목차
1. 해킹의 5단계
2. 정보수집 1 : 포트스캔(Port Scan)
3. 정보수집 2 : 경로확인(Neotrace)
4. 공격 1 : 상대방 PC 다운시키기
5. 공격 2 : 메일 폭탄 공격
6. 공격 3 : Snadboy 패스워드 공격
7. 공격 4 : 사전식 패스워드 공격
2. 정보수집 1 : 포트스캔(Port Scan)
3. 정보수집 2 : 경로확인(Neotrace)
4. 공격 1 : 상대방 PC 다운시키기
5. 공격 2 : 메일 폭탄 공격
6. 공격 3 : Snadboy 패스워드 공격
7. 공격 4 : 사전식 패스워드 공격
본문내용
해킹의 5단계
1. 공격 대상 서버에 대한 OS 파악
2. 스캔(Scan) 을 통한 제공 서비스 파악
3. 사용자 및 Root 권한 획득
4. 백도어(Backdoor) 등을 설치하거나 정보입수
5. 로그 파일을 변경, 삭제하여 흔적 제거
1. 공격 대상 서버에 대한 OS 파악
2. 스캔(Scan) 을 통한 제공 서비스 파악
3. 사용자 및 Root 권한 획득
4. 백도어(Backdoor) 등을 설치하거나 정보입수
5. 로그 파일을 변경, 삭제하여 흔적 제거
추천자료
사이버 테러리즘
NEIS(교육정보시스템)에 대한 분석과 그 나아가야 할 길
인터넷이 청소년 범죄에 미치는 영향과 문제점의 해결방안
인터넷범죄-사이버범죄의 종류, 특성. 특징, 해결방안, 사례
Access control system(접근제어)
[스마트폰]스마트폰 보안 문제점과 해결방안
[스마트폰]스마트폰 보안 문제점과 해결방안 PPT자료
[스마트폰] 스마트폰 보안 문제점과 해결방안 보고서
[스마트폰] 스마트폰 보안 문제점과 해결방안.PPT
2014년 1학기 컴퓨터보안 기말시험 핵심체크
2015년 1학기 컴퓨터보안 기말시험 핵심체크
[★발표자료★][현대사회와 범죄] 사이버 범죄 - 사이버 범죄의 유형과 실태 및 사이버 범죄 사...
소개글