|
컴퓨터보안에 대한 위협
Ⅴ. 컴퓨터보안 위협 사례
1. 버퍼 오버플로우
2. 백도어와 트로이 목마
3. Race Condition
4. 윈도우 시스템 해킹
5. Back Orifice
Ⅵ. 컴퓨터보안시스템 침입에 대한 대응 방안
1. 침입 로그(Log) 검색
2. 다양한 호스트
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 범죄 및 보안
◎우리나라의 컴퓨터 범죄 실태
◎컴퓨터 범죄의 유형
◎컴퓨터 범죄 대응 대책
3.해킹과 바이러스
◎해킹(hacking)
◎바이러스(virus)
4.컴퓨터와 사회적 문제
◎인터넷에서의 사생활 침해
◎사생활 보호 방법
<참고
|
- 페이지 14페이지
- 가격 2,000원
- 등록일 2003.07.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
서론
1) 개인정보란
2) 개인정보 종류
3) 개인정보 침해
2. 본론
1) 정보보호 사고 스크랩(기사)
2) 해당 사고의 대상이 되는 자산, 공격, 취약점, 위협
3) 해당 사고의 대책
3. 결론
4. 참고자료 및 문헌
|
- 페이지 11페이지
- 가격 2,500원
- 등록일 2024.01.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
위협에 대하여 방어, 경고, 조사, 법집행, 대응 등을 수행하기 위한 핵심기능을 수행하고 있다.
우리나라의 사이버테러에 대한 대응으로는 1999년 국가정보원 홈
페이지에 정보보안 119사이트를 개설하여 정보통신망의 해킹, 바이
러스에 대한
|
- 페이지 15페이지
- 가격 1,200원
- 등록일 2015.06.03
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
방화벽시스템의 장단점
1. 장점
2. 단점
Ⅴ. 방화벽시스템의 해커침입
1. 시스템 침입자(System Cracker)란 - Profile of a typical `system cracker`
1) 침입자 위치에서의 위장 공격 방법 - Techniques used to `cloak` the attackers location
2) 네트워크 정보파악 및
|
- 페이지 14페이지
- 가격 5,000원
- 등록일 2008.12.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|