|
|
 |
|
해킹에 대한 정의 및 방법등의 분석을 통해 초,중등학교의 전산환경에 최적화된 방화벽 솔루션인 인터가드에 대한 제안서
다음과 같은 구성으로 작성되었으며, 총 70여 페이지 분량으로
보안 일반
초/ 중등학교 학내망 구성
전산 시스템 관리
인터가드 침입차단시스템 으로 구성되어 있다.
보안 일반에서는 아래와 같은 내용을 다루고 있다.
해커와 해킹이란?
해킹 동향의 변화
해킹 기법에 대.. |
|
|
|
|
|
 |
|
시스템 보안
정보 보안 개론과 실습
시스템 해킹과 보안
Information Security
패스워드 관리
해시와 암호화
Salt
패스워드 크래킹 방법에 대한 이해
연습문제
목차
Information Security
패스워드 관리
Information Security
1 / 27
패스워드 관리(1/3)
4 / 14
Information Security
수많은 사이트 가입
2. 간단하거나 같은 패스워드 사용
패스워드 설정문제
2 / 27
패스워드 관리(2/3)
5 / 14
Info.. |
|
|
|
|
|
 |
|
[현대사회와 범죄] 범죄의 원인과 대책
목 차
1. 대형 범죄사건
1) 마포 네 모녀 피살사건-이호성
2) 옥션-개인 신상정보 대량 유출사건-중국발 해킹 범죄
2. 살인 및 해킹 범죄의 정의 및 처벌규정과 특징 분석
1) 개념
① 살인(殺人)의 정의 및 처벌규정
② 해킹의 정의 및 처벌규정
2) 특징
①범죄자(살인범)의 특징-체계적 및 비체계적 범죄자
②해킹 대상에 따른 특징
3. 마포 네 모녀 피살사건 .. |
|
|
|
|
|
 |
|
해킹 피해 및 대책
남 길현
1. 21세기 정보사회와 역기능
20세기 산업사회의 원동력이 되었던 자동차․선박․비행기와 같은 교통수단의 발달은 인류의 활동영역을 확대시켰고 제트비행기의 출현은 세계를 1일 생활권으로 묶어 주었으며, 이제 21세기의 문턱에 와있는 세계는 초고속정보통신기반구조를 바탕으로 인터넷의 확산과 전자상거래를 통하여 시․분․초를 다투는 단일생활권으로 압축되고 있다. 제3.. |
|
|
|
|
|
 |
|
사이버 거래 시 고객핵심정보 유출 방지를 위한 키보드 입력 데이터 보안 솔루션
해킹 S/W 현황
기사 모음
제품 개발 배경
보안 필요성
보안 실행 흐름도
기대 효과
Anti-Keylog 기능 및특,장점
키보드 Data 흐름
키보드 해킹 모델
Anti-Keylog 보안 모델
Anti-Keylog 시스템 구축 방안
경보 시스템 구축 방안
제품 구성 및 지원환경
별첨
|
|
|
|
|
|
 |
|
사이버 범죄 예방
[목차]
I. 서론
1.사이버 범죄란
2. 우리나라의 사이버 범죄 유형별 그래프
3. 사이버 범죄에 대한 관련 법규
II. 사이버 범죄의 분류와 피해사례
1. 사이버 테러형
1) 해킹
(1) 해킹의 정의
(2) 해킹의 분류
(3) 해킹에 대한 피해사례
2) 악성프로그램
(1) 악성프로그램의 정의
(2) 악성프로그램의 분류
(3) 악성프로그램에 대한 피해사례
2. 일반 사이버 범죄
1) 전자상거.. |
|
|
|
|
|
 |
|
금융거래: I-Pin[아이핀], 사이버뱅킹
목 차
I-Pin 이란
I-Pin VS 주민번호
I-Pin 이용효과
사이버뱅킹 이란
사이버뱅킹의 장점과 단점
사이버뱅킹 해킹 사례 및 예방법
Q A
I-Pin 이란
.... |
|
|
|
|
|
 |
|
목 차
Ⅰ. 스마트폰 피해사례
Ⅱ. 스마트폰 취약계층
Ⅲ. 피해보상의 어려움
Ⅳ. 지속적인 점검 필요
Ⅴ. 개인정보 관리 철저
Ⅰ. 피해사례
--결제 수단이 없던 김씨의 조카는 공짜로 게임을 내려받기 위해 중국에서 만들어진 애플리케이션(응용프로그램ㆍ앱)을 내려받았다. 그러나 이는 단순한 무료 앱이 아닌 해킹을 위해 만들어진 앱이었다. 경찰 조사 결과 범인들은 이 앱을 통해 김.. |
|
|
|
|
|
 |
|
목 차
Ⅰ. 스마트폰 피해사례 ………3
Ⅱ. 스마트폰 취약계층 ………4
Ⅲ. 피해보상의 어려움 ………5
Ⅳ. 지속적인 점검 필요 ………6
Ⅴ. 개인정보 관리 철저 ………6
Ⅰ. 피해사례
--결제 수단이 없던 김씨의 조카는 공짜로 게임을 내려받기 위해 중국에서 만들어진 애플리케이션(응용프로그램ㆍ앱)을 내려받았다. 그러나 이는 단순한 무료 앱이 아닌 해킹을 위해 만들어진 앱이었다. 경찰 조사 결과 |
|
|
|
|
|
 |
|
남북한 통일의 필요성
1234
목차
어나니머스
어나니머스란
직접 OS를 제작해 해킹하는 전문적인 해킹집단
어나니머스
통일에
대한 인식
통일에
대한 관점
독일
통일사례
어나니머스의 주요활동
42311234
위키리스크 지지 공격
SONY 공격
부즈 앨런 해밀턴 사태
무바라크 대통령 집권 시기 디도스 공격
어나니머스
통일에
대한 인식
통일에
대한 관점
독일
통일사례
어나니머스의 북한 공격이유
31211.. |
|
|
|
|
|
 |
|
사이버범죄의 유형
목차
1. 사이버범죄의 정의
2. 사이버범죄의 현황
3. 사이버범죄의 유형별 분류
3.1. 사이버테러형범죄
3.2. 일반 사이버범죄
1. 사이버범죄의 정의
컴퓨터 통신 등을 악용하여
사이버 공간에서 행하는 범죄.
사이버 범죄는 빠른 시간 안에 불특정 다수에게 많은 악영향을 미친다.
그러나 사이버 공간이라는 특성상 정보 발신자의 추정이 어렵고, 전자 정보의 증거 인멸 및 수정이.. |
|
|
|
|
|
 |
|
해 킹
1. 21세기 정보사회와 역기능
20세기 산업사회의 원동력이 되었던 자동차․선박․비행기와 같은 교통수단의 발달은 인류의 활동영역을 확대시켰고 제트비행기의 출현은 세계를 1일 생활권으로 묶어 주었으며, 이제 21세기의 문턱에 와있는 세계는 초고속정보통신기반구조를 바탕으로 인터넷의 확산과 전자상거래를 통하여 시․분․초를 다투는 단일생활권으로 압축되고 있다. 제3의 물결로 지칭되고 .. |
|
|
|
|
|
 |
|
[사이버범죄 발생 현황] 사이버범죄의 발생과 동향
목차
* 사이버범죄 발생 현황
Ⅰ. 사이버범죄의 발생
1. 사이버공간을 이용한 전통적 범죄
2. 사이버공간의 등장으로 새롭게 발생하는 범죄
Ⅱ. 사이버범죄의 동향
1. 해킹 관련 사범
2. 컴퓨터바이러스 제작 및 유포
3. 인터넷 포르노 사이트 개설
4. 인터넷 이용 음란 복제물 판매 및 사기
5. 인터넷을 통한 명예훼손 및 사.. |
|
|
|
|
|
 |
|
교육과학기술부 자료입니다.
개인정보 침해사고 방지 대책
2008. 4
행정안전부
목차
Ⅰ.피해상황 및 정보도용 절차 1
Ⅱ. 긴급 조치사항 3
Ⅲ. 기관별 조치사항 4
Ⅳ. 향후 계획 5
<붙임 1> 인터넷상 개인정보 침해 원인 및 조치사항
<붙임 2> 개인정보보호 가이드라인
<붙임 3> 공공기관 개인정보보호 기본지침
개인정보 침해사고 방지 대책
❍ 최근 인터넷 경매업체인「옥션」의 해킹사고로 인해 주민.. |
|
|
|
|
|
 |
|
게임 컨텐츠 분석과 실습
사이버범죄 예방과 방법론 :
과거와 현재
사이버범죄 변화
- 목 차 -
1. 서론
1.1 연구배경
1.2 연구목적
2. 사이버범죄의 개괄적 설명
2.1 사이버범죄란
2.2 사이버범죄의 종류
2.2.1 해킹
2.2.2 스팸메일
2.2.3 음란물유통
3. 과거와 현재 사이버범죄 변화
4. 사이버범죄 사례
4.1 넥슨 메이플스토리 해킹…1300만명 정보유출
4.2 파일공유 헤비업로더 대거 유죄
4.3 개인정.. |
|
|
|
|
|