[컴퓨터] 해커와 해킹

최초 등록일
2004.06.21
최종 저작일
2004.06
3페이지/워드파일 MS 워드
가격 1,000원 할인쿠폰받기
판매자net10**** 12회 판매
다운로드
장바구니

소개글

도움되시길..

목차

1. 해커와 해킹이란?
1-1 해커란?
1-1-1 해커의 역사와 평가

1-2. 해킹이란?
1-2-1. 사례로 본 해킹의 유형과 예방법
가. 트로이 목마(Trojan Horse)
나. 쓰레기 주워 모으기(Scavenging)
다. 논리폭탄(Logic Bomb)
라. 살라미 기법(Salami Techniques)
마.자료의 부정변개(Data Diddling)
바. 슈퍼 재핑(Super Zapping)
사. 트랩도어 (Trap Door)
아.비동기성 공격(Asynchronous Attacks)

1-2-2. 최근 해킹 동향과 침투대상
가. IP 스푸핑(IP Spoofing)
나. 패킷 스니퍼링(Packet Sniffering)
다. Sendmail

본문내용

1-1-1 해커의 역사와 평가

해커라는 단어는 60년대 미국 M.I.T 대학생들을 시작으로 전파되기 시작하였습니다. 그들은 컴퓨터를 광적으로 좋아하고 그들의 이상을 컴퓨터에 걸었습니다. 밤낮으로 컴퓨터에 매달려 새로운 프로그램을 만들고 토론하며 창조와 정의를 부르짖었습니다. 그러한 결과스티브워즈니악, 리차드스톨만, 스티브잡스와 같은 위대한 해커라 일컬어지는 인물이 탄생했으며 그들의 영향을 받아 현재와 같은 컴퓨터환경을 구축하게 된 것입니다. 초기에 그들은 구식 대형 컴퓨터를 이용하고 전화를 공짜로 사용하는 방법을 전파시켰으며 스스로 그러한 장비를 만들어 팔기까지 했습니다...........

가. 트로이 목마(Trojan Horse) 트로이목마 는 고대 역사에 나오는 이야기로 유명합니다. 즉, 상대방이 눈치채지 못하게 몰래 숨어드는 것을 의미하죠. 정상적인 프로그램에 부정 루틴이나 명령어를 삽입해 정상적인 작업을 수행하나 부정 결과를 얻어내고 즉시 부정 루틴을 삭제하기 때문에 발견이 어렵게 됩니다. 시스팀 프로그래머,프로그램 담당 관리자,오퍼레이터,외부 프로그램 용역자가 저지르며 시스팀 로그인 테이프와 운용 기록이 있는 프로그램 리스트를 확보한 후 정상적인 프로그램 실행 결과와 의심스런 프로그램 결과를 비교하는 일이 예방책입니다. 철저한 감독만이 최선의 길입니다.

참고 자료

없음

자료문의

ㆍ이 자료에 대해 궁금한 점을 판매자에게 직접 문의 하실 수 있습니다.
ㆍ상업성 광고글, 욕설, 비방글, 내용 없는 글 등은 운영 방침에 따라 예고 없이 삭제될 수 있습니다.
ㆍ다운로드가 되지 않는 등 서비스 불편사항은 고객센터 1:1 문의하기를 이용해주세요.

판매자 정보

net10****
회원 소개글이 없습니다.
판매지수
ㆍ판매 자료수
25
ㆍ전체 판매량
611
ㆍ최근 3개월 판매량
1
ㆍ자료후기 점수
평균 B
ㆍ자료문의 응답률
받은문의없음
판매자 정보
ㆍ학교정보
  • 비공개
ㆍ직장정보
  • 비공개
ㆍ자격증
  • 비공개
  • 위 정보 및 게시물 내용의 진실성에 대하여 해피캠퍼스는 보증하지 아니하며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
    위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지되어 있습니다.
    저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.

    찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

    • 워드파일 정보보호의 개요 리포트 25페이지
      > 마이크로소프트 설립 > 애플 컴퓨터의 탄생 연대별 해킹과 보안의 ... 미 국방부 컴퓨터 해킹 : 극비 군사통신 데이터 획득 • 1986년 ... 해킹 잡지 ‘2600’ 정기 출판 • 1986년 컴퓨터 범죄 관련 최초의
    • 한글파일 스니핑, 스푸핑, 바이러스, 웜에 대한 간단한 조사 2페이지
      , 트로이목마, 로그, 스파이웨어, 백도어, 애드웨어 등등 컴퓨터 바이러스 ... 있는 악성코드 - 아무것도 하지 않아도 컴퓨터만 켜져 있으면 알아서 퍼져 ... 나가는 바이러스, 네트워크상의 컴퓨터가 켜져 있기만 하면 (그리고 방화
    • 한글파일 해킹과 바이러스 11페이지
      [정보보호] 해킹과 바이러스 컴퓨터공학과 ○○○ ☞목차 제1장. 해킹 ... 5. 컴퓨터 바이러스 예방책 ?해킹과 바이러스 제1장. 해킹 1. 해킹 ... 즐거움에 탐닉하는 컴퓨터 전문가들의 행위로 시작된 해킹컴퓨터가 일반화
    • 한글파일 현대사회와 정보보호 2장 과제 2페이지
      방법이 있다. 10. =컴퓨터바이러스, 웜바이러스, 트로이목마 ... 한다. 발전되는 컴퓨터와 통신에 발맞춰 표준화된 정보보호기술을 ... 17. 서비스 거부 공격(DOS)은 한 컴퓨터에서 1:1로 다량 트래픽을
    • 한글파일 현대사회와 정보보호 2장 과제 (단국대) 1페이지
      좀비 시스템(컴퓨터) 라고 하며 다른 시스템 제어 하에 있기 때문에 진행 ... service attack 은 많은 시스템(컴퓨터) 를 공격해 멈추게 한다 ... 측면에서 위협 등을 다 알고 있기 때문에, 역으로 해킹을 할 수 있다. 또한
    • 한글파일 현대 사회와 정보보호 2장 과제 <2018년 1학기 A+> 3페이지
      해커들이 만들어 놓은 소프트웨어 프로그램을 이용하여 해킹을 하는 게 ... 방심을 이용하여 악성 프로그램으로 컴퓨터 안을 침식하는 것이 특징이다 ... 점을 찾으려 노력하고 개선해야 한다. 또한 컴퓨터 기술이 발전하는 만큼
    • 워드파일 바이러스와 악성코드 레포트 13페이지
      복제 능력과 감염 대상 유무에 따라 컴퓨터 바이러스, 트로이 목마 ... . 다른 컴퓨터의 취약점을 이용하여 스스로 전파되거나 메일로 전파되기도 한다 ... . 즉, 해커들은 이 도구를 사용해서 컴퓨터의 제어권을 가로채고 자신들이
    더보기
    상세하단 배너
    우수 콘텐츠 서비스 품질인증 획득
    최근 본 자료더보기
    [컴퓨터] 해커와 해킹