|
해커가 웹싸이트의 취약점을 악용해 강제로 파일 다운로드 경로를 조작하여 사용자가 악성코드를 내려받게 하는 공격유형을 의미한다. 최근 우리나라에서는 정부 부처 명의를 도용한 해킹 메일이 불특정 다수의 사용자들에게 전파된 바 있
|
- 페이지 4페이지
- 가격 8,900원
- 등록일 2023.08.31
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
법으로, 컴퓨터 바이러스처럼 확산된다고 해서 이러한 이름이 붙었다.
블랙베리는 집중적이고 공격적인 마케팅으로 많은 효과를 보았을 것이다. 후기인 대중적 마케팅에서는 많은 사람들에게 어필해야한다. 그중 가장 쉬운 방법이 바이럴
|
- 페이지 23페이지
- 가격 5,500원
- 등록일 2014.09.01
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해커의 작업실, 수프, 창의력과 문제해결능력 향상을 위한 첫걸음), 한빛미디어, 2016
노순규 저, 창의력 개발방법과 인성교육, 한국기업경영연구원, 2015
김춘일 저, 창의성 교육 그 이론과 실제, 교육과학사, 1999
윤종건 저, 창의력의 이론과 실
|
- 페이지 6페이지
- 가격 2,000원
- 등록일 2020.07.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
공격)
(분산 서비스 거부공격) (바이러스 제작유포)
사이버테러 주요사례 - 1. 국제 해킹 그룹 룰즈섹(Lulzsec)
≪ 그 림 ≫
룰즈섹(Lulzsec)
=lol+Security
활동기간:5월~6월
목표대상: 해커나 자유로운
인터넷이
|
- 페이지 29페이지
- 가격 3,000원
- 등록일 2013.03.28
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹의 표적이 되어 일어난 사건이다. 이 사건에서 놀라운 점은 같은 범죄자들이 여러 통신 업체들을 공격하여 무려 100만건의 개인정보를 유출해 냈다는 점이다. 이는 국내 업체들의 정보통신보안에 대한 부실한 관리 문제뿐만 아니라 이들
|
- 페이지 6페이지
- 가격 1,800원
- 등록일 2009.11.17
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해커는 포섭하여 양성하고 인터넷 강국이라는 위상에 걸맞게 방어능력도 높였으면 좋겠다. 정보화 시대에 정보가 빠져나갈 수 있다. 그리고 정보망이 마비될 수 있다. 국가도 아닌 개인 공격에 의해도 이렇게 국가 전체가 흔들거릴 수 있다.
|
- 페이지 7페이지
- 가격 1,300원
- 등록일 2009.07.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
청소년보호 방안
1. 사이버윤리의 정립
2. 미디어교육의 제도적 정착
3. 민간자율규제의 활성화
4. 인터넷시대에 부합할 수 있는 법적?제도적 정비
5. 기술적 대책
6. 유익컨텐츠의 개발 및 보급
Ⅶ. 결론 및 제언
참고문헌
|
- 페이지 10페이지
- 가격 5,000원
- 등록일 2011.03.11
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
법 시안
4. 올바른 정책방향 유도는 국민의 몫
Ⅶ. 선진국의 정보화사회
1. 프랑스
2. 일본
Ⅷ. 건전한 정보화사회 구현을 위한 과제
1. 법?제도적 기반구축
2. 역기능 방지를 위한 환경조성
3. 정보보호 기술의 개발
4. 정보보호 기술의
|
- 페이지 21페이지
- 가격 7,500원
- 등록일 2008.07.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
범죄
(2) 전자 상거래를 이용한 범죄
(3) 인터넷을 이용한 범죄
5. 컴퓨터 범죄의 처벌법규와 판례
6. 컴퓨터범죄에 대한 기술적, 사회적 통제방안과 한계
(1) 기술적, 사회적 통제 방안
(2) 기술적, 사회적 통제방안의 한계
7. 결론
|
- 페이지 36페이지
- 가격 3,000원
- 등록일 2004.01.06
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해커로 추정되는 IP 대역 등을 차단하는 방법으로 수행되는 보안 도구이다. 대표적인 보안도구로서 유닉스 시스템에서 TCP Wrapper등이 있다. 1. 보안 도구의 분류
2. 접근 제어 보안 도구
2.1 TCP Wrapper 설명
2.2 특정 IP 접근 허용의 예
2
|
- 페이지 22페이지
- 가격 3,000원
- 등록일 2004.07.02
- 파일종류 워드(doc)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|