|
해커들
① 케빈 미트닉(Kevin D.Mitnick)
해킹에 관한 한 더 이상 설명이 필요없는 최고의 해커중 한사람이다. 그는 FBI 연구 리스트에 오른 최초의 해커로서 해킹이 삶의 전부였다고 해도 과언이 아닐 것으로 항상 복역의 이유가 해킹이었고 출옥
정보통신과 경영 스캐닝, 해킹 레이스 컨디션, 정보통신과 경영(해킹, 스캐닝, 레이스 컨디션, 버퍼 오버플로우, 트로이 목마, 백도어, DOS, DDOS, 스푸핑),
|
- 페이지 41페이지
- 가격 3,000원
- 등록일 2013.11.09
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
기법
마. 자료의 부정변개
바. 슈퍼재핑
최근 해킹의 동향
가. IP 스푸핑
인증(Authentication) 기능을 가지고 있는 시스템을 침입하기 위해 침입자가 사용하는 시스템을 원래의 호스트로 위장하는 방법
나. 패킷 스니퍼링
네트워크에 연동
해킹의 유형과 실태 브랜드, 마케팅 브랜드마케팅, 해킹의 유형과 실태,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,,
|
- 페이지 11페이지
- 가격 2,300원
- 등록일 2013.04.03
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹의 정의와 배경
제2장. 크래커의 정의
제3장. 해커가 되기 위한 기초 지식 습득
제4장. 해킹의 종류
제5장. 해킹의 방법과 과정
제6장. 해킹의 최신 형태와 방지 테크닉
제7장. 해킹시 대응법
제8장. 해킹 관련 사례 및 법률 관계
|
- 페이지 91페이지
- 가격 3,300원
- 등록일 2012.03.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해커에 대한 잘못된 인식이 담겨있다. 그렇다면 해킹이란 무엇인가? 진부한 면이 있긴 하지만 hacker`s dictionay를 참조하기로 하자. 1 해킹 기본 개념 잡기
2 과거의 해킹 사례
3 최근의 해킹 유형과 방지책 -스니핑과 IP 스푸핑
4 보안
|
- 페이지 16페이지
- 가격 2,300원
- 등록일 2001.03.12
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
사례
1)가장 유명했던 해킹사건 <뻐꾸기알>과 <웜>
2)국내의 해킹범죄 사례와 한국의 최고해킹그룹
3. 인터넷상의 음란·위험 정보문제
1)테러기술 및 폭발물 제조기술
결론
1.우리나라의 컴퓨터범죄 대응책은 진행중
2.정의의 해커--->
|
- 페이지 7페이지
- 가격 800원
- 등록일 2002.12.15
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
사례 - 1. 국제 해킹 그룹 룰즈섹(Lulzsec)
≪ 그 림 ≫
룰즈섹(Lulzsec)
=lol+Security
활동기간:5월~6월
목표대상: 해커나 자유로운
인터넷이용에 비판적인 곳
특징
-SNS를 이용한 이슈화 성공
-기존의 해커들과 다른 성향
|
- 페이지 29페이지
- 가격 3,000원
- 등록일 2013.03.28
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹기술을 사용 1. 해킹이란?
2. 해커와 크래커
◦ 해커
◦ 크래커
3. 해킹 기술
◦ 시스템해킹
◦ 웹 해킹
◦ 네트워크 해킹
◦ 리버스 엔지니어링
◦ 사회공학적 해킹
4. 해킹 피해 사례
|
- 페이지 35페이지
- 가격 1,600원
- 등록일 2012.09.12
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
요구하기 때문이다. Ⅰ. 서론
1. 해킹이란
2. 해킹의 원인
3. 해킹의 절차와 유형
4. 정보보안의 필요성
Ⅱ. 본론
☐ 프로토콜이란?
1. TCP
2. IP(Internet Protocol)
3. ICMP
Ⅲ 결론
1. 시스템보호기술
2. 정보 보안 관리의 개념
|
- 페이지 13페이지
- 가격 2,500원
- 등록일 2005.08.01
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
충돌: 웹 표준과 KSA의 부정합성
③ KSA 프로그램의 실질적 위험성과 공격 시나리오 분석
④ 사용자 인식과 보안 현실의 괴리: 정책 설계의 한계
⑤ 새로운 보안 패러다임: 웹 표준 기반 보안 모델의 방향성과 과제
Ⅲ. 결론
Ⅳ. 참고문헌
|
- 페이지 11페이지
- 가격 3,900원
- 등록일 2025.06.05
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
《2007년 사이버 권리침해 사례집》, 정보통신위원회, 2008 01 서론
과학기술과 법이 지니는 의의
과학기술과 법의 관계
02 본론
사이버 범죄란
사이버 범죄 유형
사이버 범죄 현황
실제 사례와 관련 볍률
03 결론
04 참고자료
|
- 페이지 8페이지
- 가격 1,800원
- 등록일 2014.06.05
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|