• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 8,681건

보의 가치를 파괴하려는유형의 해커 ③ The High-Profile Intruder: 해킹과 타 시스템에 대한 침입을 통해 자신의 실력을 과시하고 존재를 알리려는 유형 - 중략 - 제5장 사이버 공격 제6장 인터넷과 네트워크 기초 제7장 네트워크 보안 제8장 전
  • 페이지 86페이지
  • 가격 9,800원
  • 등록일 2015.05.22
  • 파일종류 아크로벳(pdf)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보의 가치를 파괴하려는유형의 해커 ③ The High-Profile Intruder: 해킹과 타 시스템에 대한 침입을 통해 자신의 실력을 과시하고 존재를 알리려는 유형 - 중략 - 제5장 사이버 공격 제6장 인터넷과 네트워크 기초 제7장 네트워크 보안 제8장 전
  • 페이지 86페이지
  • 가격 9,800원
  • 등록일 2014.05.29
  • 파일종류 아크로벳(pdf)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
통합, ERP의 출현 1990년대 EC 활용의 보다 체계적인 수단과 다양한 기업응용 제공 - 범세계 시장에서의 동등한 경쟁력 제공 전자상거래의 발전과정 바이러스와 악성코드의 정의 보안기술기업의 성공사례 앞으로의 전망 결론
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2006.11.21
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
휴대폰 보안의 필요성 유비쿼터스 환경의 도래 => 바이러스, 악성코드 출현 가능성. 고급기능을 장착한 휴대폰을 기업활동에 적용 ex) 무선 e메일 시스템 => 해커와 범죄자 출현 가능성 기기도난 및 불법복제의 증가 => 도청의
  • 페이지 15페이지
  • 가격 2,000원
  • 등록일 2007.10.24
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보장이 어려움 . . . . . 보안의 블랙홀 무선 공유기 보안 취약성을 보안 패치와 바이러스 백신 등으로 보완할 수 있는 PC와 달리 무선 공유기는 대응책이 없음 . . SK브로드 밴드 DDoS 공격도 무선 공유기가 리눅스 악성코드에 감염돼 발생
  • 페이지 19페이지
  • 가격 2,400원
  • 등록일 2015.12.07
  • 파일종류 압축파일
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보> http://www.boannews.com/media/view.asp?idx=34649&kind=1 <보안뉴스> http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=104&oid=003&aid=0004952782 <뉴시스> http://news.kukinews.com/article/view.asp?page=1&gCode=kmi&arcid=0006847065&cp=nv <국민일보> http://www.etnews.com
  • 페이지 7페이지
  • 가격 1,000원
  • 등록일 2013.02.07
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
활용사례분석 3. 기업경영활동에 긍정적영향을 끼친 빅데이터의 활용전략 1) 고객관리전략에 활용사례 2) 보안대응력의 향상 3) 이미지 마케팅에 빅데이터를 활용 4) 보험사기 적발 5) 카드거래문제 분석 4. 빅데이터의 미래전망분석
  • 페이지 19페이지
  • 가격 4,500원
  • 등록일 2015.05.07
  • 파일종류 기타
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 수칙 -전원 켜기 전 랜선을 뽑았다 다시 꽂기 -PC를 켤 때는 ‘안전모드’로 시작 -보호나라ㆍ안철수연구소에서 백신 다운로드 -백신 최신 엔진으로 업데이트ㆍ실시간 감시 -파일 공유 사이트 접속 자제 좀비PC확인법 : KISA(보호나라)에 접
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2015.01.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템(IDS: Instrusion Dection System) 분석방법에는 시그니처 분석과 통계적 분석이 있다. 시그니처 분석과 통계적 분석은 차이점이 있는데 그에 대해 살펴보고자 한다. 우선, 시그니처 분석 방법은 이미 수집된 악성코드를 분석하여 해당하는 악성
  • 페이지 7페이지
  • 가격 3,700원
  • 등록일 2022.08.17
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 산업을 집중적으로 육성하는 등 체계적인 인재양성 교육 시스템을 구축해 나가야 하겠다. 정부는 내년 중에 사이버사령부 신설을 발표한 바 있어 그나마 다행이라 생각된다. 또한 국민들도 사건이 터질 때만 관심을 가질 것이 아니라,
  • 페이지 19페이지
  • 가격 5,000원
  • 등록일 2019.06.11
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top