• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 23,415건

해커 침입 패턴에 대한 추적과 유해 정보 감시가 필요하다. 또한 IPS 침입 방지 시스템의 약어로[intrusion prevention system ] 이다. 네트워크에서 공격 서명을 찾아내어 자동으로 모종의 조치를 취함으로써 비정상적인 트래픽을 중단시키는 보안 솔
  • 페이지 5페이지
  • 가격 1,000원
  • 등록일 2007.04.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
해킹 사례 http://pittgirl.hihome.com/jang/jang6.htm http://kcjeong.cbu.ac.kr/working/mis/19.ppt#0 http://www.iitf.nist.gov/ipc/privacy.ht 키워드 : 정보보호, 개인정보보호, 인터넷 프라이버시, 사생활보호, 전자상거래 1. 소개의 글 2. e-commerce의 출현과 인터넷 프라이
  • 페이지 4페이지
  • 가격 800원
  • 등록일 2007.06.19
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
ftp,telnet,smtp,www,pop3,portmap/sunrpc가 열려 있는 것을 확인 할수가 있다. 직접 서버에 텔넷 접속을 하여 확인 한 결과로써 portscan 한 결과와 동일함을 확인 함. 1. 해킹의 분류 2. 해킹 프로그램의 목적별 분류 3. 해킹의 사전 단계 4. 실례
  • 페이지 8페이지
  • 가격 1,300원
  • 등록일 2002.11.03
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안적이지 않기 때문인 것 같습니다. 자신에게 영향력 있는 이에게서의 요청을 보안을 이류로 거절할 수 없고, 곤란에 빠진 이를 돕고 싶어 하는 욕구를 배제할 수 없고, 방법은 이상하지만 조직의 목표를 위해 조직원을 믿으려는 것을 뭐라
  • 페이지 4페이지
  • 가격 1,800원
  • 등록일 2007.12.30
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
해킹하려 한다고 두려워 하면서.. 이상한 행동을 하시지 마세요.. 또 내가 NOBO 를 사용해서 나에게 들어 오려는 사람의 IP 를 알았다고 좋아 하시지 마시길.. 내가 상대편의 IP 를 알고 있듯이 상대편도 나의 IP 를 알수 있습니다.. .. 그리구 이 툴
  • 페이지 15페이지
  • 가격 2,300원
  • 등록일 2002.12.06
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
사례 3. 금융기관 리스크 관리 모범사례 (1) 신한금융그룹 (국내) (2) JP모간 체이스 앤 컴퍼니(J.P. Morgan Chase & Co. NYSE: JPM) (국외) 4. 농협의 리스크 관리 개선방안 III. 결론………………………………………………………………
  • 페이지 21페이지
  • 가격 3,000원
  • 등록일 2015.07.07
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
(1) 개념 (2) 특징 2. 사이버 범죄의 유형 및 현황 사례 (1) 해킹 (2) 바이러스 (3) 인터넷사기 (4) 사이버성폭력 (5) 온라인게임 범죄 3. 사이버 범죄의 문제점 및 효율적 방안 (1) 문제점 (2) 효율적 방안 4. 결론 *참고문헌
  • 페이지 32페이지
  • 가격 3,000원
  • 등록일 2005.05.01
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
무엇인가? 1-2 컴퓨터의 구조와 작동의 이해 1-3 컴퓨터 바이러스의 특성 1-4 컴퓨터 바이러스의 정의 2-1 컴퓨터 바이러스의 위험성 I 해킹의 이해 1.해킹이란 무엇인가? 2. 해커의 정체를 밝힌다. 3. 통신망과 해킹의 이해 4. 해킹의 구분
  • 페이지 11페이지
  • 가격 500원
  • 등록일 2003.10.22
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안모델의 분석 및 비교에 관한 연구", 한 국전자통신연구소, 전자통신동향분석, pp. 71-89. D. E. Bell(2004), 『Secure Computer System : A Refinement of the Model』, MITRE. ESDT-R-73-278, Vol. Ⅲ. S. Garfinkel . G. Spafford(1996), “Practical Unix and Internet Security”, Second Editi
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2007.02.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안이 중요해졌다. 국가적으로 국가의 군사 기밀이나, 다양한 정보들이 문서화되고, 데이터화되어 저장 장치 등에 저장되기 때문에 이를 해킹하려는 해커 집단이나, 다른 나라로부터 지켜야 하기 때문이다. 예를 들어 몇 년 전 금융권에서
  • 페이지 6페이지
  • 가격 1,900원
  • 등록일 2019.11.01
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top