• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 36건

백도어 ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 18 DOS/DDOS ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­
  • 페이지 41페이지
  • 가격 3,000원
  • 등록일 2013.11.09
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
결정한다 5단계 해킹 후 해야 할 일들을 리스트 한다 6단계 백도어 설치를 위한 준비를 한다 7단계 흔적을 남기지 않도록 계획한다 8단계 실행 9단계 평가 ▶해킹의 실행 단계 (4단계) 1단계 사이트 액세스 2단계 루트 권한 얻기 3단계 who (
  • 페이지 8페이지
  • 가격 1,300원
  • 등록일 2002.11.03
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
백도어(backdoor) 시스템의 보안이 제거된 비밀통로 방화벽(firewall) 내부 망과 외부 망 사이의 상호접속이나 데이터 전송을 안전하게 통제하기 위한 보안시스템 침입탐지 시스템(IDS : Intrusion Detection System) 정보시스템의 보안을 위협하는
  • 페이지 77페이지
  • 가격 4,000원
  • 등록일 2011.08.19
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
유지하여 기업보안 대책을 지속적으로 업데이트 시켜 주는 것이 무엇 보다 중요하다 하겠다. 1.Denial of Service Attack 2.버퍼 오버플로우 3.Web Application Hacking 4.spoofing attack 5.sniffing attack 6.백도어와 트로이목마 7.HTTP Session Hijacking
  • 페이지 27페이지
  • 가격 3,000원
  • 등록일 2005.06.11
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
없도록 해야 한다. - 특별히 중요한 화일의 접근은, 비록 암호화되어 있을 지라도, 접근을 위한 추가적인 인증 절차가 요구되어야 한다. - 운영 시스템 메뉴얼은 백도어(back door) 유저 ID 와 패스워드가 있는지를 확인 할 수 있도록 해야 한다. 즉
  • 페이지 19페이지
  • 가격 9,000원
  • 등록일 2013.07.22
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음

논문 1건

백도어 5 (5) 악성 에이전트 5 3. 새로운 공격기법의 특징 5 (1) 에이전트화 6 (2) 분산화 6 (3) 자동화 6 III. 네트워크 보안 기술의 현재 6 1. 보안 시스템 개발 동향 6 (1) 보안 시스템 개발 동향 6 2. 차세대 네트워크 통합 보안시장현황 11 3.
  • 페이지 22페이지
  • 가격 3,000원
  • 발행일 2010.01.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
top