목차
해킹의 개념
해커의 유래
해커 vs 크래커
해커 윤리 5항
해킹의 시대별 역사
유명한 해커들
현재 해킹의 통계 및 분석
해킹의 대비
발전적인 방향의 해킹
참고자료
해커의 유래
해커 vs 크래커
해커 윤리 5항
해킹의 시대별 역사
유명한 해커들
현재 해킹의 통계 및 분석
해킹의 대비
발전적인 방향의 해킹
참고자료
본문내용
해킹의 개념
해킹이란??
- 시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서건 무력화 시켰을 경우 이에 따른 모든 행동
해커의 유래
해커??
- MIT 공과대내에 동아리의 한 모임에서 철도 분기점 입체와 설계에 따르는 난제들을 해결위해 대학 내 건물에 밤마다 몰래 들어가서 IBM704 컴퓨터 시스템을 사용하여 어려운 문제를 악착같이 해결했는데 그 후 이들과 같은 집념 어린 노력가들을 "Hacker"라 불림
- ’솜씨 좋은 프로그래머’
해커 vs 크래커
크래커??
- 다른 시스템을 악의를 갖고 파괴하는 사람
★대부분 크래커를 해커로 통칭해서 부름
But 크래커와 달리 진정한 해커는 시스템을 파괴하는 행위는 하지 않음
해커 윤리 5항
컴퓨터에 대한 접근은 누구에 의해서도 방해 받아서는 안 된다.
모든 정보는 개방되어야 하고 공유되어야 한다.
해커들은 자신의 해킹에 의해서만 평가 받아야 하며 연령이나 지위 재산 같은 주관적 판단 기준에 의해 재단 되어서는 안 된다.
컴퓨터를 통해 예술과 아름다운을 창조할 수 있다.
컴퓨터는 모든 생활을 보다 나은 방향으로 변화시킬 수 있다.
해킹의 시대별 역사–60년대’
1960년대: 해킹의 태동
- MIT에서 첫 해커가 탄생.
- 모형 기차 제작 동아리의 한 모임에서 철도 분기점 입체와 설계에 따르는 난제들을 해결하기 위해 대학 내 건물에 밤마다 몰래 들어가서 IBM704 컴퓨터 시스템을 사용하여 어려운 문제를 해결
해킹이란??
- 시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서건 무력화 시켰을 경우 이에 따른 모든 행동
해커의 유래
해커??
- MIT 공과대내에 동아리의 한 모임에서 철도 분기점 입체와 설계에 따르는 난제들을 해결위해 대학 내 건물에 밤마다 몰래 들어가서 IBM704 컴퓨터 시스템을 사용하여 어려운 문제를 악착같이 해결했는데 그 후 이들과 같은 집념 어린 노력가들을 "Hacker"라 불림
- ’솜씨 좋은 프로그래머’
해커 vs 크래커
크래커??
- 다른 시스템을 악의를 갖고 파괴하는 사람
★대부분 크래커를 해커로 통칭해서 부름
But 크래커와 달리 진정한 해커는 시스템을 파괴하는 행위는 하지 않음
해커 윤리 5항
컴퓨터에 대한 접근은 누구에 의해서도 방해 받아서는 안 된다.
모든 정보는 개방되어야 하고 공유되어야 한다.
해커들은 자신의 해킹에 의해서만 평가 받아야 하며 연령이나 지위 재산 같은 주관적 판단 기준에 의해 재단 되어서는 안 된다.
컴퓨터를 통해 예술과 아름다운을 창조할 수 있다.
컴퓨터는 모든 생활을 보다 나은 방향으로 변화시킬 수 있다.
해킹의 시대별 역사–60년대’
1960년대: 해킹의 태동
- MIT에서 첫 해커가 탄생.
- 모형 기차 제작 동아리의 한 모임에서 철도 분기점 입체와 설계에 따르는 난제들을 해결하기 위해 대학 내 건물에 밤마다 몰래 들어가서 IBM704 컴퓨터 시스템을 사용하여 어려운 문제를 해결
추천자료
사이버테러
유비쿼터스와 적용사례
ipm(각종 운영체제 보안 바이러스 백신소프트웨어 업그레이드 패치 유지) pms(패치관리시스템)
사이버범죄
[악성코드][악성코드 차단][악성코드 보안][악성코드 프로그램][악성프로그램][보안시스템][...
인터넷과 관련된 사회 문화적 현상
사이버범죄,사이버수사,범죄,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시...
유비쿼터스 특징, 배경, 기능, 순기능, 역기능, 정책적 과제, 역할, 개인정보, 변화, 관리, ...
[컴퓨터 보안]
개인정보유출 문제점 및 대응방안,의의,실태,사례,관련법률,판례
유무선공유기 (wifi)
첨단 정보기술사회의 프라이버시 문제(과학기술과 윤리)
인간과 과학(잊혀질 권리) 과제물