• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 5,577건

보안 위협요인 분석 및 대응방안에 관한 연구.\" 국내석사학위논문 고려대학교 정보보호대학원, 2016. 서울 http://www.riss.kr/link?id=T14012686 2) 박상우, 2017, (알참) 인터넷 정보관리사, 박문각, http://www.riss.kr/link?id=U14452294 3) 김수민, 2017, 스토리로 이
  • 페이지 7페이지
  • 가격 3,700원
  • 등록일 2022.08.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
침입 감지 시 취해야 할 행동은 무엇인가 8) 정기적으로 시스템을 점검한다 3. 방화벽의 구조 4. 방화벽의 목적 5. 방화벽 구축 시 장점 1) 취약한 서비스로부터 보호 2) 호스트 시스템으로의 액세스를 컨트롤 3) 보안의 집중 4) 확장된 프라
  • 페이지 24페이지
  • 가격 9,000원
  • 등록일 2013.08.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
침입(해킹) 사례 1. 가장 유명했던 해킹사건 <뻐꾸기알>과 <웜> 2. 국내의 해킹범죄 사례와 한국의 최고해킹그룹 Ⅵ. 해킹에 대한 대응방안 1. SQL 인젝션 취약점 2. XSS 취약점 3. 관리자 페이지 노출 문제 4. 디렉토리 리스팅 취약점 5. 파
  • 페이지 8페이지
  • 가격 5,000원
  • 등록일 2009.01.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
관리 등이 포함된 취약성 관리, 자산관리, 정확한 보안 이벤트를 제공하는 위협관리 등은 보안 프로세스가 도입되어야 하며, 특히 알려지지 않은 제로데이 공격을 분석할 수 있는 제품이 필요하다. (3)IDS와 IPS IDS 침입 탐지 시스템의 약어로[ i
  • 페이지 5페이지
  • 가격 1,000원
  • 등록일 2007.04.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
침입후의 대처 방안에 있어서 기존의 네트워크 보안이 주로 수동적인 관리자의 네트워크 설정에 의존하는데 반하여, 신뢰성 있는 네트워크 정보보호 기술은 시스템 자체의 자율적인 동작으로써 대응하는 것을 의미한다. 두번째, 자체 복원
  • 페이지 22페이지
  • 가격 2,500원
  • 등록일 2005.06.10
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안차단시스템에서 침입방지시스템(IDS)로 그리고 침입탐지시스템(IPS)으로 보안 기술은 계속해서 발전하고 있는 추세이다. 기존의 방화벽과 IDS와 같이 위험성이 높은 바이러스나 웜의 침입 후 대응이 아닌 IPS와 같은 자동대응 방식으로 변
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2005.10.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안에 있어서의 관리 및 일반통제문제의 여섯개 영역을 강조하였다. - 대부분 보안기획 및 관리가 부실하였다. 주요 시스템의 위험에 대한 보안계획이 개발되지 않았고, 공식보안정책을 문서화하지 않았으며, 통제효과성 검토 및 평가프로
  • 페이지 251페이지
  • 가격 3,300원
  • 등록일 2002.10.18
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
System 보안 정의 네트워크에 연결된 컴퓨터 시스템의 운영체제, 응용 프로그램, 서버 등의 취약점을 이용한 침입 방지 회사의 전산자원을 중요도에 따라 등급화하여 보안 대책을 적용 관리하는것 Firewall FireWall : 침입 차단 시스템 - 인터
  • 페이지 27페이지
  • 가격 3,300원
  • 등록일 2008.11.18
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 위협을 예방하기 위해서는 암호화 기술을 강화하고, 정기적인 보안 점검을 통해 취약점을 미리 파악하는 것이 중요합니다. 또한, 사용자 권한을 엄격히 관리하고, 외부 침입 방지 시스템을 구축하는 것도 필요합니다. 제가 일했던 병원
  • 페이지 15페이지
  • 가격 5,000원
  • 등록일 2025.02.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
관리방법, 업무수행방법 직업윤리의식의 고도화 6) 해킹의 문제 (1) 취약점 정보수집: 보안 취약점을 찾아내어 침입하거나 관리자권한을 획 득하는 것. (2) 버퍼 오버플로우 취약점: 버퍼로 지정된 공간에 한꺼번에 많은 양의 데 이터를 쏟아 부
  • 페이지 10페이지
  • 가격 1,500원
  • 등록일 2004.05.11
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top