• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(1,393)
  • 자기소개서(738)
  • 리포트(626)
  • 방송통신대(14)
  • 시험자료(12)
  • 논문(3)

"Hacking" 검색결과 1-20 / 1,393건

  • 파워포인트파일 해킹과 정보보안
    해킹과 정보보안 해킹 정보보안 1-1 해킹의 정의 1-2 해킹의 종류 기술 1-3 해커의 종류 2-1 정보보안의 정의 2-2 정보보안의 필요성 2-3 보안의 3 대 요소 2-4 정보보안 관리 2-5 2022 년 보안 위협 추세 및 주의해야 할 사항 Index 1-4 해..
    리포트 | 33페이지 | 2,500원 | 등록일 2022.05.24 | 수정일 2022.05.27
  • 한글파일 SQL Injection 해킹 방어
    SQL Injection 해킹 방어 수업명 : 담당교수 : 학번 : 이름 : 차 례 1. SQL이란 2. SQL Injection 해킹 1. SQL이란 SQL(구조화 질의어, Structured Query Language)란 데이터베이스(이하 DB)에 접근할 수 있는 ..
    리포트 | 4페이지 | 1,500원 | 등록일 2020.07.21 | 수정일 2020.12.01
  • 파워포인트파일 정보통신기술,해킹,개인정보유출,KT 해킹사례,SK해킹사례,외부 해킹 방지
    정보 통신 기술의 발달과 인권 - 해킹으로 인한 개 인정보유출 사례 목차 1. 사례조사 2. 대책 KT 해킹사례 SK(NATE) 해킹사례 개 인 차원 기업 차원 정 부 차원 1. 사례조사 KT 사건 사건 일시 : 2012 년 2 월 ~7 월경 사건 과정 대리점에서 KT..
    리포트 | 21페이지 | 3,000원 | 등록일 2019.06.13
  • 한글파일 [사이버범죄] 해킹의 종류
    [사이버범죄] 해킹의 종류 목차 [사이버범죄] 해킹의 종류 I. 사이버절도 II. 사이버 비밀침해 III. 사이버 정보파괴 IV. 전자문서 위작 V. 해킹에 의한 사이버사기 * 참고문헌 [사이버범죄] 해킹의 종류 해킹이란 컴퓨터를 이용하여 다른 사람의 컴퓨터 또는 전산..
    리포트 | 4페이지 | 2,000원 | 등록일 2019.09.25
  • 파워포인트파일 사이버 무기- 해킹과 바이러스
    무기체계론 사이버무기 | 해킹과 바이러스 무기체계론 사이버무기 | 해킹과 바이러스 C/O/N/T/E/N/T/S 1 해킹 2 바이러스 3 군 사이버전 4 출처 해킹이란 ? Ⅰ . 해킹 01 3 해킹이란 최첨단 정보 통신 기술을 이용하여 정보통신망의 취약한 부분에 악성코드..
    리포트 | 15페이지 | 3,000원 | 등록일 2021.07.13
  • 한글파일 Cookie를 활용한 해킹공격 관련 정의
    Cookie를 활용한 해킹공격 관련 정의 목록 ? Cookie 란? ? Cookie 값 변조 관련 Tool 1. Cooxie Toolbar 2. EditThisCookie ? Cookie 값을 이용한 해킹 기법 1. XSS 2. SQL Injection ? Cookie..
    리포트 | 6페이지 | 1,000원 | 등록일 2021.03.14
  • 워드파일 디지털 마케팅 그로스 해킹 사례 분석
    그로스 해킹 정의 및 사례 분석 그로스 해킹이란 ‘전체 개발 과정에 걸쳐 마케팅 아이디어를 제품에 녹여내는 전략’ 이다. 제품과 서비스를 완성시키기까지 온라인 행동 데이터를 분석하며 이 데이터를 기반으로 사용자 경험을 최적화한다. 이미 완성된 제품으로 광고, 홍보 등을..
    리포트 | 3페이지 | 2,500원 | 등록일 2020.10.14
  • 파일확장자 모의해킹 컨설턴트 면접질문 총정리-웹 편
    2. 모의해킹해킹 이해하기2.1. OWASP TOP 102.1.1. 정리리스트2.1.1.1. SQL InjectionSQL Injection개요DB 를 제어하는데 사용하는 언어인 SQL 를 사용자 입력 데이터에 포함시켜 공격가능한 취약점원인(1) 사용자 입력 값에..
    자기소개서 | 31페이지 | 3,000원 | 등록일 2019.07.22 | 수정일 2019.12.10
  • 워드파일 MIS-BULGARIA A WHOLE NATION HACKED
    BULGARIA: A WHOLE NATION HACKED 1. Identify and describe the security and control issues related to the hacking technique discussed in this case In 20..
    리포트 | 1페이지 | 1,000원 | 등록일 2022.12.10
  • 한글파일 인터넷보안 ) 해킹, 보이지않는 위협 할인자료
    인터넷보안 해킹, 보이지 않는 위협 인터넷보안 해킹, 보이지 않는 위협 목차 Ⅰ. 서론 Ⅱ. 본론 1. 방송의 내용 2. 시청소감 3. 관심있는 해킹 기술과 그 대책 Ⅲ. 결론 Ⅳ. 출처 및 참고문헌 Ⅰ. 서론 4차 산업혁명은 IT영역을 넘어 모든 산업분야에 영향을 주..
    리포트 | 7페이지 | 5,000원 (5%↓) 4750원 | 등록일 2019.11.05
  • 한글파일 최근발생한 웹해킹의 피해사례와 분석
    최근발생한 웹해킹의 피해사례와 분석 ? 현대캐피탈 ? 사고개요 2011.3.6. ~ 4.7 해커가 관리자 계정 습득 보조서버(정비업체조회, 광고메일 발송) 침입 화면복사, 해킹프로그램 설치 ? 피해규모 2011.4.8. 42만건 고갱정보 유출 * 필리핀 경유, 2개 ..
    리포트 | 2페이지 | 3,000원 | 등록일 2019.07.05
  • 한글파일 최신 해킹 기술에 대한 조사 및 사례 분석
    최근 해킹 기술에 대한 조사 과목명 과목 명 적기 담 당 XXX 교수님 제출일 20XX.0X.XX 학과/학년 XXX학과 X학년 학번/이름 XXXXXXXX/XXX 목 차 1. 해킹 기술의 이해 가. 해킹 이란 3 나. 최근 해킹 사례 특징3 2. 해킹 기술 종류별 특징 ..
    리포트 | 12페이지 | 4,000원 | 등록일 2021.06.02
  • 파워포인트파일 네트워크 해킹 (스니핑, 스푸핑, 세션하이재킹, DoS)
    학번 이름 학번 이름 네트워크 해킹 INFORMATION SECURITY CONTENTS 01 네트워크 해킹이란 ? 02 스니핑 | Snipping 03 스푸핑 | Spoofing 04 세션 하이재킹 | Session Hijacking 05 서비스 거부 공격 | Den..
    리포트 | 26페이지 | 4,000원 | 등록일 2020.01.21 | 수정일 2020.01.28
  • 한글파일 기업 또는 국가 단위의 해킹 피해사례를 찾아보고, 이를 어떻게 조치를 했으며
    과목명 : 경영정보시스템 주제 : 기업 또는 국가 단위의 해킹 피해사례를 찾아보고, 이를 어떻게 조치를 했으며, 사이버보안을 위한 최신 기술 및 관리방안은 무엇인지 간략하게 정리해 주시기 바랍니다. - 목 차 - 1. 기업 및 국가 단위 해킹 피해사례 및 조치 2. 사..
    리포트 | 3페이지 | 2,000원 | 등록일 2021.07.12
  • 파워포인트파일 미중관계,갈등관계,역외균형정책과,사이버해킹,AIIB와 RCEP
    “ 미국정치론 ” 미ㆍ중관계 - 갈등관계를 중심으로 1 2 3 4 5 [ 목 차 ] [ 외교사 ] [ 경 제 ] [ 안 보 ] [ 토 론 ] 1. AIIB 와 RCEP 2. TPP 역외균형정책과 2. 사이버 해킹 [ 서 론 ] 1 서론 미국의 구축함 [ 라센함 ] 2 ..
    리포트 | 22페이지 | 3,000원 | 등록일 2020.10.14
  • 파일확장자 해킹에 관한 법률적 대응
    인터넷이 비약적으로 발전하면서 해킹 역시 발달하기 시작했다. 그러나 해킹은 인터넷 세상에서 중요하고 비중 있는 위협이 되고 있다. 이 글에서는 “해커”를 범죄의도를 가지고 권한 없이 컴퓨터 시스템에 접근하는 컴퓨터 사용자라고 정의하기로 한다. 이 글은 해킹에 대한 법적..
    논문 | 13페이지 | 4,500원 | 등록일 2016.04.01 | 수정일 2023.04.05
  • 한글파일 해킹과 바이러스
    [정보보호] 해킹과 바이러스 컴퓨터공학과 ○○○ ☞목차 제1장. 해킹 1. 해킹의 정의 2. 해커 3. 보안취약점 4. 해킹의 유형 제 2장 컴퓨터 바이러스 1. 컴퓨터 바이러스 정의 2. 컴퓨터 바이러스의 종류 3. 컴퓨터 바이러스의 주기와 역사 4. 컴퓨터 바이러..
    리포트 | 11페이지 | 1,000원 | 등록일 2016.05.09 | 수정일 2016.06.14
  • 워드파일 [서평] 사이버 해킹
    [서평] 사이버 해킹 (Scientific American 1, 개인보안, 해커는 어디까지 침투할 수 있는가?) 사이언티픽아메리칸 편집부 저. 김일선 역. 한림출판사 2016년 4월 15일 발행 1. 하드웨어 애초에 해킹은 기교를 자랑하는 뜻이었지만 시대 변화에 따라 ..
    리포트 | 3페이지 | 1,000원 | 등록일 2018.01.08
  • 한글파일 [인간과 과학 공통] 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오. : AshleyMadison.com 에 대한 익명의 해커들의 해킹과 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹
    [방통대 법학과 1학년 인간과 과학 공통] 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오. : AshleyMadison.com 에 대한 익명의 해커들의 해킹과 이탈리아 해킹팀(Hacking T..
    방송통신대 | 6페이지 | 5,000원 | 등록일 2015.09.15 | 수정일 2016.10.12
  • 한글파일 인간과 과학 중간과제 공통 해킹 드론
    인간과 과학 목차 문제 1. 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오. 1, AshleyMadison.com 해킹 사건개요 및 추정 해킹 방식 2, 단순한 범죄인가? 핵티비즘인가? 3, ..
    방송통신대 | 10페이지 | 3,000원 | 등록일 2015.10.01
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업