• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(39)
  • 리포트(25)
  • 논문(4)
  • 자기소개서(4)
  • 시험자료(4)
  • 방송통신대(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"파일구조 포렌식" 검색결과 21-39 / 39건

  • 판매자 표지 자료 표지
    구글 검색엔진을 통한 웹사이트 취약점 노출 최소화에 대한 연구
    Robots.txt를 사용할시에 해당 파일의 내용을 통해 웹서버의 디렉토리 구조가 노출되는 문제가 있다. 또한 구글외에 수많은 검색엔진 있는데, 그들은 검색엔진 규약 및 권고안을 따르 ... 및 다양한 기업정보 등을 손쉽게 수집이 가능하다.특히 구글 검색엔진에서 제공하는 검색 방법을 사용하면 로그파일, 백업파일, 소스코드 파일 등 서버 및 사용자의 정보를 노출 ... 시키는 파일을 검색할 수 있다.[1]노출 유형구글 검색 예시노출 가능 패턴관리자페이지inurl /admin//admin//manager//master//administrator/백업파일
    리포트 | 4페이지 | 2,000원 | 등록일 2017.05.22 | 수정일 2020.05.24
  • 보안시스템
    에는 트로이 목마, 바이러스 등이 있다.무결성의 검증에는 Hash값을 비교하는 방법을 사용한다. 예를 들어 특정 사이트에서 다운로드 할 때 해당 파일의 Hash값을 이용하여 다운로드 ... 한 결과와 비교하였을 때 사이트에 명시된 Hash값과 다르다면 어떠한 이유에서 다운로드한 파일과 원본 파일은 다르다고 해석하고 이 결과에 의해 무결성이 깨졌다라고 판단한다.특히 무결 ... 성이 깨진 데이터는 법정에서 증거로써 인정받을 수 없기 때문에 포렌식에 있어 무결성은 굉장히 중요핟. 따라서 수사관들이 조사할 때 원본에서 안하고 디스크 이미징으로 사본을 생성한 후
    리포트 | 5페이지 | 5,000원 | 등록일 2017.05.31
  • 파일 헤더 정보에 대한 연구 - 파일 헤더 정리
    를 파악한다. 그리고 디지털 포렌식의 분석 대상으로의 식별자적 의미를 알아본다.제2장 본 론제1절 파일과 내부 구조1. 파일이란?파일은 시스템 사용자가 이용할 수 있는 데이터의 실체 ... ··································································· 2제1절 파일과 내부 구조 ... ? ································································· 22. 파일의 내부 구조 ························································ 23. 파일의 종류 판단
    리포트 | 13페이지 | 2,000원 | 등록일 2014.01.14
  • 정보처리기사 실기 신기술(2017~2019년 기출문제) 요약집
    들을 대중화시키며 정보를 제공하는 역할을 한다.18년 2회디지털포렌식 : ‘컴퓨터 법의학’이라 불리는데 전자증거물을 사법기관에 제출하기 위해 휴대폰, PDA, PC, 서버 등 ... 에 접근 가능한 것을 의미킬스위치 : 분실한 정보기기를 원격으로 조작해 개인 데이터를 삭제하고 사용을 막는 일종의 자폭 기능.MEMS : 소형 기계 구조물에 반도체, 기계, 광 등 ... 을운영 및 관리를 돕기 위한 문서들의 집합RAID : 여러 개의 하드디스크로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장하는 기술
    시험자료 | 10페이지 | 2,000원 | 등록일 2019.09.28 | 수정일 2019.10.12
  • FAT32 NTFS파일시스템 바꾸기
    FAT32 NTFS 파일시스템 바꾸기 10071496 이쌍 도로 시스템 포렌식목차 FAT32 와 NTFS 의 차이점 NTFS 로 바꿔야할 필요성 CMD 를 사용하여 FAT32 ... 트리로 정렬된 구조 효과적인 파티션 크기 200MB 이하 400MB 이상 파일 이름 규칙 8.3 방식의 ASCII 255 문자까지의 Unicode 보안 공유보안만 가능 로컬 및 공유 ... -DOS Windows 95, 98, ME Windows NT-Based OS 하나의 파티션 크기 4GB 2TB( 이론적 16TB 까지 가능 ) 디렉토리 구조 정렬되지 않은 구조 이진
    리포트 | 13페이지 | 2,000원 | 등록일 2012.08.28
  • 판매자 표지 자료 표지
    [성공 취업가이드] 정보보안 취업 가이드로서 2년 연속 KISA(인터넷진흥원) 대학생 정보보호 동아리 취,창업 캠프 질문카드
    기업, 기관의 전상망의 보안 취약점을 찾아내는 역할악성코드분석어떠한 악의적인 목적으로 만들어진 파일을 리버싱이라는 기법을 통해 분석하는 역할보안컨설턴트전체적으로 취약점을 토대 ... 로 어떻게 대비, 보강해야 하나, 보안대책을 컨설팅해주는 역할디지털포렌식어느 한 사건의 증거가 될만한 증거물을 얻기 위해 지문, 휴대폰, 컴퓨터 하드디스크, 기업 회계자료 등의데이터 ... 해킹을통해 찾다보니 해킹을 먼저 배우게 되는것입니다.필수적으로 공부를 해야하는 순서로는 C → C++ → 자료구조 → java -> jsp -> spring -> TCP/IP소켓
    자기소개서 | 46페이지 | 25,000원 | 등록일 2019.08.25
  • 디지털 증거 수집에 대하여
    내부의 디렉터리와 파일들을 사용자가 쉽게 접근하고 파악할 수 있게 하는 소프트웨어 또는 명령어이다. 디지털 포렌식에서의 디스크 브라우징은 분석 정확성 및 편의성을 제공하기 위해 저장한다. ... ····································································· 14 파일 복구 프로그램(Final Data ... ······································································· 16 실행파일 역공학 분석 도구 Olly Debugger
    리포트 | 19페이지 | 3,000원 | 등록일 2012.07.03 | 수정일 2013.11.11
  • [유비쿼터스컴퓨팅개론 공통] 현재 스마트폰에서 사용되는 안드로이드 롤리팝 운영체제의 특징과 애플의 iOS8의 특징에 대해서 기술하고, 두 개의 운영체제의 차이점를 기술하십시오. 마지막으로 두 운영체제에 대한 자신의 생각을 결론으로 작성하십시오
    기기인 아이팟 터치, 태블릿형 컴퓨터인 아이패드에 내장되어 있는 운영체제이다. 실제로는 Mac OS X를 기반으로 만들어져 있으며 Mac OS X의 기본 구조와 비슷하다. iOS ... 하였으며, 개발자들이 XCode를 통해 스스로 AppStore에 자신들이 개발한 프로그램을 배포할 수 있도록 지원하였다. 포렌식 분석에서 가장 중요하게 사용되는 API 중 하나가 GPS ... 을 Dalvik machine 위에 올리는 방식이었는데, Kitkat (4.4) 부터는 ART machine 위에서 OAT file 을 돌리는 것이 가능해졌다. 기존의 dex 파일을.
    방송통신대 | 17페이지 | 3,000원 | 등록일 2015.03.17
  • 정보보호 기말 레포트(sis 훈련장 훈련내용, A+받았습니다)
    있도록 구성되어있으며 사용 허가권이 없는 사용자가 파일, 라이브러리 폴더 및 장치 등을 사용하지 못하도록 제한하여 보호하고 악성프로그램을 찾아 제거, 시스템 설정으로 보안을 강화 ... (Network Security)이란 권한 밖의 네트워크와 네트워크로 접속 가능한 자원에 접근하려 할 때, 네트워크 관리자가 사용하는 컴퓨터 네트워크 하부 구조에서의 기본적인 설비 ... X) 마크를 찾아 총 합계를 기재하는 등의 훈련프로그램을 통해 윈도우의 안전한 사용법을 익혀 해킹과 바이러스에대해 예방하거나 대처하는 법을 훈련합니다.5)디지털 포렌식시스템 및
    리포트 | 8페이지 | 1,000원 | 등록일 2012.07.09
  • 경영정보시스템의 이해(Essentials of Management Information Systems) 제9판 요약
    는 서로 많은 영역에 걸쳐 있다.○기업경영과 계층구조기업은 여러 부서에 있는 종업원들의 업무를 관리하기 위해 권한이 상부에 집중되어 있는 계층구조를 만듬.(예 : 고위 관리층, 중간 ... 적 활동이 가능하도록 하며, 조직기반구조, 인적자원관리, 기술 등으로 구성?. 벤치마킹 : 비즈니스 프로세스의 효율성과 효과성을 엄격한 기준에 비교하고, 이러한 표준에 대비하여 성과 ... 데이터 사전 : 자동 또는 수동으로 저장된 파일로, 데이터 요소 및 특징 기술질의와 보고 : 데이터조작어-SQL,○객체지향 데이터베이스 : 그래픽이나 멀티미디어 관련 데이터와 데이터
    리포트 | 24페이지 | 2,000원 | 등록일 2011.08.05 | 수정일 2020.07.29
  • 디도스 공격과 대응방안
    )이라 불리는 해킹 프로그램에 감염되면 감염된 컴퓨터는 다른 사람에 의해 원격 조종될 수 있게 된다. 봇은 주로 채팅과 파일공유 프로그램을 통해 PC에 감염되는데, 봇에 감염된 PC ... 2009년 7월 7일(화) 18시 이후 공격이 시작되었으며, 검찰과 경찰 등 수사기관에서 바로 수사를 착수하였고, 대검찰청 디지털 포렌식(Digital Forensics)에서는 일선 ... 와 비교구분악성코드감염경로악성코드유포수법공격명령IP공격구조프로그램 유사성비교대상확장자분석방해수법암호화 기법7?7DDos웹하드사이트웹하드사이트자동업데이트위장59개국 538개공격프로그램
    리포트 | 8페이지 | 2,000원 | 등록일 2013.09.04
  • [IDS] 침입탐지시스템 (침입, 탐지, 호스트, 인터넷, 보안, 침해, 경고, 방화벽, 라우터, 취약, DDOS, 좀비, 컴퓨터)
    ) 의 취약점과 결점을 찾아낼 수 있음 중요한 포렌식 증거 내부 공격의 존재 여부 경고 각종 보안 침해에 대해 관리자에게 통보 침입 탐지 시스템 I n t r u s I o n D e t ... 경고 / 로긴 네트워크 규칙 Snort 구조 침입 탐지 시스템 I n t r u s I o n D e t e c t I o n S y s t e m네트워크를 도청하는데 쓰이는 장치 ... n t r u s I o n D e t e c t I o n S y s t e m Snort전처리기 스니퍼 전처리기 탐지 엔진 경고 / 로긴 네트워크 규칙 Snort 구조 침입
    리포트 | 44페이지 | 2,500원 | 등록일 2012.10.30
  • 디도스정의, 디도스 예방법, 디도스 확인방법, 디도스 대응방안
    프로그램에 감염되면 감연된 컴퓨터는 다른 사람에 의해 원격 조종될 수 있게 된다. 붓은 주로 채팅룸과 파일공유 프로그램을 통해 PC에 감염되는데, 봇에 감염된 PC는 직접적인 피해 ... 에서 바로 수사를 착수하였고, 대검찰청 디지털포렌식센터에서는 일선청으로부터 수사지원요청이 있어 디도스 공격사건 수사에 장기간 분석지원 하였다.일반적으로 국내에 사이버공격이 발생 ... 하여 악2011.4.12. 08:20:14공격 명령파일 설치-2011.4.12. 16:50:10공격 명령실행(파괴 시작)-2011.4.12. 16:51:53-서버장애발생 최초인지(SMS
    리포트 | 11페이지 | 1,000원 | 등록일 2011.12.11 | 수정일 2017.08.27
  • 개인 프라이버시 어디까지 허용되어야 하나?
    deal with those theme. And then, we will insist our opinion.2. Main Story1) HDD 파일 복원등 디지털포렌식 기술인터넷 ... ,·범죄를 조사하기 위한 디지털포렌식(Digital Forensic) 기술이 등장하였다. 한화 김승연회장 폭행사건에서의 cctv 복구, 신정아사건에서의 e-mail 복구 등에서 디지털 ... 포렌식기술이 사용되면서 결정적인 증거들을 잡아냄에 따라 이 기술은 언론에서 집중 조명을 받기 시작했다. 디지털을 활용한 21세기 수사방식인 이 기술은 E-mail, HDD서 삭제
    리포트 | 8페이지 | 1,000원 | 등록일 2008.01.19
  • 2011년도 IT 사업 융합 원천기술 개발사업의 문야별 주요 개발 핵심 키워드
    휘발성 메모리 스토리지용 초고속 파일 시스템 개발⇒ 초고속 파일 시스템 핵심 요소 기술 개발 및 IPR 확보온라인 SW○ 글로벌 온라인 동향 예측 및 분석 기술 개발⇒ 웹 및 소셜 ... 운영 솔루션 기술 개발?지식정보 보안부분정보보안○ 정보보안 분야의 경쟁력 있는 선도 기술개발⇒ 대용량?실시간 분석을 위한 디지털 포렌식 기술개발⇒ 스마트폰보안, 모바일클라우드 보안 ... ⇒ 콘텐츠 전달 차세대 네트워크 구조 기술가입자망 장비o 장거리?대용량?저가격 FTTH 구축을 위한 WDM-PON 상용화 기술 고도화, 핵심 광 부품 등 가입자망 시스템 개발⇒ 광역 개발
    리포트 | 13페이지 | 2,000원 | 등록일 2011.02.15
  • 네트워크보안
    성 , 안전성 및 일관성을 통한 정보의 무결성 정보 또는 정보시스템에 대한 도청을 관리하는 정보의 비밀성 네트워크 보안 목적네트워크 위협 인위적 , 구조상 , 바이러스 , DoS ... 적 위협 : 다양한 유형 변조 , 위조 , 차단 악성 코드로 네트워크 운영을 파괴 , 방해하는 행위 구조상 위협 태핑 , 피기백킹 네트워크 위협무선 네트워크 유선과 달리 손쉽게 접속 ... 화 네트워크 진단 도구 , 데이터 백업 전원 공급 , 복구 계획 , 전송 보안 바이러스 , 패스워드 파일 보호 원격 네트워크 접근 제어내부와 외부 네트워크 네트워크의 보안통제
    리포트 | 32페이지 | 2,500원 | 등록일 2009.11.13
  • 정보보호론 주제별 내용(SSH,PKI,IDS,FIREWALL..등)
    Router) 구조, 이중 홈 호스트(Dual-Homed Host) 구조, 스크린 호스트(Screened Host) 구조, 스크린 서브넷(Screened Subnet) 구조 등으로 분류 ... , 애플리케이션 로그, 파일 시스템의 수정사항(이진 파일, 패스워드 파일, capability/acl 데이터베이스) 그리고 호스트의 동작과 상태등을 분석하여 침입을 식별하는 에이전트 ... ) fault reporting5) graphical한 네트워크 구성4. Secure OS - 보안 운영체계- Secure OS 기본 기능시스템에 대한 보안은 기본적으로 구조
    리포트 | 21페이지 | 3,000원 | 등록일 2008.01.06 | 수정일 2019.10.24
  • [형법/법률교양] 사이버 범죄에 대한 시스템적 대응
    의 패러다임 변화 / 82) 침입탐지 시스템 / 9(2) 추적 기술에 의한 보호 - 포렌식 / 12(3) 형법의 추상적 위험화 방지 / 133. 법률 시스템에 의한 대응 방법 ... 범죄를 인지시키고 사이버 공간을 바르게 사용할 수 있도록 독려하는 것이 필요하다. 그러나 사실 가치다원화주의와 가족구조의 변화 등으로 가정교육이나 학교교육, 사회교육을 통해서 어떤 ... 는 침입탐지 시스템과 추적 대응 시스템인 포렌식에 대해서 살펴보고자 한다.(1) 네트워크 보안 기술에 의한 보호1) 보안 기술의 패러다임 변화기술에 의한 보안 방법으로 개인정보와 같
    리포트 | 19페이지 | 1,500원 | 등록일 2005.03.30
  • [해킹] 해킹의 유형과 기술적 대응 및 증거확보의 문제점
    법규52. 기술적 보안과 방법5Ⅳ. 해킹의 증거조사방법61. 사례와 처벌법규62. 컴퓨터 포렌식스(Forensics)71) 개념72) 포렌식스 분야73) 컴퓨터 포렌식스 도구 ... 의 유형84) 컴퓨터 포렌식스 검사를 위한 요구사항83. 수사와 증거확보능력의 문제점91) 통상의 수사절차92) 해킹과 관련한 수사절차91 첩보의 수집92 증거자료의 확보93 추적94 ... 게 서술할 수 있는 준비를 의미한다.2) 포렌식스 분야법적인 전자 증거물의 분야에는 저장매체와 전자기기의 분석 분야와 인터넷 기반의 네트워크 침입 및 오용분석분야가 있다. 전자는 하드
    리포트 | 17페이지 | 1,000원 | 등록일 2002.10.07
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 13일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:08 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감