[해킹] 인터넷보안 & 해킹[전자우편, DOS, 웹서버 공격, 주요 해킹 기법, 관련법]

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2007.01.11 / 2019.12.24
  • 30페이지 / fileicon ppt (파워포인트 2003)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 3,000원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
1. 전자우편(e-mail) 공격
2. 서비스거부 공격(DOS)
3. 웹서버(Web Server) 공격
4. 스니퍼 / 백도어 설치
5. 바이러스 or 웜
6. 시스템 해킹
7. 기타의 공격방법
8. 보안 관련 대책
9. 주요 해킹 기법(98년 ~ 99년 )
10. 해킹 관련법
본문내용
스팸(SPAM) ☺ 스팸이란 수신자가 원하든 원치않든 무 차별적으로 발송되는 광고성 메일과 게시 물. 메일 뿐만 아니라 동일한 내용의 여러 번 반복해서 올린 게시물도 스팸에 해당. ☺ 스팸은 다른 말로 정크 메일(Junk-mail) 또는 벌크 메일(Bulk-mail)이라고도 함. ☺ 최근에는 홍보 또는 광고라고 표시함. ☏ 원천적인 방어는 어렵지만 최선책은 메일 서버에서 Third Part Relay를 제한하면 가능 Sendmail을 기준 /etc/mail/access파일에서 mail $ cat access 203.123.45 RELAY 209.1.2.3 RELAY cyberpromo.com REJECT ☞ 인가할 호스트와 거부할 호스트를 지정
스팸(SPAM)
☺ 스팸이란 수신자가 원하든 원치않든 무
차별적으로 발송되는 광고성 메일과 게시
물. 메일 뿐만 아니라 동일한 내용의 여러
번 반복해서 올린 게시물도 스팸에 해당.
☺ 스팸은 다른 말로 정크 메일(Junk-mail)
또는 벌크 메일(Bulk-mail)이라고도 함.
☺ 최근에는 홍보 또는 광고라고 표시함.

☏ 원천적인 방어는 어렵지만 최선책은 메일
서버에서 Third Part Relay를 제한하면 가능
Sendmail을 기준 /etc/mail/access파일에서
mail $ cat access
203.123.45 RELAY
209.1.2.3 RELAY
cyberpromo.com REJECT
☞ 인가할 호스트와 거부할 호스트를 지정
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [졸업][경영정보] 최근 해킹기법의 패러다임 변화와 대응방안
  • 해킹 기법2.2.1 정보수집단계2.2.2 불법 시스템 접근2.2.3 공격 전이 단계2.2.4 시스템에 구체적인 손상 입히기제 3 장 해킹 현황 및 해킹 기법의 패러다임 변화3.1 해킹 현황 및 문제점3.1.1 최근 해킹 현황3.1.2 문제점 3.2 최근 해킹 기법의 분석3.2.1 트로이 목마3.2.2 분산서비스거부공격(DDOS)3.2.3 인터넷 웜3.3 해킹 기법의 패러다임 변화 및 향후 전망3.3.1 해킹 기법의 패러다임 변화3.3.2. 향후 전망제 4 장 해킹 방지 대책4.1 보안 인식 확산 및 정보보호

  • 사이버전쟁의 현황과 특성 문제점및 대응방안(A+)
  • 공격방법ㆍ컴퓨터 바이러스ㆍ서비스 거부공격ㆍ해킹, 메일폭탄,홈페이지 변조,패스워드 유출,개인신분 위장, 트로이목마 등ㆍ개인적 공격방법 포함ㆍ유ㆍ무선 도청ㆍ정보통신망 스니퍼ㆍ통신망 교환 시스템 동작마비 공격ㆍ개인ㆍ조직적 공격 포함 ㆍ첨단도청 및 암호해독ㆍ전자공격무기,고에너지 전파무기, 전자기파 폭탄 등 ㆍ기타, Chipping/초미세형 로봇/전자적미생물표1 침해 주체에 따른 침해 위협 (출처 : 2004 국가정보보호백서, 15

  • [보안시스템, 보안시스템공격, 해킹, 보안시스템구축] 보안시스템의 정의, 보안시스템공격(해킹)의 분류, 보안시스템공격(해킹)의 기법, 보안시스템구축시 고려사항, 보안시스템공격(해킹)에 대한 대처 방안 분석
  • 보안시스템공격(해킹)의 기법1. 대표적인 해킹 기법들 2. DOS(Denial of Service)3. 취약성을 이용한 공격4. 스니핑5. 스푸핑 Ⅴ. 보안시스템구축시 고려사항1. 비밀성 보안 2. 무결성 보안 3. 가용성 보안Ⅵ. 보안시스템공격(해킹)에 대한 대처 방안1. 백도어(BackDoor) 점검하기2. 파일 시스템 무결성 감시 프로그램1) Fcheck 2) sXid 3. 가상 사설망 VPN1) Security(안전성)2) Scalability(확장성)3) Cost-Effective(비용절감)Ⅶ. 결론참고문헌Ⅰ. 서론인터넷 상거래를 통

  • 해커에 대하여 레포트
  • 보안을 완벽하게 하려면 해킹을 알아 하기 때문이다.해킹과 보안은 의식의 반대에서 오는 것임을 여러분은 알아야 한다.해킹기법=보안기법 인 것이다.해커를 방어 하려면 보안하는 사람도 해커의 수준에 도달해야 하는 것이다.어떤 특정 시스템을 예를 들어 설명을 할수 없는점 이해해 주기 바란다.여러분은 인터넷에 연결 되어 있는 수 많은 호스트가 유닉스라는 운영 체제를 가지고 있다는 것을 알것이다.물론, 요즘은 리눅스나 Windows NT도 서버로

  • [정보보호] 최근 사이버 공격 기술 및 차세대 정보보호 기술 전망
  • 인터넷을 통한 불법적인 해커 활동을 하고자 하는 이들도 매우 손쉽게 인터넷에 접속할 수 있게 되었고, 이에 비례하여 보안 침해 사고도 증가하고 있는 추세이다.세째로는, 인터넷은 해킹 방법에 관한 정보 접근이 매우 용이한 환경이라는 점이다. 인터넷에는 뉴스그룹(News group), 메일링리스트(mailing list), 해킹에 관한 공개 문서들, 공개 소프트웨어, 채팅프로그램 (IRC:Internet Relay Chatting)와 같은 메신저, anonymous FTP, 전자우편(e-mail), 사설 전자게시판(BBS)

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.