로고
(검색결과 약 21,410개 중 6페이지)
[대웅제약-신입사원합격자기소개서]대웅제약자기소개서자소서,대웅제약자소서자기소개서,대웅자기소개서,제약자소서,대웅합격자소서,합격자기소개서,자소
서식 > 자기소개서    7페이지 
[대웅제약-]대웅제약자기소개서자소서,대웅제약자소서자기소개서,대웅자기소개서,제약자소서,대웅합격자소서,합격자기소개서,자소서 [대웅제약합격자기소개서 ] [대웅제약-]대웅제약자기소개서자소서,대웅제약자..
[대웅제약-신입사원합격자기소개서]대웅제약자기소개서자소서, 대웅제약자소서자기소개서, 대웅자기소개서, 제약자소서, 대웅합격자소서, 합격자기소개서, 자소서
공학윤리 사례 - 개심한 해커
리포트 > 교육학    5페이지 
[사례] 개심한 해커 존 마르코프(John Markoff)의 작품, “어떤 해커의 오디세이 : 범법자에서 컨설턴트로”에 따르면, 존 드레이퍼(John T. Draper)는 이전의 잘못한 일에 대해 사회에 되돌려 보답하는 소위 “white..
HACKERS 해커스토익 경영분석및 마케팅전략분석과 해커스 향후전략방향 제안
리포트 > 경영/경제    22페이지 
해커스 마케팅전략 Ⅰ.  해커스 선정이유 토익시장 현황 현재 우리나라의 대학생과 토익과의 관계는 필연적이라고 해도 과언이 아니다. 취업에 필요한 요건 중에 하나가 외국어능력이기 때문이다. 이런 점에서 ..
포항공대 해킹사고 사례
리포트 > 공학/기술    14페이지 
포항공대 해킹사고 사례 목차 사건 개요 해커들의 행동 해커들이 남긴 접속 기록 최근 해커들의 특징 사건 개요 1999/02/11 누군가가 포항공대를 스캔 1999/02/22 b***1에서 해킹 흔적 발견 1999/03/01 아주 많은 ..
포항공대 해킹사고 사례
리포트 > 공학/기술    14페이지 
포항공대 해킹사고 사례 목차 사건 개요 해커들의 행동 해커들이 남긴 접속 기록 최근 해커들의 특징 사건 개요 1999/02/11 누군가가 포항공대를 스캔 1999/02/22 b***1에서 해킹 흔적 발견 1999/03/01 아주 많은 ..
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안
리포트 > 경영/경제    9페이지 
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안 목차 * 시스템 보안 Ⅰ. 시스템 보안 개요 Ⅱ. 해커와 보안 1. 보안 침해 행위의 유형 2. 보안의 장애요소 가. 1단계 나. 2단계 다. 3단계 3. 보안의 ..
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
해커와 윤리
리포트 > 사회과학    38페이지 
Hacker and Ethics Contents 해킹 사례 해커와 크래커 해커윤리강령 해커와 윤리 해킹 사례 첨단과학 기술로 가능한 이유 있는 풍경 국내외 해킹 사례 美 사상최대 신용카드 해킹사고 GS칼텍스, 1100만명 고객 정..
해킹,바이러스
리포트 > 공학/기술    22페이지 
해킹 바이러스 경영 정보 시스템 목 차 해킹이란 1 바이러스란 2 1.25 인터넷 대란 3 기업들의 바이러스 감염 사례 4 인터넷 보안 도구 5 보안 물리적인 안전과 정신적인 안심이 이뤄질 수 있도록 하는 인프라 ..
NT 보안 가이드라인 총람
정보/기술 > 메뉴얼    27페이지 
NT(Windows2000서버,NT 등) 시스템 보안 가이드 라인 - ID,암호 계정 관리 - 도메인 관리 - 시스템 Congifiguration 설정 - 각종 Patch 방법 해커들의 침입에 대비한 NT 시스템의 최신 해킹에 대비한 ..
사이버 범죄론 - 해킹과 디도스에 관해서
리포트 > 사회과학    12페이지 
목차 해킹 Ⅰ. 해킹의 정의 Ⅱ. 해킹의 역사 Ⅲ. 해킹의 발생빈도 Ⅳ. 해커의 정의 Ⅴ. 해커의 역사 Ⅵ. 해커의 종류 -일반적 해킹의 종류 -프로토콜을 이용한 해킹의 종류 Ⅶ. 해커의 수준 분류 Ⅷ. 해킹의 유형 Ⅸ. 해..
사이버 범죄 - 사이버 범죄 대책에 관해
리포트 > 사회과학    5페이지 
사이버 범죄 대책 1. 사이버공간에 대한 바른 인식 어떤 사물이나 사안을 어떻게 보느냐하는 인식의 문제는 모든 난제를 풀어 가는 기초가 된다. 사이버범죄에 대한 대응책도 먼저 사이버범죄를 어떻게 볼 것인..
유닉스 보안 가이드라인 총람
정보/기술 > 메뉴얼    23페이지 
유닉스(Solaris,HP_UX,AIX 등 모든 기종),리눅스 시스템 보안 가이드 라인 유닉스(Solaris,HP_UX,AIX 등 모든 기종),리눅스 시스템 보안 가이드 라인 - ID,암호 계정 관리 - 시스템 Congifiguration 설정 - ..
불법 다운로드와 로빈 후드 효과, 피해상황
리포트 > 경영/경제    8페이지 
불법 다운로드와 로빈 후드 효과, 피해상황 목차 *서론 Ⅰ. 로빈 후드가 할리우드를 털고 있다 Ⅱ. 해커와 해적들이 콘텐츠 산업을 발전시켰다 *참고문헌 *서론 2007년 미국의 경제전문지 <포브스(Forbe..
개념 정의설명, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례, 특성 특징 중요성
컴퓨터를 이용한 사이버 범죄의 동향
리포트 > 법학    4페이지 
컴퓨터를 이용한 사이버 범죄의 동향 1. 해킹기법의 공개·공유 인터넷을 통하여 해커들 사이에 자유로운 정보교환이 가능하고, 와레즈 사이트와 전자상가, 인터넷 전자게시판 등에서 음성적으로 유포되는 해킹툴..
[인터넷보안] 인터넷 보안 방식과 관련 프로토콜
리포트 > 경영/경제    6페이지 
[인터넷보안] 인터넷 보안 방식과 관련 프로토콜 목차 Ⅰ. 인터넷 보안 1. 비밀키 방식 2. 공개키 방식 3. 복합 암호 방식 Ⅱ. 인터넷 보안 관련 프로토콜 1. SSL(Secure Socket Layer) 2. S-HTTP(Secure ..
개념 정의설명, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례, 특성 특징 중요성
  이전    다음