• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[정보통신] Hacking(해킹)에 대한 연구와 방지법

*성*
개인인증판매자스토어
최초 등록일
2005.02.20
최종 저작일
2004.11
22페이지/한글파일 한컴오피스
가격 2,000원 할인쿠폰받기
다운로드
장바구니

소개글

최신의 해킹사례들을 모아서 작성한 팀레폿입니다. 레포트 사이트에서 가장 최신의 내용으로 작성한 최신의 레폿이라고 장담합니다. 물론 A+를 받을 레폿입니다. 목차만 영어로 되어있어요. 본문은 한글작성레폿입니다.

목차

Ⅰ.Introduction
ⅰ.Object of Report
ⅱ.The progress of project

Ⅱ.Hacking
ⅰ.Define Hacking
ⅱ.Importance of Hacking Research
ⅲ.Hacking Scenario

Ⅲ.Hacking Method
ⅰ.Attack Weakness of OS
ⅱ.Trojan
ⅲ.Denial of services(Dos)
ⅳ.Spoofing

Ⅳ.Practice Hacking
-Hacking to Network of XXXXXXX University
-Hacking to professor Mr.XXXX

Ⅴ.Security of network
ⅰ.S/W side
ⅱ.H/W side
ⅲ.N/W administration side

Ⅵ.Conclusion

Ⅶ.The source and Bibliography

본문내용

Ⅰ.Introduction
ⅰ.Object of Report
컴퓨터 User라면 누구나 한번씩은 들어봤을 Hacking...이에 대해서 조사를 하려고 하니 어디서부터 출발을 해야할지 막막한 감이 들었다. Hacking의 방법은 오늘날 컴퓨터와 정보 통신 기술의 급속한 발전으로 인한 H/W, S/W, N/W 또한 발전해감으로 마찬가지로 다양하고 복잡해졌다. 따라서 팀플과제 또한 이런 다양하고 복잡한것들을 정리해야만 했다.
프로젝트의 수행과정에 있어서 발표보다는 보고서에 먼저 치중하자는 의견을 모았다. 그러나 추후 발표시 지루해 하지 않고 조원이 최대한 협력하고 이론정리만이 아닌 프로젝트의 수행을 위해서 이론적인 부분에 비중을 전부 두지 않고 어느정도 Network, Hacking의 개념등에 대해서 정리/이해된 상황 하에서 실제로 Hacking에 도전해 보기로 하였다.(비록 고난이도의 방법이 아니더라도...)
발표에 있어서 타 학우들과 다른 청중들의 공감을 형성 하기 위해서 본 조사의 조그마한 주제로 우리 학교의 네트워크를 Hacking해 보기로 하였다. 또한 수업중에 교수님께서 은연중에 말씀하셨던 교수님의 컴퓨터의 네트워크관련 정보들을 놓치지 않고 기억하고 있었다. 그것을 이용한 실전해킹이 좋은 아이디어라고 판단, 추가로 우리학교 네트워크 해킹과 교수님의 네트워크를 해킹하는것을 직접 실행해 보았다. 이부분에 대해서는 아래 Ⅳ장에서 설명하겠다.
본 조사에서 조사한 Hacking의 방법들에 대해서는 윈도우즈 계열의 OS에 기반한 방법들에 대해서 조사하였다. 현재 많은 Network의 Server들이 무료라는 장점, 오픈 소스라는 장점등에 기반한 리눅스/유닉스 계열 OS를 이용하고 있지만 오늘날의 대부분의 개인 컴퓨터 유저가 사용의 편리함과 인터페이스의 용이성 시각적 만족도를 이유로 윈도우를 OS로 사용하고 있기에 이쪽에 비중을 많이 두고, 리눅스/유닉스등쪽의 비중을 작게 두었다.

참고 자료

-(구)한국정보보호 센터, 강의자료 ‘해킹기법의 이해’
-Exploit017 (2001), 'Real Hacking' ,파워북.
-김중락(2003),'상계동 김모군 해킹선수되다', (주)사이버 출판사
-강유(2001)‘해킹&노하우’
-영진닷컴(2002),'윈도우XP-professional'
-최창진(2002)'실전예제로 배우는 역공격 해킹', 베스트북
-권인택(2000)'해커를 위한 파워핸드북Ⅲ', 파워북
-Networking Essentials 참조
-hacking &security(2002),황석훈
-http://www.iround.co.kr/hack/ (해킹 동호회)
-http://www.jjang0u.com (짱와레즈)
-http://www.hackerslab.org (해커스랩)
-http://www.naver.com (네이버 전자사전, 지식In 검색)

이 자료와 함께 구매한 자료

*성*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 워드파일 디지털 성범죄 개념, 현황 및 처벌규정[디지털 성범죄,사이버 성범죄,사이버 성폭력,디지털 성폭력,N번방] 8페이지
    그러나 현실은 경찰이 유포자에게 성폭력처벌법 위반 혐의 대신 정보통신망법의 ... 동의 하 촬영 후 상대방의 동의 없이 소지하는 것과 이미지 도용 혹은 해킹을 ... 등의 개념 확장에 따른 용어 정의 가 활발히 이뤄지지는 못해 앞으로 관련 연구와
  • 한글파일 우리나라의 대테러 관련 활동 검토 7페이지
    공격 ③ 전체 자본주의 세계에 대한 공격, 단순한 해킹실력 과시, 정보 ... 획득 등을 목적으로 하는 국제 헤커의 정보·통신망에 대한 공격 ④ 국제 마약 ... 대테러 협력체제 구축」「대테러 전문인력 및 장비의 확보」「테러대응기법의 연구
  • 파워포인트파일 디지털 성범죄 유형, 피해사례 및 국내외 처벌규정 23페이지
    징역으로 처벌 그러나 현실은 경찰이 유포자에게 성폭력처벌법 위반 혐의 대신 정보통신망법의 ... 동의 하 촬영 후 상대방의 동의 없이 소지하는 것과 이미지 도용 혹은 해킹을 ... 등의 개념 확장에 따른 용어 정의 가 활발히 이뤄지지는 못해 앞으로 관련 연구와
  • 파워포인트파일 북한의 사이버테러 실태와 대응방안 24페이지
    유관부처간 상호협력과 정보공유 강화 사이버테러방지법 제도가 정비되기 전까지 ... 정보통신망 이용촉진 및 정보 보호 등에 관한 법률 ▪ 정보통신서비스 제공자 ... ▪주요 정보통신 기반 보호시설 보호대책 이행점 검 및 보호 지원 주요 정보통신
  • 한글파일 테러방지법 정책분석 및 평가 28페이지
    테러방지법은 개인을 테러위험인물로 지목할 수 있으며, 테러방지를 위해 통신정보 ... 부동산 규제정책에 대한 선행연구 Ⅲ. 해외의 테러방지법 1. 미국 2. ... 출입국, 금융, 통신 등 개인 정보 수집 조항이 포함되어 있습니다.
더보기
최근 본 자료더보기
탑툰 이벤트
[정보통신] Hacking(해킹)에 대한 연구와 방지법
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업