|
Hacking을 원천봉쇄할수있는 방법이다. 프록시 서버를 사용하면 IP주소를 감출수가 있다. 이를 사용하면 이메일을 보낼경우 진짜 주소는 감춰지고 설정된 프록시서버의 아이피 주소가 뜬다.
*Proxy server:
)Networking Essentials 참조
해당 정보를 일시
|
- 페이지 21페이지
- 가격 2,000원
- 등록일 2005.02.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
비하여 상당한 대조를 보임 - Hacking
1.Hacking
2.Hacking & Virus 기법, 특징
3.Hacking & Virus 사고
4.Hacking & Virus 대응 동향
- Security
1.보안 대상
2.다단계 네트워크 보안
3.FireWall
4.IDS Architecture
5.IPS Architecture
- Industry
- References
|
- 페이지 13페이지
- 가격 2,000원
- 등록일 2003.12.17
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
네트워크 보안의 중요성
■ 네트워크 보안시스템 정의 및 중요성
>보안시스템의 정의
>보안 시스템의 중요성
- 정보보호 이슈에 대한 환경과 인식이 급격히 바뀌는 경향
➠ Hacking 관련 경제
|
- 페이지 14페이지
- 가격 2,000원
- 등록일 2012.04.15
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시도 하는 경우
정보전쟁형 해킹
국가의 주도 하에 국방이나 전쟁의 목적으로 이루어지는 해킹
해킹의 목적에 따른 유형 Hacking : 현황 및 실태
Hacking : 유형 분류
Hacking : 원인분석
Hacking : 사례제시
Hacking : 대 책
|
- 페이지 26페이지
- 가격 3,000원
- 등록일 2014.04.30
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
유지하여 기업보안 대책을 지속적으로 업데이트 시켜 주는 것이 무엇 보다 중요하다 하겠다. 1.Denial of Service Attack
2.버퍼 오버플로우
3.Web Application Hacking 4.spoofing attack
5.sniffing attack
6.백도어와 트로이목마
7.HTTP Session Hijacking
|
- 페이지 27페이지
- 가격 3,000원
- 등록일 2005.06.11
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|