 2) 네트워크 정보파악 및
  • 페이지 14페이지
  • 가격 5,000원
  • 등록일 2008.12.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 침해 사례 3-2. 다양화되는 해킹 방법과 피해 사례 3-3. 웜 바이러스의 피해와 확산 3-4. 보안 침해의 예 3-5. 네트워크와 인터넷 보안의 취약성 4. 통신보안 서비스 5. 보안대책수립 5-1. 방화벽시스템의 개념 및 기능 5-2. 암호화기법
  • 페이지 18페이지
  • 가격 2,000원
  • 등록일 2010.05.07
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 침해 사례 3-2. 다양화되는 해킹 방법과 피해 사례 3-3. 웜 바이러스의 피해와 확산 3-4. 보안 침해의 예 3-5. 네트워크와 인터넷 보안의 취약성 4. 통신보안 서비스 5. 보안대책수립 5-1. 방화벽시스템의 개념 및 기능 5-2. 암호화기법
  • 페이지 16페이지
  • 가격 2,500원
  • 등록일 2005.06.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 3) 메시지 무결성 보안 4) 디지털 서명 5) 경로지정 통제 6) 바이러스 Ⅵ. 네트워크 보안 위협 유형 1. DoS (Denial of Service) 2. DDoS (Distributed Denial of Service) Ⅶ. 네트워크상의 새로운 공격기법 Ⅷ. 네트워크 관리 시스템 1. 모든
  • 페이지 20페이지
  • 가격 7,500원
  • 등록일 2008.10.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커, 해킹의 정의 Ⅲ. 해커의 해킹 목적 Ⅳ. 해커의 해킹 과정 1. 정보수집 2. 시스템 침입 시도 Ⅴ. 해커의 해킹 위험성 Ⅵ. 해커의 해킹 방지 대책 1. 해커가 침입하기 가장 좋은 시기와 환경 2. 개인 컴퓨터 보안을 철저히 하려면
  • 페이지 13페이지
  • 가격 5,000원
  • 등록일 2008.12.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템 형태이다. 통상주문 절차가 복잡하거나 결제방식이 까다로운 상품을 취급할 때 적용한다. 이러한 사이버 쇼핑몰은 틈새시장을 장악하고 성장을 하고 있다. 이러한 사이버 쇼핑몰의 커다란 특징은 관계 마케팅으로써 상호작용적(interac
  • 페이지 15페이지
  • 가격 6,500원
  • 등록일 2013.07.22
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
형태인지, 먼저 방화벽의 타입을 알아야하며 하드웨어와 소프트웨어중 어떠한 종류의 솔루션인지, 턴키 솔루션인지도 중요한 사항이다. b. 하드웨어 사양 이더넷을 지원하는지, 아니면 토큰링이나 FDDI를 지원할 목적으로 제작된 방화벽인지
  • 페이지 14페이지
  • 가격 2,300원
  • 등록일 2003.01.21
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안과 사생활 보호 34. 시스템보안(무선 및 인터넷 취약성) 35. 악성 소프트웨어, 해커와 사이버공격 36. 컴퓨터 범죄와 사이버 테러리즘 37. 보안정책, 접근제어, 방화벽, 침입탐지, 안티바이러스 38. 암호화와 공개키 39. Enterprise System & ERP(En
  • 페이지 16페이지
  • 가격 2,000원
  • 등록일 2009.06.29
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템에 대한 역기능의 종류 제 2절. 역기능의 현황 및 분석 제 3 장. 컴퓨터범죄의 이론적 배경 제 1 절. 컴퓨터범죄의 개념 제 2 절. 컴퓨터범죄의 유형 제 3 절. 컴퓨터범죄의 특징 제 4 절. 네트워크 보안과 방화벽 제 4 장.
  • 페이지 22페이지
  • 가격 3,000원
  • 등록일 2004.04.27
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시스템 관리자) 3) 백도어 프로그램의 활용 5. 해커의 공격방법의 유형 1) root 권한의 도용 2) Denial of Service 3) 시스템의 이용 4) 창의적 목적 6. 최근에 이슈화되고 있는 해킹관련 hole 1) Sniffing 2) Spoofing 3) TCP SYN flooding 4) Buffer overflow Control j
  • 페이지 11페이지
  • 가격 6,500원
  • 등록일 2013.07.31
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top