|
베스쳔 호스트 (Bastion Host)
3. 듀얼 홈드 호스트 (Dual Homed Hosts)
4. 프락시 (proxy)
Ⅴ. 다양한 해킹 기법
1. 대표적인 해킹 기법들
2. DOS(Denial of Service)
3. 취약성을 이용한 공격
4. 스니핑
5. 스푸핑
Ⅵ. 해킹에 대한 대처 방안
참고문헌
|
- 페이지 7페이지
- 가격 5,000원
- 등록일 2009.01.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
방화벽이 잠겨있는 문이라면, 침입 탐지 시스템은 그 방안에 설치되어 움직임을 알아내는 감지 장치라고 할 수 있다. IDS에 적용되는 방식에는 특정한 종류의 공격을 확인해내는 것부터, 비정상적인 트래픽을 찾아내는 방식까지 다양하다.
NAT
|
- 페이지 21페이지
- 가격 1,500원
- 등록일 2007.02.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
관련법제 정비방안] 김재광, 한국법제연구원 Ⅰ. 머리말
Ⅱ. 행정환경의 변화
1. 행정변화의 필요성
2. 행정환경의 변화로 인한 정부 추진
Ⅲ. 전자정부의 개념과 목적 및 기능
1. 전자정부의 개념
2. 전자정부의 목표
|
- 페이지 14페이지
- 가격 2,500원
- 등록일 2005.07.09
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
판매관리비
254,061,301
영업이익
104,907,449
영업외비용
51,448,542
경상이익
53,458,907 1. 품질시스템의 목적 및 배경
2. 책임과 권한
3. 품질방침
4. 조직도
5. 의사소통
6. 교육,훈련
7. 업무환경
8. 측정 및 분석
9. 최종검토
|
- 페이지 16페이지
- 가격 3,000원
- 등록일 2005.06.11
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
대한 위협
Ⅴ. 컴퓨터보안 위협 사례
1. 버퍼 오버플로우
2. 백도어와 트로이 목마
3. Race Condition
4. 윈도우 시스템 해킹
5. Back Orifice
Ⅵ. 컴퓨터보안시스템 침입에 대한 대응 방안
1. 침입 로그(Log) 검색
2. 다양한 호스트 지원
3. 침입 경
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|