• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 50,918건

알 수 있게 함. ⑤ 원격제어 기능 원격지에 있는 PC를 중앙 관리자가 로컬 PC처럼 다룰 수 있으므로, 장애처리 지원시 혹은 긴급 업무시에 유용하게 사용할 수 있음. 2. 시스템구성 1. 개념 2. 필요성 3. 도입효과 4. 국내제품군 특징
  • 페이지 10페이지
  • 가격 1,000원
  • 등록일 2007.06.04
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 (Application Integration and Security) 시스템과 데이터 통합이 가능하게 하는 기능이며, 보안은 EIP가 사내 방화벽을 넘어 데이터가 교환되는데 필요한 기능이다. 1. EIP의 개념 2. EIP의 주요기능 3. EIP의 구축단계 4. EIP의 사례 - 두산의
  • 페이지 8페이지
  • 가격 1,300원
  • 등록일 2002.11.12
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
해킹 1) 몰래 들어가기 2) 버그 활용으로 권한 획득 3) 패스워드 해독 4) 암호의 추측 3. 여러 가지 크래킹 방법을 통한 해킹 4. 버그를 이용한 해킹 5. 보안 관리도구를 이용한 해킹 6. 해커들의 일반 사용자의 패스워드를 획득하는 방법 1)
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2008.12.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
주요산업의 전자상거래 추진현황 및 향후계획」, 산업자원부 삼성경제연구소(2000), 「인터넷시대의 고객관계관리(CRM)」,CEO Information 삼성경제연구소(2000), 「닷컴기업의 위기와 오프라인 진출전략」,심포지엄자료 http://www.chainstoreage.com http://
  • 페이지 25페이지
  • 가격 2,000원
  • 등록일 2004.06.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
, 개인정보보호법상 손해배상제도의 개선 방안, 법학연구, 2021. 목차 1. 서론 2. 개인정보의 개념 및 관련 법령 3. 개인정보 침해의 종류 및 사례 분석 4. 기업 경영정보시스템으로 인한 개인정보 침해 조치사항 5. 결론 6. 참고문헌
  • 페이지 10페이지
  • 가격 2,000원
  • 등록일 2025.05.23
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커 등의 불법 침입 감지 시 취해야 할 행동은 무엇인가 8) 정기적으로 시스템을 점검한다 3. 방화벽의 구조 4. 방화벽의 목적 5. 방화벽 구축 시 장점 1) 취약한 서비스로부터 보호 2) 호스트 시스템으로의 액세스를 컨트롤 3) 보안의 집중
  • 페이지 24페이지
  • 가격 9,000원
  • 등록일 2013.08.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안정책, 접근제어, 방화벽, 침입탐지, 안티바이러스  Enterprise System & ERP(Enterprise Resource Planning)  지식경영, 지식의 범위(data->정보->지식->지혜), 암묵지(tacit knowledge), 형식지(exeplicit)  문서관리 시스템(EDMS),구조적, 반구조
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2009.07.12
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안이론 제3장 시스템 보안 제1절 시스템 보안 개요 제2절 해킹 및 인터넷 보안 사고 유형 제3절 보안대책 제4장 방화벽 제1절 방화벽의 원리 제2절 방화벽 기술 제3절 방화벽 구축 제4절 방화벽 성능 인증 제5절 방화벽 운영
  • 페이지 36페이지
  • 가격 3,300원
  • 등록일 2002.11.01
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
기능이 있는데 이 기능은 로그인을 할 때마다 휴대폰으로 새로운 비밀번호를 받아 해킹을 원천봉쇄 할 수가 있다. 하지만, 귀찮다는 이유로 100명중 98명은 사용하지 않는다고 한다. 기업이 침임탐지시스템과 방화벽을 구축하는 것도 물론 중
  • 페이지 14페이지
  • 가격 2,300원
  • 등록일 2012.05.18
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
관련 정책 추진 현황 6. 빅데이터와 정보보안 1) 빅데이터의 역기능, 정보보안 위협 2) 정보보안 이슈 및 대책 가) 빅데이터 생성 및 수집 구간 나) 빅데이터 저장 및 운영 구간 다) 빅데이터 분석 및 2차 활용 구간 7. 나오며 참고자료
  • 페이지 11페이지
  • 가격 3,300원
  • 등록일 2013.11.20
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top