|
도용
2) Denial of Service
3) 시스템의 이용
4) 창의적 목적
6. 이슈화되고 있는 해킹관련 hole
1) Sniffing
2) Spoofing
3) TCP SYN flooding
4) Buffer overflow Control jumping
Ⅳ. 해킹(해커) 피해 사례
Ⅴ. 해킹(해커)문제의 해결 과제
Ⅵ. 결론
참고문헌
|
- 페이지 10페이지
- 가격 5,000원
- 등록일 2009.01.05
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 어플라이언스(Security Appliance)
15. 트로이의 목마(Trojan Hourse)
16. 바이러스(Virus)
17. 웜(Worm)
Ⅳ. 컴퓨터보안에 대한 위협
Ⅴ. 컴퓨터보안 위협 사례
1. 버퍼 오버플로우
2. 백도어와 트로이 목마
3. Race Condition
4. 윈도우 시스템 해킹
5.
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해커행위와 가치관에 대한 고찰정 혜 선* 1. 해킹이란?
◆ 해커의 윤리적 규범, 해커 윤리
◆ 해커 윤리 5개항
2. 해커행위에 대한 인간의 심리
3. 피해 사례
4. 대상별 침해수법과 대
5. 전자파 외부발산 차단방법
6. 패스워
|
- 페이지 12페이지
- 가격 1,800원
- 등록일 2004.09.02
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해커침입(해킹피해)의 사례
Ⅶ. 향후 해커침입(해킹피해)에 대한 대응 방안
1. 개인, 중소기업 등 취약부문의 정보보호 수준 및 인식 제고
1) 자율적으로 정보보호를 실천할 수 있는 환경 조성
2) 정보보호문화(Culture of Security)운동의 강화
|
- 페이지 11페이지
- 가격 1,000원
- 등록일 2009.01.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹사건
IV. 컴퓨터 범죄에 대한 각국의 대응체제 현황
1. 개관
2. 수사기관
3. 정보시스템 보안기구
V. 컴퓨터 범죄의 예방책
VI. 결론 및 과제
1. 수사기관의 업무의 전산화
2. 법 행정기관의 역할
3. 수사기관의 업무혁신
참고
|
- 페이지 15페이지
- 가격 2,800원
- 등록일 2007.03.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|