[웹해킹과보안/과제] Cyber Ethics and Exercises

저작시기 2019.03 |등록일 2019.06.27 | 최종수정일 2019.06.27 파일확장자어도비 PDF (pdf) | 5페이지 | 가격 5,000원
다운로드
장바구니관심자료
상세신규 배너

소개글

- Cyber Ethics (사이버 윤리)
- Internet Threats (인터넷 위협)
- GET vs POST method 차이점
- Web Proxy로 HTTP packet 확인하기

목차

1. Thinking about cyber ethics
2. Thinking about Internet threats
3. Explain the difference between GET method and POST method.
4. [Practice 2-2] Analyze HTTP packets using web proxy.

본문내용

1. Thinking about cyber ethics
A. Should a professor be liable for a student that uses learned knowledge to do something bad?
교수님께 배운 것을 토대로 범죄를 저지른다고 해도 그 책임은 학생에게 있다고 생각한다. 그 어떤 교수도 해킹 기법을 사용하여 범법 행위를 하라고 가르치지 않았을 것이며 그러한 행위를 원치 않았을 것이다. 또한 보안 지식을 배우기로 한 것도, 이를 악용한 것도 학생이기 때문에 그 책임과 의무는 학생 스스로가 져야 할 필요가 있다. 물론 교수님의 직접적인 지시 하에 이뤄진 행위라면 당연히 책임이 있다고 봐야 하겠지만 그런 특수한 경우를 제외하고는 학생의 잘못이라 생각한다.
B. Survey an example of legal punishment against Internet hacking.
2009년 12월부터 2010년 12월, 약 1년 동안 104개의 서버 시스템을 해킹했을 뿐만 아니라 개인 신상을 추적하여 정보를 취득하고, 자신의 개인적인 이익을 위해 게임 서버에 DDos 공격을 펼치 는 등의 행위를 저지른 고교생이 검거되었다. 인터넷 해킹 그룹 TEAM KOS 소속 17세, 16세 고교 생 두 명의 죄목은 ‘정보통신망이용촉진및정보보호등에관한법률위반’ 이었다. 이들은 이런 행위를 저지르며 자신들의 해킹 능력을 과시하였고 경제적 이득 또한 취하였다. 수사기관의 추적은 해외 프록시 서버 IP나 해킹한 피시방 IP를 이용해서 우회하고 회피하였다. 대체적으로 이들이 해킹한 사이트들이 보안 시스템이 매우 미흡했기에 해킹이 가능했다, 따라서 경찰은 당시 보안 시스템의 미흡을 지적했다고 한다.

2. Thinking about Internet threats
I think that some people can read and write your email without your permission. For example

참고 자료

https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?cmd=print&seq =17381&menu_dist=1 https://www.boannews.com/media/view.asp?idx=78066&mkind=1 http://cyber.go.kr/mobile/boardList.do?board_id=faq2 https://blog.outsider.ne.kr/312
https://mommoo.tistory.com/60
https://hongsii.github.io/2017/08/02/what-is-the-difference-get-and-post/ https://preamtree.tistory.com/12
https://mangkyu.tistory.com/17

판매자에게 문의하기 최근 구매한 회원 학교정보 보기

ㆍ다운로드가 되지 않는 등 서비스 불편사항은 고객센터 1:1 문의하기를 이용해주세요.
ㆍ이 자료에 대해 궁금한 점을 판매자에게 직접 문의 하실 수 있습니다.
ㆍ상업성 광고글, 욕설, 비방글, 내용 없는 글 등은 운영 방침에 따라 예고 없이 삭제될 수 있습니다.

문의하기

판매자 정보

위 정보 및 게시물 내용의 진실성에 대하여 해피캠퍼스는 보증하지 아니하며,
해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터의 저작권침해 저작권침해 신고센터를 이용해 주시기 바랍니다.

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 파일확장자 [해킹과보안/과제] SQL Injection 15페이지
    [해킹과보안] 과제3 SQL Injection 1. SQL ... 것 같았다. 페이지 0 / 15 [해킹과보안] 과제3 SQL ... .tistory.com/11 페이지 4 / 15 2 [해킹과보안] 과제3 SQL
  • 파일확장자 [해킹과보안/과제] Malicious File Upload 17페이지
    [해킹과보안] 과제5 Malicious File Upload 1 ... 5 / 17 [해킹과보안] 과제5 Malicious File ... 확인할 수 있다. 페이지 10 / 17 [해킹과보안] 과제5
  • 파일확장자 [해킹과보안/과제] Authentication & Access Control 16페이지
    [해킹과보안] 과제2 Authentication & Access ... Submit 하였다. 페이지 2 / 16 [해킹과보안] 과제2 ... 초록색 체크 표시도 뜬다. 페이지 3 / 16 [해킹과보안] 과제2
  • 파일확장자 [해킹과보안/과제] Access Control Again 9페이지
    [해킹과보안] 과제6 Access Control Again 1 ... 으로 들어가는 것으로 보인다. 페이지 0 / 9 [해킹과보안] 과제6 ... 변경해보았다. 페이지 1 / 9 [해킹과보안] 과제6 Access
  • 파일확장자 [해킹과보안/과제] XSS (Cross Site Scripting) 21페이지
    [해킹과보안] 과제4 XSS 1. XSS with WebGoat 1 ... 후, 페이지 0 / 21 [해킹과보안] 과제4 XSS 프로필을 수정해야 ... 나타난 것을 확인할 수 있다. 페이지 1 / 21 [해킹과보안] 과제
  • 한글파일 해킹기술 보고서 , 해킹, 인젝션 3페이지
    해킹과 방어”, 프리렉 pp. 93-142, 2008 [2] 박명철 ... Injection tool SQL Injection 툴을 이용한 해킹 방법이다. 대표 ... 치환해야 한다. ) 2) 방화벽 설치- Web Knight등 방화
  • 파워포인트파일 정보화시대에 있어서 정보보안 관리시스템 분석 9페이지
    . * 8. 참고 문헌 정보 보안 개론과 실습 (네트워크 해킹과 보안 ... 해킹과 보안) , 김경곤, 하인철, 양대일 지음, 한빛미디어 인터넷 정보 ... 캠벨 지음, 물푸레(창현출판사) 개인 정보보호를 위한 PC 해킹 보안
더보기
상세하단 배너
우수 콘텐츠 서비스 품질인증 획득
최근 본 자료더보기
[웹해킹과보안/과제] Cyber Ethics and Exercises
페이지
만족도 조사

페이지 사용에 불편하신 점이 있으십니까?

의견 보내기