[컴퓨터] 보안과 해킹

등록일 2002.11.17 한글 (hwp) | 5페이지 | 가격 1,000원

목차

Ⅰ. Hacking
1. Hacking 이란?
2. Hacking 구분
3. Hacking의 유형

Ⅱ. 보안
1. Firewall 이란?
2. 보안 8 계명
3. 접수 상담

본문내용

2. Hacking 구분
첫째, 다른 사람의 시스템에 몰래 침투, 사용하거나 그 속의 정보를 변조하는 행위인 `시스템 해킹'이 있다.
① 트로이 프로그램을 이용한 방법
트로이 목마 프로그램을 이용한 시스템 해킹법은 주로 상대방 호스트 사용자의 암호와 신상기록
등을 탐지하는 첩보활동이나 상대방 호스트의 기능을 마비시킬 목적으로 하는 파괴활동에 이용되고 있으며 미국에서 몇몇 사설게시판을 개설한 사람들이 서로 상대방의 시스템에 피해를 주려는 목적으로 악용된 것이 시초다.
② 호스트 프로그램의 버그(bug.프로그램상의 오류)나 약점을 이용한 방법
호스트 프로그램의 버그나 약점을 이용하는 해킹법은 시스템 개발할 때 쓰인 언어의 특성이나 프로그래머의 고의 또는 실수에 의하여 개발됐으나 완료된 후 지워지지 않은 약점 등을 최대한 활용하는 수법이다.
③ 특정 사용자의 암호를 이용한 방법
다음으로 가장 간단한 방법인 특정사용자의 암호를 알아낸 뒤 그것을 이용해 남의 시스템에 침투하는 것이 있다. 타인의 예금계좌와 비밀번호를 알아낸 뒤 홈뱅킹을 통해 타인의 예금을 인출한 사건이 이 유형에 해당한다. 전문가들은 이로 인한 피해를 막기 위해 암호는 되도록 자기 주민등록번호와 전화번호 등 남이 알아내기 쉬운 것은 피해야한다고 권고한다.
*원하는 자료를 검색 해 보세요.
  • [정보보안 / 보안기술] 예제소스로 알아보는 윈도우즈 후킹 소스 코드 및 설명 8 페이지
    우리가 사용하는 윈도우즈 운영체제는 위 표와 같은 형식으로 되어있습니다. 위 표에서 보시는 바와 같이 사용자 프로그램 A와 사용자 프로그램 B는 서로 다른 영역의 계층을 사용하기 때문에 데이터 공유가 불가능합니다. 이 설명이 ..
  • 컴퓨터 보안과 활용 리포트 11 페이지
    1. 최근 국내/외 보안동향 현재 우리사회는 컴퓨터와 스마트폰 각종 가전제품들이 인터넷으로 연결되어 있는 경우가 많고, 그에 따른 여러 가지 보안 위협도 증가하고 있다. 누구든지 악성코드에 노출될 수 있는 환경임에도 불구하..
  • [암호학] 디지털 보안의 비밀과 거짓말 5 페이지
    다음은 2003년 5월 3일 토요일 조선일보의 기사입니다.신용카드 회사 직원이 고객의 정보를 빼내 카드정보 중개상에게 넘기고, 중개상들은 인터넷 거래를 통해 웃돈을 받고 고객정보를 팔아온 것으로 드러났다. 또 이들 정보중개상이..
  • 국내 해킹 사고 사례 16 페이지
    가. 로그분석을 통한 SQL Injection 공격분석 사고일자 부근의 웹 로그를 분석한 결과 로그 기록에서 SQL Injection 공격시 발생하는 특수문자열인 ‘xp_cmdshell’, ‘declare’, ‘xp_reg..
  • 정보보안 32 페이지
    해킹 해킹이란 컴퓨터 통신망을 통하여 사용이 허락되지 않은 다른 컴퓨터에 불법으로 접속하여 저장되어 있는 정보 또는 파일을 빼내거나 마음대로 바꾸어 놓기도 하고, 심지어는 컴퓨터 운영체제나 정상적인 프로그램을 손상시..
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서