• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(110)
  • 리포트(93)
  • 논문(12)
  • 시험자료(5)

"Security Attack 보" 검색결과 1-20 / 110건

  • 파워포인트파일 cdp mac 공격 원리 및 실습 자료
    같은 시스코 장비끼리 구성정를 볼 수 있다 . . ... MAC Flooding Attacking SW01 SW02 Kali Linux f1/0 f1/0 f1/8 R1 f1/2 f0/0 R1 f0/0 #macof . ... Static Port-Security 관리자가 직접 MAC 주소를 저장하여 해당 호스트 외에는 통신을 못하게 막는 방법입니다 . int fa0/0 switchport mode access
    리포트 | 6페이지 | 2,000원 | 등록일 2022.05.23
  • 파일확장자 해상특수경비원 교육과정 개발에 관한 연구
    본 연구에서는 국제해사기구의 문서 및 해상특수경비원의 제도를 도입한 외국의 교육제도 분석 등을 통해서 국내법으로 시행되는 해상특수경비원의 교육과정을 개발하여 제시하고자 한다. ... This act legally provides for the establishment of Maritime Security Operatives (MSO) on board ships ... In order to protect Korean flag ships and the seafarers on board from piracy attacks, the government
    논문 | 9페이지 | 4,000원 | 등록일 2023.04.05 | 수정일 2023.04.06
  • 한글파일 CISSP 핵심 내용 요약정리(시험 대비 키워드 위주)
    [Domain 1] : Security & Risk Management ◎ 경영진의 지원이 있어야 성공할 수 있는 것들? ... 매핑도구 * 장비동작 여부를 확인하는 것은 Ping test ◎ DNS서버에서 IP주소와 호스트 목록을 기 위해 사용하는 툴 : Dig ◎ 침투테스트 중 타겟 시스템인방지 ... Screened Subnet : DMZ 관련, 가장 Secure한 아키텍쳐 3. Screened Router : 가장 단순한 형태 4.
    시험자료 | 30페이지 | 8,000원 | 등록일 2022.01.30 | 수정일 2022.02.10
  • 한글파일 포스트양자암호 에 대해서
    )’란 이름을 볼 수 있게 된다. ... 그렇다면 본격적으로 양자내성암호의 종류와 장단점, 그리고 특징들을 나열해겠다. ... 따라서 양자컴퓨팅 환경에서 해시 함수를 사용하기 위해서는 역상(pre-image)에 대해 안강도 N/2비트의 안전성을 가지고, 충돌 쌍 공격(collision attack)에 대해
    리포트 | 10페이지 | 3,000원 | 등록일 2019.11.27
  • 한글파일 처리기사 실기 4과목 안파트 용어정리
    방지하는 과정을 말함 - 크래커의 침입으로부터 호 - 안위협의 유형 가로막기 - 정상적인 전달을 가로막아서 흐름을 방해하는 행위 - 가용성 저해 가로채기 - 전송 중에 몰래 거나 ... 빼내는 컴퓨터 사기기법을 의미 SQL injection (SQL삽입)공격 - 데이터베이스 등의 데이터를 조작하는 일련의 공격방식 - 공격시점 예측이 쉽지 않음 brute force attack ... ISO 15408 표준으로 채택된 정호 제품 평가기준 - 선진 각국들이 서로 다른 평가기준으로 인해 발생하는 시간과 비용낭비 등의 문제점을 없애기 위해 개발하기 시작 SSL (Secure
    시험자료 | 8페이지 | 2,000원 | 등록일 2019.09.26
  • 한글파일 컴퓨터 안 중간고사 족
    ① NTFS 접근 권한이 누적된다. ② NTFS 권한의 종류에는 모든 권한, 수정, 읽기 및 실행, 디렉터리 내용 기, 읽기, 쓰기로 6가지가 있다. ③ ‘허용’다 ‘거부’가 우선한다 ... HTTPS 주소를 입력하더라도 HTTPS를 사용하는 페이지로 자동으로 연결되어 SSL 스트립과 같은 공격을 사전에 방지할 수 있는 HSTS(Http Strict Transport Security ... 사용자 계정 정로 유차할 수 있단 단어 [ 공격 형태 ] - 사전 공격(dictionary attack) : 사용자가 사용할 가능성이 있는 값들을 사전으로 만들어 이것을 차례대로
    시험자료 | 23페이지 | 4,000원 | 등록일 2020.12.01
  • 한글파일 현대사회와 정호 중간 레포트 (report)(단국대학교) A+ 레포트.
    이 Clip에서 주인공이 하고 있는 Attack은 교재에서 설명하고 있는 세 가지의 비윤리적 행동 중 어느 범주에 해당되는 지 설명해 시오. ... Joshua에 실행시켜 시스템에 과부하가 걸려 Joshua가 Lauching Code를 찾는 것을 중지시키는데, 이는 교재 2장에서 설명하고 있는 소프트웨어 안(Software Security ... 주인공은 여러 가지 Password attack 중 Dictionary Attack 를 이용하여 미 국방부 핵전쟁 시나리오 시스템에 접속했다.
    리포트 | 5페이지 | 1,500원 | 등록일 2017.03.07 | 수정일 2018.01.22
  • 한글파일 현대사회와 정호 중간고사 대체 과제
    이 Clip에서 주인공이 하고 있는 Attack은 교재에서 설명하고 있는 세 가지의 비윤리적 행동 중 어느 범주에 해당되는 지 설명해 시오. ... Joshua에 실행시켜 시스템에 과부하가 걸려 Joshua가 Lauching Code를 찾는 것을 중지시키는데, 이는 교재 2장에서 설명하고 있는 소프트웨어 안(Software Security ... Clip #3에서 남자 주인공은 교재 2장에서 설명하고 있는 Password Attack 중 Dictionary Attack를 사용해 남의 아이디를 도용하여 미 국방부 핵전쟁시나리오
    리포트 | 6페이지 | 2,000원 | 등록일 2017.04.07
  • 한글파일 현대사회와 정호 중간고사
    Dictionary Attack은 시스템과 관련되어 있을 암호를 입력해 암호를 찾아가는 방식이다. 일종의 찍기 방식으로도 볼 수 있다. ... 이 Clip에서 주인공이 하고 있는 Attack은 교재에서 설명하고 있는 세 가지의 비윤리적 행동 중 어느 범주에 해당되는 지 설명해 시오. ... 이는 교재 2장의 "The Deadly Sins in Software Security"의 여러 가지 형태의 소프트웨어 안 문제점에서 Failure to Handle Errors를
    시험자료 | 3페이지 | 1,500원 | 등록일 2016.05.16
  • 한글파일 현대사회와 정호 중간레포트
    이 Clip에서 주인공이 하고 있는 Attack은 교재에서 설명하고 있는 세 가지의 비윤리적 행동 중 어느 범주에 해당되는 지 설명해 시오. ... 게임을 Joshua에 실행시켜 시스템에 과부하가 걸려 WORP가 Lauching Code를 찾는 것을 중지시키는데, 이는 교재 2장에서 설명하고 있는 소프트웨어 안(Software Security ... Clip #3에서 남자 주인공은 교재 2장에서 설명하고 있는 Password Attack 중 Dictionary Attack를 사용해 남의 아이디를 도용하여 미 국방부 핵전쟁시나리오
    리포트 | 5페이지 | 1,500원 | 등록일 2016.12.13
  • 한글파일 안의 사례
    Security Attack 안 공격 개념 : 안 공격(Security Attack)은 안 목표를 위협하는 방법을 말한다. ... 다시 말하면 수신자가 정를 수신했을 때, 또는 관돼 있던 정를 꺼내 았을 때 그 정가 중간에 수정 또는 첨삭되지 않았음을 확인할 수 있도록 하는 것. ... 최근에 네트워크의 고도화로 대중에 많이 알려진 서비스 거부 공격 (Dos공격, Denial Service Attack)이 이러한 가용성을 해치는 공격을 말한다.
    리포트 | 3페이지 | 2,000원 | 등록일 2010.12.04 | 수정일 2015.07.22
  • 한글파일 현대사회와 정호 100점리포트(영화(War Game)고 문제풀기
    Dictionary Attacks는 해킹의 타겟이 되는 사용자에 대한 정, 예컨대 애완견의 이름이나 전화번호, 주소, Social Security 번호 등을 이용하여 타겟의 비밀번호를 ... 이 Clip에서 주인공이 하고 있는 Attack은 교재에서 설명하고 있는 세 가지의 비윤리적 행동 중 어느 범주에 해당되는 지 설명해 시오. ... Clip #3에서 남자 주인공은 교재 2장에서 설명하고 있는 Password Attack 중 Dictionary Attack를 사용해 남의 아이디를 도용하여 미 국방부 핵전쟁시나리오
    리포트 | 5페이지 | 2,500원 | 등록일 2017.05.07
  • 파워포인트파일 Windows 안관리
    NeTAdministrator, Phase Zero, Stealth Spy 2155 Illusion Mailer 606 Secret Service 2283 HVL Rat5 666 Attack ... 61.83.235.137/scripts /script_name%0A%0D path\filename.bat * 서비스 취약점 공격 IIS 취약점 공격 Dot flaw 공격 ASP 파일의 내용을 거나 ... Authority) SAM(Security Account Manager) SRM(Security Resource Monitor) * WindowsNT 안 구조 WindowsNT
    리포트 | 58페이지 | 2,000원 | 등록일 2017.07.29 | 수정일 2017.10.19
  • 한글파일 Unit 4. Mamie 이야기 리라이팅과 단어의 의미 및 뉴스문장 - 1 (3가지 각각 다름)
    Secure ? ... 가상 뉴스 문장 : In the longest run that strategy might be least risky 해석 : 아주 장기적으로 면 그러한 전략이 가장 위험성이 적다. ... returned from Cuba have complained about symptoms similar to those experienced in mysterious sonic attacks
    리포트 | 4페이지 | 3,000원 | 등록일 2018.08.07
  • 워드파일 현대사회와정호 중간레포트
    이러한 해킹(attack)을 방지하기 위해서는 개인의 측면과 기관의 측면이 있다. ... 그리고 은행기관에서는 Chapter4의 내용중 ISSP(Issue-Specific-Security-Policy)를 잘 세워야 한다. ... 등으로 비추어 볼 때 professional hacker라고 생각한다.
    리포트 | 6페이지 | 1,000원 | 등록일 2018.12.07
  • 워드파일 현대사회와 정호 1주차 과제(단국대 A+)
    Security professionals are involved in the SDLC. ... It leaves things open to an attack or damage. ... : 정 시스템에서의 물리적 관점 data: 관련되고 의미 있는 정를 처리하는 프로그램에 의해 모아진 정들 people: 정시스템의 성공 혹은 실패를 판단할 때 가장 내려다
    리포트 | 3페이지 | 1,000원 | 등록일 2016.12.30
  • 한글파일 CNN에서 다루는 ISIS와 CNN의 사료적 가치
    Security was high. ... Tel-lie-vision에 대한 비판이 만연하며 CNN은 완전한 국정선전용 방송이라고 는 시각이 많았다. ... 또한 CNN은 tv방송은 물론 인터넷 중계 서비스를 제공하고 CNN홈페이지를 통해 뉴스를 다시 볼 수 있으며 그 리포트 또한 제공하고 있다.
    리포트 | 6페이지 | 1,500원 | 등록일 2016.06.09
  • 파워포인트파일 경영전략론-은행 산업분석(산업개요,산업개황,산업구조분석)PPT
    변곡점 을 면 , 2015 년 7 월의 가계부채대책과 12 월 미국의 금리 인상 영향으로 부동산 경기는 잠시 조정을 받았다 . ... 따라서 기존의 중앙 집중형 시스템에 비해 효율성 (Efficiency), 안성 (Security), 시스템 회복성 (Resilience), 투명성 (Transparency) 측면에서 ... - 거래내역이 모든 네트워크 참여자에게 공유 및 관 - 모든 거래참여자 가 거래내역을 확인하는 공증 및 관리 특징 장점 : 빠른 거래 속도 , 제어의 용이성 단점 : Sybil attack
    리포트 | 55페이지 | 1,500원 | 등록일 2019.04.09 | 수정일 2019.04.11
  • 한글파일 DDoS 에 관하여(2011년 선관위 디도스 공격사건을 예시로)
    [네이버 지식백과] 정안 [Information Security] (학문명백과 : 공학, 형설출판사) 이번 테러를 면 서버를 국내에 둔 초적인 수준의 범죄다. ... 분산 서비스 거부 공격(DDOS, Denial of Service attack)은 여러대의 컴퓨터(좀비피시를 사용자 컴퓨터에 설치)가 동시에 공격을 하는 방식이다. ... https://www.boho.or.kr/main.do에 접속해 감염을 확인해본다.
    리포트 | 5페이지 | 1,000원 | 등록일 2017.11.06
  • 파워포인트파일 안의 기초(목표, 위협, 매커니즘)
    안 Information Security Contents 안의 목표 3 가지 (Goal) 1 안을 위협하는 요인들 (Attack) 2 안 매커니즘 (Mechanism) 3 ... ) 무결성 ( Integrity) 가용성 ( Availavility ) 4 01 안의 목표 정를 볼 수 있는 권한을 가지지 않은 사람이 정에 접근하지 못하도록 제한을 가한다 . ... 인가되지 않은 접근 또는 그러한 접근으로 Data 를 얻음 도청 , 스니프 라고 도 함 Online traffic 을 분석함으로서 일부 정를 얻음 실제로 전송되는 내용을 훔쳐 볼
    리포트 | 25페이지 | 1,000원 | 등록일 2012.06.13
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업