인터넷보안정책

등록일 2001.02.17 MS 워드 (doc) | 12페이지 | 가격 300원

목차

1. 인터넷과 해커
2. 유닉스 상의 보안 취약성
3. 침입수법의 이해
4. 보안도구 활용
5. 방화벽 시스템의 이해

본문내용

최근 전산망을 통한 침입이 매우 잦아지고 있으며, 이 수법들도 매우 복잡해지는 수준에 있다. 많은 경우가 패스워드의 문제점에 기인한다고 믿지만 최근 보다 우수한 침입 수법을 이용하는 경우가 많이 발견되고 있다. 여기에서는 일반적인 시스템 보안에 대한 접근 방법을 애기하는 것이 아니라, 보다 우수한 침입방법들에 대해 초점을 맞추고, 침입자들이 사용하는 혹은 시스템의 시험등을 통해 침입자들을 점검하는 것에 대해 알아본다. 보통 시스템 관리자들은 어떤 자원이 보호되어야 한다는 것을 알고 있지만, 네트웍크나 시스템의 보호를 위해 어떤 수준의 평가가 필요한 지는 잘 모르고 있다. 침입자들이 어떤 접근을 하려고 하는지를 보임으로써 시스템 관리자들이 어떻게 보안을 세울 것인지 결정하는데 도움을 주고 마지막으로 방화벽 시스템이 무엇이고 방화벽 시스템의 구성요소 등과 국내의 방화벽 시스템의 현황에 대해서 알아보고자 한다.
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서