• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(39)
  • 리포트(25)
  • 논문(4)
  • 자기소개서(4)
  • 시험자료(4)
  • 방송통신대(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"파일구조 포렌식" 검색결과 1-20 / 39건

  • 디지털포렌식과 정보기기 하드웨어 감정 (A digital forensics and IT devices Estimation)
    한국소프트웨어감정평가학회 이규대
    논문 | 5페이지 | 무료 | 등록일 2025.06.27 | 수정일 2025.07.04
  • 정보기기 하드웨어 감정에서 디지털 포렌식 (Digital Forensics on the Handheld Devices)
    한국소프트웨어감정평가학회 이규대
    논문 | 6페이지 | 무료 | 등록일 2025.06.27 | 수정일 2025.07.04
  • 컴퓨터 범죄 수사에 관한 고찰
    Allocation Table), MFT(Master File Table) 등 해당 운영체제에서 디스크의 파일 위치를 기록하기 위해서 사용하는 데이터 구조에서 항목 하나를 제거 ... 컴퓨터 범죄 수사(Computer Forensics)에 관한 고찰 리포트들어가기 전에 ...컴퓨터 범죄는 급격히 증가하고 있으나 일반적인 범죄와는 달리 컴퓨터 파일과 같은 무형 ... 에서는 이러한 디지털 증거를 수집, 분석하는 컴퓨터 포렌식 기술을 정의하고 유형별로 분류하며, 컴퓨터 범죄 등에 대한 증거물 확보와 분석을 위한 절차 및 기술과 분석 도구, 법률 규정
    리포트 | 13페이지 | 2,000원 | 등록일 2021.10.18
  • 판매자 표지 자료 표지
    [주식회사법-방송통신대-25-2학기-중간과제물] [대법원 2020. 6. 11. 선고 2017다278385, 278392 판결] 목차에 따라 서술하여 제출하시오. (30점)
    내용 요약행위청소년 성착취물 다운로드방식P2P 파일 공유 프로그램 사용증거저장 영상 수백 개 확보진술'청소년인지 몰랐다' 주장수사 진행포렌식·압수수색·불구속 기소유사 사례다수 ... 된 해당 영상들은 명백히 청소년이 등장하는 성적 묘사물이었으며, 그 성격상 일반 영상과 구분되는 특정 범주의 불법성이 포함되어 있었다.이러한 파일들은 단순히 영상 감상을 목적 ... 으로 수집된 것인지, 아니면 제3자에게 전송하거나 재유포할 목적으로 수집된 것인지는 명확하지 않지만, 수사기관의 포렌식 분석 결과 피고인의 저장 매체에는 청소년 성착취물로 분류될 수 있
    방송통신대 | 6페이지 | 3,000원 | 등록일 2025.09.22
  • 보안관제 강의 정리노트
    을 해킹하는 가장 큰 이유정보 유출- 내부 기밀정보를 포함한 애플리케이션 서버 소스 파일 정보, 애플리케이션 서버의 구조, DB 구조, DB 내의 회원 정보와 같은 개인정보의 유출 ... 변조- SQL 인젝션, 블라인드 SQL 인젝션, ID/패스워드 유추, CSRF, XSS- 인증 모듈을 우회해 페이지 변조- URL이나 파라미터를 변조- 파일 업로드를 이용해 웹셸 ... 을 순차적 또는 지속적으로 입력해 데이터베이스의 구조를 알아내고, 이와 같이 알아낸 구조를 이용해 데이터베이스 내의 자료를 탈취하는 공격ID/PW 유추- 관리자들이 너무나 쉬운
    리포트 | 2페이지 | 20,000원 | 등록일 2021.09.24
  • 판매자 표지 자료 표지
    산업스파이 레포트
    되었다. 또한, 피해회사의 파일서버가 업무 관련자만이 접근 가능한 구조로 설계되었고, 해당 자료는 상당한 노력과 비용을 들여 획득된 것으로 판단되었다. 그럼에도 불구하고, 피해회사의 사무실 ... 별 의약품 등록서류, 15개국 거래처 리스트” 등 파일 합계 3,308개를 개인 USB에 다운받아 저장한 후, 이를 그대로 가지고 나가거나 피고인의 업무용 이메일에 저장되어 있던 영업비밀 ... 고, 피고인은 단순히 이직 후 담당할 업무의 편의를 위하여 파일을 복사하였고 부정한 이익을 얻거나 피해회사에 손해를 입힐 목적이 없었다고 주장했다.- 판결 결과:법원은 피해회사가 상당
    리포트 | 2페이지 | 2,500원 | 등록일 2024.02.08
  • MS 오피스 문서 파일 내 비정상 요소 탐지 기법 연구 (A Research of Anomaly Detection Method in MS Office Document)
    한국정보처리학회 조성혜, 이상진
    논문 | 8페이지 | 무료 | 등록일 2025.05.16 | 수정일 2025.05.22
  • 다크웹 관련 현황 리서치 및 활용 방안 분석(비즈니스,리포터,발표,기획서,템플릿)
    % 불법신용카드 정보 거래 ( 한국 신용카드 정보 100 만건 추정 ) 5% 무기 거래 3% 마약 거래 3% 소셜미디어 및 채팅 3% 파일 공유 3% 개인정보 ( 한국인 개인정보 ... 핀테크보안연구센터 – 다크웹 모니터링 시스템 구조 ] 경찰청 사이버안전국 : 연내 다크웹을 통한 불법 정보 유통 등을 막기 위한 ’ 다크넷 불법 정보 수집 · 추적 시스템’을 개발 ... 에 노출되지 않은 다크웹상 불법 정보의 경우 차단이 이루어지지 못하고 있음 ) 다크웹 관련 국가적 대응 방안4. 사업 기회와 범위 다크웹 구조 파악 및 개인정보 서치 가능성에 대한
    리포트 | 6페이지 | 5,000원 | 등록일 2022.08.24
  • 판매자 표지 자료 표지
    경영정보시스템론 7장-12장 요약본
    : 화이트칼라 범죄의 대부분 증거는 디지털 형식 > 컴퓨터 파일 형태지만 일반 사용자에게 보이지 않는 앰비언트 데이터로 저장매체 안에 존재할 수 있음컴퓨터 포렌식스 : 정보가 법정에서 증거 ... 하는 것을 막으며 하드웨어와 소프트웨어로 구성심층 패킷 분석 : 데이터 파일을 조사하고 비즈니스에 중요한 파일에는 높은 우선순위를 주며 저순위 온라인 자료를 골라낸다.블록체인 : 거래 ... 고 여러 업무를 수행할 수 있다.사설 산업 익스체인지(사설 익스체인지) : 이 네트워크는 대기업과 같은 구매자가 소유하며, 비즈니스 협력사들이 비구조적인 커뮤니케이션을 공동으로 수행
    리포트 | 15페이지 | 2,000원 | 등록일 2022.06.21
  • 판매자 표지 자료 표지
    2025년 서울에너지공사 신규직원 (전산,정보,통신기술 직무) 직무 합격 자소서
    훈련을 수행했습니다. Wireshark를 통한 패킷 분석, 포렌식 도구를 이용한 로그 추적 등을 실습하며 공공기관 IT 보안 환경에 필수적인 대응 기술을 익힐 수 있었습니다. 저 ... 었습니다. 팀원들이 각자 역할을 나누었지만, 시스템 구축 도중 예상치 못한 오류와 파일 충돌 문제가 생겼고 팀원들이 작업을 이어가기 어렵다고 판단하면서 작업이 중단 위기에 놓였습니다. 이때 ... 저는 책임감 있는 자세로 전체 구조를 다시 점검하고, 작업 내역을 정리한 뒤 직접 문제를 해결하고자 나섰습니다. 수업 시간 외에도 교수님께 질문하고, 관련 커뮤니티에서 유사 사례
    자기소개서 | 5페이지 | 4,000원 | 등록일 2025.05.12
  • 판매자 표지 자료 표지
    ((강추자료A+)) 공사공단, 대기업 입사시험 준비 최신상식 일반상식 용어 핵심정리 - 알짜상식, 경제노동, 정치사회, 환경, IT 등 ver.- 2021년 7월
    을 일으킬 수 있다는 이론P2P 인터넷에서 개인과 개인이 직접 연결되어 파일을 공유쇼트 폼(short form)콘텐츠는 길게는 10분(웹 드라마), 짧게는 15초(틱톡) 단위 ... 전 체결이 성사된 기후변화협정으로, 2020년에 만료되는 교토의정서를 태체하는 협약디지털 포렌식사이버 범죄의 수사에 있어서 사실 관계를 밝히기 위해 컴퓨터와 인터넷 상의 데이터 ... 고 있다.프랙탈눈 결정이나 시어핀스키 삼각형과 같이 부분이 전체와 닮은 형태가 계속적으로 반복되는 모양이나 구조생활협동조합소비자들이 생활안정, 편의, 교육, 문화생활 등을 위해 출자
    리포트 | 143페이지 | 3,000원 | 등록일 2021.07.16
  • 보고서(청소년 성범죄 증가와 성교육의 필요성)
    하였다. “경찰은 이 과정에서 일부 가해 남학생의 불법 촬영이 있었는지 휴대전화 디지털 포렌식(디지털 증거 분석) 작업 등을 벌이고 있다. 강원경찰청은 초등학교 여학생을 성폭행한 혐의 등 ... 유해매체(성인용영상물) 이용경로구분TV방송인터넷포털사이트인터넷실시간방송/동영상사이트인터넷/모바일메신저SNS서비스파일다운로드사이트스마트폰앱2016년13.8%27.6%19.1%10 ... 성기의 기능과 구조, 성적의사소통 순으로 나타났다. 성교육주제에 있어 남학생이 희망하는 주제와 여학생이 희망하는 주제는 조금씩 차이가 나타났다.“남학생이 희망하는 성교육주제 순위
    리포트 | 22페이지 | 6,000원 | 등록일 2021.01.11
  • 판매자 표지 자료 표지
    한화시스템ICT 정보보안 직무 자기소개서와 면접자료
    이 발생했을 때, 팀원들과 신속하게 로그를 분석하고, 비정상 트래픽의 원인을 추적해 보안 취약점을 파악했습니다. 당시 파일 무결성 검사, 패킷 캡처, 포렌식 도구를 활용해 침입 경로 ... 가 반복됐지만, 로그와 트래픽을 분석해 쿼리 구조를 파악하고 문제점을 정확히 찾아냈습니다. 이후 서버 설정을 수정하고, 입력값 검증 로직을 추가해 보안을 강화했습니다. 취약점 수정
    자기소개서 | 6페이지 | 3,000원 | 등록일 2025.09.14
  • 판매자 표지 자료 표지
    2025 쎄트렉아이 전산정보보안 인프라 점검 및 유지보수 자기소개서와 면접자료
    원들과 매주 스터디를 하며 모의 해킹 실습, 포렌식 문제 풀이, 각종 보안 툴 사용법을 익혔습니다. 하지만 실전 대회 당일, 예상치 못한 서버 장애와 문제 난이도에 막혀 초반 ... 능력과 시스템 운영의 중요성을 다시 한 번 일깨워 주었습니다.기술적으로는 리눅스 기반 서버 관리와 보안 툴 운용에 자신이 있습니다. 주요 로그 파일 분석, 침해탐지 시스템 연동 ... 위협이 급증하고 있는 산업 현장에서 실질적인 기여를 하고 싶다는 열정이 생겼습니다.입사 후 첫 목표는 쎄트렉아이의 IT 인프라와 보안 정책, 전산 시스템 구조를 빠르게 파악
    Non-Ai HUMAN
    | 자기소개서 | 6페이지 | 3,000원 | 등록일 2025.10.10
  • 판매자 표지 자료 표지
    조선대/교양/현대과학과범죄수사/중간고사/A+/시험자료
    로 종교 사회 전반에 큰 영향을 줌DNA 구조 발견 : 1953년왓슨과 클릭-> 2중 나선 구조 발견시험관 아기 탄생 :1978년 영국 로버트 에드워즈-> 최초의 시험관 아기 탄생 ... 영국에서 최초로 내무성 소속의 법과학연구소에 국가유전자 자료 은행 설립 : 전과자와 현장증거물에서 얻은 DNA 프로파일을 데이터베이스화 시킴1988년 미 FBI Lab 산하에 영국 ... 중]범행현장의 증거: 지문, 피, 총알과 탄피, 목소리와 자필메모, 신발자국, 섬유질, 시체4. 과학수사의 응용과 사례- 모바일 포렌식 과학수사위조지폐 수사고성능 정밀 장비를 이용
    시험자료 | 5페이지 | 3,000원 | 등록일 2023.05.02 | 수정일 2025.04.24
  • 판매자 표지 자료 표지
    [군무원 정보사회론] 가트너2022+ 7,9급 기출정리(모의고사 포함)
    프로그램반향실 효과: 동일성향 정보만 되풀이호모필리: 유유상종전자정부법: 01 제정 -> 03,07 일부 개정 -> 10 전부개정(헌법기관 전부 적용)디지털포렌식: 피압수자에게 상세 ... 목록 교부(이메일,서면,전자파일 복사)데이터 압수는 해시값 확인 후, 전자정보확인서 작성해시: 단방향 암호화기법(암호화는 가능, 복호화는 불가능)다양한 길이의 데이터를 고정된 길 ... 이 마지막으로 이동하는 구간자연어(인간언어): 아직 AI가 자연어를 이해하기엔 부족함앤서니 기든스 (제3의 길) (구조화 이론)- 근대성의 기본요소 (자본주의, 산업발달, 군사력
    시험자료 | 12페이지 | 5,000원 | 등록일 2022.04.25
  • 윈도우포렌식의 모든것
    /재해, 내부감사침해사고 예방 대응: 대용량 자료의 빠른처리, 알려진 사고 분석 및 조치현 적용범위 : 정보보호 응용전반 및 포렌식 접목 가능 모든 분야일반적인 정보보호 응용전반 ... , 보안사고 발생시에 포렌식을 접목할 수 있는 모든 분야Ex_ 디지털 포렌식, 모바일 포렌식, 네트워크 포렌식, 임베디드 포렌식디지털 포렌식의 5원칙5원칙: 정당성의 원칙, 재현 ... 은 조건과 상황에서 항상 동일한 결과가 나와야 한다..- 재현 했을 때 항상 같은 결과가 나와야 한다.신속성의 원칙- 디지털 포렌식의 전 과정이 신속하게 진행되어야 한다.- 증거물
    시험자료 | 6페이지 | 1,500원 | 등록일 2020.03.03
  • 컴퓨터 범죄 수사(Computer Forensics)에 관한 고찰 리포트 할인자료
    가 원본FAT(File Allocation Table), MFT(Master File Table) 등 해당 운영체제에서 디스크의 파일 위치를 기록하기 위해서 사용하는 데이터 구조 ... 증거 수집 관련 도구들이 주로 사용되고 있다. 국내에서 개발되어 공개된 컴퓨터 포렌식 증거 수집 도구는 거의 전무하며 또한 상업용 증거 수집 도구들 역시 삭제된 파일에 대해 복원 및 ... 컴퓨터 범죄 수사(Computer Forensics)에 관한 고찰 리포트 들어가기 전에 ... 컴퓨터 범죄는 급격히 증가하고 있으나 일반적인 범죄와는 달리 컴퓨터 파일과 같
    리포트 | 14페이지 | 2,800원 (50%↓) 1400원 | 등록일 2016.08.19
  • 판매자 표지 자료 표지
    구글 검색엔진을 통한 웹사이트 취약점 노출 최소화에 대한 연구
    파일의 내용을 통해 웹서버의 디렉토리 구조가 노출되는 문제 검색엔진 규약 및 권고안 수많은 검색엔진 검색엔진 목록 파악 어려움 검색봇에 의해 이미 노출된 경우에 악의를 가진 사용 ... 자 접근 로그를 주기적으로 확인하고 저장하여 침해사고 발생 시 역추적에 대한 포렌식 자료를 생성 하여 증거자료로 제출할 수 있도록 해야 한다 . 인터넷 상에 정보를 수집하는 검색 ... 포렌식 자료를 생성 하여 증거자료로 제출할 수 있도록 해야 한다 . 개인 사용자는 회원 가입 시 최소한의 정보만을 기입하여 개인정보가 탈취되었을 때 불이익이 발생하지 않도록 해야 한다
    리포트 | 20페이지 | 2,000원 | 등록일 2017.05.22
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 11일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:19 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감