• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 6,455건

해킹이나 보안 관련 피해사고가 지속적으로 증가하고 있으며,지난 2003년에는 1.25 인터넷 대란과 같은 사태를 겪은 바 있다. 개방형 네트워크는 언제 어디서나 손 I. 연구목적과 의의 Ⅱ. 전자상거래 보안의 필요성 Ⅲ. 전자상거래 보
  • 페이지 22페이지
  • 가격 3,000원
  • 등록일 2007.05.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
실태와 경향  (3) 원인과 대책 3. 가출  (1) 가출청소년의 정의와 유형  (2) 가출의 요인  (3) 가출청소년의 문제  (4) 가출청소년 예방대책과 구조프로그램 4. 청소년의 사이버 일탈문제  (1) 인터넷 몰입 및 중독  (2) 사이버 범
  • 페이지 9페이지
  • 가격 2,000원
  • 등록일 2015.03.24
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
실태 및 대응방안 / 조영표 / 대구대학교 / 2008 - 인지적 영역과 행동적 영역간의 상관관계에 따른 정보통신윤리교육의 실효성에 관한 연구 / 유민희 / 명지대학교 / 2009 - 정보화 사회의 정보통신 윤리교육 / 손은덕 / 중앙대학교 / 2010 - 우리나
  • 페이지 9페이지
  • 가격 1,500원
  • 등록일 2010.12.07
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
취약한지 또 어느 부분을 집중적으로 발전시켜야 할지를 정확히 파악해야 할 것이다. 자사의 힘만으로 힘들다면 타 기업이나 외국의 선진 사례나 기술자를 영입하는 것도 좋은 방법이 될 수 있다. Ⅰ. 서 론 Ⅱ. 본 론 Ⅲ. 결 론
  • 페이지 24페이지
  • 가격 3,000원
  • 등록일 2015.11.21
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
프로젝트 5.3.4. 2WEAR 프로젝트 6. 유비쿼터스의 다양한 응용 분야 7. 유비쿼터스 컴퓨팅 기술의 특징 8. 유비쿼터스 컴퓨팅을 구현하는 요소 기술 9. 우리 나라 유비쿼터스의 현재 실태 10. 유비쿼터스 컴퓨팅의 문제점 결 론
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2005.11.22
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
방법 1. [시작]에서 실행을 연다. 2. cmd를 쳐서 도스모드로 들어간다. 3. 도스 창에서 netstat을 치면 현재 접속되어 있는 외부 IP가 나온다. 4. 사이버 센터에 신고한다. ※ 참고자료 및 출처 HACKRES BEWARE 해커스비웨어 Eric Cole저 해킹과 방어 완전
  • 페이지 10페이지
  • 가격 1,500원
  • 등록일 2005.06.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹대비보안 원저: 어느 익명의 해커 편저: 베스트북. 2001년 6월2일 *해킹과 보안. 노용환 외 2명 공저. (주)영진닷컴. 2001년 4월15일 *(보안관리자가 알아야 할) 네트워크 이론과 해킹기법. 황석훈. 도서출판 혜지원. 2002년 11월15일 *on the NET 2003년
  • 페이지 7페이지
  • 가격 1,500원
  • 등록일 2004.04.29
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹의 피해자인가 기업윤리의 실종인가? 4, 한국에서의 해킹 처벌 관련 법안 5, 애슐리매디슨 측의 주장 6, 애슐리 매디슨 해킹 행위의 정당성 7, 이탈리아 해킹팀의 도움을 받은 국정원의 해킹방법과 해킹범위 8, 국정원의 해킹 행위 정당
  • 페이지 10페이지
  • 가격 3,000원
  • 등록일 2015.10.02
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹 2. 바이러스 유포 3. 음란 및 폭력관련 행위와 불건전 행위 4. 전자상거래 범죄 5. 명예훼손 및 사생활 침해 6. 지적 재산권 침해 7. 인터넷을 통한 사회압력 III. 인터넷 테러리스트 IV. 사이버 범죄의 사례 1. 컴퓨터 해킹사범
  • 페이지 17페이지
  • 가격 3,000원
  • 등록일 2016.03.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
해킹방법의 변화 초기 : 패스워드를 추측하거나 이를 크래킹하는 아주 간단하고 단순한 방법들이 주류 발전 : 점차 좀 더 지능적이고 고난이도의 기술을 이용하는 형태 - 해킹한 후에 자신을 추적할 수 있는 각종 로그 기록들을 삭제해버
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2005.07.10
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top