|
실습
1. File Browser 실행
2. Server Command Client 실행
7. 보안 방법 및 원리
1. 방지 프로그램
2. 백신 프로그램의 트로이형 해킹프로그램 설치 방지 원리
3. 보안 방법
8. Bo ftp 및 다른 해킹 기능 사용
1. Bo Ftp 설치
2. 실습
|
- 페이지 37페이지
- 가격 3,000원
- 등록일 2005.06.07
- 파일종류 압축파일
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
백오리피스라는 프로그램을 이용하여 피해자 pc에 보관중이던 "우리별 3호"의 파일을 불법으로 유출하고, 백오리피스(Back Orifice)의 passes라는 명령어를 이용하여 피해자의 아이디를 도용하여 “백오리피스를 지우세요...(0000 해킹..)”이
|
- 페이지 34페이지
- 가격 2,500원
- 등록일 2006.01.03
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
백대의 컴퓨터를 검사하고 탐지할 수가 있는 것이다.
10. 결론
백 오리피스 2000은 단순한 바이러스나 트로이로 보기에는 곤란하고, 해킹툴이라고 보는 것이 합당하다. 특히 서버와 클라이언트로 구성된 프로그램이므로 서버의 컴퓨터에 포트
|
- 페이지 15페이지
- 가격 2,300원
- 등록일 2002.12.06
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
백도어와 트로이 목마
3. Race Condition
4. 윈도우 시스템 해킹
5. Back Orifice
Ⅵ. 컴퓨터보안시스템 침입에 대한 대응 방안
1. 침입 로그(Log) 검색
2. 다양한 호스트 지원
3. 침입 경보(Alert)
4. 실시간 감시(Monitoring)
5. 해킹 탐지, 방어, 경보
6.
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹은 모두 백오리피스, 서브세븐등에서 100% 재현가능합니다. 즉, 공격포트만 다를뿐이지 모든 트로이의 기능은 같다고 보시면 됩니다. 1장 트로이목마
1. 트로이목마의 정의
2. 트로이툴의 종류
2장 넷버스
1. 넷버스 프로그램
2.
|
- 페이지 42페이지
- 가격 3,000원
- 등록일 2006.10.25
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|