2014년 1학기 컴퓨터보안 기말시험 핵심체크
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
해당 자료는 5페이지 까지만 미리보기를 제공합니다.
5페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

제5장 사이버 공격
제6장 인터넷과 네트워크 기초
제7장 네트워크 보안
제8장 전자우편 보안
제9장 시스템 보안(PC 보안)
제10장 시스템 보안(서버 보안)
제11장 보안 시스템 1
제12장 보안 시스템 2
제13장 디지털 포렌식

* 각 장별 출제예상문제 + 해설포함 *

본문내용

제5장 사이버 공격

1. 사이버 공격 방식
(1) 사이버 공격의 개요와 분류
1) 사이버 공격
① 인터넷을 통해 다른 컴퓨터에 불법 접속하여 상대방 국가나 기업에 손상을 입히려는 행동
② 과거에는 네트워크 혹은 로컬 호스트 상에서의 잘못된 설정을 이용해 관리자 권한을 얻는 초보적 해킹이 대다수
③ 해킹기술의 발전에 따라서 네트워크상의 패킷을 조작하는 공격이나 상용 웹사이트의 취약점을 이용한 공격 또는 최근 스마트폰의 보급에 따른 무선 환경에서의 공격 등 다양한 플랫폼 환경에서의 사이버 공격이 이루어지고 있음
– 네트워크 해킹, 시스템 해킹, 웹 해킹 등
④ 최근에는 폐쇄망인 국가기반시설의 제어시스템을 공격하는 악성코드까지 등장한 상황
– 스턱스넷(Stuxnet), SCADA 시스템 해킹

2) 해커의 유형
① The Curious: 단지 정보를 훔쳐보거나 시스템 및 호스트에 침입하는 것에 호기심을 갖고 있는 유형의 해커, 악의적이거나 적의적인 목적의식이 없음
② The Malicious: 명확한 목적의식을 갖고 있으며, 의도적으로 시스템과 전산 정보의 가치를 파괴하려는유형의 해커
③ The High-Profile Intruder: 해킹과 타 시스템에 대한 침입을 통해 자신의 실력을 과시하고 존재를 알리려는 유형



- 중략 -
  • 가격9,800
  • 페이지수86페이지
  • 학년/학기4학년/1학기
  • 해당자료학과컴퓨터과학과
  • 자료출간일2014.05.29
  • 파일형식아크로뱃 뷰어(pdf)
  • 자료번호#919741
본 자료는 최근 2주간 다운받은 회원이 없습니다.
다운로드 장바구니