|
해커 침입 패턴에 대한 추적과 유해 정보 감시가 필요하다.
또한 IPS 침입 방지 시스템의 약어로[intrusion prevention system ] 이다.
네트워크에서 공격 서명을 찾아내어 자동으로 모종의 조치를 취함으로써 비정상적인 트래픽을 중단시키는 보안 솔
|
- 페이지 5페이지
- 가격 1,000원
- 등록일 2007.04.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹 사례 http://pittgirl.hihome.com/jang/jang6.htm
http://kcjeong.cbu.ac.kr/working/mis/19.ppt#0
http://www.iitf.nist.gov/ipc/privacy.ht
키워드 : 정보보호, 개인정보보호, 인터넷 프라이버시, 사생활보호, 전자상거래 1. 소개의 글
2. e-commerce의 출현과 인터넷 프라이
|
- 페이지 4페이지
- 가격 800원
- 등록일 2007.06.19
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
ftp,telnet,smtp,www,pop3,portmap/sunrpc가 열려 있는 것을 확인 할수가 있다.
직접 서버에 텔넷 접속을 하여 확인 한 결과로써 portscan 한 결과와 동일함을 확인 함. 1. 해킹의 분류
2. 해킹 프로그램의 목적별 분류
3. 해킹의 사전 단계
4. 실례
|
- 페이지 8페이지
- 가격 1,300원
- 등록일 2002.11.03
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안적이지 않기 때문인 것 같습니다. 자신에게 영향력 있는 이에게서의 요청을 보안을 이류로 거절할 수 없고, 곤란에 빠진 이를 돕고 싶어 하는 욕구를 배제할 수 없고, 방법은 이상하지만 조직의 목표를 위해 조직원을 믿으려는 것을 뭐라
|
- 페이지 4페이지
- 가격 1,800원
- 등록일 2007.12.30
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹하려 한다고 두려워 하면서..
이상한 행동을 하시지 마세요..
또 내가 NOBO 를 사용해서 나에게 들어 오려는 사람의 IP 를 알았다고 좋아 하시지 마시길..
내가 상대편의 IP 를 알고 있듯이 상대편도 나의 IP 를 알수 있습니다..
..
그리구 이 툴
|
- 페이지 15페이지
- 가격 2,300원
- 등록일 2002.12.06
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
사례
3. 금융기관 리스크 관리 모범사례
(1) 신한금융그룹 (국내)
(2) JP모간 체이스 앤 컴퍼니(J.P. Morgan Chase & Co. NYSE: JPM) (국외)
4. 농협의 리스크 관리 개선방안
III. 결론………………………………………………………………
|
- 페이지 21페이지
- 가격 3,000원
- 등록일 2015.07.07
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
(1) 개념
(2) 특징
2. 사이버 범죄의 유형 및 현황 사례
(1) 해킹
(2) 바이러스
(3) 인터넷사기
(4) 사이버성폭력
(5) 온라인게임 범죄
3. 사이버 범죄의 문제점 및 효율적 방안
(1) 문제점
(2) 효율적 방안
4. 결론
*참고문헌
|
- 페이지 32페이지
- 가격 3,000원
- 등록일 2005.05.01
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
무엇인가?
1-2 컴퓨터의 구조와 작동의 이해
1-3 컴퓨터 바이러스의 특성
1-4 컴퓨터 바이러스의 정의
2-1 컴퓨터 바이러스의 위험성
I 해킹의 이해
1.해킹이란 무엇인가?
2. 해커의 정체를 밝힌다.
3. 통신망과 해킹의 이해
4. 해킹의 구분
|
- 페이지 11페이지
- 가격 500원
- 등록일 2003.10.22
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안모델의 분석 및 비교에 관한 연구", 한 국전자통신연구소, 전자통신동향분석, pp. 71-89.
D. E. Bell(2004), 『Secure Computer System : A Refinement of the Model』, MITRE. ESDT-R-73-278, Vol. Ⅲ.
S. Garfinkel . G. Spafford(1996), “Practical Unix and Internet Security”, Second Editi
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2007.02.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안이 중요해졌다. 국가적으로 국가의 군사 기밀이나, 다양한 정보들이 문서화되고, 데이터화되어 저장 장치 등에 저장되기 때문에 이를 해킹하려는 해커 집단이나, 다른 나라로부터 지켜야 하기 때문이다.
예를 들어 몇 년 전 금융권에서
|
- 페이지 6페이지
- 가격 1,900원
- 등록일 2019.11.01
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|