• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 218건

유지하여 기업보안 대책을 지속적으로 업데이트 시켜 주는 것이 무엇 보다 중요하다 하겠다. 1.Denial of Service Attack 2.버퍼 오버플로우 3.Web Application Hacking 4.spoofing attack 5.sniffing attack 6.백도어와 트로이목마 7.HTTP Session Hijacking
  • 페이지 27페이지
  • 가격 3,000원
  • 등록일 2005.06.11
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
어서 애드웨어(Adware)라고도 불린다. 대개 인터넷에서 무료로 공개되는 소프트웨어를 다운로드 받을 때 사용자도 모르게 함께 설치되며, 트로이목마나 백도어와는 달리, 치명적인 피해나 불편을 주진 않지만 주의를 요하는 프로그램이다. 웜
  • 페이지 21페이지
  • 가격 1,500원
  • 등록일 2007.02.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
, 1997 H.L, Capron 외, 컴퓨터 개론 Ⅰ. 개요 Ⅱ. 악성코드의 특징 Ⅲ. 악성코드의 종류와 영향 1. 바이러스/웜 2. 트로이목마/해킹툴 3. 애드웨어/스파이웨어 Ⅳ. 악성코드의 동향 Ⅴ. 악성코드 전파 차단을 위한 보안대책 참고문헌
  • 페이지 5페이지
  • 가격 5,000원
  • 등록일 2009.03.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
어플라이언스(Security Appliance) 15. 트로이의 목마(Trojan Hourse) 16. 바이러스(Virus) 17. 웜(Worm) Ⅳ. 컴퓨터보안에 대한 위협 Ⅴ. 컴퓨터보안 위협 사례 1. 버퍼 오버플로우 2. 백도어와 트로이 목마 3. Race Condition 4. 윈도우 시스템 해킹 5. Back O
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2008.12.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
백도어와 트로이 목마 Ⅴ. 해킹의 방법 1. 불법적인 공격방법 1) 프로그램 버그를 이용한다 2) 메일 폭탄을 이용 2. 불법 로그인 1) 장님 문고리 잡기 2) 변장하기 3. 프로그램 버그 활용 4. 루트 권한을 얻는다 1) 프로그램 버그를 이용한
  • 페이지 14페이지
  • 가격 6,500원
  • 등록일 2011.05.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음

논문 1건

트로이의 기세는 점차 기울어져 마지막에는 결국 오디세우스가 생각해낸 책략으로 인해 그리스에게 점령당하였다. 오디세우스의 전략은 바로 군대를 철수 시키고 그 자리에 안에 병사들이 들어있는 목마를 넣어 트로이군이 아무 의심 없이
  • 페이지 21페이지
  • 가격 1,500원
  • 발행일 2015.01.31
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자

취업자료 1건

어디서든 이용될 수 있다는 매력 때문에 모바일 어플리케이션 개발을 하고 싶습니다. 웜, 트로이목마, 바이러스 등의 악성코드에 대한 개별적인 연구를 통해 모바일 기기를 안전하게 보호하는 보안 솔루션을 개발할 수 있도록 기반을 쌓을 것
  • 가격 1,300원
  • 등록일 2012.03.27
  • 파일종류 한글(hwp)
  • 직종구분 기타
top