• AI글쓰기 2.1 업데이트
  • 통합검색(5,909)
  • 리포트(5,084)
  • 자기소개서(306)
  • 시험자료(268)
  • 방송통신대(193)
  • 논문(29)
  • 서식(11)
  • ppt테마(11)
  • 표지/속지(2)
  • 기업보고서(2)
  • 노하우(2)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터해킹" 검색결과 21-40 / 5,909건

  • [인터넷 윤리] - 해킹컴퓨터 바이러스
    해킹컴퓨터 바이러스1. 해킹컴퓨터 바이러스1) 해킹- 해크(Hack)* 무엇을 거칠게 또는 난폭하게 자르는 행위- 해커(Hacker)* (초기) 컴퓨터광 즉, 컴퓨터 ... 을 이용해서 삭제여부 확인2. 해킹컴퓨터 바이러스 관련법률과 판례1) 해킹컴퓨터바이러스 관련 법률- 해킹컴퓨터 바이러스 관련 법률* 정보통신망 이용 촉진 및 정보보호 등 ... 세대* 정치적 이념을 가진 해커등장(사이버테러라는 용어등장)3) 해킹 관련 실태- 국내 해킹사고 피해현황* 기업 : 2001년(937) / 2002년(1812) / 2003년
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,500원 | 등록일 2009.06.17
  • [컴퓨터] 해커와 해킹
    해커와 해킹이란1. 해커와 해킹이란?1-1 해커란?1-1-1 해커의 역사와 평가해커라는 단어는 60년대 미국 M.I.T 대학생들을 시작으로 전파되기 시작하였습니다. 그들은 컴퓨터 ... 라 확신합니다.1-2. 해킹이란?1-2-1. 사례로 본 해킹의 유형과 예방법'해킹'은 직접적으로 컴퓨터에 침투하여 목적된 일을 수행하는 것을 의미합니다.'해킹'에는 여러 가지 방법 ... 를 광적으로 좋아하고 그들의 이상을 컴퓨터에 걸었습니다. 밤낮으로 컴퓨터에 매달려 새로운 프로그램을 만들고 토론하며 창조와 정의를 부르짖었습니다. 그러한 결과스티브워즈니악, 리차드
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2004.06.21
  • [컴퓨터] 해킹(Hacking)
    1. 서론최근 국내에서도 많은 해킹 사례가 발생하고 있고 지인들의 피해 사례를 보면서 해킹에 관심이 생겼다. 본인이 가입한 게임 동호회의 성모군은 누군가 폴더하나를 임의로 삭제 ... 해버리는 피해를 입었고 최모양은 악의없는 해킹이긴 했지만 보안망이 뚫려 있다는 사실을 알고 많이 불안해 했었다. 지금은 방화벽을 깔아 대책을 세우긴 했지만 그래도 적을 알고 나를 알 ... 면 백전백승이라고 해킹에 대해 자세하게 조사해보기로 했다.2. 본론1) 국내에서 발생한 해킹 사례1. SERI(시스템 공학 연구소)의 슈퍼컴 센터내 CRAY 2S에 해커가 침입
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2001.11.28
  • [컴퓨터] 해킹
    가 되었다. 컴퓨터가 우리 생활의 일부분으로 자리잡음에 따라, 그 역기능도 점점 커지고 있으며 중요한 사회문제가 되고 있다. 정보 사회의 문제아로 불리는 해커와 해킹의 정의 및 그 ... 로 인한 사례, 이들을 만드는 사회환경, 대응 방안 등에 대해 생각해 보고자 한다.◈ 해킹에 관련된 용어들◇ 해킹⇒ 기술적 수단을 이용하여 타인의 컴퓨터에 침입하려하거나(해킹미수 ... 나 정보화 시대의 영웅처럼 보도하는 경우를 흔히 볼 수 있다. 해킹 기법이나 컴퓨터 바이러스를 만드는 방법에 대한 책이 출판되면서 청소년들을 해커가 되도록 부추기고 있다.○ 해킹피해사례
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2001.11.29
  • 판매자 표지 자료 표지
    [과학독후감][A+독후감] 양대일의 '정보 보안 개론'을 읽고 쓴 독후감으로 보안, 해킹, IT, 고등학생, 컴퓨터전공자들이 보시면 큰 도움이 될 것입니다.
    나 유닉스도 배우지 않은 채 해킹이나, 보안을 한다며 가볍게 입을 놀렸었다. 하지만 이 책을 읽고 나서 해킹과 보안은 컴퓨터 공부의 맨 마지막 단계라고 할 수 있을 정도로 엄청난 ... 본인의 변화데이터 전송 방식은 단지 단순한 e메일이나 컴퓨터 간의 상호작용으로 이루어지는 줄 알았다. 그러나 프로토콜, 포트 등을 이용하여 12진수로 표현된 숫자를 전송하여 그것 ... 을 읽는다는 것 자체가 필자가 보기에는 혁명이나 다름이 없다. 내용이 어려운 듯이 네트워크 보안을 배우려면 저런 계층과 같은 개념이 필요하다. 또한 무작정 컴퓨터로 하는 것만이 아닌
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2019.08.21
  • [컴퓨터공학]리눅스 해킹 기법
    , 기법을 파악해서 스스로를 보호하는 것은 전적으로 자기 자신에게 달려있다.『리눅스 해킹의 기법』Ⅰ. 기본적인 해킹 기법1. 트로이 목마해롭지 않은 프로그램으로 가장하여 컴퓨터 ... 에 있는 시스템상의 사용자는 패스워드 없이 다른 시스템에 로그온할 수도 있다. 사용자 이름을 hosts.equiv 파일에 포함시키는 것은 해킹컴퓨터의 사용자로써 사용자가 로그인 ... 『리눅스 해킹의 원리』리눅스 해킹은 리눅스 주인의 권한(루트)을 탈취하는 것이다. 루트는 리눅스 시스템의 최상위 사용자이다. 루트는 시스템상의 모든 영역에 총체적인 권한을 갖
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2006.06.01
  • [해커][해킹][해커의 해킹][해커의 해킹 방지 대책][보안][보안시스템][네트워크][인터넷][컴퓨터범죄][정보보호]해커의 해킹 정의, 해커의 해킹 목적, 해커의 해킹 과정, 해커의 해킹 위험성, 해커의 해킹 방지대책
    . 시스템 침입 시도Ⅴ. 해커의 해킹 위험성Ⅵ. 해커의 해킹 방지 대책1. 해커가 침입하기 가장 좋은 시기와 환경2. 개인 컴퓨터 보안을 철저히 하려면3. 유닉스 해킹 방지 대책1 ... 다. MIT 대학의 모형 기차 제작 동아리에서 첫 해커가 탄생했다. 해킹이라는 단어는 전기 기차, 트랙, 스위치들을 보다 빠르게 조작hack한다는 것에서 유래했다. 이중 몇몇이 교내 ... 해커의 해킹 정의, 목적, 과정과 해커의 해킹 위험성 및 해커의 해킹 방지 대책 분석Ⅰ. 서론Ⅱ. 해커, 해킹의 정의Ⅲ. 해커의 해킹 목적Ⅳ. 해커의 해킹 과정1. 정보수집2
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 5,000원 | 등록일 2008.12.26
  • [컴퓨터입문]해킹2
    1. 해킹의 정의컴퓨터 시스템에 불법으로 접근하여 데이터를 빼내거나 파괴하는 행위이다. 즉, 뛰어난 컴 퓨터 실력을 이용하여 정보 시스템에 침입, 그 속에 축적되어 있는 각종 ... Attacks컴퓨터 중앙처리장치 속도와 입, 출력 장치 속도가 다른 점을 이용해 멀티 프로그램밍을 할 때 체크 포인트를 써서 자료를 입수하는 방법. 사용하기 쉬우면서도 효과적인 해킹 ... 할 악의 무리라는 지적이다.2해킹반대론자들은 은행이나 병원, 비행장 등이 컴퓨터에 의해 운영되고 있다고 해도 과 언이 아닌 지금, 해커들이 이러한 공공기관의 전산망을 자유
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 2,000원 | 등록일 2004.12.27
  • [인터넷 윤리] - 해킹컴퓨터 바이러스 피해
    해킹컴퓨터 바이러스 피해1. 해킹피해1) 해킹- 해크(hack) : 무엇을 거칠게 또는 난폭하게 자르는 행위- 해킹(hacking) : 컴퓨터 광들이 하는 행위- 해커 ... 국방네트워크에 침입하여 군사기밀을 소련에 넘김* 인터넷 웜 사건 : 네트워크로 연결된 수천 대의 컴퓨터가 일시에 정지- 제 4세대(1990년대)* 해킹을 국가안보에 대한 위협 ... 이상 : 4.74) 해킹사례- 사이버머니 빼내 수억 챙긴 4개 조직 30명 적발- 채팅하며 상대 컴퓨터 해킹... 대학 성적표도 위조5) 해킹 대응방안- 백신 프로그램을 설치
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,500원 | 등록일 2009.06.17
  • [컴퓨터] 해킹에 관한 내용
    -Trojan/Ecokys가 대표적이다.- 해킹툴은 부모가 외출한 사이에 자녀들이 무엇을 하고 있는지를 알고자 하거나, 원격으로 자신의 컴퓨터를 사용하고자 하는 경우와 같은 선의 ... 973688 경영정보학과 하윤철contents컴퓨터 바이러스와 트로이 목마, 웜의 차이 Sub 7의 사용법 Sub 7의 방어법 및 제거법컴퓨터 바이러스와 트로이 목마, 웜의 차이 ... 악성 프로그램은 일반적으로 제작자가 의도적으로 사용자에게 피해를 주고자 만든 프로그램이다. 크게 컴퓨터 바이러스, 트로이목마, 웜 등을 분류한다. 다시 말해 트로이목마나 웜
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 1,000원 | 등록일 2004.06.04
  • [컴퓨터] 보안과 해킹
    Ⅰ. Hacking1. Hacking 이란?1 일반적 의미시스템을 침투해서 시스템의 귀중한 정보를 절도, 수정 및 파괴로 인식하고 있다. 하지만 원래의 해커라는 말의 뜻은 컴퓨터 ... . Hacking 구분첫째, 다른 사람의 시스템에 몰래 침투, 사용하거나 그 속의 정보를 변조하는 행위인 `시스템 해킹'이 있다.1 트로이 프로그램을 이용한 방법트로이 목마 프로그램을 이용 ... 은 피해야한다고 권고한다.둘째, 호스트 프로그램의 버그(bug.프로그램상의 오류)나 약점을 이용한 방법컴퓨터 프로그램 보호장치인 락(Lock)을 풀어 해킹하는 수법이 있다.1 실행
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2002.11.17
  • [컴퓨터]바이러스와 해킹, 방화벽과 ids
    가 ‘컴퓨터 바이러스의 신화들(Computer Virus Myths)'이라는 글에서 분류한 것으로 바이러스 프로그램을 다음과 같이 웜 프로그램, 트로이 목마 프로그램 및 컴퓨터 ... [ 목 차 ]1. 바이러스란 무엇이며 실제사례1) 바이러스란?2) 바이러스의 성질3) 바이러스의 동작 원리4) 컴퓨터 바이러스의 세대별 특징(1) 1세대 바이러스(2) 2세대 ... 바이러스(3) 3세대 바이러스(4) 4세대 바이러스5) 컴퓨터 바이러스의 분류(1) 피해 정도에 따른 분류(2) 로스 그린 버그의 분류(3) 감염 특징에 따른 분류(4) 파괴 시점
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 1,000원 | 등록일 2006.11.29
  • [컴퓨터] 해킹과 바이러스 발표 자료
    바이러스 체크를 하여야 함2. 해킹의 의미와 그 종류해킹이란? ☞ 일반적으로 해킹이란 컴퓨터 시스템에 불법적으로 접근하여 데이터를 빼내거나 파괴하는 행위. 해커(Hacker ... 는 이들을 총칭해서 표현. ※ 해커와 크래커의 차이점: 획득한 정보를 악의적으로 사용하냐 그렇지않냐의 차이로 구분2. 해킹의 의미와 그 종류1. 암호해독 ☞ 컴퓨터 시스템에 존재 ... 해킹과 바이러스목차1. 바이러스의 의미와 그 종류 2. 해킹의 의미와 그 종류 3. 해킹의 피해사례와 현황 4. 해킹과 바이러스의 예방 5. 앞으로의 과제1. 바이러스의 의미
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 1,000원 | 등록일 2005.05.31
  • [컴퓨터]해킹의 정의 기법및 보안점
    1. 컴퓨터범죄(해킹)에 대한 동향 및 보안의취약성호기심과 지적욕구 차원의 해킹에서 점차 범죄적 성향을 가지는 해킹으로 변천하고 있어 인터넷 월드와이드웹(World Wide ... Web)과 전자상거래 등으로 세계적인 정보통신 시대에 들어선 현시점에서는 매우 심각한 부작용의 하나로 대두되고 있다.국내의 경우 국내에서 발생한 컴퓨터 범죄사례에서도 점차 학교 내 ... 의 전산망시스템에 대한 단순해킹에서 벗어나 기업이나 공공기관으로의 해킹이 꾸준히 증가하는 추세이며, 그 수법또한 정보통신의 발달에 따라 지능적이고 고도화 되어 가고 있다.[표 1] 년
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2007.05.08
  • [컴퓨터범죄][해킹][해커]사례로 살펴본 컴퓨터범죄와 해킹(컴퓨터범죄의 특징, 컴퓨터범죄 유형, 해커의 특성과 문제점, 그 밖의 컴퓨터범죄 사례, 컴퓨터범죄의 현행형법상의 처벌가능성, 컴퓨터범죄, 해킹, 해커)
    사례로 살펴본 컴퓨터 범죄와 해킹Ⅰ. 서론Ⅱ. 컴퓨터 범죄의 특징1. 발각과 입증의 곤란2. 반복성과 계속성3. 자동성과 광범성4. 범의 확정의 어려움Ⅲ. 컴퓨터 범죄의 유형1 ... . 사이버테러1) 해킹2) 서비스거부(Denial of Service)3) 전자우편 폭탄(E-mail Bomb)4) 논리폭탄(Logic Bomb)5) 바이러스2. 일반컴퓨터범죄1 ... 오보4) 비밀번호 도용을 통한 청와대 사칭사건4. 인터넷 해킹사건의 국내외 사례1) 가장 유명했던 해킹사건 과 2) 국내의 해킹범죄 사례와 한국의 최고해킹그룹Ⅴ. 그 밖의 컴퓨터
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 6,500원 | 등록일 2007.04.14
  • [컴퓨터의 개념] 컴퓨터 해킹종류와 그 사례
    컴퓨터 해킹 종류와 사례서비스 거부 공격 (Denial Of Service)트로이안 공격 (Trojan Attack)무차별 대입 공격 (Brute Force Attack ... 으로써 해킹의 피해자가 되는 컴퓨터다.이러한 장비들을 동원해 해커는 해킹 작업을 실시한다.먼저 해커는 포트 스캐닝 소프트웨어를 이용해 루트 권한을 얻을 수 있는 호스트와 브로드캐스터 ... 다. 또구해온 것으로 나타났다. 또 이들은 기업 경영자가 눈치 채지 못하도록 해킹 형태로 네트워크를 공격, 수백만대의 컴퓨터를 마비시킨 것으로 드러났다.영국의 국립하이테크범죄국
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,000원 | 등록일 2003.12.15
  • [컴퓨터 공학] 해킹방지프로그램 연습
    1) WinDumpTCP는 텔넷이나 Sendmail처럼 잘 알려진 어플리케이션과 함께 사용되는 신뢰성을 가진 연결 지향형 프로토콜이다. 텔넷과 같은 어플리케이션은 데이터그램을 잃어버릴 수 있거나 보내진 것과 다른 순서로 배달될 수 있는, 본질적으로 믿을 수 없는 것이 ..
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2005.01.17
  • [보안][컴퓨터보안][컴퓨터보안 위협 사례][컴퓨터보안시스템][해킹][해커]컴퓨터보안의 정의, 컴퓨터보안 관련 용어, 컴퓨터보안에 대한 위협, 컴퓨터보안 위협 사례, 컴퓨터보안시스템 침입에 대한 대응 방안 분석
    )Ⅳ. 컴퓨터보안에 대한 위협Ⅴ. 컴퓨터보안 위협 사례1. 버퍼 오버플로우2. 백도어와 트로이 목마3. Race Condition4. 윈도우 시스템 해킹5. Back ... OrificeⅥ. 컴퓨터보안시스템 침입에 대한 대응 방안1. 침입 로그(Log) 검색2. 다양한 호스트 지원3. 침입 경보(Alert)4. 실시간 감시(Monitoring)5. 해킹 탐지 ... 컴퓨터보안의 정의, 컴퓨터보안 관련 용어, 컴퓨터보안에 대한 위협, 컴퓨터보안 위협 사례, 컴퓨터보안시스템 침입에 대한 대응 방안 분석Ⅰ. 서론Ⅱ. 컴퓨터보안의 정의1. 데이터
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 5,000원 | 등록일 2008.12.21
  • #20181114K, 인공지능, 컴퓨터, 통계, 레포트, 대학교, 테마, 과학, 연산, 빅데이터, 교육, 코딩, 프로그램, 개발자, 지능형, AI, Big DATA, 이슈, 빅데이터리더쉽, 마일리지, IT, 제어, 뇌, 과학, 해킹, 데이타,
    The author of the highest quality documents IT 연구주제 제목 PPT1 2 3 4 5 6 회사개요 회사연혁 조직현황 해외지사 제품소 개 핵심가 치 Index The author of the highest quality document..
    Non-Ai HUMAN
    | ppt테마 | 20페이지 | 2,000원 | 등록일 2018.11.14
  • 공학컴퓨터응용 - 쿠키의 정의, 해킹 및 대처방법, 설정 및 설정 선택과 구성
    ■ 쿠키(Cookie)란쿠키란 웹 사이트의 서비스를 개인이 사용자에게 맞춰 편의를 제공할 수 있도록 하기 위해 사용되는 웹사이트와 네티즌의 컴퓨터를 매개해주는 정보를 담고 있 ... ]를 사용하면 쿠키를 백업할 수 있다.■ 쿠키 해킹 및 대처방법쿠키 해킹 방법은 먼저 서비스 호스트가 사용자가 자주 찾는 사이트에 자바스크립트를 심어두고, 사용자 아이디와 패스워드 ... 에 대한 쿠키 해킹의 대처 방법으로 익스플로러 사용자라면 인터넷 익스플로러의 '도구→인터넷 옵션→보안' 메뉴로 들어가 보자. 그리고 '사용자 정의 수준'을 클릭해 쿠키 항목의 '세션
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2010.11.22
  • 콘크리트 마켓 시사회
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 23일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:15 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감