• AI글쓰기 2.1 업데이트
  • 통합검색(1,296)
  • 리포트(1,079)
  • 시험자료(104)
  • 자기소개서(77)
  • 방송통신대(25)
  • 논문(10)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹기법" 검색결과 361-380 / 1,296건

  • 판매자 표지 자료 표지
    사이버 교육의 기초) 인터넷 사회와 법과 관련하여 최근 인터넷 사회에서 벌어지고 있는 인터넷 스미싱과 같은 범죄와 인터넷이 청소년들에게 미치는 영향에 대해서 논하시오.
    자가 자신의 웹브라우저에서 정확한 웹페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인정보를 훔치는 해킹 기법을 말한다.2) 스미싱이란?문자를 이용한 신종사기수법으로 악성코드 ... 폰을 통한 피싱이나 스미싱, 파밍, 메모리해킹 등을 통한 피해가 증가하고 있다. 피싱이나 스미싱, 파밍 등 인터넷이나 스마트폰을 이용한 신종사기의 유형과 사례를 조사하고 청소년 ... 으로 대두 되고 있는 가장 해결하고 고민해야 할 큰 과제로 부각되고 있다.1. 인터넷이나 스마트폰을 이용한 신종사기의 유형과 사례1) 파밍이란?새로운 피싱 기법중 하나로, 사용
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2020.03.12 | 수정일 2020.03.13
  • 백트랙, 메타스플로잇에 관하여
    어버린 현재의 정보화 시대에서 해커의 공격을 막아내기 위해서 우리는해킹기법, 방법을 숙지하여야 한다. 원리를 알기 위해서 우리는 ‘모의 해킹’으로접근할 수가 있다. 백트랙 ... 백트랙 & 메타스플로잇에 관하여? 백트랙이란?정보 보안을 테스트 하기 위한 오픈 소스 리눅스 배포판이다. 백트랙 안에는해킹과 관련된 도구와 설명서가 들어있는데, 그 수많은 해킹 ... 은 이러한 모의 해킹을 진행할 수 있도록 다양한 해킹 툴을제공하고, 리눅스 방식의 OS를 통하여 다양한 해킹 툴들을 다룰 수 있도록 제공하고 있다.? 백트랙의 장점1) 다양한 해킹
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 3,000원 | 등록일 2018.02.18
  • 판매자 표지 자료 표지
    한양대학교 블록체인융합학과 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 논술주제
    26) 블록체인의 기술이 해킹을 당할수 있다는 전제로 이유를 설명하시고 자신의 이론적 배경을 주장하세요.(1500자)27) 코인거래를 한 경험이 있나요? 만약에 있다면 사례로 들 ... >9) 계산 가능성 이론과 계산 복잡도 이론은 무엇이 다른가요?10) 컴퓨터에서 정형기법은 어떤 이론을 공부하는 학문분야 인가요?11) 미래 유망 분야에서 블록체인융합학과외
    Non-Ai HUMAN
    | 자기소개서 | 571페이지 | 9,900원 | 등록일 2019.11.11
  • 포스트양자암호 에 대해서
    하고 있다. 예를 들면, Web 사이트를 구축한다고 하면, 암호화 기능을 갖추는 기법을 이용하고 있다. NIST가 새로운 알고리즘을 제안한다면, 벤더를 지켜보면서, 새로운 알고리즘 ... 에 누군가 가로채더라도 이를 바로 확인해 대처할 수 있어 해킹이 불가능하다는 SK텔레콤 측의 설명이다. 기존 통신 방식을 공을 주고받는 행위에 비유하면 제3자가 몰래 공을 가로챈 후 복 ... 제본을 전달해도 탈취 여부를 알기 어렵지만, 양자암호통신은 비눗방울을 주고받는 것과 같아서 제3자가 비눗방울을 건들기만 해도 형태가 변형돼 해킹이나 복제 자체가 불가하다.?양자
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 3,000원 | 등록일 2019.11.27
  • 정보처리기사 실기 신기술(보안용어) 암기 팁 + 빈칸문제
    -> JCA94. Key Logger Attack (키 로거 어택)키보드를 통하여 사용자가 입력한 내용을 가로채 외부에서 몰래 탐지해가는 해킹기법이다. 유출되는 정보 중에 사용자 계정 ... 들의 개인 정보를 빼내는 해킹 행위를 말한다. Sphere(지위, 계급)와 Phishing(개인정보 탈취)의 합성어로서, 일종의 사회공학적 기법이다.암기 팁) 스피어 ↑를 상상 ... 소프트웨어 저작권 침해를 예방하기 위하여 디버깅 작업을 하지 못하게 하는 기술이다.5. APT기존의 여러 가지 IT기술과 해킹 방법들을 종합적으로 활용하여 다양한 종류의 보안 위협
    Non-Ai HUMAN
    | 시험자료 | 30페이지 | 3,900원 | 등록일 2019.07.05
  • 국내 사이버테러 사례분석 보고서
    계룡대에 위치하며 육?해?공군의 정보시스템을 통합 운영한다.2016년 8월 4일 계룡대 2센터의 백신 중계서버에서 최초의 해킹시도가 확인되었고 2016년 9월 해당 사실을 인지 ... 으로 보아 북한의 소행으로 추정된다.국방통합데이터센터 해킹으로 인해 한민구 전 국방부장관의 PC를 포함하여 인터넷PC 2,500대, 인트라넷PC 700대가 해킹되었고 A4용지 ... 으로 드러났다. 군 당국은 이 가운데 22.5%인 53GB(1만 700여건)에 대해서만 유출된 문서 목록 등 내용을 확인했다.사건 경위2016.08.04. 최초 해킹시도 발생2016
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 3,000원 | 등록일 2018.06.01
  • 사이버보안기술과 사이버범죄 인강 레포트 20점 만점
    게 되었다.2. 해킹과 크래킹해킹(hacking)과 크래킹(cracking)은 비슷하지만 다르다. 해킹은 허락되지 않은 사용자가 보안이 취약한 정보시스템에 침투하는 것을 의미하지 ... 는 자동화 툴의 등장으로 일반인도 쉽게 할 수 있게 되었다. 과거의 해킹 기법들과 새로운 형태의 기법들이 생겨나 종류는 수천 개가 넘는다. 과거에는 패스워드를 수작업으로 추측 ... 4차 산업혁명과 해킹의 전망조선대학교 컴퓨터공학과20124945 김요한< 목차 >I. 서론II. 4차 산업혁명1. 4차 산업혁명 정의2. 4차 산업혁명 과정III. 해킹범죄1
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2017.06.19
  • 에어비앤비 마케팅전략
    는 마케팅 기법 Developer Growth Hacker Marketer 마케 팅 ① 그로스 해킹 (Growth Hacking )공유경제 Airbnb 강점 · · 차별화 전략 전망 ... 화 전략 전망 · 마케팅 Airbnb 새로운 마케팅 기법으로 각광 받고 있는 그로스 해킹 신생기업이 창의성과 분석적 사고 , 소셜 분석을 통해 급속하게 새로운 이용자를 만들어가 ... · 마케팅 Airbnb 새로운 마케팅 기법으로 각광 받고 있는 그로스 해킹 서비스 초창기 airbnb 는 사이트에 등록된 빈방 정보를 Craiglist 에도 동시에 올릴 수 있
    Non-Ai HUMAN
    | 리포트 | 43페이지 | 2,500원 | 등록일 2018.10.31
  • 해킹 - 정의, 개념, 역사, 해킹 동향, 피해 사례등등
    해킹, 그 의미와 분류, 기법, 예방법.목 차정리Part 4해킹의 정의와 기본적인 개념. 해킹의 기원과 그 역사.Part 1 – 해킹 이란..?정의해킹이란 컴퓨터 네트워크의 보완 ... 1998 1999MIT 대학의 모형 기차 제작 동아리에서 첫 해커가 탄생했다. 해킹이란 단어는 전기 기차, 트랙, 스위치들을 보다 빠르게 조작(Hack)한다는 것에서 유래했다.역사 ... . 윈도 및 기타 상용프로그램에서 발견되는 버그 패치 프로그램 발표. 보안회사들은 해킹 방지 프로그램 발매해킹의 유형별 분류. 해킹의 공격 유형 분류와 그 기법.Part 2 – 해킹
    Non-Ai HUMAN
    | 리포트 | 38페이지 | 2,000원 | 등록일 2010.04.28
  • 정보처리기사 실기 4과목 보안파트 용어정리
    의 것인지 확인하는 것개인키 암호화 기법- 동일한 키로 데이터를 암호화, 복호화함- 대칭암호화기법, 단일키암호화기법, 대표적기법(DES)- 장점: 속도 빠름, 파일 크기 작음 ... , 알고리즘 단순- 단점: 관리해야 할 키의 수 상대적으로 많음공개키 암호화 기법- 데이터를 암호화할 때 사용하는 공개키는 DB사용자에게 공개,복호화할 때 사용하는 비밀키는 관리자가 비밀리 ... 에 관리- 비대칭암호화기법, 대표적기법(RSA)- 장점: 키분배 용이, 관리해야할 키수 적음- 단점: 속도 느림, 알고리즘 복잡, 파일크기 큼DES(데이터 암호표준)- 대표적인
    Non-Ai HUMAN
    | 시험자료 | 8페이지 | 2,000원 | 등록일 2019.09.26
  • 호남대 정보통신개론 기말고사 요약
    기 때문에 정보의 가공과 편집이 용이하고 정보의 검색도 효율적이며, 데이터 전송이나 출력을 위해서도 유리한 형태이다.2. 디지털 비디오 압축 기법에 대해서 간단히 설명하시오.비디오 ... 의 압축 방법은 데이터의 수신 시 완전한 복구 가능 여부에 따라 무손실압축 기법과 손실압축 기법으로 구분된다. 무손실압축 기법은 원래 영상으로서의 완전한 복구가 가능하도록 압축 시 ... 미세한 데이터를 중요시하는 기법으로, X-레이, CT등 의료용 영상과 같은 응용분야에서 활용되며, 압축률은 비교적 낮은 2:1 ~ 3:1 정도이다. 이에 비하여 손실 압축은 원래
    Non-Ai HUMAN
    | 시험자료 | 8페이지 | 2,000원 | 등록일 2019.06.22 | 수정일 2019.11.06
  • 소프트웨어마에스트로 자소서
    었는데, 해킹을 아무리 잘한다고 한들 악용하게 되면 범죄자가 되기 때문에 늘 화이트 해커와 블랙 해커의 기준을 스스로 자각하고 있는 것이 중요하다는 사실을 느낄 수 있었습니다. 선과 악 ... 은 공공네트워크를 해킹하여 사람들이 어느 웹사이트에 접속하는지 arp spoofing공격 툴을 만들어보기도 했지만, 당연히 공부를 위한 목적일 뿐 어느 공공장소에서도 활용을 해본 적 ... 이 없습니다. 이처럼 학과의 특성상 많은 공격기법을 배우고 만들어 볼 기회가 있지만 모두 학문용으로만 쓰이고 이를 방어하기 위한 툴을 만들어 공격을 막아내는 것이 궁극적인 목표임을 늘
    Non-Ai HUMAN
    | 자기소개서 | 2페이지 | 3,000원 | 등록일 2020.09.18
  • 사이버위협 대응전략 제언
    부터 12월까지 검거된 4명의 피의자들은 구인구직 사이트에서 수집한 이메일 계정 32,435개에 해킹메일을 발송했다. 메일에는 ‘귀사 채용에 지원하고 싶다’는 내용과 악성코드가 포함 ... 게 국내 반려동물 사이트 및 IP카메라 판매업체를 해킹하여 IP카메라 정보 12000여건을 탈취하였다. ’14년 6월부터 ’18년 10월 유출한 IP카메라 정보를 이용하여 264개 ... 공격이란 소프트웨어 업체가 제작하는 프로그램(보안프로그램, 금융서비스 프로그램 등)에 대한 해킹을 통해 접근 권한을 먼저 확보하고 프로그램 제작단계에서 악성코드를 침투 시킨 후
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오.
    들의 해킹과이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹들서론오늘날 과학기술, 특히 정보통신기술은 인간의 삶을 무척이나 편리하게 만들어주고 있다.그렇지만 컴퓨터 ... 들의 해킹과 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 국가적 해킹사태들을 보면서 해킹은 이제 사이버상의 주요 전술과 전략이 되어가고 있음을 느낀다. 하지 ... 사람.3) ‘프로그래밍 기법의 가치(hack value)’를 이해할 수 있는 사람.4). 신속히 프로그래밍 하는 것에 탁월한 사람.5) 특수한 프로그램에 대한 전문가 또는 빈번히
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 4,300원 | 등록일 2017.11.14
  • 디지털용어
    한 새로운 휴대폰 해킹 기법. 휴대폰 사용자에게 웹사이트 링크를 포함하는 문자메시지를 보내 휴대폰 사용자가 웹사이트에 접속하면 트로이목마를 주입해 휴대폰을 통제하며 개인정보를 빼내감9 ... 파밍 스미싱)기업 이메일 정보를 해킹해 거래처로 둔갑시켜서 무역 거래 대금을 가로채는 범죄 수법3.싱큘래리티싱귤래리티란 질적 도약이 생기는 특정 시점 인공지능 미래를 상징하는 용어 ... 에서 음성이나 영상, 애니메이션 등을 실시간으로 재생하는 기법25.ITU(ICT 국제 기구 이름)전기통신업무의 국제적 관리 기구26.제로레이팅콘텐츠 사업자가 이용자의 데이터 이용료를 면제
    Non-Ai HUMAN
    | 시험자료 | 11페이지 | 1,500원 | 등록일 2019.11.27
  • 보안프로토콜 ppt 발표자료
    는 표준 . 이전의 보안 기법들에서는 보안이 통신 모델의 응용 계층에 삽입되었었다 . IPSec 은 가상 사설망 과 사설망에 다이얼업 접속을 통한 원격 사용자 접속의 구현에 특히 ... 무선전화기술 중 하나임 .GSM 의 구조GSM 의 문제점 유럽이동통신규격 (GSM) 폰이 해킹에 특히 취약한 것으로 드러남 . 보안전문가들의 말을 인용 , GSM 폰이 해킹에 취약 ... 한 점이 있어 해커들이 원격 조종으로 메시지 전송이나 전화 걸기 등을 쉽게 할 수 있음 GSM 폰은 해킹에 취약다는 점을 이용 , 해커들이 요금이 많이 드는 서비스에 전화를 걸
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 1,000원 | 등록일 2019.02.22
  • 판매자 표지 자료 표지
    현실경제에서 과점의 비효율성이 나타나는 시장을 조사하여 비효율성의 구체적 내용을 서술하시오. (2)
    폰 사용자에게 음악, 그래픽, 음성, 문자 등을 광고메시지 형태로 발송하여, 소비자에게 어떠한 반응을 얻고자 하는 광고기법을 의미한다. 이는 우리가 흔하게 App Push 메시지 ... 들에게 제공한다. 그런데 그 데이터가 만약 해킹이라도 당하게 된다면? 실제로 페이스북은 해킹을 통해 약 5,000만 명의 데이터를 손실 당하였으며, 불법 스팸 메시지들과 랜섬웨어 ... 의 해킹 사건 사례에서 발견할 수 있는 일이기도 하지만, 구글 및 카카오 페이먼츠에서도 비슷한 정보 수집의 방법을 채택하고 있는 까닭이다. 즉, 우리 사회 내에서 더 이상 사생활이란
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 3,000원 | 등록일 2020.05.21 | 수정일 2020.05.22
  • 나는 프로그래머다 김용준 해킹 맛보기 박암찬 컴퓨터시스템구조 독후감
    한 책이다. 매우 자세하고 깊게 해킹기법에 대해 알려주고 있지 않지만, 거시적인 해킹의 개념을 생각할 수 있다. 하지만 거시적인 큰 관점이라고 해서 내용이 쉽지 않다. 이해하고 가 ... 를 그레이 해커라고 칭한다. 이러한 것 말고 정말로 해킹 기법에 관한 글을 접하는 게 처음이기에 나름 설렘을 안고 읽어보았다.처음에 접한 내용은 웹 이야기였다. 웹을 통한 해킹 중 ... 의 중요 정보가 검색엔진에 의해 비춰질 것이라고 생각지 못한 순간 그 취약점을 타고 접근 누군가에 의해 공격 받을 수 있다는 것이다.전체적인 해킹 기법에 대해 읽고 난 후의 느낀 점
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,500원 | 등록일 2017.03.02
  • 스니핑, 스푸핑, 바이러스, 웜에 대한 간단한 조사
    다‘, ‘속여먹다’ 라는 뜻을 지닌 spoof에서 나온 말.해커가 악용하고자 하는 호스트의 IP주소나 e-메일 주소를 바꾸어서 이를 통해 해킹하는 것.- EX.'갑'과 '을'이 서로 정보 ... 를 교환할 때 해커가 '갑'으로 가장해 보내는 문서를 빼내는 행위.- 정보를 빼는 해킹수법스니핑 sniffing (소극적 공격)- 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 ... 유형의 하나.- 네트워크 주변을 지나다니는 패킷을 엿보면서 계정(ID)과 패스워드를 알아내기 위한 행위.- 스푸핑을 통해 해킹한 정보를 읽어보는(?)행위- 네트워크상에서 자신이 아닌
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2017.10.01 | 수정일 2017.12.05
  • 해킹
    1.1. 보안/ 해킹의 개요 1.2. 기본 용어 1.3. 해킹의 기본 단계1.1.1. 보안/ 해킹의 정의 보 안 자산의 본래 가치가 손상되지 않도록 적절한 방법으로 보호하는 것 ... 사용자에게 피해를 주는 것1.2.1. 관련 용어 크래커(cracker) 해킹을 통해서 남에게 피해를 입히는 사람 크래킹(cracking) 해킹을 통해서 남에게 피해를 입히는 행위 ... 하는 프로그램. 스캔(scan) 목표 호스트에 대한 정보를 수집하는 행위1.3.1. 해킹의 3단계 절차 1단계 목표로 한 호스트 내부에 침입하여 쉘(shell)을 사용할 수 있는 유저의 권한
    Non-Ai HUMAN
    | 리포트 | 77페이지 | 4,000원 | 등록일 2010.07.27
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 29일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:53 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감