• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 5건

유지하여 기업보안 대책을 지속적으로 업데이트 시켜 주는 것이 무엇 보다 중요하다 하겠다. 1.Denial of Service Attack 2.버퍼 오버플로우 3.Web Application Hacking 4.spoofing attack 5.sniffing attack 6.백도어와 트로이목마 7.HTTP Session Hijacking
  • 페이지 27페이지
  • 가격 3,000원
  • 등록일 2005.06.11
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
Attacks and counter measures □ Mapping □ Packet sniffing □ IP Spoofing □ Denial of service(DOS) 8.8 Security in many layers □ Secure e-mail □ Pretty good privacy(PGP) □ Secure sockets layer(SSL) □ SSL (continued) □ IPsec: Network Layer Security □ Authentication Head
  • 페이지 6페이지
  • 가격 1,300원
  • 등록일 2010.03.23
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
sniffing\' 이라고 일컫는다. 실제로, 이러한 기능을 하는 소스코드가 인터넷 상에 널리 분포되어 있으며, 이를 통해 일단 계정을 얻게 되면 해커는 local attack을 통해 원하는 호스트를 점령할 수 있게 된다. 2) Spoofing 네트웍 상에서 특정 사용자를
  • 페이지 11페이지
  • 가격 6,500원
  • 등록일 2013.07.31
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Attacks) 9. Dos 공격 10. 권한 획득 11. Sniffing 제3장. 크래킹 제4장. 해킹 사례들 제5장. 해킹의 대처방안 제6장. 해킹 방어법 10가지 제7장. 보안관련 질문과 응답 제8장. 해킹 관련 처벌 법규 제9장. 해킹의 형사적 규제 제10장. 결론
  • 페이지 34페이지
  • 가격 2,500원
  • 등록일 2006.01.03
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
sniffing 스니핑 168.spoofing 스푸핑 169.symmetric encipherment algorithm 대칭형 암호 알고리즘 170.threat 위협 171.traffic analysis 트래픽 분석 172.trojan horse 트로이 목마 173.trusted path 안전한 경로 174.thusted third party(TTP) 제3의 신뢰기관 175.unilateral authentication 일방
  • 페이지 42페이지
  • 가격 3,000원
  • 등록일 2003.06.09
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top