문서광장
테마광장
자격시험
파트너스
로그인
회원가입
충전하기
자료등록
고객센터
통합 검색
검색
검색기록 전체삭제
마이페이지
알림
장바구니
0
통합검색
(21)
리포트
(19)
시험자료
(2)
기간
전체
3개월
6개월
1년
2년
3년
5년
직접입력
적용
연관순
연관순
최신순
영역
전체
제목
본문
태그
페이지 수
전체페이지
1 페이지 ~ 5 페이지
6 페이지 ~ 10 페이지
직접입력
페이지
~
페이지
적용
확장자
전체
한글
PDF
MS워드
MS엑셀
MS파워포인트
압축파일
기타
할인자료 보기
연관검색어
네트워크 보안
해킹 ppt
a painful case 번역
Amy lowell patterns
Jun Aoki
"Impersonation attack" 검색결과
21-21 / 21건
[사이버 범죄] 정보화 시대의 컴퓨터 범죄
컴퓨터의 권한 없는 사용 컴퓨터의 권한 없는 사용이란 타인의 컴퓨터를 사용할 권한이 없는 자가 임의로 컴퓨터를 사용하는 것을 말하며 편승과 위장수법(Piggy Backing and
Impersonation
... 컴퓨터시스템으로부터 자료를 이전하거나 자료의 사본을 얻는 것을 총칭한다. 3) 선로도청방법(Wire Tapping)은 통신중의 정보를 도청하는 방법이다. 4) 비동기성공격(Asynchronous
Attack
s
리포트
|
15페이지
|
1,000원
|
등록일 2001.11.28
다운로드
장바구니
이전10개
1
2
다음10개
파워링크
신청하기
맨위로
1:1 게시판 문의