|
유지하여 기업보안 대책을 지속적으로 업데이트 시켜 주는 것이 무엇 보다 중요하다 하겠다. 1.Denial of Service Attack
2.버퍼 오버플로우
3.Web Application Hacking 4.spoofing attack
5.sniffing attack
6.백도어와 트로이목마
7.HTTP Session Hijacking
|
- 페이지 27페이지
- 가격 3,000원
- 등록일 2005.06.11
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
Attacks and counter measures
□ Mapping
□ Packet sniffing
□ IP Spoofing
□ Denial of service(DOS)
8.8 Security in many layers
□ Secure e-mail
□ Pretty good privacy(PGP)
□ Secure sockets layer(SSL)
□ SSL (continued)
□ IPsec: Network Layer Security
□ Authentication Head
|
- 페이지 6페이지
- 가격 1,300원
- 등록일 2010.03.23
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
Method
ⅰ.Attack Weakness of OS
ⅱ.Trojan
ⅲ.Denial of services(Dos)
ⅳ.Spoofing
Ⅳ.Practice Hacking
-Hacking to Network of XXXXXXX University
-Hacking to professor Mr.XXXX
Ⅴ.Security of network
ⅰ.S/W side
ⅱ.H/W side
ⅲ.N/W administration side
Ⅵ.Conclusion
Ⅶ.The source and Bibliography
|
- 페이지 21페이지
- 가격 2,000원
- 등록일 2005.02.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
Spoofing)
스니핑을 하기위한 이전단계로서 스푸핑 자체가 피해를 발생시키지는 않음.
(Snifing)
기밀성에 대한 위협으로 권한이 없는 자가 패킷을 획득하기도 하고 보내기도 함.
(Attack)
악성코드 유포,개인정보 유출,
분산서비스거
|
- 페이지 19페이지
- 가격 2,000원
- 등록일 2012.06.15
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템 / 사이버 공격 탐지 시스템 (CADS)
D. 서비스 거부 (DOS) 공격 탐지
E. 에이전트 기반 / 인공 에이전트
F. 알고리즘
G. 에이전트 간의 데이터 공유
H. 데이터 마이닝
I. 클라우드 컴퓨팅
3. 문제 해결방안
4. 결 론
5. 향후 연구
참고문헌
|
- 페이지 8페이지
- 가격 3,000원
- 등록일 2020.09.01
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|