|
백도어
18
DOS/DDOS
정보통신과 경영 스캐닝, 해킹 레이스 컨디션, 정보통신과 경영(해킹, 스캐닝, 레이스 컨디션, 버퍼 오버플로우, 트로이 목마, 백도어, DOS, DDOS, 스푸핑),
|
- 페이지 41페이지
- 가격 3,000원
- 등록일 2013.11.09
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
결정한다
5단계 해킹 후 해야 할 일들을 리스트 한다
6단계 백도어 설치를 위한 준비를 한다
7단계 흔적을 남기지 않도록 계획한다
8단계 실행
9단계 평가
▶해킹의 실행 단계 (4단계)
1단계 사이트 액세스
2단계 루트 권한 얻기
3단계 who (
|
- 페이지 8페이지
- 가격 1,300원
- 등록일 2002.11.03
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
백도어(backdoor)
시스템의 보안이 제거된 비밀통로
방화벽(firewall)
내부 망과 외부 망 사이의 상호접속이나 데이터 전송을 안전하게 통제하기 위한 보안시스템
침입탐지 시스템(IDS : Intrusion Detection System)
정보시스템의 보안을 위협하는
|
- 페이지 77페이지
- 가격 4,000원
- 등록일 2011.08.19
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
유지하여 기업보안 대책을 지속적으로 업데이트 시켜 주는 것이 무엇 보다 중요하다 하겠다. 1.Denial of Service Attack
2.버퍼 오버플로우
3.Web Application Hacking 4.spoofing attack
5.sniffing attack
6.백도어와 트로이목마
7.HTTP Session Hijacking
|
- 페이지 27페이지
- 가격 3,000원
- 등록일 2005.06.11
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
없도록 해야 한다.
- 특별히 중요한 화일의 접근은, 비록 암호화되어 있을 지라도, 접근을 위한 추가적인 인증 절차가 요구되어야 한다.
- 운영 시스템 메뉴얼은 백도어(back door) 유저 ID 와 패스워드가 있는지를 확인 할 수 있도록 해야 한다. 즉
|
- 페이지 19페이지
- 가격 9,000원
- 등록일 2013.07.22
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|