|
Tripwire 를 설치하기
먼저 Tripwire가 이미 설치되어 있는지 옵션을 이용해서 확인한다.
설치되어 있지 않으면 우선 설치를 하고 설치할 때는 –Uvh 옵션을 이용한다.
이 과정에서 passphrase로 패스워드를 입력하게 되어 있다.
패스워드는 잊
|
- 페이지 14페이지
- 가격 2,000원
- 등록일 2011.08.01
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
찾아내는 기법
30. 합성 중심 : 전자칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로, 소프트웨어를
완성시키는 재사용 방법이다.
31. SDLC에 통합한 sw 개발 보안 생명 주기 방법론 = save touchpoint
페이지 26 / 26
|
- 페이지 26페이지
- 가격 9,000원
- 등록일 2023.06.16
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
침입시도가 있을 경우 경고기능을 추가한다. (침입탐지용 상용도구설치/운영)
8) 각종 보안도구의 설치·운영
공개용/상용 보안도구를 서비스의 특성에 맞게 설치, 운영한다. 시스템의 취약점을 점검해주는 도구 및 무결성점검도구는 반드시
|
- 페이지 9페이지
- 가격 5,000원
- 등록일 2009.03.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시 침해
1) 현황
2) 프라이버시 침해 사례
3) 해결책
4. 공유사이트
1) 문제의 제기
2) 정보의 공유
5. 기타 인터넷 관련 문제
1) 전자 상거래 사기 행위
2) 자살 사이트
3) e-mail 통한 바이러스 유포
Ⅲ. 결론
<참고문헌>
|
- 페이지 22페이지
- 가격 2,500원
- 등록일 2009.01.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
침입 탐지와 해킹 분석 핸드북, 인포북
△ UNIX 시스템 프로그래밍(1999), 홍릉 과학 출판사 Ⅰ. 서론
Ⅱ. 컴퓨터보안의 정의
1. 데이터와 정보, 정보보호
2. 비밀성(또는 기밀성; confidentiality)
3. 무결성(integrity)
4. 가용성(또는 이용성; availa
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|