|
유지하여 기업보안 대책을 지속적으로 업데이트 시켜 주는 것이 무엇 보다 중요하다 하겠다. 1.Denial of Service Attack
2.버퍼 오버플로우
3.Web Application Hacking 4.spoofing attack
5.sniffing attack
6.백도어와 트로이목마
7.HTTP Session Hijacking
|
- 페이지 27페이지
- 가격 3,000원
- 등록일 2005.06.11
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
Attacks and counter measures
□ Mapping
□ Packet sniffing
□ IP Spoofing
□ Denial of service(DOS)
8.8 Security in many layers
□ Secure e-mail
□ Pretty good privacy(PGP)
□ Secure sockets layer(SSL)
□ SSL (continued)
□ IPsec: Network Layer Security
□ Authentication Head
|
- 페이지 6페이지
- 가격 1,300원
- 등록일 2010.03.23
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
sniffing\' 이라고 일컫는다. 실제로, 이러한 기능을 하는 소스코드가 인터넷 상에 널리 분포되어 있으며, 이를 통해 일단 계정을 얻게 되면 해커는 local attack을 통해 원하는 호스트를 점령할 수 있게 된다.
2) Spoofing
네트웍 상에서 특정 사용자를
|
- 페이지 11페이지
- 가격 6,500원
- 등록일 2013.07.31
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
Attacks)
9. Dos 공격
10. 권한 획득
11. Sniffing
제3장. 크래킹
제4장. 해킹 사례들
제5장. 해킹의 대처방안
제6장. 해킹 방어법 10가지
제7장. 보안관련 질문과 응답
제8장. 해킹 관련 처벌 법규
제9장. 해킹의 형사적 규제
제10장. 결론
|
- 페이지 34페이지
- 가격 2,500원
- 등록일 2006.01.03
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
sniffing 스니핑
168.spoofing 스푸핑
169.symmetric encipherment algorithm 대칭형 암호 알고리즘
170.threat 위협
171.traffic analysis 트래픽 분석
172.trojan horse 트로이 목마
173.trusted path 안전한 경로
174.thusted third party(TTP) 제3의 신뢰기관
175.unilateral authentication 일방
|
- 페이지 42페이지
- 가격 3,000원
- 등록일 2003.06.09
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|