|
Echo Reply를 되돌려 보낸다.
ARP를 이용한 방법 : 위조된 ARP Request를 보냈을 때 ARP Response를 되돌려 보낸다.
DNS 방법 : 일반적으로 스니핑 프로그램은 스니핑한 시스템의 IP 주소에 대한 DNS 이름 해석을 수행한다.
유인(Decoy)방법 : 가짜 계정과 패스
|
- 페이지 4페이지
- 가격 1,000원
- 등록일 2005.08.07
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템에 관련된 것은 「네트워크 범죄」라 칭함 문제제기 및 주제선정 배경
컴퓨터범죄의 개념
컴퓨터범죄의 요인
최초의 컴퓨터 범죄
컴퓨터 범죄의 최근 경향
컴퓨터범죄의 영향
WWW의 정의
WWW의 역사(1989~2003)
WWW의
|
- 페이지 20페이지
- 가격 2,000원
- 등록일 2005.05.30
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
사례는 스마트폰을 통해 해킹 피해를 입은 사건이다. 해킹앱을 통해서 개인정보아 유출되었고 그로 인해서 금적적인 피해를 입게 된 것이다. 스마트폰의 보급이 확산되면서 스마트폰을 통한 보안 문제의 심각성이 제기되고 있다.
◯ 스마
|
- 페이지 19페이지
- 가격 2,000원
- 등록일 2013.02.12
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
of Cyber Crimes, 서남대학교 경영, 행정대학원 석사학위논문, 서성교, 2005,
초·중등학교 리눅스 프락시 서버 보안, 경기대학교 교육대학원 석사학위논문, 송재춘, 2005, 1) 해커와 크래커의 차이
2) 보안의 중요성과 문제점
출처와 참고문헌
|
- 페이지 4페이지
- 가격 3,700원
- 등록일 2019.02.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 망을 어떤 목적에서건 무력화 시켰을 경우 이에 따른 모든 행동
보통 시스템 관리자의 권한을 불법적으로 획득한 것, 또 이를 악용해 다른 사용자에게 피해를 주는 것
1.2.1. 관련 용어
크래커(cracker)
해킹을 통해서 남에게 피해를 입
|
- 페이지 77페이지
- 가격 4,000원
- 등록일 2011.08.19
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹
2. 바이러스 유포
3. 음란 및 폭력관련 행위와 불건전 행위
4. 전자상거래 범죄
5. 명예훼손 및 사생활 침해
6. 지적 재산권 침해
7. 인터넷을 통한 사회압력
III. 인터넷 테러리스트
IV. 사이버 범죄의 사례
1. 컴퓨터 해킹사범
|
- 페이지 17페이지
- 가격 3,000원
- 등록일 2016.03.16
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템의 정의와 구성 등 주의
데이터 주도 공격 (Data Driven Attack)
•불법 프로그램을 이식하는 경우
•방화벽 시스템을 이용한 스크리닝과 서비스의 제한 등 필요 네트워크 보안의 정의 및 중요성
해킹 피해 유형
네
|
- 페이지 14페이지
- 가격 2,000원
- 등록일 2012.04.15
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
불법복제, 불법사이트 운영, 개인정보침해와 같이 사이버공간이 범죄의 수단으로
사용되는 것. Ⅰ .연구의 필요성 및 목적
Ⅱ. 이론적 배경(개념, 연구문제)
Ⅲ. 연구 방법
Ⅳ. 연구 결과
Ⅴ. 결론 및 논의
Ⅵ. 참고문헌
|
- 페이지 30페이지
- 가격 2,000원
- 등록일 2015.07.02
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
Ex) 1992년 2월에 미국의 전 지역에 유포된
멜리사 바이러스 Part 1. 사이버 테러
1) 정의
2) 특징
3) 유형
4) 분류
Part 2. 유형 및 피해사례
1) 유형
2) 피해사례
Part 3. 문제점 및 대응방안
1) 문제점
2) 대응방안
|
- 페이지 16페이지
- 가격 1,700원
- 등록일 2015.07.15
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
문제
1) 프라이버시
2) 정확성
3) 재산권
4) 접근성
Ⅱ. 정보화사회의 정보윤리 방안
1. 기술적 대응방안
1) 네트워크에서의 불법접근 방지조치
2) 사용자계정 및 패스워드의 안전관리
3) 파일 시스템 안전관리
4) 기록점검 및 관리
2. 정
|
- 페이지 8페이지
- 가격 2,500원
- 등록일 2011.10.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|