|
침입탐지시스템(IDS)을 효율적으로 사용해야 한다. 이에 기업 및 조직 그리고 개인은 방화벽과 침입탐지시스템(IDS)을 사용하는 컴퓨터 전산시스템의 안전 및 보호를 위해서 필수적으로 장착해야 한다..
Ⅳ. 참고문헌
이학준 저, ‘주문망 보
|
- 페이지 5페이지
- 가격 2,000원
- 등록일 2025.02.09
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 이해와 활용을 위한 컴퓨터과학개론
박재년
21세기사
I am Computer
강성호·변혜란
인터버젼
전산학 개론
이상범 외
정익사 ☆목차☆
Ⅰ.컴퓨터와 생활
1.컴퓨터와 생활 변화
2.컴퓨터와 사회 문제
Ⅱ.인터넷의 활용
1.전
|
- 페이지 14페이지
- 가격 2,000원
- 등록일 2003.07.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터의 이해, 이한출판사, 2012
강환수, 조진형, 신용현 공저, 유비쿼터스 시대의 컴퓨터개론, 학술정보, 2006
김대수, 컴퓨터개론, 성능출판사, 2011
남시병, 마이크로프로세서, 두양사, 2007
황인선; 조정래 공저, 컴퓨터 이해와 활용, 기한재, 200
|
- 페이지 10페이지
- 가격 5,000원
- 등록일 2018.04.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터입문, 영진.COM
○ 김정윤, 컴퓨터 이해와 활용
○ 김부회(2003), 컴퓨터 무작정 따라하기, 길벗
○ 김대수, 컴퓨터 개론, 생능출판사
○ 이성훈, 정익사 컴퓨터 입문에서 활용까지
○ 컴퓨터 네트워킹, 피어슨 에듀케이션
○ 허익창·이동
|
- 페이지 14페이지
- 가격 6,500원
- 등록일 2009.02.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 해킹과 형법, 경성대학교 법학연구소, 19997
원혜욱 - 인터넷 범죄의 특징과 범죄유형별 처벌조항, 형사정책연구, 제11권제2호
임채호 - 중요정보통신망 해킹 시 침입자 기법분석과 대응, 한국정보보호센터, 1999 Ⅰ. 서론
Ⅱ. 해커와
|
- 페이지 8페이지
- 가격 5,000원
- 등록일 2009.01.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|