해킹과 바이러스

최초 등록일
2016.05.09
최종 저작일
2016.05
11페이지/한글파일 한컴오피스
가격 1,000원
판매자고장마우스 (실명인증회원) 10회 판매
다운로드
장바구니

소개글

정보보호(정보보안) 해킹과 바이러스 과제물입니다. 만점 받은 자료입니다.
과제 및 시험 대비에 많은 도움이 될 것 입니다.

목차

제1장. 해킹
1. 해킹의 정의
2. 해커
3. 보안취약점
4. 해킹의 유형

제 2장 컴퓨터 바이러스
1. 컴퓨터 바이러스 정의
2. 컴퓨터 바이러스의 종류
3. 컴퓨터 바이러스의 주기와 역사
4. 컴퓨터 바이러스의 전파 경로
5. 컴퓨터 바이러스 예방책

본문내용

제1장. 해킹
1. 해킹의 정의
컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위에서 시작되었다. 이 말은 1950년대 말 미국 매사추세츠공과대학(MIT) 동아리 모임에서 처음 사용되었던 '해크(hack)'에서 유래된다. 당시 해크는 '작업과정 그 자체에서 느껴지는 순수한 즐거움'이란 뜻이다.

그러나 순수하게 작업과정 자체의 즐거움에 탐닉하는 컴퓨터 전문가들의 행위로 시작된 해킹은 컴퓨터가 일반화되면서 점차 나쁜 의미로 변질되었다. 즉, 다른 사람의 컴퓨터에 침입하여 정보를 빼내서 이익을 취하거나 파일을 없애버리거나 전산망을 마비시키는 악의적 행위가 빈발하게 된 것이다.

이런 파괴적 행위를 하는 자들은 크래커(cracker)라고 하여 해커와 구별하기도 한다. 그러나 일반적으로 해커와 크래커는 구별되어 쓰이지 않고 범죄 행위를 하는 자의 의미로 쓰인다. 해킹에 대응하여 컴퓨터 보안기술도 발달하였는데, 방화벽을 쌓아 불법접근을 차단하는 방식 등을 사용한다.

2. 해커
- 초기에는 개인의 호기심이나 지적 요구의 바탕위에 컴퓨터와 컴퓨터간의 네트워크를 탐
험하는 사람을 지칭하였다.
- 최근에는 시스템에 불법 침입하여 부정행위를 하는 사람을 지칭한다. 전산망을 통하여 타
인의 컴퓨터 시스템에 엑세스 권한 없이 무단 침입하여 부당행위(불법적인 시스템 사용,
불법적인 자료열람, 유출 및 변조 등)를 하는 사람을 말한다.

※ 일반적인 해킹 순서
① 1단계 : 정보수집단계
② 2단계 : 불법적인 방법을 이용하여 접근하는 단계
③ 3단계 : root권한 획득단계
④ 4단계 : 감청 및 감시 단계
⑤ 5단계 : 백도어 설치단계
⑥ 6단계 : 불법적인 목적 행위단계
⑦ 7단계 : 흔적(log) 삭제 단계

※ 공개 해킹도구
① 트로이목마 S/W
- 일반적으로 서버와 클라이언트 프로그램으로 구성된다.(공격의 대상에는 서버 프로그램, 공격자는 클라이언트 프로그램을 이용)

참고 자료

[네이버 지식백과]-(두산백과)
정보 보안 개론 (한 권으로 배우는 보안 이론의 모든 것) 양대일 저 | 한빛아카데미 |

자료후기(1)

자료문의

ㆍ이 자료에 대해 궁금한 점을 판매자에게 직접 문의 하실 수 있습니다.
ㆍ상업성 광고글, 욕설, 비방글, 내용 없는 글 등은 운영 방침에 따라 예고 없이 삭제될 수 있습니다.
ㆍ다운로드가 되지 않는 등 서비스 불편사항은 고객센터 1:1 문의하기를 이용해주세요.

판매자 정보

고장마우스
(실명인증회원)
회원 소개글이 없습니다.
판매지수
ㆍ판매 자료수
43
ㆍ전체 판매량
419
ㆍ최근 3개월 판매량
27
ㆍ자료후기 점수
평균 A+
ㆍ자료문의 응답률
50%
판매자 정보
ㆍ학교정보
  • 비공개
ㆍ직장정보
  • 비공개
ㆍ자격증
  • 비공개
  • 위 정보 및 게시물 내용의 진실성에 대하여 해피캠퍼스는 보증하지 아니하며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
    위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지되어 있습니다.
    저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.

    찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

    더보기
    상세하단 배너
    우수 콘텐츠 서비스 품질인증 획득
    최근 본 자료더보기
    상세우측 배너
    해킹과 바이러스