• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 60,368건

대한 형법적인 대처방안이 새로이 마련되어야 한다. 특히 실효를 거둘 수 있는 효과적인 제재가 가능하기 위해서는Netlaw와 같은 국제적인 입법의 필요성이 제기된다. 가상세계의 범죄는 증명의 어려움, 국제적인 협력작업의 부재, 각국의 상
  • 페이지 9페이지
  • 가격 2,000원
  • 등록일 2004.05.05
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
대한 자유로운 접근을 보장하라(Protect free access to knowledge) 5) 과거를 존중하면서 미래를 창조하라(Honor the past and create the future) Ⅹ. 현대사회의 컴퓨터윤리문제 1. 프라이버시의 침해 2. 지적재산권 침해 3. 불건전 정보 유통 4. 해킹 등 컴
  • 페이지 22페이지
  • 가격 7,500원
  • 등록일 2009.07.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
알 수 있게 함. ⑤ 원격제어 기능 원격지에 있는 PC를 중앙 관리자가 로컬 PC처럼 다룰 수 있으므로, 장애처리 지원시 혹은 긴급 업무시에 유용하게 사용할 수 있음. 2. 시스템구성 1. 개념 2. 필요성 3. 도입효과 4. 국내제품군 특징
  • 페이지 10페이지
  • 가격 1,000원
  • 등록일 2007.06.04
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
수강 신청이 가능하다. 이것은 원래 정원이 차면 수강신청이 안되도록 한 프로그램을 보안망을 뚫고 침투해 정원을 조작한 것이다 1 사이버 범죄 분류 및 그에 대한 사례 2 사이버 범죄 현황 3 관련법규 4 사이버 범죄 대책
  • 페이지 69페이지
  • 가격 3,500원
  • 등록일 2008.11.30
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보통신기술 교육 45. 채팅 46. 컴퓨터 바이러스 47. 패치프로그램 48. 프로그램 49. 프로그래밍 언어 50. 프레젠테이션 51. 하드웨어 52. 하이퍼링크(Hyperlink) 53. 학내망 54. 해킹(Hacking) 55. 홈페이지 56. 화상 회의(Video conferencing) 참고문헌
  • 페이지 23페이지
  • 가격 9,000원
  • 등록일 2013.08.01
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커 ③ The High-Profile Intruder: 해킹과 타 시스템에 대한 침입을 통해 자신의 실력을 과시하고 존재를 알리려는 유형 - 중략 - 제5장 사이버 공격 제6장 인터넷과 네트워크 기초 제7장 네트워크 보안 제8장 전자우편 보안 제9장 시스템 보안(P
  • 페이지 86페이지
  • 가격 9,800원
  • 등록일 2015.05.22
  • 파일종류 아크로벳(pdf)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
해커 ③ The High-Profile Intruder: 해킹과 타 시스템에 대한 침입을 통해 자신의 실력을 과시하고 존재를 알리려는 유형 - 중략 - 제5장 사이버 공격 제6장 인터넷과 네트워크 기초 제7장 네트워크 보안 제8장 전자우편 보안 제9장 시스템 보안(P
  • 페이지 86페이지
  • 가격 9,800원
  • 등록일 2014.05.29
  • 파일종류 아크로벳(pdf)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
(ISAC) 6. 사이버범죄에 대한 수사사례 1) 사례 1 2) 사례 2 3) 사례 3 4) 사례 4 5) 사례 5 6) 사례 6 7. 사이버범죄(Cyber Crime)에 대한 대책 1) 법적․제도적 측면에서의 대책 2) 경찰 측면에서의 대책 3) 시스템측면에서의 대책 참고자료
  • 페이지 26페이지
  • 가격 2,000원
  • 등록일 2012.10.23
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커는 먼저 자신의 시스팀이나 보안 취약점을 가지고 있는 시스템에 침입하여 루트 권한을 획득해야 한다. 그 후 이 시스템에 다시 로그인 하기 위해 백도어를 설치한 후 그 시스템이 속해 있는 네트워크상의 모든 ftp, 텔넷 그리고 rlogin 세션
  • 페이지 13페이지
  • 가격 2,000원
  • 등록일 2003.12.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
과정을 반드시 거쳐야 하기 때문에, 보안문제를 확실하게 하는데 도움이 되며, 또한 요구를 제한하거나 인증하고, 또 이전의 요구와 일치시키는 기회를 제공한다. NAT은 또한 회사에서 필요한 공인 IP 주소의 수를 보존하며, 회사가 외부 네트
  • 페이지 21페이지
  • 가격 1,500원
  • 등록일 2007.02.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top