• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

Networks Cybersecurity - Social Engineering

GCJESS
개인인증판매자스토어
최초 등록일
2021.11.18
최종 저작일
2020.07
8페이지/파일확장자 어도비 PDF
가격 2,000원 할인쿠폰받기
다운로드
장바구니

소개글

소셜 엔지니어링 공격은 인터넷 기술의 발달로 인해 피할 수 없는 요소가 되었습니다. 이 때문에 방어 기술은 발전하고 있지만 공격 경로가 너무 다양해 완벽하게 방어할 수는 없습니다. 기술 기반 공격에서 인간 심리 기반 공격에 이르기까지 예측할 수 없는 새로운 공격 기법이 계속해서 성장하고 있습니다. 따라서 사회 공학 공격에 대한 개인 및 사회적 보호는 최소화되어야 합니다.
본 연구에서는 사회 공학적 공격의 이론적 내용과 실제 사례를 살펴보고 이를 기술 기반 공격과 인간심리공격으로 구분하여 해결 방안을 제시합니다.

목차

1. Abstract
2. Annotated bibliography
3. References

본문내용

Information security is rapidly growing field. In particular, information protection has become an important era for personal information as well as public institutions such as government and company. The government and company which can be incurable in the face of massive damage, are committed to develop technology to block illegal online access and build trust with customers and citizens. Vulnerabilities in government and company expose employees to potential risks, is not security technologies. Also, employees can reveal sensitive information without unintentionally. The most basic of social engineering attacks occur when an attacker tries to access a network of company and government. The attackers often construct trust and exploit trust in employees of organisations that attempt to attack. For this reason, employees easily hand over access authorisation to attackers (Mouton, F., et al. 2016).

참고 자료

Applegate, S. D. (2009). Social Engineering: Hacking the Wetware! Information Security Journal: A Global Perspective, 18(1), 40–46. https://doi.org/10.1080/*************3214
Lee, D., Choi, K., & Kim, K. (2007). Intelligence Report and the Analysis Against the Phishing Attack Which Uses a Social Engineering Technique. In Computational Science and Its Applications – ICCSA 2007: International Conference, Kuala Lumpur, Malaysia, August 26-29, 2007. Proceedings, Part II (Vol. 4706, Lecture Notes in Computer Science, pp. 185-194). Berlin, Heidelberg: Springer Berlin Heidelberg.
Mouton, F., Leenen, L., & Venter, H. S. (2016). Social engineering attack examples, templates and scenarios. Computers & Security, 59, 186–209. https://doi.org/10.1016/j.cose.2016.03.004
Parmar, B. (2012). Protecting against spear-phishing. Computer Fraud & Security, 2012(1), 8–11. https://doi.org/10.1016/s1361-3723(12)70007-6
GCJESS
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

최근 본 자료더보기
탑툰 이벤트
Networks Cybersecurity - Social Engineering
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업