|
용자 디렉토리에 소프트웨어를 저장하지 않도록 한다.
. 신뢰할 수 있는 곳으로부터 상용 소프트웨어를 구매한다.
. 긴급사태에 대비하여 쉽게 구할 수 있는 곳에 소프트웨어를 보관한다.
. 문제가 발생하였을 경우 업체와 즉시 접촉할 수 있
|
- 페이지 10페이지
- 가격 0원
- 등록일 2010.04.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹을 통해 마음대로 열람할 수 있는 매래가 설정된다. 하지만 이것은 결코 미래의 상황이 아니다. 단지 우리에게는 DNA의 구체적 지도가 없을 뿐이지, 그것을 음성적으로 열람할 수 있는 시스템이 없는 것은 아니다.
우리가 일반 웹사이트의
|
- 페이지 9페이지
- 가격 1,000원
- 등록일 2007.02.02
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹기법을 분석한 결과
개인이용자 및 중소기업 등이 간단한 보안수칙을 실천하지 않은 것이 해킹증가의 주요 원인 인터넷 경제 시대
인터넷 시대 법제도
인터넷과 침해사고 현황
보안사고의 유형
정보보호의 필요성
정보보
|
- 페이지 35페이지
- 가격 3,000원
- 등록일 2008.01.28
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹기법의 이해'
-Exploit017 (2001), 'Real Hacking' ,파워북.
-김중락(2003),'상계동 김모군 해킹선수되다', (주)사이버 출판사
-강유(2001)'해킹&노하우'
-영진닷컴(2002),'윈도우XP-professional'
-최창진(2002)'실전예제로 배우는 역공격 해킹', 베스트북
-권인
|
- 페이지 21페이지
- 가격 2,000원
- 등록일 2005.02.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
이란 단어는 어떤 CPU 를 사용했냐 는 것을 의미한다. 서론
1. 컴퓨터 바이러스의 이해
2. 컴퓨터 바이러스의 위험성
I. 해킹의 이해
1. 해킹이란 무엇인가?
2. 해커의 정체를 밝힌다.
3. 통신망과 해킹의 이해
4. 해킹의 구분
|
- 페이지 7페이지
- 가격 1,300원
- 등록일 2001.03.12
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|