전체 (검색결과 약 1,292개 중 2페이지)

 해킹,바이러스 ( 22Pages )
해킹 바이러스 경영 정보 시스템 목 차 해킹이란 1 바이러스란 2 1.25 인터넷 대란 3 기업들의 바이러스 감염 사례 4 인터넷 보안 도구 5 보안 물리적인 안전과 정신적인 안심이 이뤄질 수 있도록 하는 인프라 해킹 컴퓨터를 자유자재로 조작하는 행위로 법적 또는 불법적인 행위로 구분 해킹의 개념과 종류 보안과 해킹 1950년대 해커 21C 해커 지적 호기심이 가득했던 천재 컴퓨터 시스템에 불법..
리포트 > 공학/기술 |
 해커와 윤리 ( 38Pages )
Hacker and Ethics Contents 해킹 사례 해커와 크래커 해커윤리강령 해커와 윤리 해킹 사례 첨단과학 기술로 가능한 이유 있는 풍경 국내외 해킹 사례 美 사상최대 신용카드 해킹사고 GS칼텍스, 1100만명 고객 정보유출 옥션 해킹사고 국제 해킹 조직 ‘인터넷 뱅킹 습격’ 잇달아 증권사 해킹 … “2억 내라” 협박 美 사상최대 신용카드 해킹사고 미국에서 신용카드를 해킹해 고객 번호 등 금융 정보를 도용한 ..
리포트 > 사회과학 |
 악성 댓글의 원인과 해결방안, 악플러와 악플의 현황 및 문제와 그 밖의 인터넷 윤리문제(현피, 해킹) ( 11Pages )
악성 댓글의 원인과 해결방안, 악플러와 악플의 현황 및 문제와 그 밖의 인터넷 윤리문제(현피, 해킹) 목차 Ⅰ. 악성 댓글의 원인 1. ‘악플러’는 누구인가 2. 악플의 원인 1) 인터넷 공간에서의 익명성 보장 2) 비대면성 3) 집단성 4) 남에게 칭찬받고 싶고 남보다 잘나고 싶고 남을 지배하고 싶은 심리적 욕구 표출 5) 사이버 공간에 대한 인식 자체의 잘못 6) 실제 악플을 달아 처벌받는 사례는 매우 ..
리포트 > 기타 |
개념 정의설명, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례, 특성 특징 중요성
 [정보화시대의 윤리문제] 인터넷윤리문제 - 사이버공간에서의 윤리문제, 컴퓨터범죄, 컴퓨터윤리, 해킹, 지적재산권 ( 7Pages )
[정보화시대의 윤리문제] 인터넷윤리문제 - 사이버공간에서의 윤리문제, 컴퓨터범죄, 컴퓨터윤리, 해킹, 지적재산권 목차 정보화시대의 윤리문제 Ⅰ. 사이버공간에서의 윤리문제 Ⅱ. 컴퓨터범죄 1. 자금절도 2. 정보절도 3. 시간의 절도 Ⅲ. 컴퓨터윤리 10계명 Ⅳ. 해킹 1. 취약점 정보수집 2. 버퍼 오버플루어 취약점 3. 사용자도용 4. 전자우편폭단 Ⅴ. 지적재산권 1. 거래비밀 2. 프로그램 저작권 ..
리포트 > 경영/경제 |
개념정의, 특징특성, 종류유형, 문제점해결방안
 [레포트]발표과제 시스템보안 -백도어, 포멧스트링, 트로이목마 개념 및 대응책과 해킹시연 ( 38Pages )
시스템 보안 백도어, 포멧스트링, 트로이목마 개념 및 대응책과 해킹시연 시스템 보안 레포트 목차 1. BackDoor 1-1. 백도어 개념과 Tool 소개 1-2. 백도어의 해킹시연과 대응책 2. Trojan Horse 2-2. 트로이목마의 해킹시연과 대응책 3-1. 포맷스트링 개념 2-1. 트로이목마 개념과 tool 소개 3. Format String 3-2. 포맷스트링의 해킹시연과 대응책 시스템 보안 레포트 1-1. BackDoor의 개념 백도어..
리포트 > 공학/기술 |
 포항공대 해킹사고 사례 ( 14Pages )
포항공대 해킹사고 사례 목차 사건 개요 해커들의 행동 해커들이 남긴 접속 기록 최근 해커들의 특징 사건 개요 1999/02/11 누군가가 포항공대를 스캔 1999/02/22 b***1에서 해킹 흔적 발견 1999/03/01 아주 많은 해커가 b***1에 접속 1999/03/06 mscan, sscan을 이용해 광범위하게 스캔 해커들의 행동(1) 1999/02/11 from 204.31.253.107 포항공대 전체를 대상으로 누군가가 스캔을 시도 해커들의 행동(2) ..
리포트 > 공학/기술 |
 포항공대 해킹사고 사례 ( 14Pages )
포항공대 해킹사고 사례 목차 사건 개요 해커들의 행동 해커들이 남긴 접속 기록 최근 해커들의 특징 사건 개요 1999/02/11 누군가가 포항공대를 스캔 1999/02/22 b***1에서 해킹 흔적 발견 1999/03/01 아주 많은 해커가 b***1에 접속 1999/03/06 mscan, sscan을 이용해 광범위하게 스캔 해커들의 행동(1) 1999/02/11 from 204.31.253.107 포항공대 전체를 대상으로 누군가가 스캔을 시도 해커들의 행동(2) ..
리포트 > 공학/기술 |
 [공학]해커와 크래커 비교 분석 ( 91Pages )
제1장 해킹의 정의와 배경 (1).해커란 무엇인가 해커는 컴퓨터 범죄자가 아니다. 단지, 그 기술을 어디에 어떻게 이용하는가에 따라 범죄자가 될 수 있고 안 될 수도 있다. 우선 여러분이 상상하는 영화나 TV에서 보는 멋진 해커가 하는 해킹해킹 아니라 약간은 황당한 해킹을 사용하고 있다. 이는 해킹에 대해 잘 모르는 영화 작가가 시나리오를 작성한 것이다. 해킹은 그렇게 단순하게 이루어지지는 ..
리포트 > 공학/기술 |
 컴퓨터를 이용한 사이버 범죄의 동향 ( 4Pages )
컴퓨터를 이용한 사이버 범죄의 동향 1. 해킹기법의 공개·공유 인터넷을 통하여 해커들 사이에 자유로운 정보교환이 가능하고, 와레즈 사이트와 전자상가, 인터넷 전자게시판 등에서 음성적으로 유포되는 해킹툴이 일반인(- 특히 호기심이 강한 초·중, 고등학생들)의 수중에 쉽게 들어갈 수 있는데다, 출판서적의 부록(예제)으로 제시되는 소스코드를 분석하여 응용 툴을 개발, 다시 이를 실험하는 과정에..
리포트 > 법학 |
 인터넷보안에 대한 총괄적 분석 ( 99Pages )
인터넷에서의 보안 및 해킹 사례 분석 인터넷에서의 보안 해킹 기술 및 사례 인프라 보안기술 침입탐지시스템 전자상거래 현황 인터넷 보안에 대한 제안에 대한 내용으로 총 100여 Page 분량
비지니스 > 제안서 |
 사이버테러,해킹 ( 29Pages )
인터넷 발달의 그림자 사이버 테러 CONTENTS 사이버테러 개념 및 유형 사이버테러 주요사례 사이버 테러 사이버테러 주요사례 - 1. 국제 해킹 그룹 룰즈섹(Lulzsec) 룰즈섹(Lulzsec) =lol+Security 활동기간:5월~6월 목표대상: 해커나 자유로운 인터넷이용에 비판적인 곳 특징 -SNS를 이용한 이슈화 성공 -기존의 해커들과 다른 성향 사이버테러 주요사례 1. 국제 해킹 그룹 룰즈섹(Lulzsec) 사이버테..
리포트 > 공학/기술 |
 실생활에서의 보안 ( 30Pages )
Security in real life 실생활속의 보안 목차 보안의 정의 인터넷상에서의 비밀번호 자동 가입방지 시스템 헨드폰에서의 보안 1. 보안의 정의 보안 , security , 保安 인가를 받지 않은 접근, 변경 또는 파괴 등으로부터 자료를 보호하기 위해 취해진 조치를 뜻한다. 2. 인터넷상에서의 비밀번호 보안과 해킹의 발전 보안 强 →해킹 强 →보안 强 →해킹 强 보안 强→해킹 强→보안 强→해킹 强→보안 强→해킹 强→..
리포트 > 공학/기술 |
 컴퓨터보안,컴퓨터보안프로그램,해킹,방화벽,키보드보안,클라우드컴퓨팅 ( 41Pages )
컴퓨터보안computer security 컴퓨터보안이란 컴퓨터의 기능이 다양화되고 고도화 됨에 따라 범죄나 온라인 사고가 격증하게 되었는데, 이와 같은 사이버 범죄를 방지를 목적으로 하는 보안 조치 및 각종 컴퓨터 기술들 사이버 범죄 컴퓨터 통신망으로 연결된 컴퓨터 시스템이나 이들을 매개로 한 사이버 공간을 이용하여 행하는 범죄 사이버 범죄 사이버 범죄 사례 해킹 컴퓨터 네트워크의 취약한 보안..
리포트 > 경영/경제 |
 [사이버범죄의 유형] 사이버테러형 범죄 ( 6Pages )
[사이버범죄의 유형] 사이버테러형 범죄 목차 * 사이버범죄의 유형 Ⅰ. 사이버테러형 범죄 1. 해킹 관련 사범 1) 사이버 절도 2) 사이버 비밀침해 3) 사이버 정보파괴 4) 전자문서 위작 5) 해킹에 의한 사이버 사기 2. 컴퓨터바이러스 제작 및 유포 행위 3. 사이버 스파이 4. 비밀번호 도용을 통한 청와대 사칭사건 5. 홈뱅킹 예금인출 사건 6. 카이스트 대학원생의 해킹사건 ..
리포트 > 법학 |
개념정의이해, 문제점해결방안, 실태현황분석, 의의설명, 개선과제설명
 유닉스 보안 가이드라인 총람 ( 23Pages )
유닉스(Solaris,HP_UX,AIX 등 모든 기종),리눅스 시스템 보안 가이드 라인 유닉스(Solaris,HP_UX,AIX 등 모든 기종),리눅스 시스템 보안 가이드 라인 - ID,암호 계정 관리 - 시스템 Congifiguration 설정 - 각종 OS별 Patch 방법 - 해킹방지 방법 해커들의 침입에 대비한 유닉스 시스템의 최신 해킹에 대비한 시스템 설정 방법 총망라. 유닉스,리눅스 최신 OS에대한 최신 해킹기법 반영.
정보/기술 > 메뉴얼 |
1 2 3 4 5 6 7 8 9 10