• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 위잇 도시락 이벤트

해킹의 정의및 사례

*태*
개인인증판매자스토어
최초 등록일
2008.04.12
최종 저작일
2007.09
10페이지/파워포인트파일 MS 파워포인트
가격 1,500원 할인쿠폰받기
다운로드
장바구니

소개글

교양을 공부하던중 나온과제료 인터넷 시대를 지내면서 해킹에 대한 저의 사례 등을 분석한 자료입니다.

목차

1.해킹의 역사
2.해킹의 정의
3.해커의 분류(길버트 아라베디언 기법)
4.해킹의 유형A
5.해킹의 유형B,C
6.해킹 공격 수법과 피해건수
7.주요 해킹 기법 분류
8.해킹 사례 A

본문내용

해킹의 역사
태동기(1950~1960년대)
성장기(1970년대)
전환기(1980년대)
탄압기(1990년대 중반)
1960년대 말에 폰 플커라 불리는 공짜로 전화를 거는 히피세대 대
학생이 생겨 났다.
컴퓨터의 보급이 확산되고 정보
통신망이 발달하자 많은 폰 프리
커들이 컴퓨터 해커로 변화하였다
수많은 개인용 컴퓨터가 가정,학교,
사무실에 보급되면서 컴퓨터 해커
들의 본격화되기 시작했으며,해커들
이 사회적비행을 저지르기 시작했다.
크래커의 사회적 비행이 국가 안보를
위협할 정도였으며, 정치적 이념을
가진 핵티비스트가 등장했다.
발전기(1990년대 후반 이후)
인터넷이 대중화 되면서 해킹기술이
급속도로 발전하였다.
해킹의 정의
시스템의 관리자가 구축해 놓은 보안 망을 어떤 목적에서 무력화
시켰을 경우 이에 따른 모든 행동
시스템 관리자의 권한을 불법으로 획득한 경우, 또는 이를 악용해 다른
사용자에게 피해를 준 경우
법률적 의미
일반적 의미
해커의 분류(길버트 아라베디언 기법)
1. 레이머
5. 엘리트
3. 디벨로프키드
해킹하고자 하는 시스템의 새로운 취약점을 찾아내어 해킹할 수 있고 해킹 시도 후 흔적을 완벽하게 지울수 있어 추적하기 어려운 최고 수준의 해커
해커가 되고 싶어 하지만 경험도 없고 컴퓨터 관련 지식도 많지 않은 해커
대부분의 해킹 기법에 대해 알고 있으며, 해킹 수행 코드가 적용될 수 있는 취약점을 발견한 떄까지 여러 번 시도해 시스템 침투에 성공할 수 있는 해커
4. 세미 엘리크
컴퓨터에 대한 포괄적인 지식이 있고 운영체제와 네트워크에 대한 지식도 같추고 있으며, 운영체제에 존재하는 특징 취약점을 알고 이 취약점을 공격할 수 있는 해킹 코드를 만들 수 있는 해커
2. 스크립트키디
네트워크와 운영체제 에 대한 약간의 기술적인 지식이 있는 해커
해킹의 유형A
1. CGI/자바스크랩의 취약점을 이용한 공격
3. 버퍼오버플로우 공격
4. 힙 오버플로우 공격
5. 에이스컨디셔닝 공격
6. 포맷 스트링 공격
프로그램의
취약점을
이용한 공격

참고 자료

없음
*태*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
탑툰 이벤트
해킹의 정의및 사례
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업