• 통큰쿠폰이벤트-통합
  • 통합검색(681)
  • 리포트(638)
  • ppt테마(15)
  • 방송통신대(8)
  • 논문(7)
  • 자기소개서(4)
  • 표지/속지(3)
  • 기업보고서(3)
  • 서식(2)
  • 시험자료(1)

"Hacking" 검색결과 401-420 / 681건

  • w1 윈도우서버 취약점과 해결방안
    윈도우즈 취약점 항목1. Administrator 계정 이름 바꾸기위험요소- 임의의 명령어 실행, 임의의 파일 수정, 시스템 관리자 권한 획득.위험 예방법※ 관리자 계정으로 설정되어져 있는 "Administrator" 계정을 다른 이름으로 바꾸고 "Administrat..
    리포트 | 4페이지 | 1,000원 | 등록일 2015.06.05
  • w5 윈도우서버 취약점과 해결방안
    1.로그의 정기적 검토 및 보고위험요소- 공격자에 대한 방어대응 취약. 자산의 재산 손실 우려됨해결책- 단순히 해킹의 흔적을 찾기 위한 수단만이 아니라 로그분석을 통해 공격기법을 발견하여 시스템 취약점을 제거 할 수 있고, 공격에 대한 근원을 찾을 수있다면 자산의 손실..
    리포트 | 8페이지 | 1,000원 | 등록일 2015.06.05
  • u2 리눅스서버 취약점과 해결방안
    root 홈, 패스 디렉터리 권한 및 패스 설정환경변수란?시스템의 실행파일이 놓여 있는 디렉토리의 지정 등 OS 상에서 동작하는 응용소프트웨어가 참조하기 위한 설정이 기록된것. 환경변수를 읽으면 시스템의 설정을 어느정도 알수 있다.이 때문에 정체를 숨기거나 변환하는 경..
    리포트 | 8페이지 | 1,000원 | 등록일 2015.06.05
  • u3 리눅스서버 취약점과 해결방안
    Finger 서비스 비활성화Finger 서비스- 인터넷사용자에 대한 정보를 간단히 조회해 볼 수 있는 인터넷상에서 사용하는 일종의 프로그램 같은 시스템 사용자면 간단히 'finger user-id'라고 하면 되고 두 번째로 인터넷에 있는 다른 서 버의 사용자면 'fin..
    리포트 | 7페이지 | 1,000원 | 등록일 2015.06.05
  • Auto Keyboard, Auto Mouse Tool
    2015.08.24 제작.Auto Mouse,Keyboard 프로그램입니다.사용자의 마우스 이벤트 ( Click, Move ) 와 키보드 이벤트 ( Keydown, Keyup ) 를 Hooking하여 기록하고해당 기록과 동일하게 event를 걸며 반복하는 프로그램입니다..
    리포트 | 20,000원 | 등록일 2015.08.24 | 수정일 2022.08.23
  • 한국의 북한 사이버테러 대응체계 강화방안 연구 (Reinforcement Strategy for the Anti-Cyber Terror System of Korea)
    한국보훈학회 김광웅, 김용상, 문병기
    논문 | 23페이지 | 5,200원 | 등록일 2015.03.25 | 수정일 2017.02.01
  • 카드3사 고객정보 유출피해와 전자금융의 위험성 증가에 따른 문제 해결방안
    2014년 1월 대한민국은 사상 초유의 전자금융 해킹사태로 패닉에 빠졌다. 고객들의 정보는 핸드폰, 주민등록번호, 이메일을 넘어서 개인 금융 정보가 밖으로 빠져나가 공포에 빠져들었다. 사람들은 줄지어 자신들의 신용을 지키기 위해 은행을 찾았으며, 빼곡이 줄지어 서있는 ..
    리포트 | 5페이지 | 1,500원 | 등록일 2014.01.24
  • 소프트웨어 취약점(업데이트 서버) 공격
    반디집 서버 업데이트 공격 반디집목 차 1. 상황 설정 2. 대상 분석 3. 공격 구현 1) 구현하기 전 설정 2) 변조된 Update file 포함한 Apache 구동 3) 공격 여부 확인하기 4. 공격 분석 5. 대응 방안1. 상황 설정 BackTrack 의 역할 ..
    리포트 | 14페이지 | 2,000원 | 등록일 2013.01.02
  • w2 윈도우서버 취약점과 해결방안
    1. Everyone 사용 권한을 익명 사용자에게 적용위험요소- 악의적인 사용자에 의한 접근 제한Everyone 계정은 사용안하는게 좋다.위험 예방법- 공유폴더를 everyone 그룹으로 공유가 금지되었는지 여부를 점검함. Everyone이 공유계정에 포함 되어 있을 ..
    리포트 | 8페이지 | 1,000원 | 등록일 2015.06.05
  • w3 윈도우서버 취약점과 해결방안
    1. 공유 권한 및 사용자 그룹 설정위험요소- 악의 적인 사용자의 접근위험 예방법- Everyone이 공유계정에 포함 되어 있을 경우 익명 사용자의 접근이 가능하므로 접근을 확인하여 제어 하게되면 익명사용자에 의한 접근을 차단 할 수 있음.관리도구 -> 서버 관리자 -..
    리포트 | 10페이지 | 1,000원 | 등록일 2015.06.05
  • w4 윈도우서버 취약점과 해결방안
    1. NetBIOS 바인딩 서비스 구동 점검Netbios 란? -IBMpc를 위한 프로토콜이다 이는 네트워크 프로토콜이 아니라 세 Layer에서 TCP ,IP, IPX, NetBIEU 등의 네트웍/전달 계층 프로토콜을 연결하는 역할을 하는 프로그램이다넷바이오스를 지원하..
    리포트 | 12페이지 | 1,000원 | 등록일 2015.06.05
  • u1 리눅스서버 취약점과 해결방안
    root 계정 원격 접속 제한여러 사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정. 유닉스 시스템의 루트(root)는 시스템 관리자인 운용 관리자(super user)로서 윈도우의 관리자(Administrator)에 해당하며,..
    리포트 | 4페이지 | 1,000원 | 등록일 2015.06.05
  • [PPT발표자료][사이버 범죄] 사이버 범죄의 유형과 실태 및 사이버 범죄 사례 분석에 대한 사이버 범죄 대책방안
    사이버 범죄 현대사회와 범죄정의 목차 유형 실태 사례 특징 원인 대책 1. 2. 3. 4. 5. 6. 7. 사례 정의 유형 실태 특징 원인 대책정의 유형 실태 사례 특징 원인 대책 사이버 범죄 ? 인터넷 을 통한 명예훼손 , 협박 , 사기 , 등과 사이버공간을 구성하는..
    리포트 | 42페이지 | 2,000원 | 등록일 2015.06.30
  • 인터넷 개인정보 유출
    목 차Ⅰ. 서론 --------------------------------- 2Ⅱ. 개인정보 유출 배경 ---------------------- 31. 인터넷 문화의 대두 --------------------- 32. 인터넷과 현실생활의 연계성 -------------..
    논문 | 14페이지 | 3,000원 | 등록일 2011.07.30
  • [서평] 해커 활약사
    [서평] 해커 활약사(아줌마에서 CEO까지, 기상천외한 복면의 영웅들)리우 창 저. 양성희, 권희경 역. 각광 2016년 8월 23일 발행1. 품인인물을 통해 해킹에 대해 알게 되는 기회다. 어떤 개념에 접근하기 위해서는 역사에 출발하는 게 좋다. 한국어만 이해하면 그..
    리포트 | 3페이지 | 1,000원 | 등록일 2018.01.09
  • 개인정보 피해사례와 대응방안 (실제사례)
    Ⅰ. 서론 - 전자정부시대 개인정보 유출 방지의 중요성전자정부의 시대가 도래하면서 정보를 수집하고 관리하는 것이 중요해지고 있다. 우리는 정보의 홍수 시대에서 올바르게 정보를 수집하고 관리하며 살아가야 한다. 하지만 그 과정에서 알게 모르게 우리의 정보는 세어 나가고 ..
    리포트 | 8페이지 | 2,000원 | 등록일 2014.10.07 | 수정일 2023.07.06
  • 정보화 사회
    바야흐로 하루하루 세상이 변해가는 지금 우리는 수 많은 현상과 상황을 목격하며 겪고 있다. 과거에 일어나지 않을 거라 여겼던 모든 일들이 우리 앞에 보란 듯이 펼쳐지고 있으며, 그 시간은 더욱 빠르게 다가오고 있다. 이 모든 것의 중심에는 단연 인간이 존재한다. 고대 ..
    리포트 | 4페이지 | 1,000원 | 등록일 2011.12.19
  • 전자금융사고에 있어서 책임문제- 전자금융거래법과 관련하여 -
    전자금융사고에 있어서 책임문제- 전자금융거래법과 관련하여 -I. 서 론11. 정보통신기술의 발달 12. 문제의 제기 1Ⅱ. 전자금융거래41, 전자금융거래의 개념 4(1) 전자금융거래의 개념 4(2) 광의의 전자금융거래4(3) 협의의 전자금융거래52, 전자금융의 특성 5..
    논문 | 33페이지 | 3,000원 | 등록일 2013.12.27 | 수정일 2017.12.10
  • 5-ARP Spoofing
    Spoofing?• 인터넷이나 로컬에서 존재하는 모든 연결에 spoofing 가능• 정보를 얻어내는 것 외에 시스템을 마비시킬 수도 있음• Host vs Host의 통신 사이에서 정보를 도청. 패킷을 다시 릴레이 해줌. ARP Spoofing 의 공격 절차ARP re..
    리포트 | 2페이지 | 2,000원 | 등록일 2014.01.21
  • 매트릭스 감상문 - 보안과의 연관성을 중심으로
    영화 ‘매트릭스’와 보안과의 연관성영화 ‘매트릭스’에서 인간은 기계들이 살아가기 위한 에너지원이기 때문에 이들을 인큐베이터에 넣어두고 뇌 활동을 유지시키기 위해 매트릭스라는 거대한 프로그램 안에서 활동하게 했다. 사람들이 프로그램화 되어 매트릭스라는 OS안에서 실행되고..
    리포트 | 1페이지 | 1,500원 | 등록일 2013.12.20
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:23 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대