|
흔적 제거 1. 해킹의 5단계
2. 정보수집 1 : 포트스캔(Port Scan)
3. 정보수집 2 : 경로확인(Neotrace)
4. 공격 1 : 상대방 PC 다운시키기
5. 공격 2 : 메일 폭탄 공격
6. 공격 3 : Snadboy 패스워드 공격
7. 공격 4 : 사전식 패스워드 공격
|
- 페이지 13페이지
- 가격 2,000원
- 등록일 2007.01.09
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
공격
좀비PC확산
파일, 디스크 파괴 및 금품 요구
좀비 PC를 위한 악성코드 유포 방법
P2P : 정상 S/W에 악성코드 삽입
웜, 바이러스 : 웜/바이러스에 악성코드 삽입
사회공학 : 이메일 등을 통한 악성코드 전파
홈페이지 : 취약한 사이트 해킹을 통
|
- 페이지 12페이지
- 가격 2,000원
- 등록일 2015.01.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
2절 가공할 북한 사이버 공격력
제3절 북한의 사이버전 능력
제4절 공식화’된 북한 사이버전 능력
제5절 세계 5위권 북한의 사이버 전력
제6절 북한 사이버전 능력, 해킹으로 연 10억 달러를 번다
제5장 결 론
※ 참 고 문 헌
|
- 페이지 19페이지
- 가격 5,000원
- 등록일 2019.06.11
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹의 종류와 유형
1. 트로이 목마(Trojan Horse)
2. 쓰레기 주워 모으기(Scavenging)
3. 논리폭탄(Logic Bomb)
4. 살라미 기법(Salami Techniques)
5. 자료의 부정 변개(Data Diddling)
6. 슈퍼 재핑(Super Zapping)
7. 트랩 도어 (Trap Door)
8. 비동기성 공격(Asynchron
|
- 페이지 34페이지
- 가격 2,500원
- 등록일 2006.01.03
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹 범죄의 의의
1) 개 념
2) 특 징
3) 종 류
4) 해킹의 유래
5) 해킹과 크래킹의 차이
6) 해킹의 3단계 절차
7) 해커의 공격방법의 유형
2. 해킹범죄의 실태분석
1) 발생현황
2) 관련사례
3) 대응상 문제점
3. 해킹범죄의 효율적
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2005.04.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|