• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(4,447)
  • 리포트(3,904)
  • 시험자료(207)
  • 자기소개서(173)
  • 방송통신대(128)
  • 논문(20)
  • 서식(10)
  • ppt테마(5)

"해킹프로그램" 검색결과 1-20 / 4,447건

  • 파워포인트파일 PPT, 탬플릿, 해킹, 화이트해커, 컴퓨터, 컴공, 윈도우, 교육, 코딩, hacking, 보안, 시스템, 프로그램, 대학교, 해커, 프로그램, 공학, 기술, MIT, 레포트, PPT탬플릿, 해커, 지능형, 인공지능, 통계, 연산, AI , 로봇, 지능
    The author of the highest quality documents CPU 회로 연구주제의 쌤플 PPT 1 2 3 4 5 6 회사개요 회사연혁 조직현황 해외지사 제품소개 핵심가치 Index The author of the highest quality docu..
    ppt테마 | 23페이지 | 2,000원 | 등록일 2020.02.06
  • 파워포인트파일 ITPPT 컴퓨터코드, 보안, 해킹, 코드프로그램,프로그래밍
    Presentation Modern style presentation template. 01. Contents title 02. Contents title 03. Contents title 04. Contents title 05. Contents title 06. Co..
    ppt테마 | 68페이지 | 1,500원 | 등록일 2017.09.12
  • 한글파일 컴퓨터 바이러스와 악성프로그램해킹에 관한 조사
    컴퓨터 바이러스 대처방안 제 3장 악성프로그램 1. 악성프로그램이란? 2. 악성프로그램 방지법 및 기술 제 4장 해킹 및 1. 해킹의 정의 2. 해킹의 유형 3. ... 이 말은 1950년대 말 미국 MIT 공대 동아리 모임에서 철도 설비에 관련한 난제를 해결하기 위해 밤마다 몰래 잡입해 연구를 하며 처음 사용하던 '해크(hack)'라는 단어에서 유래되었다 ... 악성프로그램해킹의 심각성에 대하여 제 2장 컴퓨터 바이러스 1.
    리포트 | 11페이지 | 2,500원 | 등록일 2017.10.10 | 수정일 2021.03.12
  • 한글파일 해킹 프로그램 / 바이러스 종류와 특징
    해킹 프로그램 종류 0) DoS(Denial of Service) 공격 ) 개요 과거 Yahoo, CNN, FBI등 기타 여러 굵직한 싸이트들이 해킹을 당했다는 소식은 많이 들었을 ... 해킹 프로그램 종류1 1) DoS(Denial of Service) 공격1 2) 백오리피스3 3) 스니퍼5 4) 넷버스7 2. ... 나) 해킹 프로그램 (0) ping attack 최근 일본의 검정기관인 문부과학성 서버가 장시간 마비 상태가 온 적이 있는데, 이것은 역사의 왜곡 교과서 검정통과에 반대하는 수많은
    리포트 | 18페이지 | 3,000원 | 등록일 2009.07.04
  • 파워포인트파일 컴퓨터보안,컴퓨터보안프로그램,해킹,방화벽,키보드보안,클라우드컴퓨팅
    clipid=10061064 컴퓨터 보안 전문가 해킹 등의 피해를 전문적으로 대처해주는 사람들 우리가 흔히 접하는 전문 해커의 해킹으로부터 보호하기 위해 필요한 보안프로그램 등을 개발 ... MIT 에 전해져 내려오던 재미있는 전통인 Hack 이 컴퓨터 프로그래밍 분야로 좁혀지고 정보화 시대가 찾아옴에 따라 장난이 아닌 범죄로 발전하였다 . ... MIT 에 전해져 내려오던 재미있는 전통인 Hack 이 컴퓨터 프로그래밍 분야로 좁혀지고 정보화 시대가 찾아옴에 따라 장난이 아닌 범죄로 발전하였다 .
    리포트 | 41페이지 | 3,000원 | 등록일 2012.10.23
  • 파워포인트파일 #20181114K, 인공지능, 컴퓨터, 통계, 레포트, 대학교, 테마, 과학, 연산, 빅데이터, 교육, 코딩, 프로그램, 개발자, 지능형, AI, Big DATA, 이슈, 빅데이터리더쉽, 마일리지, IT, 제어, 뇌, 과학, 해킹, 데이타,
    The author of the highest quality documents IT 연구주제 제목 PPT 1 2 3 4 5 6 회사개요 회사연혁 조직현황 해외지사 제품소 개 핵심가 치 Index The author of the highest quality documen..
    ppt테마 | 20페이지 | 2,000원 | 등록일 2018.11.14
  • 한글파일 [컴퓨터 공학] 해킹방지프로그램 연습
    C;/windump // Windump.exe 실행 프로그램이 있는 폴더 4) WinPcap (Packet Capture Architecture for Windows) 유명한 유닉스 ... 이어 그 데이터를 받았음을 상대 호스트가 알려주고 있음을 알 수 있다. windump 이외의 프로그램 실행화면 shadow scanner 실행화면 { { neo trace 실행화면
    리포트 | 8페이지 | 1,000원 | 등록일 2005.01.17
  • 한글파일 청소년의 사이버 일탈 - 사이버 범죄 (컴퓨터 해킹, 바이러스 유포, 아이디 도용, 프로그램 불법복제)
    여기에서는 청소년의 사이버 범죄 중 사이버 상의 성범죄를 제외한 컴퓨터 해킹, 바이러스 유포, 아이디 도용, 프로그램 불법복제 등의 문제를 다루고 이에 대한 해결방안을 찾아보도록 하겠다 ... 음란물 제작·판매, 프로그램 불법 복제, 바이러스 제작·유포, 전산망 해킹 등 수많은 사이버 등을 무상으로 불법복제하여 저작자의 지적권리를 침해하는 행동으로, 청소년들 사이에 해적사이트를 ... 청소년들이 인터넷도박에 중독되면 사이버머니에 집착하여 그것을 해킹을 통해 구입하려는 경우가 있고 사이버머니가 모자라 그것을 현금으로 구매하는 경우가 있기도 하다.
    리포트 | 11페이지 | 1,500원 | 등록일 2004.12.20
  • 한글파일 [인터넷범죄][사이버범죄][해킹][해커][보안][바이러스][보안프로그램][개인정보침해][개인정보보호]인터넷범죄(사이버범죄) 분석과 다양한 인터넷범죄(사이버범죄) 사례 및 향후 인터넷범죄(사이버범죄) 대책
    컴퓨터 해킹 1) 해킹의 종류 2) 최근의 동향 3) 뻐꾸기의 알(The Cuckoo's Egg) 사건 4) 인터넷 웜(Internet Worm)사건 5) 시티은행(CITI Bank ... 해킹 3. 서비스거부(Denial of Service) 4. 전자우편 폭탄(E-mail Bomb) 5. 논리폭탄(Logic Bomb) 6. ... 프로그램의 복제용이성과 복제행위에 대한 적발곤란성 때문에 프로그램 무단복제 행위는 근절되지 않고 있는데 Business Software Alliance에 따르면 93년부터 95년까지
    리포트 | 26페이지 | 7,500원 | 등록일 2007.04.06
  • 한글파일 [성공 취업가이드] 정보보안 취업 가이드로서 2년 연속 KISA(인터넷진흥원) 대학생 정보보호 동아리 취,창업 캠프 질문카드
    구체적으로 개발하고자 하는 시스템의 특성을 분석한 후 프로그램을 설계하고, 시스템 설계를 토대로 프로그램을 코딩하는 작업을 합니다. ② 과정평가형 자격취득 가능 종목: 정보처리산업기사 ... 네트워크 보안관제, 정보보안컨설턴트, 모의해킹, 악성코드분석 이렇게 네 분야는 신입채용이 활발합니다. ... 이에 따라 우수한 프로그램을 개발하여 업무의 효율성을 높이고, 궁극적으로 국가발전에 이바지하기 위해서 컴퓨터에 관한 전문적인 지식과 기술을 갖춘 사람을 양성할 목적으로 정보처리산업기사
    자기소개서 | 91페이지 | 25,000원 | 등록일 2019.08.25
  • 한글파일 인터넷활용 정리 [이메일,SNS,컴퓨터 보안]
    바이러스 & 해킹 예방법 ① 신뢰성있는 업체로부터 구입한 상업용 소프트웨어 사용 ② 차단된 독립된 컴퓨터에서 새로운 소프트웨어 테스트 ③ 안전이 확인된 첨부파일만 연다. ④ 복구할 ... 무결성 : 정해진 사용자가 정해진 방법으로 정보에 접근 ③ 가용성 : 정해진 사용자가 정해진 방법으로 자신이 원하는 시기에 정보에 접근 가능하도록 해커는 어떤 식으로 내 정보를 해킹할까 ... 불필요한 프로그램 설치 1.
    시험자료 | 8페이지 | 1,500원 | 등록일 2023.06.02
  • 파일확장자 JAVA의 연산자
    사칙 연산 +, -, *, /, %부호 연산 +, -논리 연산 &, |, ^, !, &&, ||비트 연산 &, |, ^, ~, , >>>대입 연산 =, +=, -=, *=, /=, %=, &=, |=, ^=, =, >>>=문자열 연산 +비교 연산 >,
    리포트 | 16페이지 | 1,500원 | 등록일 2021.02.15
  • 파워포인트파일 IT 정보기술 파워포인트 양식
    IT 관련 문제 및 해결 방안 1 보안 위협 시스템 보안 강화 및 주기적인 보안 업데이트를 통해 해킹과 데이터 유출을 막을 수 있습니다. 2 기술적 난제 연구 및 협업을 통해 새로운 ... 소프트웨어 개발 컴퓨터 프로그램과 애플리케이션을 개발하고 유지보수하는 서비스입니다. 데이터 분석 대규모 데이터를 수집하고 분석하여 통찰력 있는 정보를 도출하는 서비스가 있습니다. ... IT 역량 강화를 위한 교육 및 자격증 정보 교육 자격증 대학 학위 프로그램 정보기술관리(ITM), 컴퓨터과학(CS), 소프트웨어 엔지니어링(SE) 등 온라인 강의와 교육 플랫폼 자격증
    ppt테마 | 8페이지 | 2,000원 | 등록일 2023.12.18
  • 한글파일 정보사회의 사이버윤리 중간고사 타이핑
    사이버 금융 범죄(피싱, 파밍, 스미싱, 메모리 해킹, 몸캠피싱) 3. 개인, 위치정보 침해(개인정보를 침해, 도용, 누설하는 범죄) 4. 사이버 저작권 침해 5. 스팸메일 6. ... , 바이러스와 랜섬웨어, 악성 프로그램에 대응 ●악성 프로그램 악성 프로그램 : 컴퓨터, 서버, 컴퓨터 네트워크에 해를 끼치기 위해 의도적으로 고안한 소프트웨어, 심어지거나 도입된 ... O 관점 -> 무단 침입 자체로 윤리적 잘못, 재산권은 중요한 윤리적 사회적 가치인데, 해킹은 타인의 재산권을 존중x, 해악을 끼칠 의도가 없이 시스템에 침입한 경우에도 점진적으로
    시험자료 | 21페이지 | 3,000원 | 등록일 2020.01.05
  • 파일확장자 숭실대 4차산업과 정보보안 교양 과목 2023-1 중간 큰 흐름 정리
    해킹 AOL 메신저 무료 해킹툴 공개, 초보 해커들 악용 수많은 사용자 온라인 공격 트로이 목마, 백 오리피스 CDC 해킹 그룹 데프콘 해킹 대회에서 트로이 목마 프로그램인 백 오리피스 ... 권한 관리 -응용 프로그램은 응용 프로그램 내의 권한보다 응용 프로그램 자체의 실행 권한 이 더 중요함 -응용 프로그램은 자신을 실행한 계정의 권한을 물려받음 -응용 프로그램이 보안상에 ... 기술을 이용한 전자상거래 교란 APT 공격의 등장 오랜시간 사이트 분석, 지능적 지속 위협 농협 사이버 테러 북한의 테러, 기업의 보안 인식 변화 스마트폰 해킹 리눅스 해킹 툴,
    시험자료 | 8페이지 | 1,500원 | 등록일 2023.07.14
  • 한글파일 사고와 표현 소논문- 사이버 범죄의 예방법과 해결방안
    이 또한 해킹과 마찬가지로 사이버 테러형 범죄에 해당하며, 컴퓨터 바이러스는 자기 복제를 하여 전파되면서 시스템에 오동작을 일으키거나 파일을 손상시키는 프로그램을 말한다. ... 스파이웨어 공개프로그램, 셰어웨어, 평가판 등의 무료 프로그램에 탑재되어 정보를 유 출시키는 기능이 있는 모든 종류의 프로그램을 말한다. 2) 일반 사이버 범죄 ① 개인정보침해 일반 ... 트로이목마 프로그램에 미리 입력된 기능을 능동적으로 수행하여 시스템 외부의 해커에 게 정보를 유출하거나 원격제어기능 수행한다. 나.
    리포트 | 10페이지 | 4,000원 | 등록일 2020.03.23 | 수정일 2021.10.03
  • 한글파일 인터넷 해킹기술과 보안장비의 역할에 대한 본인의 의견을 기술하시오
    그렇기 때문에 다른 해킹 기법에 비해서 높은 수준을 가지고 있어야 한다. 보통 프로토콜 취약점을 이용해서 해킹을 하면 미리 작성된 해킹 프로그램을 사용하는 경우가 많다. ... 프로그램 상의 취약점 해킹은 프로그래밍 자체의 오류나 동작 중에 발생하는 보안 오류들로 인해서 취약점들이 발생하게 되는 것을 이용하는 것이다. ... 본론 해킹 기술을 분류에 따라서 알아보려고 하는데 악성코드, 서비스 거부 공격, 정보 수집, 프로토콜 취약점, 프로그램 상의 취약점, 시스템이나 서비스 설정 취약점으로 분류해서 조사해볼
    리포트 | 4페이지 | 2,000원 | 등록일 2022.11.29
  • 한글파일 전자정보전 핵심요건 할인자료
    외부와 연결된 대부분의 컴퓨터시스 템과 통신접속은 취약점을 안고 있어, 해커들은 응용 프로그램 의 하자 (bug)를 이용하거나 해킹 프로그램을 이용하여 접근 함. 3.정보수집이나 변조 ... 해킹 1. 논리폭탄 2. 트로이 목마 3. 컴퓨터 바이러스 4. AMCW 5. 메일폭탄 6. 웜 7. 패킷위장 8 패킷도청 9 물리도청 * 시스템 침입 즉 해킹이란 1. ... 메일, 해킹, 논리폭탄 ?????? 전자정보전의 핵심 ?????? 1.
    리포트 | 5페이지 | 2,000원 (20%↓) 1600원 | 등록일 2023.07.23
  • 파워포인트파일 해킹과 정보보안
    루트킷 (Rootkit) : (1) 루트권한 획득 기능 (2) 시스템 제어를 위한 백도어 기능 (3) 백신 프로그램에 발각되지 않기 위한 위장 기능 등을 가지고 있는 해킹 프로그램 ... 해킹의 종류 기술 시스템 해킹 : 시스템의 프로그램 취약점을 이용한 해킹 해당 시스템에 접속 , 관리자 권한을 획득하는 것이 주 목적 시스템 해킹 기술 1. ... 바로 삭제 백신 프로그램 설치 후 바이러스 검사 신뢰할 수 없는 웹사이트는 방문하지 않기 7.
    리포트 | 33페이지 | 2,500원 | 등록일 2022.05.24 | 수정일 2022.05.27
  • 한글파일 [탐구활동 보고서] 해킹과 해커에 관해 탐구한 보고서입니다. 각종 발표수업과 수행평가, 리포트로도 유용하게 사용할 수 있습니다.
    사물인터넷이나 게임 같은 것을 해킹할 때는 C언어와 C++을 추가로 알고 있어야 한다. 8. 알고리즘 흔히 프로그램의 실행 시간이 길면 그 프로그램은 좋지 않다고 말한다. ... 예를 들어 소수를 판별하는 프로그램을 작성하는 방법으로는 모든 소수를 입력해놓는 방법과 어떤 한 수를 그 수보다 작은 양의 정수로 나누는 방법이 있다. ... 해킹을 조사하며 해킹의 기술이 나날이 발전해 간다는 것도 알 수 있었다.
    리포트 | 4페이지 | 3,000원 | 등록일 2022.04.29
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업