해커에 대하여 레포트

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2010.07.15 / 2019.12.24
  • 93페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 2,100원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
제1장 해킹의 정의와 배경

(1)해커란 무엇인가 ?

(2)해커가 배우는 것들

(3)해킹의 역사적 배경

장.크래커의 정의

(1)크래커란 무엇인가 ?

(2) 크래커가 배우는 것들

제3장 해커가 되기 위한 기초 지식 습득

(1) 필요한 하드 웨어

(2) 필요한 소프트 웨어

(3) 필요한 지식

(4) 필요한 프로그램 및 구입법

(5)컴퓨터 기초 상식

(6)어셈블리어

제4장.해킹의 종류

(1)Dos 공격을 통한 해킹

(2)권한 획득 방법을 통한 해킹

(3)여러 가지 크래킹 방법을 통한 해킹

(4)버그를 이용한 해킹

(5)보안 관리도구를 이용한 해킹?

(6)해커들의 일반 사용자의 패쓰워드를 획득하는 방법

제5장.해킹의 방법과 과정

(1) 불법적인 공격방법

(2) 불법 로그인

(3) 프로그램 버그 활용

(4) 루트 권한을 얻는다

(5) 해커의 공격방법의 유형

(6) 최근에 이슈화되고 있는 해킹관련 hole

제6장 해킹의 최신 형태와 방지 테크닉

(1)과거의 해킹 유형들

(2)최신 해킹 유형들

(3)해킹 방지 테크닉

제 7장. 해킹시 대응법

(1)중요정보통신망 해킹 시 침입자 분석 및 대응법

(2)전산망 해킹 침해사고시 처리 방법

(3)침해사고 대응방법

제 8장. 해킹 관련 사례 및 법률 관계

(1)국내에서 발생한 해킹 사례

(2)법률 사례

[참고 자료]


본문내용
제1장 해킹의 정의와 배경

(1).해커란 무엇인가 ?
해커는 컴퓨터 범죄자가 아니다.
단지, 그 기술을 어디에 어떻게 이용하는가에 따라 범죄자가 될 수 있고 안 될 수도 있다.
우선 여러분이 상상하는 영화나 TV에서 보는 멋진 해커가 하는 해킹은 해킹 아니라 약간은 황당한 해킹을 사용하고 있다. 이는 해킹에 대해 잘 모르는 영화 작가가 시나리오를 작성한 것이다. 해킹은 그렇게 단순하게 이루어지지는 않는다.
여러분은 해킹과 크랙킹을 확실히 구분 해야한다.
해킹은 주로 어떤 시스템에 침입하는 것을 말하고, 크랙킹은 락을 깨거나 프로그램을 변형하는 것을 말한다.물론 크랙킹은 해킹에 포함되는 개념이지만 구분해서 인식하는 것이 좋을 것이다.
해킹의 관점에서 보다는 보안의 관점에서 글을 써는 것이 올바른 생각이 아닐까 한다.
보안을 완벽하게 하려면 해킹을 알아 하기 때문이다.
해킹과 보안은 의식의 반대에서 오는 것임을 여러분은 알아야 한다.
해킹기법=보안기법 인 것이다.

해커를 방어 하려면 보안하는 사람도 해커의 수준에 도달해야 하는 것이다.
어떤 특정 시스템을 예를 들어 설명을 할수 없는점 이해해 주기 바란다.
여러분은 인터넷에 연결 되어 있는 수 많은 호스트가 유닉스라는 운영 체제를 가지고 있다는 것을 알것이다.
물론, 요즘은 리눅스나 Windows NT도 서버로서 많이 사용 되지만 그래도 유닉스가 아직까지는 주를 이룬다.

해커에게 요구되는 것은 풍부한 지식, 끊임없는 시행착오, 풍부한 상상력, 인내력 이다.
그런데 여러분은 한가지 큰 착각을 하고 있을 것이다.
그건 해커가 컴퓨터의 최고봉으로 생각하고 있을 것이다. 하지만 그렇지 않다.
해커보다 높은 단계가 있다
그것은 GURU (구루) 즉, 정신적 지도자라는 히브리어다.
GURU는 해커보다 한단계 높은 수준의 컴퓨터 도사이다.
해커가 하지 못하는 것도 무엇이든지 해내는 사람을 일컫는다.
그럼 GURU 가 최고 인가? 그렇지 않다 GURU보다 한단계 높은 것이 있다. Wizard(위자드), 즉 마법사 이다. 즉, 컴퓨터의 최고 수준을 일컫는 말로 위자드라고 하는 것이다.
위자드는 못하는 것이 없는 지상 최고 수준의 해커인것이다.
여러분은 해커에 머물러서 되겠는가 ? 위자드가 되기 위해 끊임 없이 노력하라.
참고문헌
ᄋ 홈페이지
- http://www.antionline.com/archives/documents/advanced/
- http://www.rootshell.com/beta/documentation.html
- http://seclab.cs.ucdavis.edu/papers.html
- http://rhino9.ml.org/textware/
- http://www.certcc.or.kr
- http://www.cert.org
- http://www.first.org
-http://www.cert.org/tech_tips/finding_site_contacts.html
-http://www.first.org/
-http://www.certcc.or.kr/
-http://www.khs.kr1.net
-http://www.hitel.net/~wizardq
-http://wwwcs.dongguk.ac.kr/~dh999/security
-http://www.nis.go.kr
-http://www.webwars.co.kr -http://user.chollian.net/~kyhaxl
-http://myhome.cjdream.net/hackerbo -http://www.hakerslab.org
-http://myhome.cjdream.net/hidemusic -http://my.netian.com/~andsoon
-http://myhome.cjdream.net/hackerbo/
-http://www.dimo.pe.kr/ -http://home.hanmir.com/~hackersoft/
-http://members.xoom.com/rokhc/ -http://www.hacker1.net/


ᄋ 서적
- 'Practical Unix & Internet Security'
Simson Garfinkel and Gene Spafford
O'Reilly & Associates, Inc.
ISBN 1-56592-148-8
US $39.95 CAN $56.95 (UK around 30 pounds)
- '98 정보시스템 해킹현황 및 대응
한국정보보호센터, '99. 1
E-mail: staff@certcc.or.kr
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • 디지털시대의 신풍경
  • 대하여는 알기 어렵다는 것이다. 뿐만 아니라 쿠키로부터 수집되는 개인정보의 내용이 일반적으로 서비스 이용에 필요한 범위내의 정보라고 용인되어질 정도의 것이라고 한다면 특별한 문제가 없겠지만, 통상적인 범위를 넘어서는 민감한 정보를 수집하거나 웹사이트에서 보유하고 있는 개인정보 또는 제3자로부터 제공받은 개인정보와의 결합으로 얻어질 수 있는 개인정보가 개인에게 민감한 부분의 정보라면 그러한 정보수집은 프라이버시를 심각

  • [정보체계론] 전자투표의 문제점 및 개선방안
  • 대하여 아예 관심이 없었다. 또한 이번 발표를 위하여 전자투표에 대하여 조사를 해 보았는데 아직 우리나라에서는 실질적으로 실행된 것이 아니어서 그런지 문제점을 찾고 그 해결방안을 조사하는 것이 쉽지는 않았다. 그렇지만 앞으로 우리나라에서 전자투표가 실행된다면 단순하게 투표율을 높이는 것 뿐만 아니라 여러가지 많은 부수적인 효과도 얻을 수 있을 것이라고 생각한다. 또한 전자민주주의가 부각되고 요구되는 현대사회에서 전자투표는

  • [인터넷실명제] 인터넷 실명제에 대한 이해와 찬반양론 분석 및 필요성 [A+레포트]
  • 레포트에서는 논외로 하겠다.)가 있고 미국에는 사회보장번호가 있으며 여행자에게는 여권이 있다. 이와 같은 개인의 신분을 증명할 수 있는 장치가 마련되어 있기 때문에 그 법이 법적 효력을 갖을 수 있다고 생각한다. 따라서 실명제는 사이버공간에서의 법적 효력을 강화하기 위해서 필요하다.② 인터넷실명제의 법적 근거우리 헌법은 제 21조에 언론ㆍ출판의 자유를 보호하고 있으면서도 제 4항에 “언론ㆍ출판은 타인의 명예나 권리 또는 공중도

  • [컴퓨터] PC가 느려지는 이유
  • 레포트에서 알아본 내용들이 전부라면 좋겠지만 아쉽게도 이러한 내용들은 단편적인 것들을 요점만 추슬러 낸 것이며 실제로 이 분야의 모든 것을 다 알고 일일 설정하기는 상당히 힘든 실정이다. 특히 레지스터리나 시모스 셋팅, 서비스 관리 등의 내용은 컴퓨터 숙련자들도 사실상 다루기 힘든 부문으로 알고 있다. 본인도 어렸을 적 레지스터리나 시모스를 잘 못 건들여서 OS를 다시 깔거나 시모스 클리어를 했던 일이 상당히 많았던 걸로 기억하고

  • [컴퓨터[방화벽(Firewall)시스템]] 컴퓨터[인터넷 보안 방화벽(Firewall)시스템]
  • 해커로부터 보호하기 위해 사용되고 있는 보안의 전반을 방화벽 시스템을 중심으로 살펴보고 이들의 기능 및 성능을 분석하였으며 각 각의 장단점을 제시하였다. 주어진 환경에 가장 적합한 방화벽 시스템을 구축하는 것은 많은 고려 사항으로 인하여 쉬운 일은 아니다. 이를 선택하기 위해서는 구축 비용 대 효과, 사용하는 네트워크 기술, 보호해야 할 정보, 보안 정책, 조직의 네트 워크에 대한 정책 등을 신중히 고려하여 자신의 네트워크에 가장 타

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.