레포트샵

fileicon[해커, 시스템침입, 해킹] 해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)

이전

  • 1해커, 시스템침입, 해킹  해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)1
  • 2해커, 시스템침입, 해킹  해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)2
  • 3해커, 시스템침입, 해킹  해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)3
  • 4해커, 시스템침입, 해킹  해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)4
  • 5해커, 시스템침입, 해킹  해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)5
  • 6해커, 시스템침입, 해킹  해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)6
  • 7해커, 시스템침입, 해킹  해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)7
  • 8해커, 시스템침입, 해킹  해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)8
  • 9해커, 시스템침입, 해킹  해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)9
  • 10해커, 시스템침입, 해킹  해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)10

다음

  • 최대 100페이지까지 확대보기 서비스를 제공합니다.

> 레포트 > 사회계열 > 자료상세보기 (자료번호:225205)

구매가격
2,000원 할인쿠폰1,800원
등록/수정
2008.12.16 / 2008.12.17
파일형식
fileiconhwp(아래아한글2002) [무료뷰어다운]
페이지수
10페이지
자료평가
평가한 분이 없습니다.
등록자
epic749
  • 다운로드
  • 장바구니 담기

닫기

이전큰이미지 다음큰이미지
  • 트위터
  • 페이스북
신규가입 200원 적립! + 10% 할인쿠폰 3장지급! banner구매자료를 평가하면 현금처럼 3%지급!

소개글

[해커, 시스템침입, 해킹] 해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)에 대한 자료입니다.

목차

Ⅰ. 서론

Ⅱ. 해커의 개념

Ⅲ. 해커의 시스템침입(해킹) 과정
1. 정보수집
2. 시스템침입 시도

Ⅳ. 해커의 국내외 시스템침입(해킹) 사례
1. 가장 유명했던 해킹사건 <뻐꾸기알>과 <웜>
2. 국내의 해킹범죄 사례와 한국의 최고해킹그룹

Ⅴ. 해커의 시스템침입(해킹)에 대한 대응 방안
1. 암호화
2. 방화벽
3. 기타 시스템 보안 수단
1) 패스워드(password)
2) 생물측정학적 방법(Biometrics)

Ⅵ. 해커의 시스템침입(해킹)에 대비한 보안 시스템 구성
1. 네트워크 장비 및 설비 보안
2. 네트워크 문서화
3. 네트워크 진단 도구
4. 데이터 백업
5. 전원 공급
6. 복구 계획
7. 전송 보안
8. 바이러스
9. 패스워드 파일 보호
10. 외부접속
11. 원격 네트워크 접근 통제

Ⅶ. 결론

참고문헌

본문내용

Ⅰ. 서론

인터넷을 활용함으로써 서비스 사업자 및 통신 사업자들은 물론 일반 기업들도 새로운 비즈니스 기회를 포착하고 성장을 거듭하고 있다. 인터넷상에서 운영되는 대기업 네트워크 및 애플리케이션은 매출을 늘리고 궁극적으로 수익을 창출하는 비즈니스 크리티컬 전략의 핵심으로 자리 잡게 됐다. 기업은 인터넷을 통해 대다수 고객들에게 접근할 뿐만 아니라 이들을 보다 신속하고 효율적인 방식으로 지원할 수 있게 됐다. 또한 공용 IP 네트워크를 사용함으로써 기업들은 인프라 관련 비용을 줄이고 있다. 불행히도 인터넷이 기업에 제공하는 이점들은 같은 공용 인프라를 통해 공격 기술을 전파시키는 해커 그룹에게도 동일하게 적용된다. 해커 공격 툴은 개발 소스 코드를 포함해 인터넷상에서 손쉽게 입수할 수 있다. 이들 GUI 기반 툴을 이용해 개발한 코드들은 초보 해커 그룹 - '스크립트 초보자(script kiddies)' 또는 '초보 해커(larval hackers)'라 불리며 전 세계에 널리 분포하고 있다 - 으로 분배되어 1년 365일 언제든지 자동 공격 방법을 개발할 수 하도록 하고 있다. 또한 많은 신규 해킹 방법들이 인터넷의 분산 속성을 활용해 방어 체계가 허술한 기업들에 대해 DoS 공격을 시도하고 있다.

Ⅱ. 해커의 개념

hacker란 원래는 도끼를 가지고 가구를 만드는 사람이다. 필요한 만큼 최소한만 알려고 하는 일반적인 컴퓨터 사용자들과는 달리, 컴퓨터에 대해 모든 것을 알려고 하는 것을 즐기는 사람이다. 프로그램에 대한 이론보다도 프로그램을 만드는 것을 즐기거나, 열광적으로 프로그램을 만드는 사람이다. hack value를 높이 평가할 수 있는 사람이다. 빨리 프로그램을 완성하는 사람이다. 특정한 프로그램에 대한 전문가. 혹은 특정한 프로그램만 사용하는 사람, 어떤 일에 대한 전문가 혹은 열광자이다. 예를 들면 천문학 해커 등이 있다. 한계에 대한 지적 도전을 즐기는 사람, 중요한 정보를 발견하려는 나쁜 침입자, 예를 들면 패스워드 해커, 네트윅 해커 등이 있다. 이 내용에서 보면 알 수 있듯이 해커란 원래 좋은 의미로서, 컴퓨터 프로그램을 만드는 일을 즐기거나 이런 분야에 대한 전문가를 지칭한다.

참고문헌

* 김거수(2000), 철벽 보안을 위한 역공격 해킹, 베스트북 2000,8
* 남궁운평·조형진(2003), 내 PC에 도둑이 들었어요, 길벗, 2003
* 백광훈(2000), 해킹범죄와 그 처벌법규 및 문제점
* 신훈·임휘성·임채호(1997), 인터넷 해킹 수법의 이해 및 대책, 정보과학회지 제 15권 제4호
* Garry s, howard(1996), 인터넷 보안가이드, 위저드, 1996

태그 해커, 시스템침입, 해킹, 시스템보안, 보안

도움말

이 문서는 한글워디안, 한글2002 이상의 버전에서만 확인하실 수 있습니다.

구매에 참고하시기 바랍니다.

자료평가

아직 평가한 내용이 없습니다.

오늘 본 자료

  • 오늘 본 자료가 없습니다.
  • img

    저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하 며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객 센터에 신고해 주시기 바랍니다.