|
해킹 사례 http://pittgirl.hihome.com/jang/jang6.htm
http://kcjeong.cbu.ac.kr/working/mis/19.ppt#0
http://www.iitf.nist.gov/ipc/privacy.ht 1.소개의 글
2.MIS 보안 통제 개요
3.시스템 흐름통제
4.소프트웨어 통제
5.하드웨어 통제
6.컴퓨터 운영체제
7.데
|
- 페이지 36페이지
- 가격 3,000원
- 등록일 2006.07.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
차
1. 사이버 범죄의 의의
1) 개념
2) 특징
3) 종류
2. 사이버 범죄의 실태분석
1) 발생현황
2) 관련사례
3) 대응상 문제점
3. 사이버 범죄의 효율적 대응방안
1) 사이버 음란물의 대안
2) 사이버 성폭력의 대안
3) 해킹의 대안
4. 결론
|
- 페이지 20페이지
- 가격 2,000원
- 등록일 2007.07.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
사례 - 1. 국제 해킹 그룹 룰즈섹(Lulzsec)
≪ 그 림 ≫
룰즈섹(Lulzsec)
=lol+Security
활동기간:5월~6월
목표대상: 해커나 자유로운
인터넷이용에 비판적인 곳
특징
-SNS를 이용한 이슈화 성공
-기존의 해커들과 다른 성향
|
- 페이지 29페이지
- 가격 3,000원
- 등록일 2013.03.28
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
II. 사이버범죄와 관련된 문제들
1. 기술적 난제와 관념의 혼돈으로 인한 문제들
2. 사이버범죄의 정의와 관련된 문제들
3. 사이버범죄의 특성과 관련된 문제들
III. 사이버공간에서의 범죄 현황
IV. 사이버 범죄 대책
V. 결론
|
- 페이지 21페이지
- 가격 3,000원
- 등록일 2009.06.22
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해커 침입 패턴에 대한 추적과 유해 정보 감시가 필요하다.
또한 IPS 침입 방지 시스템의 약어로[intrusion prevention system ] 이다.
네트워크에서 공격 서명을 찾아내어 자동으로 모종의 조치를 취함으로써 비정상적인 트래픽을 중단시키는 보안 솔
|
- 페이지 5페이지
- 가격 1,000원
- 등록일 2007.04.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹 사례 http://pittgirl.hihome.com/jang/jang6.htm
http://kcjeong.cbu.ac.kr/working/mis/19.ppt#0
http://www.iitf.nist.gov/ipc/privacy.ht
키워드 : 정보보호, 개인정보보호, 인터넷 프라이버시, 사생활보호, 전자상거래 1. 소개의 글
2. e-commerce의 출현과 인터넷 프라이
|
- 페이지 4페이지
- 가격 800원
- 등록일 2007.06.19
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해결해야할 문제들이 많이 있지만 몇 년 뒤에는 이러한 문제들이 모두 해결되어서 IT 최강국이라는 이름이 부끄럽지 않도록 될 것이다. 서론
본론
1.해킹
2.바이러스
3.개인정보 침해
4.전자상거래 사기
5.사이버 명예훼손
6.불법복
|
- 페이지 12페이지
- 가격 900원
- 등록일 2004.11.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
ftp,telnet,smtp,www,pop3,portmap/sunrpc가 열려 있는 것을 확인 할수가 있다.
직접 서버에 텔넷 접속을 하여 확인 한 결과로써 portscan 한 결과와 동일함을 확인 함. 1. 해킹의 분류
2. 해킹 프로그램의 목적별 분류
3. 해킹의 사전 단계
4. 실례
|
- 페이지 8페이지
- 가격 1,300원
- 등록일 2002.11.03
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안적이지 않기 때문인 것 같습니다. 자신에게 영향력 있는 이에게서의 요청을 보안을 이류로 거절할 수 없고, 곤란에 빠진 이를 돕고 싶어 하는 욕구를 배제할 수 없고, 방법은 이상하지만 조직의 목표를 위해 조직원을 믿으려는 것을 뭐라
|
- 페이지 4페이지
- 가격 1,800원
- 등록일 2007.12.30
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 범죄의 특성
Ⅲ. 국내⋅외 컴퓨터 범죄 사례
1. 뻐꾸기의 알 (The Cuckoo's Egg)
2. 사이버머니 ‘싹쓸이’ 프로그램 등장
3. 03.01.25 인터넷 대란
4. 중국인 해커와 공모한 국내 해킹조직
Ⅳ. 마치며
Ⅴ. 참고문헌 및 웹사이트
|
- 페이지 6페이지
- 가격 1,200원
- 등록일 2005.11.23
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|