|
보안 취약점을 찾아내어 침입하거나 관리자권한을 획 득하는 것.
(2) 버퍼 오버플로우 취약점: 버퍼로 지정된 공간에 한꺼번에 많은 양의 데 이터를 쏟아 부어 시스템을 다운시키는 행위
(3) 사용자 도용: 다른 사람의 ID나 패스워드를 알아내어
|
- 페이지 10페이지
- 가격 1,500원
- 등록일 2004.05.11
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
찾아내는 기법
30. 합성 중심 : 전자칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로, 소프트웨어를
완성시키는 재사용 방법이다.
31. SDLC에 통합한 sw 개발 보안 생명 주기 방법론 = save touchpoint
페이지 26 / 26
|
- 페이지 26페이지
- 가격 9,000원
- 등록일 2023.06.16
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안 개론과 실습, 한빛아카데미,
http://www.riss.kr/link?id=M13266568
5) 제공된 자료 운영체제
"시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다.
또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다.
보안위협의 형
|
- 페이지 7페이지
- 가격 3,700원
- 등록일 2022.08.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
버퍼오버플로우 공격
③ 트로이잔 목마 공격
④셀 스크립트 공격
3. 전자우편 폭탄(Mail Bomb)
①국내 피해 사례
②국외 피해 사례
4. 불청 전자우편(Unsolicited Email)
①국내 피해 사례
②국외
|
- 페이지 38페이지
- 가격 3,000원
- 등록일 2010.06.21
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안관리
1. 안전한 네트워크 환경구축
1) 침입차단시스템과 웹서버
웹서버는 침입차단시스템 앞단에 두는 방법과 침입차단시스템 뒤에 두는 방법이 있다. 외부망과 내부망 사이에 완충서브넷인 DMZ을 사용할 경우 침입차단시스템 앞단에 두
|
- 페이지 9페이지
- 가격 5,000원
- 등록일 2009.03.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
버퍼와 송수신 포트
Ⅳ. 무선랜(LAN)의 정의
Ⅴ. 무선랜(LAN)의 효과
Ⅵ. 무선랜(LAN)의 보안
1. 표준에 의한 802.11b 무선랜의 보안 특징
1) 인증
2) 기밀성
3) 무결성
2. IEEE 802.11b 표준의 보안과 관련된 문제
Ⅶ. 무선랜(LAN)의 시장 현황
|
- 페이지 15페이지
- 가격 6,500원
- 등록일 2009.03.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 기초
문2> NT의 보안기능
문3> 보안 문제
문4> 보안 수정 파일
기타 관련 문제
문1> License PAK
문2> 라이센스 5,10인용 차이점
문3> NT FAQ (영문)
문4> winsock의 buffer크기
문5> NT와 Win95의 차이
문6> CD-KEY 에 대하여
문7> 서버,
|
- 페이지 8페이지
- 가격 1,300원
- 등록일 2004.09.22
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
자료를 동적으로 정의하는 등의 많은 융통성이 있다.
컴파일러
인터프리터
개발 편의성
코드를 수정하고 실행하려면
컴파일을 다시 해야 한다.
코드를 수정하고 즉시 실행할 수 있다.
실행 속도
빠르다.
느리다.
보안
프로그램의 코드가 유
|
- 페이지 11페이지
- 가격 6,000원
- 등록일 2022.03.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
자료 ◆
국립중앙도서관(2010)「도서관연구소 웹진 Vol. 66」
김계신(2014)「서울메트로 전동차 검수 시 QR-코드를 활용한 유지보수 관리 프로세스 구축에 관한 연구」서경대학교 경영대학원 석사학위논문
김명미(2012)「바코드 진화에 따른 디
|
- 페이지 13페이지
- 가격 5,000원
- 등록일 2018.04.03
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안방법에 관한 조사 분석, 연세대학교 관리과학대학원, 2000 Ⅰ. 서론
Ⅱ. 해킹의 실태
Ⅲ. 해킹의 패러다임 변화
Ⅳ. 해킹의 기법
1. DOS(Denial of Service)
2. 취약성을 이용한 공격
3. 스니핑
4. 스푸핑
5. 버퍼 오버플로우
6. 백도어와
|
- 페이지 14페이지
- 가격 6,500원
- 등록일 2011.05.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|