[컴퓨터] 해킹(Hacking)

최초 등록일
2001.11.28
최종 저작일
2001.11
6페이지/한글파일 한컴오피스
가격 1,000원 할인쿠폰받기
판매자*소* 3회 판매
다운로드
장바구니
퀴즈풀이 출석이벤트

목차

1. 서론
2. 본론
1) 국내에서 발생한 해킹 사례
2) 해킹의 3단계 절차
3) 해커가 컴퓨터에 침입하는 방법
4) 인터넷 보안의 문제점
5) 피해유형 분석
6) 최신 해킹 유형들
7) 해킹을 방지하기 위해서 해야 할 일
3. 결론

본문내용

1. 서론
최근 국내에서도 많은 해킹 사례가 발생하고 있고 지인들의 피해 사례를 보면서 해킹에 관심이 생겼다. 본인이 가입한 게임 동호회의 성모군은 누군가 폴더하나를 임의로 삭제해버리는 피해를 입었고 최모양은 악의없는 해킹이긴 했지만 보안망이 뚫려 있다는 사실을 알고 많이 불안해 했었다. 지금은 방화벽을 깔아 대책을 세우긴 했지만 그래도 적을 알고 나를 알면 백전백승이라고 해킹에 대해 자세하게 조사해보기로 했다.
2. 본론
1) 국내에서 발생한 해킹 사례
1. SERI(시스템 공학 연구소)의 슈퍼컴 센터내 CRAY 2S에 해커가 침입, 시스템을 교란한 예. (1992)
2. 서울대학교 전산센터에 해커들이 서울대의 LAN에 침입해 워크스테이션 6대의 모든 하드디스크를 지워버린 예. (1993)
3. 한국통신연구개발센터, 하나망 관리센터에서도 서울대와 유사한 사건이 발생 (1993)
4. 원자력 연구소에 영국 소년해커가 침입(사실은 이와 이름이 비슷한 대학의 호스트에 침입한 것이지만 언론들의 허위, 과장보도로 잘못 알려진 사건)해 하드 디스크의 정보가 외부에 개방됐던 사건 (1994)
5. 한국 전산원, KRNIC(한국망정보센터) 해킹사건 : 국내 네트워크 정보서버에 해커가 침입한 사건 (1994)
6. 서강대학교의 아키서버에 침투해

참고 자료

없음

자료후기(1)

자료문의

ㆍ이 자료에 대해 궁금한 점을 판매자에게 직접 문의 하실 수 있습니다.
ㆍ상업성 광고글, 욕설, 비방글, 내용 없는 글 등은 운영 방침에 따라 예고 없이 삭제될 수 있습니다.
ㆍ다운로드가 되지 않는 등 서비스 불편사항은 고객센터 1:1 문의하기를 이용해주세요.

*소*
팔로워0명 팔로우
소개
회원 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
비공개
직장정보
비공개
자격증
  • 비공개
판매지수

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 한글파일 사이버보안기술과 사이버범죄 인강 레포트 - 해킹범죄 / 만점 4페이지
    1. 사이버 범죄의 의미 2. 사이버 범죄 통계 III. 해킹 범죄 1 ... . 해킹의 의미 2. 해킹범죄에 사용되는 기술 IV. 무선 랜 1 ... 변화 되고 있지만, 이러한 발전에 비해 해킹이라는 새로운 IT 위협에
  • 한글파일 그로스 해킹(Growth Hacking)을 읽고 1페이지
    그로스 해킹을 읽고 그로스 해킹은 스타트업을 위한 실용주의 마케팅에 ... . 기존 마케팅에 대한 개념을 깬 그로스 해킹은 거창한 아이디어가 아니다 ... 그로스 해킹을 설명할 수 있다. 이 한 줄의 문구는 이메일을 받는 사람
  • 워드파일 [서평] 정보보안 및 인터넷해킹과 방어기술 3페이지
    [서평] 정보보안 및 인터넷해킹과 방어기술 김경신 저. 복두출판 ... 사 2015년 11월 30일 발행 1. 보안 1.1. 해킹 좋은 책이다. 이론 ... 빼낸다. 와이어샤크는 패킷을 읽는 프로그램이다. 어떻게 쓰느냐에 따라 해킹
  • 한글파일 인터넷보안 ) 해킹, 보이지않는 위협 7페이지
    인터넷보안 해킹, 보이지 않는 위협 인터넷보안 해킹, 보이지 않는 위협 ... 보안해킹의 문제에 대해 살펴보고, 이 중 중요하다고 생각되는 보안 ... 핵심이 보안으로 떠오른다. 모든 것이 IoT 서비스로 연결되기 때문에 해킹
  • 파워포인트파일 Windows 보안관리 58페이지
    구조 제 2 절 WindowsNT 해킹 기술 제 3 절 WindowsNT ... Windows 보안관리 * 목 차 제 1 절 WindowsNT 보안 ... 보안 대책 제 1 절 WindowsNT 보안 구조 * WindowsNT
  • 한글파일 보안 및 관련 산업 5페이지
    카드사로부터 큰 관심을 받고 있다. 2-3. Hacking해킹’이란 컴퓨터 ... 영향을 끼치는 행위이다. 특히 해킹은 취약한 보안망이 원인이 되어 ... 보안 산업 중 CCTV, Biometrics, Hacking
  • 파일확장자 (우수 논문, PPT) NFC 스마트카드 해킹을 통한 부당이득 취득 사례 및 공격 기법에 관한 연구 21페이지
    변조를 통한 해킹 사고가 빈번히 발생해왔다. 현재는 보안이 강화된 스마트 ... 산업 전반의 보안상 취약한 스마트카드 가 매우 짧은 시간에 해킹당할 수 ... NFC 스마트카드 해킹을 통한 부당이득 취득 사례 및 공격 기법에 관한
더보기
우수 콘텐츠 서비스 품질인증 획득
최근 본 자료더보기
[컴퓨터] 해킹(Hacking)