• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 29건

Hacking을 원천봉쇄할수있는 방법이다. 프록시 서버를 사용하면 IP주소를 감출수가 있다. 이를 사용하면 이메일을 보낼경우 진짜 주소는 감춰지고 설정된 프록시서버의 아이피 주소가 뜬다. *Proxy server: )Networking Essentials 참조 해당 정보를 일시
  • 페이지 21페이지
  • 가격 2,000원
  • 등록일 2005.02.20
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
비하여 상당한 대조를 보임 - Hacking 1.Hacking 2.Hacking & Virus 기법, 특징 3.Hacking & Virus 사고 4.Hacking & Virus 대응 동향 - Security 1.보안 대상 2.다단계 네트워크 보안 3.FireWall 4.IDS Architecture 5.IPS Architecture - Industry - References
  • 페이지 13페이지
  • 가격 2,000원
  • 등록일 2003.12.17
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
네트워크 보안의 중요성 ■ 네트워크 보안시스템 정의 및 중요성  >보안시스템의 정의  >보안 시스템의 중요성   - 정보보호 이슈에 대한 환경과 인식이 급격히 바뀌는 경향    ➠ Hacking 관련 경제
  • 페이지 14페이지
  • 가격 2,000원
  • 등록일 2012.04.15
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시도 하는 경우  정보전쟁형 해킹   국가의 주도 하에 국방이나 전쟁의 목적으로 이루어지는 해킹 해킹의 목적에 따른 유형 Hacking : 현황 및 실태 Hacking : 유형 분류 Hacking : 원인분석 Hacking : 사례제시 Hacking : 대 책
  • 페이지 26페이지
  • 가격 3,000원
  • 등록일 2014.04.30
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
유지하여 기업보안 대책을 지속적으로 업데이트 시켜 주는 것이 무엇 보다 중요하다 하겠다. 1.Denial of Service Attack 2.버퍼 오버플로우 3.Web Application Hacking 4.spoofing attack 5.sniffing attack 6.백도어와 트로이목마 7.HTTP Session Hijacking
  • 페이지 27페이지
  • 가격 3,000원
  • 등록일 2005.06.11
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top