• LF몰 이벤트
  • 캠퍼스북
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[인간과 과학 공통] 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오. : AshleyMadison.com 에 대한 익명의 해커들의 해킹과 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹들

*종*
개인인증판매자스토어
최초 등록일
2015.09.15
최종 저작일
2015.09
6페이지/한글파일 한컴오피스
가격 5,000원 할인쿠폰받기
다운로드
장바구니

과제정보

학과 교양과목 학년 공통
과목명 인간과과학 자료 14건
공통
문제1.
다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오.
: AshleyMadison.com 에 대한 익명의 해커들의 해킹과
이탈리아 해킹팀(Hacking Te...

더보기

소개글

[방통대 법학과 1학년 인간과 과학 공통] 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오.
: AshleyMadison.com 에 대한 익명의 해커들의 해킹과 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹들에 대한 방통대 과제입니다.
다양한 자료와 문헌을 참고하여 작성했습니다.
참고자료로 활용하셔서 좋은 결과 있기를 바랍니다.
과제작성에 많은 도움이 되었으면 좋겠습니다.

목차

[방통대 법학과 1학년 인간과 과학 공통] 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오.
: AshleyMadison.com 에 대한 익명의 해커들의 해킹과 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹들

<목 차>

Ⅰ. 서론

Ⅱ. 본론
1. 해커와 해킹
1) 해커의 개념
(1) 해커의 정의
(2) 해커의 분류
(3) 해커와 크래커의 차이
2) 해킹의 개념
(1) 해킹의 정의
(2) 해킹의 순기능과 역기능
2. 애슐리매디슨에 대한 익명의 해커들의 해킹
1) 애슐리매디슨이란?
2) 해킹 행위 방식
3) 해킹의 정당성
3. 이탈리아 해킹팀의 도움을 받은 해킹들
1) 이탈리아 해킹팀
2) 해킹 행위 방식
3) 해킹의 정당성

Ⅲ. 결론


<참고문헌>

본문내용

Ⅱ. 본론

1. 해커와 해킹
1) 해커의 개념
(1) 해커의 정의
특정시스템에 침투해서 정보를 유출하는 사람들을 일컬어 해커라고 칭하고 있는데 원래 해커라는 개념은 단순히 뛰어난 컴퓨터 기술을 가진 사람을 지칭하는 말이다. 하지만 요즘 그 기술을 악의적인 목적을 가지고 나쁜 용도로 사용하는 사람들이 많아져서 그 의미가 부정적으로 변질이 되기 시작 하였다.

(2) 해커의 분류
① 실력에 따른 해킹 등급 및 분류
(가) 1등급 : 엘리트, 시스템에 침투해 최고수준의 해킹을 하는 해커. 아무런 흔적을 남기지 않는다.
(나) 2등급 : 세미 엘리트, 수준급의 해킹 실력을 보유 하고 있으나 간혹 흔적을 남겨 추적을 당하곤 한다.


<중 략>


3. 이탈리아 해킹팀의 도움을 받은 해킹들
1) 이탈리아 해킹팀
이탈리아 해킹팀(Hacking Team)은 이탈리아 밀라노에 있는 해킹 업체이다. 세계 각국의 정보기관에 스마트폰 등을 해킹하는 프로그램과 시스템을 판매했다.

2) 해킹 행위 방식
해킹팀이 해킹을 당해 공개된 내부 자료를 보면 해킹팀은 PC나 스마트폰 등에 도감청과 정보유출이 가능한 프로그램인 RCS를 제공한다. RCS를 사용자들에게 설치해야 그들의 고객(국가기관)이 목적을 달성할 수 있기 때문에 신규 제로데이 취약점을 이용한 공격수법(익스플로이트)을 사용했다.

참고 자료

이정남(2000) 크래커 잡는 해커, 정보M&B
김강호(1997) 해커의 사회학, 개마고원
권인택(1998) 해커를 위한 파워 핸드북, 파워북
뉴시스, 불륜조장 사이트 애슐리 매디슨(Ashley Madison) 해킹 당하다, 2015
디지털데일리, [취재수첩] 해킹팀의 정체성을 따지는 이유, 2015
정광수, 논문 : 해킹에 대한 윤리적 검토, 범한철학회, 2007
*종*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

최근 본 자료더보기
  • 프레시홍 - 전복
탑툰 이벤트
[인간과 과학 공통] 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오.  : AshleyMadison.com 에 대한 익명의 해커들의 해킹과 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹들
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업