정보/기술 > 메뉴얼 27페이지
NT(Windows2000서버,NT 등) 시스템 보안 가이드 라인
- ID,암호 계정 관리
- 도메인 관리
- 시스템 Congifiguration 설정
- 각종 Patch 방법
해커들의 침입에 대비한 NT 시스템의 최신 해킹에 대비한
..
비지니스 > 제안서 69페이지
해킹에 대한 정의 및 방법등의 분석을 통해 초,중등학교의 전산환경에 최적화된 방화벽 솔루션인 인터가드에 대한 제안서
다음과 같은 구성으로 작성되었으며, 총 70여 페이지 분량으로
보안 일반
초/ 중등학교..
리포트 > 공학/기술 30페이지
시스템 보안
정보 보안 개론과 실습
시스템 해킹과 보안
Information Security
패스워드 관리
해시와 암호화
Salt
패스워드 크래킹 방법에 대한 이해
연습문제
목차
Information Security
패스워드 관리
Inf..
리포트 > 사회과학 16페이지
[현대사회와 범죄] 범죄의 원인과 대책
목 차
1. 대형 범죄사건
1) 마포 네 모녀 피살사건-이호성
2) 옥션-개인 신상정보 대량 유출사건-중국발 해킹 범죄
2. 살인 및 해킹 범죄의 정의 및 처벌규정과 특징 분..
리포트 > 공학/기술 8페이지
해킹 피해 및 대책
남 길현
1. 21세기 정보사회와 역기능
20세기 산업사회의 원동력이 되었던 자동차․선박․비행기와 같은 교통수단의 발달은 인류의 활동영역을 확대시켰고 제트비행기의 출현은 세계를 1일 생..
비지니스 > 제안서 25페이지
사이버 거래 시 고객핵심정보 유출 방지를 위한 키보드 입력 데이터 보안 솔루션
해킹 S/W 현황
기사 모음
제품 개발 배경
보안 필요성
보안 실행 흐름도
기대 효과
Anti-Keylog 기능 및특,장점
키보드 ..
리포트 > 법학 12페이지
사이버 범죄 예방
[목차]
I. 서론
1.사이버 범죄란
2. 우리나라의 사이버 범죄 유형별 그래프
3. 사이버 범죄에 대한 관련 법규
II. 사이버 범죄의 분류와 피해사례
1. 사이버 테러형
1) 해킹
(1) 해킹의 정..
리포트 > 경영/경제 12페이지
금융거래: I-Pin[아이핀], 사이버뱅킹
목 차
I-Pin 이란
I-Pin VS 주민번호
I-Pin 이용효과
사이버뱅킹 이란
사이버뱅킹의 장점과 단점
사이버뱅킹 해킹 사례 및 예방법
Q A
I-Pin 이란
....
리포트 > 경영/경제 19페이지
목 차
Ⅰ. 스마트폰 피해사례
Ⅱ. 스마트폰 취약계층
Ⅲ. 피해보상의 어려움
Ⅳ. 지속적인 점검 필요
Ⅴ. 개인정보 관리 철저
Ⅰ. 피해사례
--결제 수단이 없던 김씨의 조카는 공짜로 게임을 내..
리포트 > 경영/경제 7페이지
목 차
Ⅰ. 스마트폰 피해사례 ………3
Ⅱ. 스마트폰 취약계층 ………4
Ⅲ. 피해보상의 어려움 ………5
Ⅳ. 지속적인 점검 필요 ………6
Ⅴ. 개인정보 관리 철저 ………6
Ⅰ. 피해사례
--결제 수단이 없던 김씨의 조..
리포트 > 사회과학 39페이지
남북한 통일의 필요성
1234
목차
어나니머스
어나니머스란
직접 OS를 제작해 해킹하는 전문적인 해킹집단
어나니머스
통일에
대한 인식
통일에
대한 관점
독일
통일사례
어나니머스의 주요활동
42311234
위키리..
리포트 > 법학 27페이지
사이버범죄의 유형
목차
1. 사이버범죄의 정의
2. 사이버범죄의 현황
3. 사이버범죄의 유형별 분류
3.1. 사이버테러형범죄
3.2. 일반 사이버범죄
1. 사이버범죄의 정의
컴퓨터 통신 등을 악용하여
사이버 공..
리포트 > 공학/기술 15페이지
해 킹
1. 21세기 정보사회와 역기능
20세기 산업사회의 원동력이 되었던 자동차․선박․비행기와 같은 교통수단의 발달은 인류의 활동영역을 확대시켰고 제트비행기의 출현은 세계를 1일 생활권으로 묶어 주었으..
리포트 > 법학 7페이지
[사이버범죄 발생 현황] 사이버범죄의 발생과 동향
목차
* 사이버범죄 발생 현황
Ⅰ. 사이버범죄의 발생
1. 사이버공간을 이용한 전통적 범죄
2. 사이버공간의 등장으로 새롭게 발생하는 범죄
..
정보/기술 > 정보통신 28페이지
교육과학기술부 자료입니다.
개인정보 침해사고 방지 대책
2008. 4
행정안전부
목차
Ⅰ.피해상황 및 정보도용 절차 1
Ⅱ. 긴급 조치사항 3
Ⅲ. 기관별 조치사항 4
Ⅳ. 향후 계획 5
<붙임 1> 인터넷상 개인정보 ..