• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 2,829건

방화벽 2. 응용 레벨 게이트웨이 1) 이중 네트워크 게이트웨이(Dual-Homed Gateway) 2) 스크린 호스트 게이트웨이 3) 프락시 서버 3. 방화벽 제품 소개 Ⅳ. 방화벽의 특징 Ⅴ. 방화벽의 조건 Ⅵ. 해커침입(해킹피해)의 사례 Ⅶ. 향후 해커침
  • 페이지 11페이지
  • 가격 1,000원
  • 등록일 2009.01.06
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
침입방법 - Cracking other trusted hosts and networks 3) 스니퍼 설치하기 - Installing sniffers 4) 네트워크 장애 공격 - Taking down networks Ⅵ. 방화벽시스템의 해킹수법 Ⅶ. 방화벽시스템의 설치 Ⅷ. 결론 및 제언 1. 국민 의식 강화 2. 법제도 정책 지원
  • 페이지 14페이지
  • 가격 5,000원
  • 등록일 2008.12.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커행위와 가치관에 대한 고찰정 혜 선* 1. 해킹이란? ◆ 해커의 윤리적 규범, 해커 윤리 ◆ 해커 윤리 5개항 2. 해커행위에 대한 인간의 심리 3. 피해 사례 4. 대상별 침해수법과 대 5. 전자파 외부발산 차단방법 6. 패스워
  • 페이지 12페이지
  • 가격 1,800원
  • 등록일 2004.09.02
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
향후 과제, 호남대학교 인문사회과학연구소 ○ 김소정 외 1명(2011), 사이버 성폭력에 대한 인터넷과 성의 영향, 한국사회복지연구회 ○ 변명식(1999), 사이버 마케팅에 관한 연구, 장안대학 ○ 엄우용(2002), N세대와 사이버 공간의 문화, 그리고
  • 페이지 15페이지
  • 가격 6,500원
  • 등록일 2013.07.22
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹을 원천봉쇄 할 수가 있다. 하지만, 귀찮다는 이유로 100명중 98명은 사용하지 않는다고 한다. 기업이 침임탐지시스템과 방화벽을 구축하는 것도 물론 중요하지만 인터넷을 사용하는 자신이 개인정보를 철저하게 관리하는 것도 중요하다.
  • 페이지 14페이지
  • 가격 2,300원
  • 등록일 2012.05.18
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
사례 1. 버퍼 오버플로우 2. 백도어와 트로이 목마 3. Race Condition 4. 윈도우 시스템 해킹 5. Back Orifice Ⅵ. 컴퓨터보안시스템 침입에 대한 대응 방안 1. 침입 로그(Log) 검색 2. 다양한 호스트 지원 3. 침입 경보(Alert) 4. 실시간 감시(Monitoring)
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2008.12.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
사례로 배우는 해킹사고 분석 & 대응, 2004 유영일 / 해킹 창과 방패, 2002 월간 마이크로소프트 2004년 5월호, 특집 2005 최신 해킹 열전, 2004 임채호 / 중요정보통신망 해킹 시 침입자 기법분석과 대응, 한국정보보호센터, 1999 정성원 / 인터넷 보안
  • 페이지 14페이지
  • 가격 6,500원
  • 등록일 2011.05.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹 5. 보안 관리도구를 이용한 해킹 6. 해커들의 일반 사용자의 패스워드를 획득하는 방법 1) 확률해킹법 2) 친구나 주변 사람의 아이디를 도용 3) 쓰레기통을 뒤지는 아주 더러운 방법 4) 백도어을 이용한 방법 Ⅴ. 해킹의 사례 Ⅵ. 해
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2008.12.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보호하는 문제 인증 매커니즘과 침입방지 장치들과 같은 표준화된 컴퓨터 안전기법을 사용함으로써 달성 .. .. Ⅰ. 서론 Ⅱ. 사이버공간에서의 무단침입 Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점 Ⅳ. 전자상거래의 안전문제
  • 페이지 27페이지
  • 가격 3,000원
  • 등록일 2005.06.06
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
요구하기 때문이다. Ⅰ. 서론 1. 해킹이란 2. 해킹의 원인 3. 해킹의 절차와 유형 4. 정보보안의 필요성 Ⅱ. 본론 ☐ 프로토콜이란? 1. TCP 2. IP(Internet Protocol) 3. ICMP Ⅲ 결론 1. 시스템보호기술 2. 정보 보안 관리의 개념
  • 페이지 13페이지
  • 가격 2,500원
  • 등록일 2005.08.01
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top