|
10장. 침해사고 분석 프로그램
Process
Port
Kernel Module
Startup
Win32 Services
SPI
BHO
SSDT
Message Hooks
Log Process/Thread Creation
Log Process Termination
Advance Scan
Registry
File 10장. 침해사고 분석 프로그램
1) Process
2) Port
3) Kernel Module
4)
|
- 페이지 29페이지
- 가격 3,000원
- 등록일 2010.06.08
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
침해사고 동향 및 분석 월보
◆ 송승원: 네트워크 보안기술의 현재와 미래 Ⅰ. 서론
Ⅱ. 정보침해 특성 및 기업의 대처현황
1. 정보침해 특성
2. 우리나라 기업의 정보통신보안 실태와 대처현황
Ⅲ. 정보보호 위협 유형 / 요소
1. 전산
|
- 페이지 12페이지
- 가격 2,500원
- 등록일 2005.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로그램 버그를 이용한다
2) 메일 폭탄을 이용
2. 불법 로그인
1) 장님 문고리 잡기
2) 변장하기
3. 프로그램 버그 활용
4. 루트 권한을 얻는다
1) 프로그램 버그를 이용한 권한 획득
2) 루트(시스템 관리자)
3) 백도어 프로그램의 활용
Ⅵ.
|
- 페이지 14페이지
- 가격 6,500원
- 등록일 2011.05.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
침해사고 사례분석, 2004
2005년도 사이버명예훼손 성폭력 상담사례집, 2006
이승호, ‘사이버범죄의 제 유형과 형법적 대응방안’, 연세대학교 교육대학원
이보영, ‘사이버범죄의 현황과 대책에 관한 고찰’, 사회과학편 제22집
오용성, ‘사
|
- 페이지 7페이지
- 가격 1,500원
- 등록일 2007.08.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
침해사고대응센터 : http://www.krcert.or.kr/
대검찰청 : http://www.spo.go.kr
한국정보보호진흥원 : http://www.kisa.or.kr/
국민일보 : http://home.ahnlab.com/
해킹 범죄의 처벌법규와 그 문제점 : 백광훈 (논문)
스팸 메일의 범람과 규제방안 : 정완 (논문)
스팸 메
|
- 페이지 18페이지
- 가격 2,500원
- 등록일 2006.07.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|