|
방화벽 제품 소개
Ⅳ. 방화벽의 특징
Ⅴ. 방화벽의 조건
Ⅵ. 해커침입(해킹피해)의 사례
Ⅶ. 향후 해커침입(해킹피해)에 대한 대응 방안
1. 개인, 중소기업 등 취약부문의 정보보호 수준 및 인식 제고
1) 자율적으로 정보보호를 실천
|
- 페이지 11페이지
- 가격 1,000원
- 등록일 2009.01.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
침입방법 - Cracking other trusted hosts and networks
3) 스니퍼 설치하기 - Installing sniffers
4) 네트워크 장애 공격 - Taking down networks
Ⅵ. 방화벽시스템의 해킹수법
Ⅶ. 방화벽시스템의 설치
Ⅷ. 결론 및 제언
1. 국민 의식 강화
2. 법제도 정책 지원
|
- 페이지 14페이지
- 가격 5,000원
- 등록일 2008.12.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해커행위와 가치관에 대한 고찰정 혜 선* 1. 해킹이란?
◆ 해커의 윤리적 규범, 해커 윤리
◆ 해커 윤리 5개항
2. 해커행위에 대한 인간의 심리
3. 피해 사례
4. 대상별 침해수법과 대
5. 전자파 외부발산 차단방법
6. 패스워
|
- 페이지 12페이지
- 가격 1,800원
- 등록일 2004.09.02
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
▲ 전문인력 양성 및 대국민 홍보활동 전개
▲ 국내외 유관기관간 협력체제 강화 ■ 서 론
■ 사이버테러리즘의 개념과 특징
■ 사이버테러리즘의 유형과 사례
▲ 사이버테러리즘 사례
■ 해외 및 국내 대응동향
■ 대책 방안
|
- 페이지 8페이지
- 가격 1,300원
- 등록일 2002.05.23
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
대한 위협
Ⅴ. 컴퓨터보안 위협 사례
1. 버퍼 오버플로우
2. 백도어와 트로이 목마
3. Race Condition
4. 윈도우 시스템 해킹
5. Back Orifice
Ⅵ. 컴퓨터보안시스템 침입에 대한 대응 방안
1. 침입 로그(Log) 검색
2. 다양한 호스트 지원
3. 침입 경
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|