• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 69건

해커의 정의 2) 헤커의 종류 (1) 전문적인 해커(Expert Hacker) (2) 미숙련 해커(Unskilled Hacker) (3) 선의의 해커(Hacker-Whacker-Cracker) (4) 애국적 해커(Patriot Hacker) (5) 해킹의 정당함을 주장하는 해커(Vindicate Hacker) 3. AshleyMadison.com에 대한 익명의 해커
  • 페이지 8페이지
  • 가격 3,500원
  • 등록일 2015.09.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
익명의 해커들의 해킹과 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹들 <목 차> Ⅰ. 서론 Ⅱ. 본론 1. 해커와 해킹 1) 해커의 개념 (1) 해커의 정의 (2) 해커의 분류 (3) 해커와 크래커의 차이 2) 해킹의 개념
  • 페이지 6페이지
  • 가격 3,500원
  • 등록일 2015.09.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
익명성’이 보장되고 있는 네트워크 상에서는 언제 어디서나 표현의 자유가 보장되어 진다면 그 폐해는 말로 다 할 수 없을 것이다. 스팸메일, 해커와 크래커, 명예훼손, 증오성 메일, 비인격화 ID 사취와 도용이라는 의사신원, 온라인 금융 및
  • 페이지 8페이지
  • 가격 2,000원
  • 등록일 2005.07.07
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
익명의 해커 편저: 베스트북. 2001년 6월2일 *해킹과 보안. 노용환 외 2명 공저. (주)영진닷컴. 2001년 4월15일 *(보안관리자가 알아야 할) 네트워크 이론과 해킹기법. 황석훈. 도서출판 혜지원. 2002년 11월15일 *on the NET 2003년 4월호 <참고사이트> h
  • 페이지 7페이지
  • 가격 1,500원
  • 등록일 2004.04.29
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
 ‣ 서 론 -인터넷 확산에 따른 정보보호 ‣ 본 론 1. 인터넷 역사와 확산배경 2. 정보량 증가에 따른 역기능 1) 해커 2) 바이러스 3) 개인정보 유출 3. 각국의 정보보호의 제도 및 방법(각국
  • 페이지 14페이지
  • 가격 2,500원
  • 등록일 2005.07.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음

논문 3건

해커의 유형을 선정하고, 청소년 및 청년층 가운데 해킹 기술을 보유한 인력이 합법적인 법의 테두리 안으로 들어올 수 있도록 통로를 마련해주고, 이들을 대상으로 필터링 작업을 시행해야 한다. 필터링 작업은 해커의 심리구조, 윤리의식,
  • 페이지 15페이지
  • 가격 3,000원
  • 발행일 2010.01.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
익명성 다. 전문성과 기술성 라. 시간과 공간의 초월성 마. 정보 전달의 신속성 바. 증거의 수집의 어려움 사. 쌍방향성 아. 새로운 제산적 가치의 등장 3. 유형 가. 사이버 공간을 이용한 전통적 범죄군 (1) 사이버 성
  • 페이지 31페이지
  • 가격 3,800원
  • 발행일 2008.03.26
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
익명성, 안전한 핸드오프 이동 등의 추가적인 보안 요구사항이 필요하다. 미래 지식정보사회에서는 사이버 테러, 네트워크 파괴, 신용 파괴, 저작권 침해, 정보전 등 더 고도화되고 악성화된 위협들이 대두될 것으로 보인다. 우려스러운 점은
  • 페이지 22페이지
  • 가격 3,000원
  • 발행일 2010.01.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
top