|
보안 따라잡기
이종엽, 윤미선, 이훈의 도스 공격의 유형 분석 및 탐지 방법
조휘갑의 해킹ㆍ바이러스 대응요령 Ⅰ. 해킹의 정의
Ⅱ. 해킹의 역사
Ⅲ. 해킹의 발생빈도
Ⅳ. 해커의 정의
Ⅴ. 해커의 역사
Ⅵ. 해커의 종류
-일반적 해킹의
|
- 페이지 12페이지
- 가격 2,000원
- 등록일 2015.01.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹방지 테크닉을 기획했다. 이를 통해 해킹패턴의 변화를 살펴보고, 최근에 일어나고 있는 구체적인 해커 침입경로와 형태, 그리고 그에 대한 방 지책을 자세히 들여다보기로 한다. 초보자들의 이해를 돕기 위해 해킹과 보안에 관련한 개괄
|
- 페이지 16페이지
- 가격 2,300원
- 등록일 2001.03.12
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
위험 대상
다. Sendmail, 버그 Sendmail
네트워크 간에 메일을 전송해 주기 위해 만들어진 메일전송프로그램 1.해킹의 의미
2.해킹의 유형
3.최근 해킹의 동향
4.해킹사고 처리 현황
5.해킹사고 피해 기관별 분류
6.해킹에 대한 해결법
해킹의 유형과 실태 브랜드, 마케팅 브랜드마케팅, 해킹의 유형과 실태,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,,
|
- 페이지 11페이지
- 가격 2,300원
- 등록일 2013.04.03
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹의 정의
- 해킹
특정 시스템 보안상
문제를 찾아내고
가능하다면 그것을
해결하여
크래커의
의한 악용을 방지
:일종의 보안행위
- 크래킹
허가 받지 않은 시스템에
강제로 침입하여
정신적 또는 물리적인
피해를 입히는
|
- 페이지 33페이지
- 가격 3,000원
- 등록일 2005.07.04
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹한 후에 자신을 추적할 수 있는 각종 로그 기록들을 삭제해버려 추격의 실마리 제거 - 해킹하기를 원하는 시스템으로 직접 침입하기보다는 일단 보안이 취약한 시스템을 해킹해 침입한 후에 그 시스템을 매개체로 해서 자신이
|
- 페이지 12페이지
- 가격 2,000원
- 등록일 2005.07.10
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
무엇인가?
1-2 컴퓨터의 구조와 작동의 이해
1-3 컴퓨터 바이러스의 특성
1-4 컴퓨터 바이러스의 정의
2-1 컴퓨터 바이러스의 위험성
I 해킹의 이해
1.해킹이란 무엇인가?
2. 해커의 정체를 밝힌다.
3. 통신망과 해킹의 이해
4. 해킹의 구분
|
- 페이지 11페이지
- 가격 500원
- 등록일 2003.10.22
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해커
2) 바이러스
3) 개인정보 유출
3. 각국의 정보보호의 제도 및 방법(각국 사례 중심)
1) OECD
2) 미국
3) EU
4) 일본
4. 우리나라의 정보보호 현황 및 정책
1) 제도 및 현황
2) 정책과 제도
|
- 페이지 14페이지
- 가격 2,500원
- 등록일 2005.07.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹의 내용은 네트워크를 통해 유통되는 사용자 ID, 비밀번호, 전자우편 등의 내용을 입수하여 유출하거나 시스템의 관리자권한을 부당 획득하여 개인정보를 유출하거나 내용변경, 시스템파괴 등을 행하는 경우이다. 은행 망 침입이나 핵 연
|
- 페이지 6페이지
- 가격 1,000원
- 등록일 2005.12.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해커들이 시스템 침입시 이용하는 '백도어'까지 열 수 있다.
또 미국의 대표적 컴퓨터보안업체 맥아피닷컴(McAfee.com)의 에이프릴 구스트리 이사는 "이 바이러스가 현재 수천만 명이 사용하는 메신저 프로그램을 통해 감염될 수도 있다"고 경고
|
- 페이지 22페이지
- 가격 2,500원
- 등록일 2009.01.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
이란 단어는 어떤 CPU 를 사용했냐 는 것을 의미한다. 서론
1. 컴퓨터 바이러스의 이해
2. 컴퓨터 바이러스의 위험성
I. 해킹의 이해
1. 해킹이란 무엇인가?
2. 해커의 정체를 밝힌다.
3. 통신망과 해킹의 이해
4. 해킹의 구분
|
- 페이지 7페이지
- 가격 1,300원
- 등록일 2001.03.12
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|