[해커, 해킹] 해커의 해킹 정의, 목적, 과정과 해커의 해킹 위험성 및 해커의 해킹 방지 대책 분석

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2008.12.27 / 2019.12.24
  • 13페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 5,000원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
Ⅰ. 서론

Ⅱ. 해커, 해킹의 정의

Ⅲ. 해커의 해킹 목적

Ⅳ. 해커의 해킹 과정
1. 정보수집
2. 시스템 침입 시도

Ⅴ. 해커의 해킹 위험성

Ⅵ. 해커의 해킹 방지 대책
1. 해커가 침입하기 가장 좋은 시기와 환경
2. 개인 컴퓨터 보안을 철저히 하려면
3. 유닉스 해킹 방지 대책
1) 약한 패스워드
2) 패스워드가 없는 계정이나 기본(default) 패스워드
3) 재사용 패스워드
4. ftp 해킹 방지법(TFTP의 사용)
1) Sendmail 취약성
2) 잘못 구성된 anonymous FTP
3) setuid 쉘 스크립트의 사용
4) 부적절한 export 설정
5) 취약한 프로토콜 또는 서비스
6) 기타
5. 네트워크 해킹방지 대책
1) 라우터 등과 같은 통신 장비의 설정환경을 안전한 형태로 구성
2) 네트워크에서의 불법접근 방지 조치
3) 올바른 네트워크 구성과 보안 관리
4) WWW서버 등 공개서버의 안전한 운영
5) 네트워크 관련 응용프로그램의 안전한 구성
6) 보안도구를 이용한 네트워크 점검

Ⅶ. 결론

참고문헌
본문내용
발전하고 있는 온라인에서 해킹공격 역시 치밀해지고 강력해지고 있다. 기업피해가 속출하고 있다. MIT 대학의 모형 기차 제작 동아리에서 첫 해커가 탄생했다. 해킹이라는 단어는 전기 기차, 트랙, 스위치들을 보다 빠르게 조작hack한다는 것에서 유래했다. 이중 몇몇이 교내 컴퓨터 시스템쪽으로 관심을 바꾸기 시작했다. 그들은 컴퓨터를 광적으로 좋아했고 이상을 컴퓨터에 걸었다. 밤낮으로 컴퓨터에 매달려 새로운 프로그램을 만들고 토론하며 창조와 정의를 부르짖었다. 해킹이라는 단어는 그렇게 시작되었다. 인터넷이 보급되면서 인터넷 브라우저가 개발되고 웹 정보 접근이 가능해졌다. 해커들은 자신들의 노하우와 프로그램들을 과거의 BBS에서 웹 사이트로 옮겨놓았다. 다양한 해킹 정보와 사용이 편리한 해킹 도구들이 웹을 통해 본격적으로 공개되기 시작했다. 일부 사용자들은 패스워드 스니퍼같은 툴을 사용해 사적인 정보를 캐기도 하고 은행 컴퓨터 내의 계좌 정보를 변조했다. 언론은 이들을 해커라 불렀고, ‘해커’란, 더 이상 순수한 목적으로 시스템의 내부를 연구하는 컴퓨터광을 지칭하는 용어로 쓰이지 않게 되었다. 인터넷 사용자가 크게 늘면서 해킹 건수도 해마다 300% 이상 폭증하고 있는데 기업이나 기관들은 해킹에 대비해 각종 대책을 마련하고 있으나 개인은 해킹의 위험성이나 보안의 중요성에 대해 인식하지 못하고 있는 실정이다.
`인터넷 보안과 해킹`(영진닷컴 간)이라는 책에서 개인이 컴퓨터를 방어할 수 있는 7가지 방법을 알기 쉽게 제시했다. 첫째 컴퓨터에 방화벽과 해킹방지 SW를 설치하라. 개인방화벽은 네트워크 상에서 허가되지 않은 외부의 접근을 막고 내부에서 외부로의 접속을 제한한다. 둘째 트로이목마에 속지 마라. 트로이목마를 예방하기 위해서는 메일에 첨부된 낯선 파일,
참고문헌
△ 권인택, 해커를 위한 파워 핸드북, 파워북, 1999
△ 김강호, 해커의 사회학(해커를 해킹한다), 개마고원, 1997
△ 김광진, 해킹 패턴과 윈도우 보안 전략, 한빛미디어, 2003
△ 임채호, 인터넷 정보보호의 문제점, CONCERT 해킹방지워크샵, 2003
△ 장연민·조영관 역, 컴퓨터범죄에 관한 연구, 한국형사정책연구원 1993
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [사이버범죄]사이버범죄 수사
  • 분석 및 수사체제를 구축하여 해킹이나 바이러스 범죄 등 전문적, 기술적 범죄사건은 직접 수사하고, 일반 사건은 각 지방청에 하명하여 수사를 하고 있다. 경찰청은 수사요원 전문화와 정예화를 위해 첨단 수사장비를 지속적으로 보강하고 있으며, 수사요원의 교육을 위해 컴퓨터범죄 수사과정 신설하고 KAIST나 미국의 FBI 등에 위탁교육 추진하고 있다. 해커추적 프로그램 등 장비도 보강하고 있으며, 지방경찰청이나 일선 경찰서 컴퓨터범죄 수사기

  • [경영정보시스템] 스마트폰 시장 활성화 장애요인 분석 및 대안제시
  • : 편집자를 위한 저작권 지식(살림지식총서345) 무선인터넷과 스마트폰 ; 스마트폰이 여는 스마트한 세상 (대우증권)최근 아이폰 등 스마트폰 발매 등이 전자금융서비스에 미칠 영향 및 문제점스마트폰 보안 수칙 10계명 스마트폰이 네티즌들에게 외면 받는 이유?이데일리신용카드사도 모르게 결제? 스마트폰 비상이티뉴스현장에서스마트폰 100만시대, 공인인증서 대안에 대한 고민서울경제국내 스마트폰은 반쪽짜리

  • 기업윤리 정보 단점
  • 대책)1)네트워크에서의 불법접근 방지조치 -네트워크를 통하여 불법접근하여 해킹하는 행위를 차단할 수 있는 장치를 설치 운영ex)방화벽(fire wall) 침입탐지시스템(IDS: Intrusion Detection System) 2)사용자계정 및 패스워드의 안전관리-휴지상태에있는 계정은 좋은 공격목표가 되므로 주기적으로 점검하여 없앰-책임있는 담당자만 신규계정의 발급, 취소 등을 관리할 수 있도록 해야 하며 관리자계정을 콘솔에서만 사용하도록 제한패스워드 관리지침을

  • [졸업][경영정보] 해킹기법분석을 통한 컴퓨터 보안 대책 연구
  • 해킹기법분석을 통한 컴퓨터 보안 대책 연구A study of Hacking analysis and Computer security목 차제 1 장. 서 론 31.1 연 구 목 적 31.2 연구 및 방법 4제 2 장. 해커와 해킹의 개요 52.1 해커의 기원과 배경 52.1.1 해커의 기원 52.1.2 해커의 정신 52.1.3 해커의 심리 62.2 해커의 활동 6 2.2.1 해킹의 취약지점 62.2.2 증가하는 보안 위험 72.2.3 국내 해킹 가능성 72.3 해커와 크래커 82.3.1 스크립키드 82.3.2 크래커 82.3.3 해 커 82.3.4 위저드 82.3.5 구 루 92.4 알려진 해킹 기

  • [경영정보시스템] 사이버 범죄 -해킹
  • 방지되거나 극복될 수 있으면 형사법상의 대책은 무용한 일인 것이다. 그러나 최근 세계적인 웹사이트인 야후를 시작으로 CNN방송과 아마존 닷컴, 바이 닷컴, 이베이 닷컴 등 유명 사이트들에 대해 해커들의 잇따른 공격으로 수 시간 동안 기능이 마비되어 큰 사회적 문제가 된 바 있다. 국내에서도 대검찰청 홈페이지까지 해킹을 당하면서, 사이버공간에서의 해킹의 심각성을 보여주고 있다. 이와 같은 일련의 인터넷상의 해킹에서 보듯이 사이버공간에

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 최근 판매 자료
    저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.