• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 4,082건

범죄자 ②해킹 대상에 따른 특징 3. 마포 네 모녀 피살사건 및 옥션 해킹사건의 원인 1) 살인의 원인-생물속생, 심리속생, 사회속생설에 따른 분류 2) 해킹의 원인 ①반한감정 ②보안 4. 범죄의 효율적 대책방안 1)살인 2)해킹 ①
  • 페이지 12페이지
  • 가격 2,300원
  • 등록일 2013.11.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 범죄시론, 경진사, 1989, P.1~P.26 3. 김종섭, 사이버범죄 현황과 대책, 2000, P.22 4. 허만형, 사이버범죄에 대한 국가의 정책적 배응방안 Ⅰ. 서론 1. 사이버 범죄의 의의 Ⅱ. 본론 1. 해킹 (1) 해킹의 의의 (2) 해킹의 종류 (3)
  • 페이지 18페이지
  • 가격 1,000원
  • 등록일 2005.09.06
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커는 해당 시스템의 취약점을 검색하고 해당 취약점을 통해 해킹을 시도한다. 이를 역으로 해커들이 이용하는 시스템 취약 검사 툴을 사용하여 해당 시스템의 보안을 점검하는 보안도구이다. 세 번째로 사용자 계정의 취약점을 검사하는
  • 페이지 22페이지
  • 가격 3,000원
  • 등록일 2004.07.02
  • 파일종류 워드(doc)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
있으며, 이 명령어만 잘 활용하면 백신이나 방화벽 같 은 보안 프로그램을 사용하지 않고도 해킹툴을 감지해 낼 수 있다. 1. 해킹의 개념 2. 해킹의 목적 3. 해킹의 3단계 절차 4. 해킹의 사례 5. 최근 해킹동향 6. 해킹에 대한 대책
  • 페이지 4페이지
  • 가격 700원
  • 등록일 2005.07.03
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터 범죄의 향후와 대책 향후 인터넷·인트라넷의 확대와 전자머니 등의 보급에 따라, 네트워크 범죄가 증가할 것임을 보고 그 방지를 위한 firewall의 구축이나 송수신정보의 비익 등에 쓰이는 암호기술의 중요성이 한층 높아지고 있다. 또
  • 페이지 8페이지
  • 가격 300원
  • 등록일 2004.02.11
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
범죄의 유형 1) 행위를 통한 악용 2) 해적범죄와 저작권 침해범죄 3) 해킹, 스파이 행위 그리고 컴퓨터 방해행위 4) 복권게임과 도박 5) 그 밖의 불법 유형들 2. 사이버범죄 동향_단속 및 구속실태 3. 사이버범죄 대책_사전 대책
  • 페이지 8페이지
  • 가격 1,000원
  • 등록일 2007.01.17
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
prevention and control of computer_related crime」 (http://www.ifs.univie.ac.at/∼pr2gq1/rev4344.html) ⅰ. 序論 1. 硏究目的 2. 硏究方法 Ⅱ. 情報化槪觀 1. 情報化時代의 意義 2. 우리 나라의 情報化 關聯事項 가. 現況 ⑴ 情報化 水準
  • 페이지 28페이지
  • 가격 3,300원
  • 등록일 2002.06.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 해커 들의 본격화되기 시작했으며,해커들이 사회적비행을 저지르기 시작했다. 크래커의 사회적 비행이 국가 안보를 위협할 정도였으며, 정치적 이념을 가진 핵티비스트가 등장했다. 인터넷이 대중화 되면서 해킹기술이 급속도로
  • 페이지 9페이지
  • 가격 2,000원
  • 등록일 2008.04.12
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
ftp,telnet,smtp,www,pop3,portmap/sunrpc가 열려 있는 것을 확인 할수가 있다. 직접 서버에 텔넷 접속을 하여 확인 한 결과로써 portscan 한 결과와 동일함을 확인 함. 1. 해킹의 분류 2. 해킹 프로그램의 목적별 분류 3. 해킹의 사전 단계 4. 실례
  • 페이지 8페이지
  • 가격 1,300원
  • 등록일 2002.11.03
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
방지를 위한 통계적 마킹 방법을 이용한 패킷 필터링 구조, 구희정, 홍충선, 제21회 한국정보처리학회 춘계학술발표대회 논문집 제11권 제1호, 2004, p1287~1290 데이터 통신과 컴퓨터 네트워크, 박기현, 한빛아카데미, 2013 정보 보안 개론 : 한 권으
  • 페이지 6페이지
  • 가격 2,500원
  • 등록일 2024.01.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top