• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 17건

데이즈】- 175회, 2007.1.12 / 외국계 대부업의 즐거운 비명 Vs 대출 서민의 짙은 그늘 【민주노동당 국회의원 심상정 의정보고서】 - 2005.6.30 (제3호) 3. 참고 사이트 법제처 - http://www.moleg.go.kr/ -【대부업의 등록 및 금융이용자보호에 관한 법률】
  • 페이지 10페이지
  • 가격 2,700원
  • 등록일 2007.07.09
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
신용도를 체크한다. (3) 물품대금 입금시 주의사항 ① 에스크로 제도 ② 우체국 대금교환 우편제도 (4) 거래와 관련된 모든 것을 서면으로 보관한다. (5) 배달 받은 상품은 즉시 확인한다. (6) 조심해야 할 판매자의 특징 5. 도움 받을
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2006.09.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
인증 신용 추적 가능성 보안상의 문제점 발생 요인 호스트 보안 WWW 보안 인트라넷 보안 응용프로그램 언어의 문제 1 네트워크 보안이란 ? 2. 해킹과 크래킹 3. 인터넷 웜 4. 크래킹 기법 5. 방화벽 6. 암호화 7. 참조사이트
  • 페이지 43페이지
  • 가격 3,000원
  • 등록일 2007.01.07
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
신용카드로 인터넷쇼핑을 할 때 누군가가 내가 입력하는 비밀번호나 카드번호를 그대로 보고 있다면 어떨까? 최근의 개인 정보 피해 사례를 살펴보면 백 오리피스나 웜 등에 의해 중요한 정보가 차단유출되는 경우가 많다. 또 네트워크 용량
  • 페이지 16페이지
  • 가격 7,500원
  • 등록일 2013.07.29
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
웜 (worm) 3) 트로이목마 (trojan horse) 4) 몰래 잠입하기 (trap door, back door) 5) 눈속임 (spoof) 3-1. 대표적인 보안 침해 사례 3-2. 다양화되는 해킹 방법과 피해 사례 3-3. 웜 바이러스의 피해와 확산 3-4. 보안 침해의 예 3-5. 네트워크와 인터넷 보
  • 페이지 16페이지
  • 가격 2,500원
  • 등록일 2005.06.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음

논문 1건

웜(Internet Worm) 5 (4) 백도어 5 (5) 악성 에이전트 5 3. 새로운 공격기법의 특징 5 (1) 에이전트화 6 (2) 분산화 6 (3) 자동화 6 III. 네트워크 보안 기술의 현재 6 1. 보안 시스템 개발 동향 6 (1) 보안 시스템 개발 동향 6 2. 차세대 네트워크 통합
  • 페이지 22페이지
  • 가격 3,000원
  • 발행일 2010.01.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
top