|
|
|
 |
|
-목차-
1.?카노사의 굴욕? 배경-
2.?카노사의 굴욕? 내용-
3.?카노사의 굴욕?이 독일에 미친 영향-
4.?카노사의 굴욕? 그 시기(10세기)에 다른 대륙에 일어난 사건-
1.) 우리나라에서...
-여진정벌
-거란침입(2.3차)
-팔만대장경
2.) 중국
-왕안석개혁
3.) 유럽
-십자군
십자군전쟁 원인
십자구전쟁 경과
십자군전쟁 결과 |
|
|
|
|
|
 |
|
NT(Windows2000서버,NT 등) 시스템 보안 가이드 라인
- ID,암호 계정 관리
- 도메인 관리
- 시스템 Congifiguration 설정
- 각종 Patch 방법
해커들의 침입에 대비한 NT 시스템의 최신 해킹에 대비한
시스템 설정 방법 총망라.
NT 최신 OS에대한 최신 해킹기법 반영. |
|
|
|
|
|
 |
|
인터넷홈페이지 운영규정
제1조【목적】
이 지침은 (주)○○○○연구원 (이하 연구원이라 한다) 인터넷 홈페이지의 관리 및 운영에 필요한 사항을 규정함으로써 신속한 정보제공과 정보수집을 통한 금융업무의 능률을 제고하고 정보 이용자서비스 개선에 기여함을 목적으로 한다.
제2조【 적용대상 】
이 지침은 연구원 인터넷 홈페이지 자료의 입력, 수정 및 삭제와 관련된 업무와 웹서버 및 침입차단시스템 .. |
|
|
|
|
|
 |
|
논리적 분석력을 활용한 보안 위협 탐지"
윈스에서의 교육을 통해 네트워크 보안 및 침입 방지 시스템(IPS) 운영을 실무적으로 익히고, 사이버 위협 대응 전문가로 성장하고 싶습니다.
보안 로그 분석을 통한 침입 탐지 시스템(IDS) 개선 프로젝트"
이 경험을 바탕으로, 윈스에서 네트워크 보안, 실시간 위협 탐지 및 보안관제시스템 운영을 학습하고, 보안기술을 실무에 적용하는 역할을 수행하고 싶습니다.. |
|
 |
보안, 분석, 시스템, 기술, 수행, 탐지, 네트워크, 위협, 대응, 경험, 운영, 침입, 싶다, 직무, 학습, 교육, 사이버, ids, 윈스, 가장 |
|
|
|
|
 |
|
1.1. 보안/ 해킹의 개요
1.2. 기본 용어
1.3. 해킹의 기본 단계
1. 보안/ 해킹의 기본 원리
1.1.1. 보안/ 해킹의 정의
보 안
자산의 본래 가치가 손상되지 않도록 적절한 방법으로 보호하는 것
해 킹
시스템의 관리자가 구축해 놓은 보안 망을 어떤 목적에서건 무력화 시켰을 경우 이에 따른 모든 행동
보통 시스템 관리자의 권한을 불법적으로 획득한 것, 또 이를 악용해 다른 사용자에게 피해를 주는 것
1.. |
|
|
|
|
|
 |
|
포르투칼의 역사와 문화
1. 기원
이베리아 반도의 서부 지역을 일컫는 루지타니아(Lusitania) 지역이 포르투갈의 근간이 되었다. 이베리아 반도에 가장 먼저 거주한 민족은 이베로인이며, B.C. 12세기에 페니키아인, B.C. 7세기~B.C. 6세기에 카르타고인과 그리스인이 반도에 나타났으며, 특히 그리스인은 반도의 남동부인들에게 헬레니즘 문화를 소개하였다. B.C. 8세기~B.C. 6세기에 켈트족이 침입하였.. |
|
|
|
|
|
 |
|
목차
해킹
Ⅰ. 해킹의 정의
Ⅱ. 해킹의 역사
Ⅲ. 해킹의 발생빈도
Ⅳ. 해커의 정의
Ⅴ. 해커의 역사
Ⅵ. 해커의 종류
-일반적 해킹의 종류
-프로토콜을 이용한 해킹의 종류
Ⅶ. 해커의 수준 분류
Ⅷ. 해킹의 유형
Ⅸ. 해킹의 종류
Ⅹ. 해킹의 사례
-국내의 해킹 사례
-해외의 해킹 사례
Ⅺ. 해킹의 예방방안
-기업의 해킹 예방방안
-개인의 해킹 예방방안
디도스
Ⅰ. 디도스 공격의 정의
Ⅱ. 디도스 공격의 변형
Ⅲ.. |
|
|
|
|
|
 |
|
간결하고 깔끔하게 썼습니다.
잘 활용하셔서 좋은 결과 얻으세요^^*
라틴어 학교에 다니는 싱클레어는 두 세계가 있다고 했습니다. 하나는 아버지의 집입니다. 이 세계에는 사랑과 엄격함, 양심의 가책과 고해, 성경 말씀과 지혜가 있었습니다. 인생이 맑고 행복하며 아름답게 정돈되어 있습니다. 반면에 나머지 하나는 집에 있는 것으로 하녀들과 직공들, 유령들입니다. 이 세계에서는 무시무시하고, 무섭.. |
|
|
|
|
|
 |
|
암호와 시스템 보안
목차
암호
암호시스템
(1). 암호화 기법 분류
비밀 키 암호화
(1). 비밀 키 암호방식
공개 키 암호화
(1). 공개 키 암호방식
(2). 디지털 서명
(3). 공개 키 기반 구조
(4). 인증 서비스
- 사용자인증
- 메시지 인증
시스템 보안
개요
방화벽
.방화벽 시스템 개념
침입 탐지 시스템
(1). 침입 탐지 시스템 개념
(2). 호스트 기반 접근
(3). 네트워크 기반 접근
4. 침.. |
|
|
|
|
|
 |
|
시큐어웍스 방화벽 솔루션에 대한 상세 제안서로 약 100여 Page 분량입니다.
20세기 중반 이후 통신기술이 눈부시게 발전함에 따라 초고속통신망 구축과 더불어 인터넷이 급속히 성장, 세계 각국은 인터넷을 통해 각종 최신의 정보를 수집하고 정보를 교환하고 있습니다. 이러한 통신망의 발전에 힘입어 사용자들은 음성 및 비음성 등의 다양한 멀티미디어 정보 획득과 유통에 상당한 편익을 누리는 반면에 .. |
|
|
|
|
|
 |
|
[전염병생성단계] 전염병 생성과정에 대한 레포트 자료
[전염병생성단계] 전염병 생성과정
- CONTENTS -
전염병 생성과정
I. 병원체
II. 병원소
1. 인간병원소
2. 동물병원소
3. 토양
III. 병원소로부터 병원체의 탈출
IV. 전파
1. 직접전파
2. 간접전파
V. 병원체의 신숙주내 침입
VI. 숙주의 감수성
* 참고문헌
... 이하 자세한 목차 및 내용은 본문 참고 ... |
|
|
|
|
|
 |
|
[전자파 차폐 방법]
참고 : 전자파 차폐에 대한 기술 자료 http://www.esongemc.com/down/catalog/p104_technical_data_for_shielding_electromagnetic_wave.pdf
1. 방해 전자파 및 전파란
전자파 중에서 불필요한 전자파를 노이즈라고 합니다. 전자파, 전압, 전류 등의 전기 신호가 다른 기기에 침입하여 동작을 방해하는 것도 노이즈이며, 무선통신기기에 이용되는 전자파도 그 전자파를 필요로 하지 않.. |
|
|
|
|
|
 |
|
14세기 후반 공민왕이 개혁정치를 추진하던 시기에 고려는 국력이 약한 가운데 홍건적과 왜구의 침입을 자주 받았습니다.
최무선은 진포에서 왜구를 격퇴하는 과정에서 화약무기를 사용하게 됩니다.
최무선이진포에서 왜구를 격퇴하는 과정에서 화약무기를 사용
원이 내부 분열로 인하여 쇠퇴하는 가운데 고려의 공민왕은 원의 간섭에서 벗어나기 위해 반원운동을 추진하였으며 원나라와 결탁한 친원세력을 .. |
|
 |
왜구, 세력, 고려, 과정, 화약, 사용, 홍건, 세기, 후반, 격퇴, 중국, 신진사대부, 추진, 무기, 원, 최무선, 14, 건국, 공민왕, 가운데 |
|
|
|
|
 |
|
이상기온 현상 ; 엘리뇨와 라니냐
엘니뇨정의
남아메리카 서해안을 따라 흐르는 차가운 페루해류 속에 갑자기 이상난수(異常暖水)가 침입하는 해류의 이변현상.본문페루해류는 남동무역풍이 2∼4월을 중심으로 페루 연안을 지나가기 때문에 일어나는 것으로, 영양염이 풍부하고 플랑크톤이 풍부한 세계적인 정어리 어장을 이룬다. 그런데 남동무역풍이 약해지는 9월에서 다음 해 2월에는 엘니뇨 현상이 일.. |
|
|
|
|
|
 |
|
질병과 신체 방어기전
생활과 건강
Ⅰ. 질병의 발생
Gordon의 평형개념
질병발생의 3대 요소-병인,숙주(인간),환경의 상호평형이 깨어지면 질병이 발생한다
질병에 걸리는 인간의 연령,성별, 병에 대한 저항력,영양상태,개인위생,유전 등과 병을 일으키는 병인 즉 세균,물리적.기계적 요인,화학물질 사이에 균형이 깨지면서 질병이 발생하게 된다.
○
Ⅰ. 질병의 발생
숙 주
(인 간)
병 인
(병.. |
|
|
|
|
|
|
|