전체 (검색결과 약 139,465개 중 37페이지)

 전자화폐의 법적 정의와 전자화폐 보안문제 ( 2Pages )
전자화폐의 법적 정의와 전자화폐 보안문제 1. 전자화폐의 법적 정의문제 ....
리포트 > 법학 |
 [올해최신자료]보안업체 자기소개서 합격샘플모음[보안업체자기소개서][보안업계자기소개서샘플][보안업체자기소개서예문][보안요원자기소개서][보안요원자소서] ( 5Pages )
이력서 및 자기소개서를 작성하는 요령과, 쓰는 방법을 서술하였습니다. 또한 실제로 취업에 성공한 보안업체 자기소개서 합격샘플모음을 깔끔하게 정리하여, 구매자들이 취업을 하는데 조금이라도 도움이 되도록 노력 하였습니다. 인터넷에 떠 돌아다니는 진부하고, 식상한 자료들이 아닌 참신하고 독창적인 아이디어들이 살아 숨쉬는 예문만을 첨부하였으니 구매하신다면 후회하시지 않으실 겁니다! 부디 ..
서식 > 자기소개서 |
보안업체 자기소개서, 보안업체 자소서, 보안업체 자소서 샘플, 보안업체, 자기소개서, 자소서, 합격예문, 합격샘플, 보안회사
 2025 CJ올리브네트웍스 SECURITY ENGINEER 자기소개서 ( 4Pages )
입사 후 저는 보안관제 및 위협 분석 역량을 키우며, 실무적인 경험을 쌓아 CJ올리브네트웍스의 보안 강화에 기여하고 싶습니다. 보안 로그 분석을 통한 위협 탐지 및 대응 실무 경험 쌓기 보안 로그 분석 및 이상 징후 탐지 네트워크 및 시스템 보안, 웹보안 취약점 분석 역량을 키우기 위한 개인 프로젝트 수행 실무적인 보안시스템 경험 이러한 변화 속에서 CJ올리브네트웍스가 보안관제, 위협 탐지 및 ..
서식 > 자기소개서 |
보안, cj, 탐지, , 올리브, 네트웍, 시스템, 싶다, 경험, 분석, 환경, 대응, 강화, 기반, 수행, 이러하다, 다양하다, , 역량, 위협
 [스마트폰보안]스마트폰 보안문제의 실태와 영향 PPT자료 ( 19Pages )
목 차 Ⅰ. 스마트폰 피해사례 Ⅱ. 스마트폰 취약계층 Ⅲ. 피해보상의 어려움 Ⅳ. 지속적인 점검 필요 Ⅴ. 개인정보 관리 철저 Ⅰ. 피해사례 --결제 수단이 없던 김씨의 조카는 공짜로 게임을 내려받기 위해 중국에서 만들어진 애플리케이션(응용프로그램ㆍ앱)을 내려받았다. 그러나 이는 단순한 무료 앱이 아닌 해킹을 위해 만들어진 앱이었다. 경찰 조사 결과 범인들은 이 앱을 통해 김..
리포트 > 경영/경제 |
스마트폰, 스마트폰보안, 보안문제, 해킹
 [스마트폰보안]스마트폰 보안문제의 실태와 영향 보고서 ( 7Pages )
목 차 Ⅰ. 스마트폰 피해사례 ………3 Ⅱ. 스마트폰 취약계층 ………4 Ⅲ. 피해보상의 어려움 ………5 Ⅳ. 지속적인 점검 필요 ………6 Ⅴ. 개인정보 관리 철저 ………6 Ⅰ. 피해사례 --결제 수단이 없던 김씨의 조카는 공짜로 게임을 내려받기 위해 중국에서 만들어진 애플리케이션(응용프로그램ㆍ앱)을 내려받았다. 그러나 이는 단순한 무료 앱이 아닌 해킹을 위해 만들어진 앱이었다. 경찰 조사 결과
리포트 > 경영/경제 |
스마트폰, 스마트폰보안, 보안문제, 해킹
 국가보안유공자보상청구서 ( 1Pages )
국가보안유공자 보상청구서 청 구 인 성명 (한자) 주민등록번호 본적 주소 (전화 :) 피의자 및 처분결과 성명 (한자) 주민등록번호 처분년월일 처분결과 년월일 청구인 서명 국가보안유공자심사위원장 귀하 구비서류 민원인 제출서류 담당공무원 확인사항 (민원인 제출생략) 1. 공적자술서 1부 2. 사건처분결과통지서(범인이 체포되지 않은 경우에는 제외) 1부 3. 공적평가서의 등본 1부 4. 호적..
서식 > 행정민원서식 |
 국가보안법의개선방향검토 ( 6Pages )
국가보안법의 개선방향 검토 -목 차- Ⅰ.서론 Ⅱ.국가보안법의 개선방향 검토 1.국가보안법 존속 2.국가보안법 개정 3.기존형법으로 대체 Ⅲ.결론 *참고문헌 Ⅰ. 서 론 국가보안법이란 반국가활동을 규제하여 국가의 안전보장을 위해 제정한 법률이다. 이러한 국가보안법의 해석, 적용에서는 목적 달성을 위하여 필요한 최소한도에 그쳐야 하며, 이를 확대해석하거나 헌법상 보장된 국민의 기본적 ..
리포트 > 사회과학 |
사회과학
 암호를 이용한 컴퓨터 네트워크 보안 ( 5Pages )
암호를 이용한 컴퓨터 네트워크 보안 1. 들어가며 암호화는 개인인적정보를 보호하는데 유용하게 사용될 수 있는 기법이며 인적정보의 보안에 있어서 널리 사용된다. 뿐만 아니라 개인인적정보 자체의 기밀성, 안전성, 익명성을 확보하기 위한 기법으로 본 장에서는 암호화 기법이 인적정보보안에 있어서의 광범위한 필요 및 요구사항을 만족시키기 위한 도구임을 설명하고, 암호화 기법의 기본적인 몇가..
리포트 > 공학/기술 |
 각서 ( 1Pages )
각서 보안업무 규정시행규칙 제 25조 규정에 의하여 비밀취급인가를 내신함에 있어 비밀 취급인가 후에 본인은 보안업무규정 시행규칙 및 동력자 부 보안업무 처리 세칙이 정하는 바에 따라 : : :
서식 > 학교서식 |
 리눅스시스템에서의 보안설정 가이드 ( 21Pages )
리눅스에서 보안셋팅하는 방법에 대한 내용 1. remote root . 2. shadow . 3. root . (root) . root idle time w root .(). 4. root . 5. . 6. .rhosts /etc/hosts.equiv /dev/null . $ln -s /dev/null /.rhosts $ln -s /dev/null /etc/hosts.equiv 7. root PATH .. . root PATH .(.) root .. /user1/sspark ls . #!/bin/sh /bin/rm -rf / root () ls . root PATH ... 8. CGI . 9. CGI 711 . 10...
정보/기술 > 메뉴얼 |
 보안점검표 ( 1Pages )
보안점검표 구분 점검일 (1)서류보관 상태 (2)청소상태 (3)소등상태 (4)화기단속 상태 (5)문단속 상태 (6) 비고 점검시각 및 점검자 결 재 최종 퇴사자 당직 근무자 최종 퇴사일 당직 근무자 최종 퇴사자 당직 근무자 최종 근무자 당직 근무자 최종 퇴사자 당직 근무자 최종 퇴사자 당직 근무자 점검 시각 성명 점검 시각 성명 1.점검사항별로 이상이 있을 때에는 ×표, 이상이 없을 때에는 ○표 한다. 2..
서식 > 회사서식 |
 2025 한국인터넷진흥원 기술직 자기소개서 자소서 ( 4Pages )
KISA에서도 이러한 전문성을 바탕으로 최신 사이버 위협을 분석하고, 보안기술 연구를 수행하는 역할을 하고 싶습니다. 보안 로그 분석 프로젝트를 수행하며 실시간 보안 위협을 탐지하는 시스템을 구축하였습니다. 이러한 경험을 통해 저는 보안 위협을 예방하고 대응하는 능력을 길렀으며, KISA에서 실무적인 보안연구를 수행하며 더 깊이 있는 경험을 쌓고 싶습니다. KISA에서도 최신 보안 위협을 연구하..
서식 > 자기소개서 |
보안, 기술, 수행, 위협, 분석, 대응, 경험, 사이버, kisa, 연구, 시오, 인터넷, 해결, 프로젝트, 공격, 생각, 구축, 디지털, 취약점, 싶다
 2025 국가보안기술연구소 일반행정 자기소개서 자소서 ( 4Pages )
연구행정업무를 수행하면서, 연구과제 관리시스템이 비효율적으로 운영되어 연구자들의 행정업무 부담이 증가하고, 연구진행이 지연되는 문제가 발생하였습니다. 이 문제를 해결하기 위해, 저는 연구자들이 효율적으로 연구를 수행할 수 있도록 행정업무를 디지털화하는 프로젝트를 기획하였습니다. 연구소 행정업무의 효율성을 높이기 위해, AI 기반의 데이터 분석을 활용한 연구행정 최적화 프로젝트를 수..
서식 > 자기소개서 |
행정, 연구, 업무, 시스템, 연구자, 수행, 운영, 해결, 효율, 연구소, 분석, 문제, 경험, 구지원, 데이터, 본인, 상황, 위해, 최적화, 어떻다
 2025 윈스 자기소개서 ( 4Pages )
논리적 분석력을 활용한 보안 위협 탐지" 윈스에서의 교육을 통해 네트워크 보안 및 침입 방지 시스템(IPS) 운영을 실무적으로 익히고, 사이버 위협 대응 전문가로 성장하고 싶습니다. 보안 로그 분석을 통한 침입 탐지 시스템(IDS) 개선 프로젝트" 이 경험을 바탕으로, 윈스에서 네트워크 보안, 실시간 위협 탐지 및 보안관제시스템 운영을 학습하고, 보안기술을 실무에 적용하는 역할을 수행하고 싶습니다..
서식 > 자기소개서 |
보안, 분석, 시스템, 기술, 수행, 탐지, 네트워크, 위협, 대응, 경험, 운영, 침입, 싶다, 직무, 학습, 교육, 사이버, ids, 윈스, 가장
 네트워크 보안을 위한 공격 분류법 ( 8Pages )
네트워크 보안을 위한 공격 분류법   수년 동안 네트워크를 경유하는 공격들은 양적인 면에서 폭발적인 증가를 보였으며, 질적인 면에서도 단순한 방어 수단으로서는 차단하기 힘든 복잡하고 혼합된 형태로 진화해 왔다. 결국 특정한 공격들을 대상으로 하는 보안이란, 지금과 같이 다양한 형태로 발전하고 있는 공격에 대해서는 무력할 수 밖에 없다. 네트워크 공격들을 분류하는 목적은 이런 다양한 공격..
리포트 > 공학/기술 |
31 32 33 34 35 36 37 38 39 40