• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 1,699건

흔적 제거 1. 해킹의 5단계 2. 정보수집 1 : 포트스캔(Port Scan) 3. 정보수집 2 : 경로확인(Neotrace) 4. 공격 1 : 상대방 PC 다운시키기 5. 공격 2 : 메일 폭탄 공격 6. 공격 3 : Snadboy 패스워드 공격 7. 공격 4 : 사전식 패스워드 공격
  • 페이지 13페이지
  • 가격 2,000원
  • 등록일 2007.01.09
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
공격 좀비PC확산 파일, 디스크 파괴 및 금품 요구 좀비 PC를 위한 악성코드 유포 방법 P2P : 정상 S/W에 악성코드 삽입 웜, 바이러스 : 웜/바이러스에 악성코드 삽입 사회공학 : 이메일 등을 통한 악성코드 전파 홈페이지 : 취약한 사이트 해킹을 통
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2015.01.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
2절 가공할 북한 사이버 공격력 제3절 북한의 사이버전 능력 제4절 공식화’된 북한 사이버전 능력 제5절 세계 5위권 북한의 사이버 전력 제6절 북한 사이버전 능력, 해킹으로 연 10억 달러를 번다 제5장 결 론 ※ 참 고 문 헌
  • 페이지 19페이지
  • 가격 5,000원
  • 등록일 2019.06.11
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹의 종류와 유형 1. 트로이 목마(Trojan Horse) 2. 쓰레기 주워 모으기(Scavenging) 3. 논리폭탄(Logic Bomb) 4. 살라미 기법(Salami Techniques) 5. 자료의 부정 변개(Data Diddling) 6. 슈퍼 재핑(Super Zapping) 7. 트랩 도어 (Trap Door) 8. 비동기성 공격(Asynchron
  • 페이지 34페이지
  • 가격 2,500원
  • 등록일 2006.01.03
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹 범죄의 의의 1) 개 념 2) 특 징 3) 종 류 4) 해킹의 유래 5) 해킹과 크래킹의 차이 6) 해킹의 3단계 절차 7) 해커의 공격방법의 유형 2. 해킹범죄의 실태분석 1) 발생현황 2) 관련사례 3) 대응상 문제점 3. 해킹범죄의 효율적
  • 페이지 16페이지
  • 가격 2,000원
  • 등록일 2005.04.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹 등에 의한 정보 유출은 존재 할 수밖에 없다. 또한 국가적인 차원에서 개개인을 지켜주기에는 많은 컴퓨터가 보급되어 사용되고 있기 때문에 피해를 막기 위해서는 앞선 사례들을 숙지하고, 예방 및 치료를 위한 자기자신의 노력이 필요
  • 페이지 13페이지
  • 가격 1,800원
  • 등록일 2016.03.12
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
공격을 한 것과 동일하게 서버가 다운(Down)되지만 서비스 거부 공격 특히‘분산 서비스 거부 공격(Distributed Denial of Service)’은 다른 서버를 해킹하여 여러 기계를 동원하는 수법을 사용하는 전형적인 해킹기법이다. 를 불러오거나 항의 E-mail
  • 페이지 33페이지
  • 가격 6,000원
  • 등록일 2010.05.11
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
공격이나, 악성코드 및 바이러스 유포, 그리고 해킹 등이 중국등 해외에서 시작된 경우가 많다. 이렇듯 사이버범죄는 세계적인 문제이며 국내의 법률만으로는 그러한 해외 범죄자들을 처벌하기는 어렵기 때문에 글로벌 협력 체제를 구축하는
  • 페이지 12페이지
  • 가격 2,300원
  • 등록일 2012.04.21
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
서론 1) 개인정보란 2) 개인정보 종류 3) 개인정보 침해 2. 본론 1) 정보보호 사고 스크랩(기사) 2) 해당 사고의 대상이 되는 자산, 공격, 취약점, 위협 3) 해당 사고의 대책 3. 결론 4. 참고자료 및 문헌
  • 페이지 11페이지
  • 가격 2,500원
  • 등록일 2024.01.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
PC방은 지역사회에서 가장 쉽게 발견할 수 있다. 이런 PC방의 증가는 곧 컴퓨터 이용자의 증가를 의미하고, PC방을 이용하는 사람들의 절반 이상이 청소년이라는 점에서 대책이 시급한 실정이다. PC방의 경우에는 성인용, 청소년용 컴퓨터가 구
  • 페이지 30페이지
  • 가격 5,000원
  • 등록일 2012.04.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top