|
> 1. 주제 및 요약
2. 서론
3. 본론
⑴ DoS(Denial of Service) 공격
⑵ 유닉스해킹
⑶ 윈도우해킹
⑷ 해킹방지 안전방안
4. 결론
|
- 페이지 20페이지
- 가격 2,300원
- 등록일 2004.06.05
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹과 바이러스에 대한 방안 (예:PC방)
4.1 간단한 윈도우상에서의 보안방안
4.1.1 브라우저 옵션 조정하기
PC방에서 웹 사이트를 방문하거나 로그인을 하게 될 경우 브라우저의 옵션에 의해 자신도 모르게 아이디와 패스워드 혹은 방문 사이트
|
- 페이지 10페이지
- 가격 1,200원
- 등록일 2007.02.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹한 후 동시에 공격시스템에 Dos공격을 하는 것.
이런 공격은 데이터가 동시에 폭풍처럼 몰려오기 때문에 방어하기가 어렵고, 다양한 분포의 IP주소를 가지고 공격하기 때문에 차단하거나 탐지하기가 더욱 어렵다.
방화벽이나, IDS가 설치
|
- 페이지 33페이지
- 가격 3,000원
- 등록일 2003.10.23
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹기법의 이해'
-Exploit017 (2001), 'Real Hacking' ,파워북.
-김중락(2003),'상계동 김모군 해킹선수되다', (주)사이버 출판사
-강유(2001)'해킹&노하우'
-영진닷컴(2002),'윈도우XP-professional'
-최창진(2002)'실전예제로 배우는 역공격 해킹', 베스트북
-권인
|
- 페이지 21페이지
- 가격 2,000원
- 등록일 2005.02.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
윈도우 시스템 해킹
5. Back Orifice
Ⅵ. 컴퓨터보안시스템 침입에 대한 대응 방안
1. 침입 로그(Log) 검색
2. 다양한 호스트 지원
3. 침입 경보(Alert)
4. 실시간 감시(Monitoring)
5. 해킹 탐지, 방어, 경보
6. 주요정보관리
7. 보고 및 통계
8. 보안
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
제1장. 해킹의 개념
1절. 해킹(Hacking)이란?
2절. 해킹의 3단계 절차
제2장. 해킹의 종류와 유형
1. 트로이 목마(Trojan Horse)
2. 쓰레기 주워 모으기(Scavenging)
3. 논리폭탄(Logic Bomb)
4. 살라미 기법(Salami Techniques)
5. 자료의 부정 변개(Data
|
- 페이지 34페이지
- 가격 2,500원
- 등록일 2006.01.03
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
Ⅰ. 서론
Ⅱ. 해커, 해킹의 정의
Ⅲ. 해커의 해킹 목적
Ⅳ. 해커의 해킹 과정
1. 정보수집
2. 시스템 침입 시도
Ⅴ. 해커의 해킹 위험성
Ⅵ. 해커의 해킹 방지 대책
1. 해커가 침입하기 가장 좋은 시기와 환경
2. 개인 컴퓨터 보
|
- 페이지 13페이지
- 가격 5,000원
- 등록일 2008.12.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
윈도우 시스템은 아마 지구상에서 가장 많이 사용되고 있는 운영체제일 것이다. 그러나, 유닉스에 비해 해킹 기술 및 해킹 방지 기술이 많은 것은 아니다. 해킹 기술이 많지 않다는 것은 어찌 보면 다행일 수도 있지만, 그만큼 보안 기술 역시
|
- 페이지 30페이지
- 가격 3,300원
- 등록일 2002.04.08
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
윈도우 취약점을 이용한 사고 발생 과 신종바이러스 발생건수는 감소했으나 E-mail이나 네트워크를 이용하여 전파되는 바이러스들로 인해 피해 규모는 확대되고 있으며, 정치적인 목적에서의 해킹·바이러스 유포가 가시화되고 있으며, 바이
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2005.04.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹에 대한 대책
Netstat 유틸리티의 활용
유닉스나 윈도우에는 사용자 컴퓨터의 네트워크의 상태를 알려주는 netstat라는 명령어(도스용)가 있다. Netstat을 이용하면 열려 있는 포트와 이 포트들이 어떻게 사용되고 있는지 확인할 수 있으며, 이
|
- 페이지 4페이지
- 가격 700원
- 등록일 2005.07.03
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|