|
전체
(검색결과 약 22,141개 중 6페이지)
| |
|
|
|
 |
|
[독후감] ‘해커와화가’를 읽고 - 이단적인 통찰과 현실적인 지혜
.... |
|
|
|
|
|
 |
 |
전자전의 개념, 특징, 북한의 GPS교란, 전파공격 사건, 해커부대, 전자전의 심각성, 대응방안, 현황, 특징, 방안, 시사점, 총체적 조사분석 ( 19Pages ) |
|
전자전의 개념, 특징, 북한의 GPS교란, 전파공격 사건, 해커부대, 전자전의 심각성, 대응방안, 현황, 특징, 방안, 시사점, 총체적 조사분석
미군 사이버 부대 ⇒
주요 기관 시설과 군 지휘통신망을
무력화
INDEX
전자전의 개념
북한의 GPS 교란 전파 공격 사건과 해커 부대
전자전의 심각성과 대응 방안
Q A
전자전의 개념
전자전의 개념
인터넷 망이나 군의 지휘 통신, 또는 무기의 전자체계를
마비시.. |
|
|
|
|
|
 |
|
[사례] 개심한 해커
존 마르코프(John Markoff)의 작품, “어떤 해커의 오디세이 : 범법자에서 컨설턴트로”에 따르면, 존 드레이퍼(John T. Draper)는 이전의 잘못한 일에 대해 사회에 되돌려 보답하는 소위 “white hat” 해커가 되려고 애쓰는 중이다. 1970년대 초기에 드레이퍼는 공짜로 전화를 걸기 위하여 전화 네트워크에 접속하여 Cap n Crunch 박스에 포함된 toy whistle을 사용하는 방법을 알아낸 후.. |
|
|
|
|
|
 |
|
해커스
마케팅전략
Ⅰ. 해커스 선정이유 토익시장 현황
현재 우리나라의 대학생과 토익과의 관계는 필연적이라고 해도 과언이 아니다. 취업에 필요한 요건 중에 하나가 외국어능력이기 때문이다. 이런 점에서 우리는 대학생들의 가장 큰 이슈 중 하나인 토익시장을 선정하여 대표기업을 구체적으로 알아보기로 했다.
우선, 토익시장에는 주요 3대 기업이 있다. YBM, 파고다, 해커스가 그 기업들이다. 그.. |
|
|
|
|
|
 |
|
포항공대 해킹사고 사례
목차
사건 개요
해커들의 행동
해커들이 남긴 접속 기록
최근 해커들의 특징
사건 개요
1999/02/11
누군가가 포항공대를 스캔
1999/02/22
b***1에서 해킹 흔적 발견
1999/03/01
아주 많은 해커가 b***1에 접속
1999/03/06
mscan, sscan을 이용해 광범위하게 스캔
해커들의 행동(1)
1999/02/11 from 204.31.253.107
포항공대 전체를 대상으로 누군가가 스캔을 시도
해커들의 행동(2)
.. |
|
|
|
|
|
 |
|
포항공대 해킹사고 사례
목차
사건 개요
해커들의 행동
해커들이 남긴 접속 기록
최근 해커들의 특징
사건 개요
1999/02/11
누군가가 포항공대를 스캔
1999/02/22
b***1에서 해킹 흔적 발견
1999/03/01
아주 많은 해커가 b***1에 접속
1999/03/06
mscan, sscan을 이용해 광범위하게 스캔
해커들의 행동(1)
1999/02/11 from 204.31.253.107
포항공대 전체를 대상으로 누군가가 스캔을 시도
해커들의 행동(2)
.. |
|
|
|
|
|
 |
|
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안
목차
* 시스템 보안
Ⅰ. 시스템 보안 개요
Ⅱ. 해커와 보안
1. 보안 침해 행위의 유형
2. 보안의 장애요소
가. 1단계
나. 2단계
다. 3단계
3. 보안의 위협 요소
가. 패킷 스니핑
나. IP 스푸핑(IP 사기 치기)
다. NFS file handle guessing
라. DNS server cache poisoning
마. 바이러스
바. 버그 벌레
사. 트로이 목마
아. Scavenging
자. 논리.. |
|
|
|
|
|
 |
|
Hacker and Ethics
Contents
해킹 사례
해커와 크래커
해커윤리강령
해커와 윤리
해킹 사례
첨단과학 기술로 가능한 이유 있는 풍경
국내외 해킹 사례
美 사상최대 신용카드 해킹사고
GS칼텍스, 1100만명 고객 정보유출
옥션 해킹사고
국제 해킹 조직 ‘인터넷 뱅킹 습격’ 잇달아
증권사 해킹 … “2억 내라” 협박
美 사상최대 신용카드 해킹사고
미국에서 신용카드를 해킹해 고객 번호 등 금융 정보를 도용한 .. |
|
|
|
|
|
 |
|
해킹 바이러스
경영 정보 시스템
목 차
해킹이란
1
바이러스란
2
1.25 인터넷 대란
3
기업들의 바이러스 감염 사례
4
인터넷 보안 도구
5
보안 물리적인 안전과 정신적인 안심이
이뤄질 수 있도록 하는 인프라
해킹 컴퓨터를 자유자재로 조작하는 행위로
법적 또는 불법적인 행위로 구분
해킹의 개념과 종류
보안과 해킹
1950년대 해커
21C 해커
지적 호기심이
가득했던 천재
컴퓨터 시스템에
불법.. |
|
|
|
|
|
 |
|
NT(Windows2000서버,NT 등) 시스템 보안 가이드 라인
- ID,암호 계정 관리
- 도메인 관리
- 시스템 Congifiguration 설정
- 각종 Patch 방법
해커들의 침입에 대비한 NT 시스템의 최신 해킹에 대비한
시스템 설정 방법 총망라.
NT 최신 OS에대한 최신 해킹기법 반영. |
|
|
|
|
|
 |
|
목차
해킹
Ⅰ. 해킹의 정의
Ⅱ. 해킹의 역사
Ⅲ. 해킹의 발생빈도
Ⅳ. 해커의 정의
Ⅴ. 해커의 역사
Ⅵ. 해커의 종류
-일반적 해킹의 종류
-프로토콜을 이용한 해킹의 종류
Ⅶ. 해커의 수준 분류
Ⅷ. 해킹의 유형
Ⅸ. 해킹의 종류
Ⅹ. 해킹의 사례
-국내의 해킹 사례
-해외의 해킹 사례
Ⅺ. 해킹의 예방방안
-기업의 해킹 예방방안
-개인의 해킹 예방방안
디도스
Ⅰ. 디도스 공격의 정의
Ⅱ. 디도스 공격의 변형
Ⅲ.. |
|
|
|
|
|
 |
|
사이버 범죄 대책
1. 사이버공간에 대한 바른 인식
어떤 사물이나 사안을 어떻게 보느냐하는 인식의 문제는 모든 난제를 풀어 가는 기초가 된다. 사이버범죄에 대한 대응책도 먼저 사이버범죄를 어떻게 볼 것인가에 대한 정확한 인식이 필요하다고 본다. 사이버범죄에 대한 심각성을 우리가 제대로 이해하지 못하면 이에 대응책이 제대로 나올 수 없기 때문이다.
인터넷 사용인구 1천만시대에 살고 있.. |
|
|
|
|
|
 |
|
유닉스(Solaris,HP_UX,AIX 등 모든 기종),리눅스 시스템 보안 가이드 라인
유닉스(Solaris,HP_UX,AIX 등 모든 기종),리눅스 시스템 보안 가이드 라인
- ID,암호 계정 관리
- 시스템 Congifiguration 설정
- 각종 OS별 Patch 방법
- 해킹방지 방법
해커들의 침입에 대비한 유닉스 시스템의 최신 해킹에 대비한
시스템 설정 방법 총망라.
유닉스,리눅스 최신 OS에대한 최신 해킹기법 반영. |
|
|
|
|
|
 |
|
불법 다운로드와 로빈 후드 효과, 피해상황
목차
*서론
Ⅰ. 로빈 후드가 할리우드를 털고 있다
Ⅱ. 해커와 해적들이 콘텐츠 산업을 발전시켰다
*참고문헌
*서론
2007년 미국의 경제전문지 <포브스(Forbes)>는 유명인사들의 사망 후
연간수입을 조사한 바 있다. 그 결과 1위는 엘비스 프레슬리(약 490억
원)가 차지했고 존 레논(440억 원), <스누피>의 만화가 찰스 슐츠(350
...이하 생략(미리.. |
|
|
|
|
|
 |
|
컴퓨터를 이용한 사이버 범죄의 동향
1. 해킹기법의 공개·공유
인터넷을 통하여 해커들 사이에 자유로운 정보교환이 가능하고, 와레즈 사이트와 전자상가, 인터넷 전자게시판 등에서 음성적으로 유포되는 해킹툴이 일반인(- 특히 호기심이 강한 초·중, 고등학생들)의 수중에 쉽게 들어갈 수 있는데다, 출판서적의 부록(예제)으로 제시되는 소스코드를 분석하여 응용 툴을 개발, 다시 이를 실험하는 과정에.. |
|
|
|
|
|
|
|