[해커][시스템침입][해킹][시스템보안]해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(해커의 시스템침입 해킹 사례 중심)
본 자료는 3페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
해당 자료는 3페이지 까지만 미리보기를 제공합니다.
3페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

[해커][시스템침입][해킹][시스템보안]해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(해커의 시스템침입 해킹 사례 중심)에 대한 보고서 자료입니다.

목차

Ⅰ. 서론

Ⅱ. 해커의 개념

Ⅲ. 해커의 시스템침입(해킹) 과정
1. 정보수집
2. 시스템침입 시도

Ⅳ. 해커의 국내외 시스템침입(해킹) 사례
1. 가장 유명했던 해킹사건 <뻐꾸기알>과 <웜>
2. 국내의 해킹범죄 사례와 한국의 최고해킹그룹

Ⅴ. 해커의 시스템침입(해킹)에 대한 대응 방안
1. 암호화
2. 방화벽
3. 기타 시스템 보안 수단
1) 패스워드(password)
2) 생물측정학적 방법(Biometrics)

Ⅵ. 해커의 시스템침입(해킹)에 대비한 보안 시스템 구성
1. 네트워크 장비 및 설비 보안
2. 네트워크 문서화
3. 네트워크 진단 도구
4. 데이터 백업
5. 전원 공급
6. 복구 계획
7. 전송 보안
8. 바이러스
9. 패스워드 파일 보호
10. 외부접속
11. 원격 네트워크 접근 통제

Ⅶ. 결론

참고문헌

본문내용

키워드

  • 가격5,000
  • 페이지수10페이지
  • 등록일2008.12.16
  • 저작시기2021.3
  • 파일형식한글(hwp)
  • 자료번호#506037
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니