• 통큰쿠폰이벤트-통합
  • 통합검색(1,220)
  • 리포트(1,046)
  • 시험자료(101)
  • 자기소개서(45)
  • 방송통신대(23)
  • 논문(4)
  • 서식(1)

"해킹기법" 검색결과 321-340 / 1,220건

  • 사이버범죄의 이해 교류용 이러닝 기말고사
    - 전 분야 정상적인 활동 -위험도 낮음 웜, 바이러스 발생- 위험도 낮은 해킹기법, 보안취약점 발표① 경보단계[주의]② 경보단계[경계]③ 정상단계[정상]④ 경보단계[심각]5.
    시험자료 | 12페이지 | 5,500원 | 등록일 2020.03.19 | 수정일 2021.12.14
  • 사이버보안기술과 사이버범죄 인강 레포트 20점 만점
    과거의 해킹 기법들과 새로운 형태의 기법들이 생겨나 종류는 수천 개가 넘는다. ... 해킹과 크래킹해킹(hacking)과 크래킹(cracking)은 비슷하지만 다르다. ... 해킹범죄의 정의2. 해킹과 크래킹3. 해킹범죄에 사용되는 기술IV. 인공지능과 해킹범죄 발전1. 인공지능의 발전2. 해킹범죄의 발전V. 인공지능과 해킹범죄 발전에 따른 전망VI.
    리포트 | 4페이지 | 1,000원 | 등록일 2017.06.19
  • [SW사업대가] SW사업 운영단계 / 소프트웨어 운영비 / 투입공수에 의한 방식
    보안사고대응전문가,디지털포렌식전문가,모의해킹전문가,정보보호진단분석원"29IT기술교육"IT분야의기술교육을위하여방향수립과환경조성,교과및자료개발,성과평가를수행하는일이다. ... UX개발자,UI/UX기획자,웹퍼블리셔"12UI/UX디자이너"UI/UX 디자인의 매체별 트렌드, 사용자 경험 분석을 통해 디자인 전략 및 콘셉트를 도출하고 UI 디자인 요소를 다양한 기법
    서식 | 무료 | 등록일 2023.02.16
  • IT개론 해킹사례조사
    둘째, 해킹 프로그램의 제작기법 및 유포경로가 2009년에 있었던 북한의 7.7 DDoS 및 지난 3.4 DDoS 공격 때와 유사하다는 점. ... 알아보다가 국가 규모의 해킹의 사건은 우리나라와는 다른 해킹사건인 것 같아 국가 규모의 해킹사건을 기준으로 조사해보았다.에스토니아 해킹사건언제: 2007년 6월어디서: 발트 3국의 ... 해킹 사례 중 피해규모 즉 개인정보 유출이 가장 많이 되었던 것을 기준으로 삼아 조사해보았다.SK컴즈유출 사건대한민국에서 일어난 해킹 사건을 보던 중 피해규모가 3500만명이 넘는
    리포트 | 5페이지 | 1,500원 | 등록일 2019.04.20
  • 고려사이버대학교 정보보호개론
    멀웨어나 랜섬웨어처럼 특정 해킹기법에 국한하지 않고, 목적을 달성하기 위해 대상을 정한 뒤 오랜기간에 걸쳐 다양한 사이버공격을 감행하는 것을 말한다. ... 위협또는 공격인터파크에서 1030만명의 고객정보를 몰래 빼낸 '지능형 지속가능 위협'(Advanced Persistent Threat, APT)' 해킹기법이 주목받고 있다.APT 공격은 ... 사례아래의 기사는 2016년 7월 인터파크의 해킹사고의 기사이다.[단독]인터파크 고객정보 1000여만건 유출…경찰, 해킹 혐의 수사 착수·해외 IP 경유해 DB 서버 장악 시도?
    리포트 | 3페이지 | 3,000원 | 등록일 2018.05.18 | 수정일 2022.09.01
  • [독후감] 스마트 리더, 핵카톤하라 / 김영한, 김영안
    독후감이 책은 작년에 수강했던 강의에서 첫 시간에 소개해주셨는데, 올해 디자인 발상기법 강의에서도 소개해주셔서 책의 중요성에 대해 인지하고 읽기 시작했다. ... 핵카톤은 해킹과 마라톤의 합성어이다. 해킹이라는 단어는 일반적으로 부정적인 이미지의 단어로 알려져 있고 나 역시도 부정적인 느낌의 단어라고 생각했다. ... 하지만 해킹은 크래킹의 의미인 창조로 쓰여 긍정적인 의미도 가지고 있었다.
    리포트 | 2페이지 | 1,000원 | 등록일 2019.02.24
  • 현대사회와정보보호 중간레포트
    해당 은행 직원 이메일로 악성코드를 발송하는 스피어피싱 기법을 쓰는 것으로 추정된다. ... 악성코드를 통해 ATM을 감염시키고 미리 추어 볼 때 professional hacker라고 생각한다.또한 이 해커는 북한 소행의 전문 해커 집단으로 파악되었으며, 주로 사용하는 기법은 ... 과연 이 ATM 해킹사건의 해커는 expert hacker일까 novice hacker일까?
    리포트 | 6페이지 | 1,000원 | 등록일 2018.12.07
  • [성공 취업가이드] 정보보안 취업 가이드로서 2년 연속 KISA(인터넷진흥원) 대학생 정보보호 동아리 취,창업 캠프 질문카드
    리버싱이라는 기법을 통해 분석하는 역할보안컨설턴트전체적으로 취약점을 토대로 어떻게 대비, 보강해야 하나, 보안대책을 컨설팅해주는 역할디지털포렌식어느 한 사건의 증거가 될만한 증거물을 ... 모의해킹은 해커에게 공격받기전 미리 해킹해보고 취약점을 파악해서 보안망을 구축해주는 업무입니다.언론이나 학교에서 얘기하는 모의해킹, 화이트해커와 같은 직종은 보통 조직에서 1년에 1 ... 역공격, 역공학을 통해 더큰 피해를 방지하는 역할모의해킹모의해킹을 통해 해당 기업, 기관의 전상망의 보안 취약점을 찾아내는 역할악성코드분석어떠한 악의적인 목적으로 만들어진 파일을
    자기소개서 | 46페이지 | 25,000원 | 등록일 2019.08.25
  • 백트랙, 메타스플로잇에 관하여
    IT가 주가 되어버린 현재의 정보화 시대에서 해커의 공격을 막아내기 위해서 우리는해킹기법, 방법을 숙지하여야 한다. ... 백트랙을 활용한 해킹 종류? 무선 랜 해킹- 와이파이 비밀번호 해킹해킹 후 AP(Access Point) 까지도 장악 가능하게 된다.? ... 백트랙의 장점1) 다양한 해킹 툴을 OS 안에서 제공하므로 모의해킹에 적합하다.2) 리눅스 배퐌으로 제작되어 누구나 다운로드 하여 모의해킹을 할 수 있다.3) 해킹에 필요한 각종 툴을
    리포트 | 3페이지 | 3,000원 | 등록일 2018.02.18
  • 정보처리기사 실기 신기술(보안용어) 암기 팁 + 빈칸문제
    Key Logger Attack (키 로거 어택)키보드를 통하여 사용자가 입력한 내용을 가로채 외부에서 몰래 탐지해가는 해킹기법이다. ... 즉, 상급자를 사칭한 해킹 행위 -> 스피어 피싱137. ... Sphere(지위, 계급)와 Phishing(개인정보 탈취)의 합성어로서, 일종의 사회공학적 기법이다.암기 팁) 스피어 ↑를 상상하세요. [ 창끝(꼭대기)= 조직내 상급자 ] 라고생각
    시험자료 | 30페이지 | 3,900원 | 등록일 2019.07.05
  • 국내 사이버테러 사례분석 보고서
    영향을 초래하는 자료는 아니다”, “전문 추적기법을 이용해 유출 자료가 무엇인지를 대부분 파악했다”라고 해명했지만 이후 ‘작계 5015’를 포함해 침투? ... 해킹 사실 인지 후에도 국군사이버사령부는 조치를 취하지 않아 악성코드 확산을 초래했다.당시 내부 네트워크 해킹 논란에 대해 국방부는 “유출된 자료 중 비밀 자료는 있었지만 그렇게 심각한 ... 최초 해킹시도 발생2016.09.23. 악성코드 유포 정황 확인2016.09.25. 서버 망분리2016.10.01. 최초 언론보도2016.12.06.
    리포트 | 3페이지 | 3,000원 | 등록일 2018.06.01
  • 에어비앤비 마케팅전략
    마케 팅 ① 그로스 해킹 (Growth Hacking )공유경제 Airbnb 강점 · · 차별화 전략 전망 · 마케팅 Airbnb 새로운 마케팅 기법으로 각광 받고 있는 그로스 해킹 ... 각광 받고 있는 그로스 해킹 신생기업이 창의성과 분석적 사고 , 소셜 분석을 통해 급속하게 새로운 이용자를 만들어가는 마케팅 기법 Developer Growth Hacker Marketer ... 신뢰구축전략 호 스트 호스트들이 믿고 AirBnB 에 숙소를 제공할 수 있는 방안 마련마 케팅공유경제 Airbnb 강점 · · 차별화 전략 전망 · 마케팅 Airbnb 새로운 마케팅 기법으로
    리포트 | 43페이지 | 2,500원 | 등록일 2018.10.31
  • 해킹 - 정의, 개념, 역사, 해킹 동향, 피해 사례등등
    해킹이란 단어는 전기 기차, 트랙, 스위치들을 보다 빠르게 조작(Hack)한다는 것에서 유래했다.역사1960 1970 전화조작 1981 1983 1988 1989 1994 1995 ... 보안회사들은 해킹 방지 프로그램 발매해킹의 유형별 분류. 해킹의 공격 유형 분류와 그 기법.Part 2 – 해킹 분류와 기법해킹의 분류일반적인 해킹일반적인 해킹1. ... 해킹, 그 의미와 분류, 기법, 예방법.목 차정리Part 4해킹의 정의와 기본적인 개념. 해킹의 기원과 그 역사.Part 1 – 해킹 이란..?
    리포트 | 38페이지 | 2,000원 | 등록일 2010.04.28
  • 호남대 정보통신개론 기말고사 요약
    디지털 비디오 압축 기법에 대해서 간단히 설명하시오.비디오의 압축 방법은 데이터의 수신 시 완전한 복구 가능 여부에 따라 무손실압축 기법과 손실압축 기법으로 구분된다. ... 무손실압축 기법은 원래 영상으로서의 완전한 복구가 가능하도록 압축 시 미세한 데이터를 중요시하는 기법으로, X-레이, CT등 의료용 영상과 같은 응용분야에서 활용되며, 압축률은 비교적 ... 정보의 유출을 막기 위해서 다양한 기법이 사용되고 있다.
    시험자료 | 8페이지 | 2,000원 | 등록일 2019.06.22 | 수정일 2019.11.06
  • 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오.
    이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 국가적 해킹사태들을 보면서 해킹은 이제 사이버상의 주요 전술과 전략이 되어가고 있음을 느낀다. ... 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹들서론오늘날 과학기술, 특히 정보통신기술은 인간의 삶을 무척이나 편리하게 만들어주고 있다.그렇지만 컴퓨터 관련 첨단 정보기술의 ... 가치(hack value)’를 이해할 수 있는 사람.4).
    리포트 | 6페이지 | 4,300원 | 등록일 2017.11.14
  • 보안프로토콜 ppt 발표자료
    이전의 보안 기법들에서는 보안이 통신 모델의 응용 계층에 삽입되었었다 . IPSec 은 가상 사설망 과 사설망에 다이얼업 접속을 통한 원격 사용자 접속의 구현에 특히 유용함 . ... 보안전문가들의 말을 인용 , GSM 폰이 해킹에 취약한 점이 있어 해커들이 원격 조종으로 메시지 전송이나 전화 걸기 등을 쉽게 할 수 있음 GSM 폰은 해킹에 취약다는 점을 이용 , ... 해킹된 전화 사용자들은 이를 모르고 있다가 비싼 요금 청구서가 나온 후에야 이런 사실을 알게 되며 종종 통신회사가 사기당한 전화요금의 일부를 분담하고 해결하는 경우가 많음 .
    리포트 | 21페이지 | 1,000원 | 등록일 2019.02.22
  • 나는 프로그래머다 김용준 해킹 맛보기 박암찬 컴퓨터시스템구조 독후감
    매우 자세하고 깊게 해킹기법에 대해 알려주고 있지 않지만, 거시적인 해킹의 개념을 생각할 수 있다. 하지만 거시적인 큰 관점이라고 해서 내용이 쉽지 않다. ... 이러한 것 말고 정말로 해킹 기법에 관한 글을 접하는 게 처음이기에 나름 설렘을 안고 읽어보았다.처음에 접한 내용은 웹 이야기였다. ... 관리자가 자신의 중요 정보가 검색엔진에 의해 비춰질 것이라고 생각지 못한 순간 그 취약점을 타고 접근 누군가에 의해 공격 받을 수 있다는 것이다.전체적인 해킹 기법에 대해 읽고 난
    리포트 | 3페이지 | 2,500원 | 등록일 2017.03.02
  • 해킹
    새로운 공격기법의 특징 에이전트화 분산화 자동화 은닉성2.1.6. ... 보안/ 해킹의 개요 1.2. 기본 용어 1.3. 해킹의 기본 단계1.1.1. ... 공격자 대신에 공격임무를 수행해 주고 그 결과를 다양한 방법으로 전달 바이러스의 확산기능, 스파이 기능, 원격제어 기능, 시스템 침입기능 등 다양한 기능을 가지고 있음.사회 공학 기법
    리포트 | 77페이지 | 4,000원 | 등록일 2010.07.27
  • 스니핑, 스푸핑, 바이러스, 웜에 대한 간단한 조사
    snooping (소극적 공격)- 네트워크상에 떠도는 중요정보를 몰래 획득하는 행위- 정보를 염탐하여 불법으로 가로채는 행위- 프로파일러처럼 외면만을 보고 그 사람을 간파하는 수사기법 ... 패킷 정보를 도청하는 해킹유형의 하나.- 네트워크 주변을 지나다니는 패킷을 엿보면서 계정(ID)과 패스워드를 알아내기 위한 행위.- 스푸핑을 통해 해킹한 정보를 읽어보는(?) ... .- ‘골탕 먹이다‘, ‘속여먹다’ 라는 뜻을 지닌 spoof에서 나온 말.해커가 악용하고자 하는 호스트의 IP주소나 e-메일 주소를 바꾸어서 이를 통해 해킹하는 것.- EX.'
    리포트 | 2페이지 | 1,000원 | 등록일 2017.10.01 | 수정일 2017.12.05
  • 멀티미디어개론, 사물인터넷(IoT), 증강현실(AR).가상현실(VR)의 특징 및 발전방향
    실제 환경에 가상 사물이나 정보를 합성하여 원래의 환경의 존재하는 사물처럼 보이도록 하는 컴퓨터 그래픽 기법이다.기존의 가상현실은 가상의 공간과 사물만을 대상으로 하고 있었는데, 증강현실은 ... 사람이 대부분의 시간을 보내는 생활환경에 있는 사물들인 만큼 해킹의 위험도 피할 수 없는데 만약 사물인터넷이 설치된 사물이 해킹당한다면 사용자의 사생활침해가 일어날 수 있고 나아가 ... 그러나 이렇게 편리한 사물인터넷에도 빼놓을 수 없는 부작용이 존재하는데 첫째로 해킹의 취약성이다.앞서 서론에서도 언급했듯이 사물인터넷기술이 보편화됨에 따라 발생할 수 있는 해킹의 가능성도
    리포트 | 5페이지 | 1,000원 | 등록일 2018.10.28
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 19일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:27 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대