• AI글쓰기 2.1 업데이트
  • 통합검색(1,296)
  • 리포트(1,079)
  • 시험자료(104)
  • 자기소개서(77)
  • 방송통신대(25)
  • 논문(10)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹기법" 검색결과 321-340 / 1,296건

  • 판매자 표지 자료 표지
    CCSP(Certified Cloud Security Professional/국제 공인 클라우드 보안전문가) 자격증 대비 핵심 요약 및 정리 자
    threats): 악의적이거나 부주의한 내부자-외부 위협(extenal threats): 멀웨어, 해킹, DoS / DDoS-구체적인 기술 부족(Lack of specific s ... attacks)5) 자격 증명 도난, 실수로 발생한 API 키 노출 및 무차별적인 공격을 포함한 자격 증명 공격6) API 키 생성 기법 미흡o멀티 테넌시- 여러 클라우드 고객
    시험자료 | 53페이지 | 15,000원 | 등록일 2024.04.25
  • 우리나라의 대테러 관련 활동 검토
    국민의 반감을 회피하면서 대미 압박을 가하기 위한 국내 미군시설 및 미국인에 대한 공격③ 전체 자본주의 세계에 대한 공격, 단순한 해킹실력 과시, 정보 획득 등을 목적으로 하는 국제 ... 적 대테러 협력체제 구축」「대테러 전문인력 및 장비의 확보」「테러대응기법의 연구?개발」「재난및안전관리기본법 등 관계법령에 따른 피해복구, 구조활동, 사상자조치 등 수습활동 수행」「사건
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,500원 | 등록일 2021.09.24
  • 미래정보기술의이해 족보 2025 시험 중간고사 기말고사 통합
    하기 어려운 많은 양의 정형 데이터와 비정형 데이터를 의미 하는 것은?▶ 빅데이터위조된 이메일을 보내 공격 대상의 신용 정보나 금융 정보를 획득하는 사회공학 기법은 무엇인가 ... 게 연결 한 것은?▶ 주파수-진폭-음색정보 보안의 우발적 위협 종류가 아닌 것은?▶ 인터넷 해킹빅데이터 속성을 나타내는 3V요소 중 해당되지 않는 것은?
    시험자료 | 12페이지 | 4,000원 | 등록일 2025.04.20 | 수정일 2025.04.28
  • 판매자 표지 자료 표지
    정보보안기사 필기 기출문제 + <정답 및 해설 포함>
    패스워드 정책D. 느린 CPU 속도5. 서비스 거부(DoS) 공격 방어를 위한 기법으로 적절하지 않은 것은?A. 방화벽 ACL 적용B. 트래픽 이상 징후 탐지C. 암호화 알고리즘 변경 ... 를 다른 서비스로 전송할 권리C. 정부의 강제 수집권D. 제3자 판매 허용83. 해킹 대응 절차에서 포렌식(Forensics)의 주요 목적은?A. 트래픽 암호화B. 침해사고 증거 수집
    시험자료 | 18페이지 | 4,300원 | 등록일 2025.09.30
  • 판매자 표지 자료 표지
    핵심만 콕! 바로쓰는 사무행정실무 중간평가&최종평가
    .? ②사용빈도가?높은?문서는?부서에서?보관하는?것이?좋다.??③전자문서는?서버에?보관하면?해킹의?위험이?있기?때문에?지양한다.? ④부서에서?문서를?관리할?경우?부서장의?허가를?받은?직원 ... 되어야 한다②데이터의 타당성을 검토하는 방법으로는 아노바 분석이 사용된다.③통계기법은 매우 다양하기 때문에 조사 목적에 맞는 기법을 선정해야 한다.④변수에 대한 분포를 파악하기 위해서
    시험자료 | 8페이지 | 1,500원 | 등록일 2024.06.11
  • 부경대 컴퓨터공학 컴퓨터네트워크 기말고사정리본
    들을 조절한다.네트워크 내 대기하는 패킷 수를 줄여, 혼잡을 미연에 방지하거나 제어하는 기법 / 주로, 송신측 전송률을 제어(억제)하는 방법을 많이 사용혼잡제어는 네트워크계층, 전송계층 ... 하게 하고, 해킹코드를 단편화해 통신할 수 있다.ICMP : 오류메시지 전송RIP : 라우팅 프로토콜 / DV 알고리즘을 사용한다.DHCP : 동적 아이피 할당 프로토콜링크층 : 노드
    Non-Ai HUMAN
    | 시험자료 | 10페이지 | 5,000원 | 등록일 2021.01.14 | 수정일 2023.06.22
  • 문화기술과 사회변동 최신 중간고사 족보
    해킹 소프트웨어가 나오고 있다.4) 써드파티 소프트웨어 회사와 협력사를 거느리고 있다. 이들은 새로운 플랫폼마다 확실한 지원을 해준다.4. 다음 중 아이폰에 대한 설명으로 적절하지 ... 의 추상화 모델을 구축하고자 하는 기법이다.맞다 틀리다6. 다음 애플을 전 세계적으로 알린 유명한 광고 “1984”에 대한 설명으로 적절하지 않은 내용은?1) 수퍼볼 중계시간에 방영
    Non-Ai HUMAN
    | 시험자료 | 8페이지 | 3,200원 | 등록일 2020.12.20
  • 판매자 표지 자료 표지
    문화기술과 사회변동 2022년 1학기 중간 족보와 2021년 2학기 중간, 겨울계절 중간 족보 모음집
    하며 일정한 주기로 플랫폼을 발표한다.3) 폐쇄적인 정책을 쓴다. 호환기종은 일체 없으며, 운영체제도 개방하지 않는다. 때문에 해커들의 표적이 되어 해킹 소프트웨어가 나오고 있다.4 ... 은 수준의 추상화 모델을 구축하고자 하는 기법이다.맞다7. 다음 구글이 인수/투자한 자회사 중 인공지능 바둑프로그램 ‘알파고’를 개발한 회사는?1) Dark Blue Labs2
    Non-Ai HUMAN
    | 시험자료 | 24페이지 | 4,000원 | 등록일 2022.07.01 | 수정일 2022.07.07
  • 판매자 표지 자료 표지
    경북대학교 뉴미디어와 테크놀로지 기말고사 정리본
    + Incentive* 합의 알고리즘* 블록체인 기술의 특장점▶ 보안성- 다수의 노드에 암호화된 정보가 분산, 공유되어 있어 해킹을 통한 위/변조, 탈취가 현실적으로 불가능▶ 효율성- 거래 ... 세상에 데이터를 구현하는 기능을 결합한 것이 혼합현실”- MR은 기존 AR, VR보다 더 광범위하게 활용될 것으로 기대- 기존 브랜드 및 기업들이 새로운 마케팅 기법, 비즈니스
    시험자료 | 21페이지 | 2,000원 | 등록일 2023.03.12
  • 2020 한양 이러닝 문화기술과 사회변동 기말고사 범위
    ?3000해 번 이상: 감마선, 암 치료4. 프로토콜: 통신을 하기 위한 약속으로, 여러 가지 신호를 발생시키는 기법?2.8km 떨어진 거리에 모르스 신호를 보냄.?1900년 12월 ... ?의료: 환자 건강 상태, 미숙아 상태 감시?마케팅: 부정적 메시지, 안티 그룹?법규: 정보 유출, 부정 행위?보안: 서버 해킹2. 빅데이터 활용 사례① 정교해진 보험 사기... 빅데사 분별
    Non-Ai HUMAN
    | 시험자료 | 64페이지 | 2,000원 | 등록일 2021.04.09
  • 전자정부론 요점 정리
    성 향상, 안전한 생활환경 조성, 맞춤형 서비스 제공 등 국민 삶에 큰 혜택이 제공.그러나 역기능 측면에서는 승자독식 구조로 인한 양극화 심화, 데이터, 네트워크 활용 확대에 따른 해킹 ... 이란 뜻. 증강가상현실(AV)란 가상현실 기법을 기반으로 콘텐츠를 만들되, 현실적 요소가 추가돼 상호작용 되도록 하는 기술.혼합현실이란 증강현실과 가상현실을 통합하고 사용
    Non-Ai HUMAN
    | 시험자료 | 12페이지 | 2,000원 | 등록일 2020.12.19
  • 네트워크 해킹 (스니핑, 스푸핑, 세션하이재킹, DoS)
    학번 이름 학번 이름 네트워크 해킹 INFORMATION SECURITYCONTENTS 01 네트워크 해킹이란 ? 02 스니핑 | Snipping 03 스푸핑 | Spoofing ... 04 세션 하이재킹 | Session Hijacking 05 서비스 거부 공격 | Denial of Service네트워크 해킹이란 ? 01 INFORMATION SECURITY ... 정의 네트워크 상에서 발생되는 해킹을 의미하며 정보보안의 3 요소를 침해하는 행위 네트워크 해킹 네트워크 해킹이란 무엇인가요 ? 예시 내부의 자산을 파악하기 위해 훔쳐보는 네트워크
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 4,000원 | 등록일 2020.01.21 | 수정일 2020.01.28
  • 모바일 보안의 모든것(A+자료)
    이 포함 된 SMS를 전송하여 악성앱 설치를 유도한 후 스마트폰을 통제하여 개인정보 유출 및 금전적인 피해를 가하는 해킹 기법특징 및 차이점2012년도최초의 스미싱 악성앱 탐지(주로 ... 사회공학적기법(유용한 프로그램으로 위장한 악성프로그램)취약점(어플리케이션 취약점, 모바일 플랫폼 취약점)기존위협확대(사이버침해공격, 바이러스,웜) 및 신규 위협(무선랜, 블루투스 ... 유출장치 이용의 제한부정과금 유발모바일 DDOS스미싱- 개념, 각각의 특징 및 차이점, 사례, 공격기법 등개념SMS와 피싱(Phishing)의 합성어로 스마트폰 이용자들에게 URL
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 2022 국가정보학 시험을 향한 마지막 한발!
    / 멧스+디우스+위성센터코소보 전쟁 -> 중국의 백악관 해킹 -> 사이버전쟁+스텔스기 배치영국-보안부법(89)= MI5 법적근거-정보부법(94)= MI6 법적근거비밀정보처리절차법 ... 요청 폭로탈린 매뉴얼= NATO에서 발간한 사이버전 국제법(구속력X)록 우드 ‘램프기법’= 단기+독특 행동 예측슐스키= ‘고요한 전쟁’ 저서 / 랜드연구소 / 정보는 숨기려는 첩보에역사관)
    Non-Ai HUMAN
    | 시험자료 | 14페이지 | 8,000원 | 등록일 2022.05.19
  • [SW사업대가] SW사업 운영단계 / 소프트웨어 운영비 / 투입공수에 의한 방식
    를 다양한 기법을 활용해 시각화하여 사용자 요구를 검증하고 매체별 최적화된 디자인과 사용성을 제공하는 자이다. ""UI/UX디자이너,그래픽디자이너,웹디자이너,웹콘텐츠디자이너,"13 ... 증거를 확보 및 분석하여 대응하는 일이다.""보안사고대응전문가,디지털포렌식전문가,모의해킹전문가,정보보호진단분석원"29IT기술교육"IT분야의기술교육을위하여방향수립과환경조성,교과및자료
    서식 | 무료 | 등록일 2023.02.16
  • <사이버범죄 변천 사례와 미래의 사이버 범죄 예측>에 관한 레포트 입니다. (A+자료)
    문삼는 분위기가 형성되면서 단순히 특정시스템을 공격하는 것이 아니라 해킹기법을 이용해 웜이나 바이러스와 같은 악성코드를 전파시키는 등 침입차단시스템 및 기타 보안시스템을 우회하기 ... 의 형벌규정만으로 규제하기 어려운 범죄행위를 말하며, 바이러스의 전달과 유포, 해킹, 스팸메일, 피싱, 파밍, 보트넷 등이 이에 해당한다.ㅇ 사이버 범죄의 진화 및 변천현대사회 ... 하듯 사이버 범죄도 마찬가지다. 금전을 노린 범죄자들의 사이버 공격은 점점 진화하고 있으며, 심지어 첨단기술까지 무장해 더욱 치밀해지고 있다.가장 먼저 해킹과 컴퓨터 바이러스 유포행위
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2020.09.08
  • 판매자 표지 자료 표지
    ((정보보안 인식제고 Test)) 정보보안 담당직원 인식도 조사문제, 일반직원 정보보안 인식도 조사문제, 위탁(용역) 사업업체 대상 보안관리 인식도 조사문제
    한다.③ ? 악성코드 감염원인 규명 등을 위해 임의 삭제 금지2. 최근 사이버공격의 특징을 모두 묶은 것은?a. 사회공학적인 기법과 다양한 기술적 방법이 결합된 사이버공격 도구 출현 ... (DDoS) 보편화① a② a, b③ a, b, c④ a, b, c, d④ ? a. 사회공학적 기법b. 제로day 공격c. 지능형 타겟 위협(APT), 스피어피싱d. DDos3. 사용 ... 중인 이메일 계정이 해킹되어 비밀번호 변경이 필요하다는 내용의 이메일을 수신하였을 때 조치로 맞는 것은 ?① 지속적인 해킹공격을 차단하기 위해 메일 본문에 안내된 URL을 통해
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 1,500원 | 등록일 2020.08.15
  • 디지털 마케팅 그로스 해킹 사례 분석
    였다. 이 서비스가 끝난 이후에도 호스트가 직접 올리는 사진의 퀄리티가 높아져 꾸준한 지속효과를 가져왔다.4) 아마존의 ABCDEF 기법그로스 해킹의 대표적인 프레임워크인 ABCDEF ... 그로스 해킹 정의 및 사례 분석그로스 해킹이란 ‘전체 개발 과정에 걸쳐 마케팅 아이디어를 제품에 녹여내는 전략’ 이다. 제품과 서비스를 완성시키기까지 온라인 행동 데이터를 분석 ... 하며 이 데이터를 기반으로 사용자 경험을 최적화한다. 이미 완성된 제품으로 광고, 홍보 등을 통해 고객 유치와 브랜드 인지도를 높여가는 과거의 마케팅 방식과 달리 그로스 해킹은 생산
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,500원 | 등록일 2020.10.14
  • 해킹 및 침해대응 요약본(A+자료)
    로 이어짐공격유형: APT피싱, 파밍, 스피어피싱- 개념, 각각의 특징 및 차이점, 사례, 공격기법 등-피싱개념: private data를 낚는다(fishing)라는 의미의 합성어불특정 ... 고 인터넷뱅킹 보안승급서비스를 해준다며 개인정보/금융정보를 입력하게 한다.-공격기법: 발신자 위조, 하이퍼링크 위조, 스크립트를 이용한 주소창 위조, 유사도메인 등으로 사용자가 메일 ... 기관사이트나 금융기관 사이트 등 신뢰할 수 있는 사이트로 위장해서 개인정보/금융정보를 입력하도록 유도하여 획득.-파밍기법: host파일변조, hosts.ics 파일악용
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2020.03.03
  • 판매자 표지 자료 표지
    [리포트][정보보안전문가] 정보 보안 전문가가 갖추어야 할 자격과 준비 과정, 전망 등을 자세히 조사한 리포트입니다.
    전문가가 되기 위한 조건정보보안 전문가가 되기 위한 기본 조건이란 프로그래밍을 자유자재로 다룰 수 있어야 한다. 최신 해킹 기법이나 악성 코드 분석을 위해 체계적이고 논리적인 사고 ... 한 가운데 해킹 기법이 점점 발달하고 있으며, 컴퓨터 바이러스도 매우 빠르게 늘어나고 있는 상황이다. 이에 대한 정부나 기업은 정보 보호의 중요성을 인식하여 보안에 대한 투자를 늘리고 있다. ... 조건을 조사한다.3. 전공(꿈)에 대한 조사가. 정보 보안 전문가가 하는 일정보 보안 전문가는 조직의 정보 보호가 제대로 이루어지고 있는지 확인하고, 모의 해킹 및 취약점 분석
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 2,000원 | 등록일 2020.01.01 | 수정일 2020.01.02
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 28일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:23 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감