• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 1,699건

흔적 제거 1. 해킹의 5단계 2. 정보수집 1 : 포트스캔(Port Scan) 3. 정보수집 2 : 경로확인(Neotrace) 4. 공격 1 : 상대방 PC 다운시키기 5. 공격 2 : 메일 폭탄 공격 6. 공격 3 : Snadboy 패스워드 공격 7. 공격 4 : 사전식 패스워드 공격
  • 페이지 13페이지
  • 가격 2,000원
  • 등록일 2007.01.09
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
공격 좀비PC확산 파일, 디스크 파괴 및 금품 요구 좀비 PC를 위한 악성코드 유포 방법 P2P : 정상 S/W에 악성코드 삽입 웜, 바이러스 : 웜/바이러스에 악성코드 삽입 사회공학 : 이메일 등을 통한 악성코드 전파 홈페이지 : 취약한 사이트 해킹을 통
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2015.01.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
2절 가공할 북한 사이버 공격력 제3절 북한의 사이버전 능력 제4절 공식화’된 북한 사이버전 능력 제5절 세계 5위권 북한의 사이버 전력 제6절 북한 사이버전 능력, 해킹으로 연 10억 달러를 번다 제5장 결 론 ※ 참 고 문 헌
  • 페이지 19페이지
  • 가격 5,000원
  • 등록일 2019.06.11
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹의 종류와 유형 1. 트로이 목마(Trojan Horse) 2. 쓰레기 주워 모으기(Scavenging) 3. 논리폭탄(Logic Bomb) 4. 살라미 기법(Salami Techniques) 5. 자료의 부정 변개(Data Diddling) 6. 슈퍼 재핑(Super Zapping) 7. 트랩 도어 (Trap Door) 8. 비동기성 공격(Asynchron
  • 페이지 34페이지
  • 가격 2,500원
  • 등록일 2006.01.03
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹 범죄의 의의 1) 개 념 2) 특 징 3) 종 류 4) 해킹의 유래 5) 해킹과 크래킹의 차이 6) 해킹의 3단계 절차 7) 해커의 공격방법의 유형 2. 해킹범죄의 실태분석 1) 발생현황 2) 관련사례 3) 대응상 문제점 3. 해킹범죄의 효율적
  • 페이지 16페이지
  • 가격 2,000원
  • 등록일 2005.04.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음

논문 12건

해킹공격의 전력은 수차례 확인되었다. 이명박 정부 출범 직전인 지난 2월에는 청와대 국가안전보장회의(NSC) 직원이 북한 소속으로 추정되는 해커의 공격을 받아 정부 자료를 고스란히 유출시킨 사건이 있었으며, 출범 직후에도 청와대 전산
  • 페이지 15페이지
  • 가격 3,000원
  • 발행일 2010.01.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
공격해 큰 목적의 포석으로 삼는 경우가 많다. 또한 최근에 대두되는 청소년 사이버 범죄는 해가 갈수록 심각해져 가고 있다. 이들 청소년들은 단지 자신들의 흥미와 능력과시를 위해서 바이러스를 유포하거나 해킹을 시도하곤 한다. 큰 문제
  • 페이지 23페이지
  • 가격 3,000원
  • 발행일 2007.12.22
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
해킹방지를 위한 예방대책 -윈도우즈 사용자는 마이크로소프트사에서 제공하는 최신 보안 패치를 모두 적용한다. -전자우편은 발신인이 분명하지 않거나 수상한 첨부팔일 있는 것은 열지 않고 모두 삭제한다. -메신저 프로그램 사용 시 메시
  • 페이지 20페이지
  • 가격 2,000원
  • 발행일 2009.11.23
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
해킹기법 및 대응현황”, 정보보호, 21C 9월호, 1999 임채호, “최근 해킹동향”, 시스템 보안의 최근 동향에 관한 세미나, 2000 조휘갑, “정보보호 환경과 정책 방향”, 한국정보보호센터, p.70~71, 2001 (주)한국트렌드마이크로, 내부자료, 2002 채창
  • 페이지 27페이지
  • 가격 3,000원
  • 발행일 2004.11.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
공격 서비스 액세스 우선순위 요금 지불 서비스 권한 관리 사용자 식별과 검증 사용자 정보 접근 제어 익 명 성 익명성에 대한 사용자 선택 권한 안전한 로밍 헨드오프 과정에서 보안접속 유지와 보안 컨텍스트 정의 및 관리 글로벌 로밍 서비
  • 페이지 22페이지
  • 가격 3,000원
  • 발행일 2010.01.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자

취업자료 18건

공격이 빈번히 발생하면서 해킹에 대한 근본적인 보안책을 시급히 요구하는 고객의 목소리에 따라 보안용 일체형 듀얼 PC인 에이텍 듀오의 기술력을 확대하여 기업의 성장을 도모할 것입니다. 저는 듀얼 컴퓨터의 망전환 스위칭 기술 경영전
  • 가격 1,800원
  • 등록일 2012.12.12
  • 파일종류 한글(hwp)
  • 직종구분 산업, 과학, 기술직
크기 193 그림 12 이스트소프트사가 조사한 주요 해킹공격 TOP 5 213 그림 13 생산성이 높은 시스템 구축 방법론 사례 216 그림 14 ict를 기반으로 하는 산업간의 융합 217 그림 15 추천의 글 2 231 그림 16 추천의 글 3 232 그림 17 추천의 글 5 232
  • 가격 9,900원
  • 등록일 2025.08.28
  • 파일종류 아크로벳(pdf)
  • 직종구분 기타
기반으로 운영되므로, 해킹 공격이나 신호 간섭에 취약할 수 있습니다. 이를 해결하기 위해 네트워크 암호화 기술을 적용하고, 다중 인증 체계를 구축하여 불법적인 접근을 차단해야 합니다. 또한, 실시간 이상 탐지 시스템을 구축하여 악성
  • 가격 3,500원
  • 등록일 2025.03.05
  • 파일종류 한글(hwp)
  • 직종구분 기타
있습니다. 하지만 저는 그 ‘보이지 않는 안정성’을 설계하고 지켜내는 사람으로서, 넥슨의 게임이 오랫동안 사랑받을 수 있도록 기술의 기반을 책임지고 싶습니다. 메이플스토리PC[넥슨코리아] 시스템 엔지니어 자기소개서 지원서
  • 가격 4,000원
  • 등록일 2025.04.22
  • 파일종류 한글(hwp)
  • 직종구분 일반사무직
해킹 기법과 사이버 공격 유형도 계속해서 변화하고 있습니다. 이에 따라 저는 지속적인 자기 개발을 통해 최신 보안 트렌드를 학습하고, 실무에서 적용할 수 있도록 하겠습니다. 정보보안 관련 세미나 및 컨퍼런스에 참석하고, 보안 관련 자
  • 가격 2,500원
  • 등록일 2025.03.28
  • 파일종류 한글(hwp)
  • 직종구분 서비스, 기타 특수직
top