[해킹, 해커] 해킹(해커)의 정의와 해킹(해커)의 방법 및 해킹(해커) 피해 사례를 통해 본 해킹(해커)문제의 해결 과제 분석

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2009.01.05 / 2019.12.24
  • 10페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 5,000원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
Ⅰ. 서론

Ⅱ. 해킹(해커)의 정의

Ⅲ. 해킹(해커)의 방법
1. 불법적인 공격방법
1) 프로그램 버그 이용
2) 메일 폭탄을 이용
2. 불법 로그인
1) 장님 문고리 잡기
2) 변장하기
3. 프로그램 버그 활용
4. 루트 권한 획득
1) 프로그램 버그를 이용한 권한 획득
2) 루트(시스템 관리자)
3) 백도어 프로그램의 활용
5. 해커의 공격방법의 유형
1) root 권한의 도용
2) Denial of Service
3) 시스템의 이용
4) 창의적 목적
6. 이슈화되고 있는 해킹관련 hole
1) Sniffing
2) Spoofing
3) TCP SYN flooding
4) Buffer overflow Control jumping

Ⅳ. 해킹(해커) 피해 사례

Ⅴ. 해킹(해커)문제의 해결 과제

Ⅵ. 결론

참고문헌
본문내용
스티븐 레비가 그의 저서 ꡐ해커즈ꡑ에서 해커를 거론했을 때, 그는 컴퓨터 혁명을 일으킬 지적이고, 생산적인 프로그래머를 지칭하여 한 말이었다. 하지만 이 말은 점차 변색되어 요즈음은 컴퓨터 산업에서 ꡐ크래커ꡑ, ꡐ프래커ꡑ 등의 경멸적인 이름으로 불리는 프로그래머들을 지칭하는 말이 되었으며, 이들은 시스템을 만들기보다는 파괴하는 쪽에 더욱 가깝다. 크래커는 정보시스템을 파괴하거나, 데이터를 훔치거나, 망치는 데 전문적인 사람들이다. 프래커는 무료 전화 서비스를 해킹하거나, 전화회사의 데이터베이스와 컴퓨터에 침투하는 데 집중하는 해커의 특정한 그룹이다. 이들 크래커와 프래커의 대부분이 단순히 개인적 만족감으로 시스템에 침입하려고 하는 반면, 스파이나 사보타지와 같은 것에 참여하는 크래커들이 증가하고 있다.
`사이버 테러`는 흔히 해킹이라고 이야기되는 `크래킹`, `메일폭탄`이나 `스팸메일`등을 뜻한다. 미 국방부 컴퓨터가 크래킹 당하고, 미국 펜타콘이 크래커들의 놀이터가 되고 있는 마당에 어떤 컴퓨터 시스템이 안전하다고 보장할 수 있는가? 마이크로소프트사 홈페이지가 해킹 당했으며, 많은 사이트가 크래킹되었다. 이런 크래킹이 사이버전쟁의 한 방법이 될 수 있을 것이라고 많은 사람들이 경고하고 있다. 해커는 컴퓨터 시스템을 좋아해서 그 자체를 탐구하는 것을 좋아하는 사람으로서 호기심, 자기과시욕은 갖고 있으나 범죄 목적이 없는 자를 의미하고, 크래커는 시스템을 파괴하는 사람을 의미하는 것으로 과거에는 해커(hacker)와 크래커(Cracker)를 구별해서 사용하였으나 최근에는 해커와 크래커를 구분하지
참고문헌
김세헌(1989), 컴퓨터범죄와 프라이버시의 침해, 희성출판사
백광훈(2000), 해킹범죄와 그 처벌법규 및 문제점
신각철(1992), 컴퓨터와 법률문제, 법영사
심슨 가핀켈·진 스파포드, 노대영·최기준 역(2002), 해킹 사례로 풀어쓴 웹 보안, 한빛미디어 출판사
이철 역(1995), 컴퓨터범죄와 소프트웨어보호, 박문각
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • 사이버 공간에서의 사이버범죄 현황과 사이버 범죄의 대처방안0k
  • 사례는 주위에서 어렵지 않게 관찰할 수 있으며, 그 외에도 많은 사이버범죄가 일어나고 있는 것이다. 그와 함께 인터넷이라는 것이 만들어 낸 사이버 공간이라는 곳에서는 인류생활에 주는 이점 못지않게 각종 범죄현상도 늘어나고 있어 그와 관련된 문제에 많은 사람들이 관심을 가지고 있다. 지금은 전 세계가 컴퓨터로 인하여 하나의 네트워크로 형성되어 하나로 엮어지는 흐름이다. 따라서 컴퓨터가 해커에 의해 해킹 당하면 컴퓨터 기능이 마비되

  • [졸업][경영정보] P2P의 동향분석
  • 사례 113.1 P2P의 국내외 현황113.2 P2P 기술분석153.3 P2P 비즈니스 모델183.4 기존 비즈니스 모델과의 차별성183.5 활용 분야 및 관련 업계에 미치는 영향193.6 냅스터 사례를 통해 본 비즈니스 모델분석20Ⅳ. P2P의 향후전망과 문제점의 해결방안, 인터넷기술에 미칠 영향224.1. P

  • 금융산업과 IT 융합 사례 및 문제점과 발전방안
  • 본 론서 론Contents2.2 금융과 IT의 융합으로 직면한 과제2.2.1 고객대면 기회의 급격한 감소2.2.2 금융사기 및 해킹등의 보안성2.2.3 IT 기술에 대한 위험성 및 적응2.2.4 IT와의 융합으로 새로운 상품 출시2.3 사례분석2.3.1 사례소개2.3.2 사례의 장단점 분석결 론앞으로 금융산업과 IT가 나아가야 할 방향1. 서 론전산화통합화대형화겸업화전문화1.2 금융산업의 정의Financial industry 특징Financial industry 란?금융시장을 통해 돈의 수요와 공급을 중개하는

  • [정보보호] 모바일 텔레커뮤니케이션(Mobile Telecommunication) 환경에서의 정보보호 정책 개선방향에 관한 연구
  • 본 연구는 이러한 문제의식을 바탕으로 모바일 텔레커뮤니케이션 환경에서의 정보보호에 있어, 우리나라가 정보보호에 있어 직면하고 있는 문제점고 향후 예상되는 문제점을 해결과제로 설정하고, 정보보호와 관련된 다양한 방안들을 검토함으로써 궁극적으로 이동통신 환경에서의 정보보호에 대한 정부의 정책방향을 제시하는 것을 그 목적으로 한다.2. 연구의 방법 및 구성본 연구에서는 모바일 텔레커뮤니케이션 환경에서 정보침해경로 및 방식

  • 사이버테러 DDoS 해킹 대란에 따른 사이버테러방지법 제정의 필요성과 대응방안 0k
  • 피해를 준다. 해커와 동일한 의미의 피셔(Phisher)는 홈페이지나 고객이 정상적으로 이용하는 사이트에서 보낸 메일로 위장하여 메일을 받는 사용자가 자신의 금융정보를 입력하면 피셔는 자신의 이메일을 통해 전송받거나 피셔의 신원을 감추기 위해 해킹한 특정 서버에 저장해 놓았다가 이를 다시 유출해 가는 형태를 띤다. 이와 같은 방법은 컴퓨터에 대한 전문적인 지식이 없는 사람도 가능하기 때문에 앞으로 더욱 확산될 가능성이 높다고 본다.3)

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 최근 판매 자료
    저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.