|
제1장. 해킹의 개념
1절. 해킹(Hacking)이란?
2절. 해킹의 3단계 절차
제2장. 해킹의 종류와 유형
1. 트로이 목마(Trojan Horse)
2. 쓰레기 주워 모으기(Scavenging)
3. 논리폭탄(Logic Bomb)
4. 살라미 기법(Salami Techniques)
5. 자료의 부정 변개(Data
|
- 페이지 34페이지
- 가격 2,500원
- 등록일 2006.01.03
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
있으며, 이 명령어만 잘 활용하면 백신이나 방화벽 같 은 보안 프로그램을 사용하지 않고도 해킹툴을 감지해 낼 수 있다. 1. 해킹의 개념
2. 해킹의 목적
3. 해킹의 3단계 절차
4. 해킹의 사례
5. 최근 해킹동향
6. 해킹에 대한 대책
|
- 페이지 4페이지
- 가격 700원
- 등록일 2005.07.03
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
: 어떠한 백신으로도 진단할 수 없도록 하기 위한 연구차원에서 만들어진 연구용 바이러스. 갑옷형 바이러스라고 한다.
대표적 바이러스 : 고래 바이러스
5세대 : 새로운 현대의 컴퓨터 바이러스로, 응용프로그램에서 사용하는 매크로 사용을
|
- 페이지 5페이지
- 가격 1,000원
- 등록일 2016.03.12
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹 범죄의 의의
1) 개 념
2) 특 징
3) 종 류
4) 해킹의 유래
5) 해킹과 크래킹의 차이
6) 해킹의 3단계 절차
7) 해커의 공격방법의 유형
2. 해킹범죄의 실태분석
1) 발생현황
2) 관련사례
3) 대응상 문제점
3. 해킹범죄의 효율적
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2005.04.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
ftp,telnet,smtp,www,pop3,portmap/sunrpc가 열려 있는 것을 확인 할수가 있다.
직접 서버에 텔넷 접속을 하여 확인 한 결과로써 portscan 한 결과와 동일함을 확인 함. 1. 해킹의 분류
2. 해킹 프로그램의 목적별 분류
3. 해킹의 사전 단계
4. 실례
|
- 페이지 8페이지
- 가격 1,300원
- 등록일 2002.11.03
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|