레포트 (2,388)
해커가 사용자에게 직접 전화를 걸어 음성으로 피해자들로부터 신용카드 번호나 명의도용에 사용될 다른 정보들을 받아서 이를 범죄에 사용하는 것을 일컫는 말인데 우리나라에서는 해커가 피해자들로부터 정보를 빼내지 않고 무작위로 전화를 걸어서 카드대금이 연체되었다는 등의 말로 속여 계좌
18페이지 | 1,500원 | 2012.09.20
해커의 침투로 인한 범죄적 행위도 신종 역기능으로 대두되고 있다. 또한 정보통신망을 통한 특정인의 비방, 음해, 공갈, 협박, 허위정보의 유포 등 새로운 범죄행위가 출현하고 있으며 PC와 워크스테이션이 소형화, 경량화 된 특성을 이용하여 하드웨어나 주요 디스켓 자체를 절도하는 신종 범죄도 등
15페이지 | 1,400원 | 2010.01.15
해커가 되고자 하는 자): 해커(컴퓨터 또는 컴퓨터 프로그래밍에 뛰어난 기술자로서 네 트워크의 보안을 지키는 사람.) 란 정보화시대에 있어 굉장히 매력적인 직업이다. 이를 갈망하는 스크립키디 나 워너비 들은 자신의 실력을 과시하고 스카웃되기 위하여 고의적으로 유명하 거나 대기업의 사이트
19페이지 | 2,100원 | 2010.09.08
해커들은 광케이블을 통해 매트릭스에 침투하고 매트릭스 프로그램을 응용해 자신들의 뇌 세포에 각종 데이터를 입력한다. 그들의 당면 목표는 인류를 구원할 영웅을 찾아내는 것. 그들은 AI통제 요원들의 삼엄한 검색 망을 뚫고 매트릭스 안에 들어가 드디어 오랫동안 찾아 헤매던 ‘그’를 발견한다.
2페이지 | 800원 | 2016.10.12
해커 ‘네오’ 이다. 어느 날 네오 는 선글라스를 낀 비밀요원들에게 체포된다. 그들은 앤더슨에게 전설적인 해커 모피어스의 체포를 위한 정보를 제공하라고 협박한다. 하 지만 앤더슨은 거부하고 그러자 요원들은 기 계 곤충의 위치 추적장치를 그의 뱃속에 집어 넣는다. 놀라 깨어난 앤더슨은 자신
13페이지 | 2,000원 | 2006.12.05
해커가 라우터의 세팅을 원격 조종함으로써 합법적인 사이트로의 접속을 허위 사이트로 유도할 수 있게 되면 한번 드라이브 바이 파밍 공격을 받으면 라우터 세팅이 해커의 의도대로 변경돼 버리기 때문에 일반 파밍에 비해 피해 범위가 훨씬 넓을 수 있다는 것이 연구팀의 설명이다.해킹공격의 법적
4페이지 | 1,000원 | 2008.05.28
해커를 잡기 위해 쿠사나기는 바투, 토그사와 함께 임무를 수행한다. 정체불명의 해커는 불특정 다수 인간의 고스트를 해킹해 조정하기 때문에 인형사라고 불리고 인형사를 잡는 과정을 중심으로 작품이 전개된다. 사실 인형사는 외무성 산하 조직인 공안 2과에서 비밀 외교와 조작 업무를 수행하기 위
2페이지 | 800원 | 2015.03.29
해커들의 불법 침입 및 위협이 날로 증가하고 있다. 인터넷에 연결하여 사용하는 내부 네트워크의 자원 및 중요한 정보 등을 해커로부터 보호하기 위해 방화벽 시스템에 대한 연구가 국내외에서 활발히 진행되고 있으며, 많은 상용 제품들이 시판되고 있다. 따라서 인터넷 등과 같은 외부 네트워크에
28페이지 | 3,000원 | 2006.04.25
[미디어 저널리즘 검증의 저널리즘-송지선 아나운서 자살 사건 보도에 대한 분석
‘송지선 아나운서 자살 사건’ 보도에 대한 분석목차1. 서론- 검증의 이론적 분석: 검증의 의미, 중요성, 저널리즘의 규율 2. 본론- 송지선 아나운서 자살 사건의 전말 - 기사 분석예시 1)송지선 아나 자살 소동, 몹쓸 해커의 소행으로 밝혀져
8페이지 | 1,100원 | 2011.10.24
[졸업][경영정보] 해킹기법분석을 통한 컴퓨터 보안 대책 연구
해킹기법분석을 통한 컴퓨터 보안 대책 연구A study of Hacking analysis and Computer security목 차제 1 장. 서 론 31.1 연 구 목 적 31.2 연구 및 방법 4제 2 장. 해커와 해킹의 개요 52.1 해커의 기원과 배경 52.1.1 해커의 기원 52.1.2 해커의 정신 52.1.3 해커의 심리 62.2 해커의 활동 6 2.2.1 해킹의 취약지점 62.2.2 증
32페이지 | 4,200원 | 2004.10.20