|
|
 |
|
[사이버범죄] 해킹의 종류
목차
[사이버범죄] 해킹의 종류
I. 사이버절도
II. 사이버 비밀침해
III. 사이버 정보파괴
IV. 전자문서 위작
V. 해킹에 의한 사이버사기
* 참고문헌
... |
|
|
|
|
|
 |
|
해킹과 악성코드 예방
목차
1-1 해킹이란
1-2 해킹의 태동
1-3 악성코드의 종류
1-4 해킹 및 악성코드의 예방
1-1 해킹(hacking)이란
컴퓨터 네트워크의 보완 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위.
1-2 해킹의 태동
1960년대: 해킹의 태동
- MIT 대학의 모형 기차 제작 동아리에서 첫 해커가 탄생했다. 해킹(hacking)이란 단어는 전기 기차, 트랙, .. |
|
|
|
|
|
 |
|
목차
해킹
Ⅰ. 해킹의 정의
Ⅱ. 해킹의 역사
Ⅲ. 해킹의 발생빈도
Ⅳ. 해커의 정의
Ⅴ. 해커의 역사
Ⅵ. 해커의 종류
-일반적 해킹의 종류
-프로토콜을 이용한 해킹의 종류
Ⅶ. 해커의 수준 분류
Ⅷ. 해킹의 유형
Ⅸ. 해킹의 종류
Ⅹ. 해킹의 사례
-국내의 해킹 사례
-해외의 해킹 사례
Ⅺ. 해킹의 예방방안
-기업의 해킹 예방방안
-개인의 해킹 예방방안
디도스
Ⅰ. 디도스 공격의 정의
Ⅱ. 디도스 공격의 변형
Ⅲ.. |
|
|
|
|
|
 |
|
해킹의 유형과 실태
목 차
해킹의 의미
해킹의 유형
최근 해킹의 동향
해킹사고 처리 현황
해킹사고 피해 기관별 분류
해킹에 대한 해결법
해킹(hacking)의 의미
@ 초기
네트워크의 보완 취약점을 찾아내어 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위
@ 현재
=] 다른 사람의 컴퓨터에 침입하여 정보를 빼내서 이익을 취하거나 파일을 없애버리거나 전산망을 마비시키는 악의적 행위
해.. |
|
|
|
|
|
 |
|
Hacking
contents
Hacking
다이하드4.0
미션임파서블 시리즈
v
페이스북 창시자 마크 주크버그
11년 5월 농협업무마비
11년7월 네이트 해킹
.... |
|
|
|
|
|
 |
|
사이버 공간과 사회문제(인터넷중독, 해킹과 보안, 사이버성폭력, 컴퓨터언어 문제)에 대한 레포트 자료입니다.
사이버 공간과 사회문제
사이버 공간과 사회문제(인터넷중독, 해킹과 보안, 사이버성폭력, 컴퓨터언어 문제)
목차
사이버 공간과 사회문제의 유형
I. 인터넷 중독
II. 해킹과 보안 문제
III. 사이버 성폭력 문제
IV. 컴퓨터 언어 문제
* 참고문헌
... 이하 내용은 본문 참고 ... |
|
|
|
|
|
 |
|
[정보화사회의 범죄와 해킹문제] 컴퓨터범죄와 해킹 및 정보윤리의 영역문제
목차
* 정보화사회의 범죄와 해킹문제
Ⅰ. 컴퓨터 범죄문제
1. 자금절도
2. 정보절도
3. 시간절도
Ⅱ. 해킹의 문제
1. 취약점 정보수집
2. 버퍼 오버플로우 취약점
3. 사용자도용
4. 전자우편 관련 공격
Ⅲ. 정보윤리의 영역문제
1. 한국에서의 정보윤리기준
2. 미국 컴퓨터윤리 10계명
정보화사회의 범죄와 해킹문제
1... |
|
|
|
|
|
 |
|
1.1. 보안/ 해킹의 개요
1.2. 기본 용어
1.3. 해킹의 기본 단계
1. 보안/ 해킹의 기본 원리
1.1.1. 보안/ 해킹의 정의
보 안
자산의 본래 가치가 손상되지 않도록 적절한 방법으로 보호하는 것
해 킹
시스템의 관리자가 구축해 놓은 보안 망을 어떤 목적에서건 무력화 시켰을 경우 이에 따른 모든 행동
보통 시스템 관리자의 권한을 불법적으로 획득한 것, 또 이를 악용해 다른 사용자에게 피해를 주는 것
1.. |
|
|
|
|
|
 |
|
1. 개요
2003년 상반기동안 인터넷 사용자라면 이상한 파일이 첨부된 인터넷 메일을 무수히 받아서 아침마다 메일을 지우는 수고를 하였을 것이다. 또는 호기심에 인터넷 메일의 첨부물을 무심코 실행시켰다가 여러 사람으로부터 바이러스 파일을 보냈다고 비난을 받았거나, 내 컴퓨터 내의 중요한 파일이 여러 사람에게 전송되어 곤혹을 치른 경험들이 있을 것이다. 그리고, 시스템 관리자 중에는 하루아.. |
|
|
|
|
|
 |
|
사이버 범죄
[사이버 범죄] 사이버범죄의 유형(종류), 사이버범죄의 사례(해킹사례, 지적재산권 침해사례)
사이버 범죄
I. 사이버 범죄의 발생
사이버 공간의 익명성과 광역성 그리고 다원성으로 말미암아 가상공간에...(이하 생략) |
|
|
|
|
|
 |
|
2000년 해킹 피해 1,943건으로 전년 대비 3배 증가
■ 2000년 월별 해킹사고현황
월
대학(ac.kr)
기업(co.kr)
비영리(or.kr)
연구소(re.kr)
지역
기타
계
1월
37
53
2097
108
2월
27
60
103
22
113
3월
21
80
104
23
129
4월
27
66
223
17
117
5월
17
61
011
57
137
6월
29
46
008
34
117
7월
37
146
006
89
278
8월
13
39
002
185
239
9월
17
73
002
145
237
10월
17
48
001
90
156
11월
11
92
004
120
22.. |
|
|
|
|
|
 |
|
2000년 해킹 피해 1,943건으로 전년 대비 3배 증가
■ 2000년 월별 해킹사고현황
월
대학(ac.kr)
기업(co.kr)
비영리(or.kr)
연구소(re.kr)
지역
기타
계
1월
37
53
2097
108
2월
27
60
103
22
113
3월
21
80
104
23
129
4월
27
66
223
17
117
5월
17
61
011
57
137
6월
29
46
008
34
117
7월
37
146
006
89
278
8월
13
39
002
185
239
9월
17
73
002
145
237
10월
17
48
001
90
156
11월
11
92
004
120
22.. |
|
|
|
|
|
 |
|
네트워크 보안 -해킹의 기술-
목차
서비스 거부 공격 - DDOS
1999년 8월 17일 미네소타 대학에서 발생
(야후, CNN 서비스 중단)
확실한 대책 나오지 않음
공격자의 위치와 구체적인 발원지를 파악하는것이 거의 불가능에 가까움
공격자가 여러대의 마스터에게 명령을 하고 마스터는 여러대의 에이전트에게 에이전트들이 직접 공격대상에게 공격을 하게 된다.
스니핑 - ICMP 리다이렉트
.... |
|
|
|
|
|
 |
|
PC 보안의 당위성
1. Worm Virus의 위협 및 기존 Anti-Virus 백신의 한계
2. 현 보안 시스템의 한계(1): 기존 보안 시스템을 우회하는 해킹 기술의 발달
3. 내부자 해킹 문제의 심각성 증가
4. 고객 PC 해킹에 따른 증권사 내부 시스템의 해킹 위험 |
|
|
|
|
|
 |
|
해킹 바이러스
경영 정보 시스템
목 차
해킹이란
1
바이러스란
2
1.25 인터넷 대란
3
기업들의 바이러스 감염 사례
4
인터넷 보안 도구
5
보안 물리적인 안전과 정신적인 안심이
이뤄질 수 있도록 하는 인프라
해킹 컴퓨터를 자유자재로 조작하는 행위로
법적 또는 불법적인 행위로 구분
해킹의 개념과 종류
보안과 해킹
1950년대 해커
21C 해커
지적 호기심이
가득했던 천재
컴퓨터 시스템에
불법.. |
|
|
|
|
|