• 통큰쿠폰이벤트-통합
  • 통합검색(4,184)
  • 리포트(3,668)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(19)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 2,421-2,440 / 4,184건

  • 프로슈머와 그 사례 (레고, 이케아)
    스톰의 소프트웨어 사용 허가 계약서에 해킹할 권리를 추가 하였다 . 1998 년 출시한 Minds Storms LEGO 의 로봇조립키트로 소비자가 원하는 디자인으로 로봇을 만들 ... 듯 순식간에 퍼져 나간다 . 이들 중 일명 매니아 소비자들은 시리즈와 프로그램 별로 제품을 수집하고 , 전체 물품 번호 목록을 가지고 있으며 , 모든 LEGO 상자의 내용물을 아주
    리포트 | 21페이지 | 2,500원 | 등록일 2011.12.21
  • 영화 “매트릭스”의 신화적 성격에 관한 연구
    가 컴퓨터의 메시지에 따라 클럽에 가게 되는 시퀀스● 네오는 컴퓨터 해킹에 대한 보수로 초이로부터 돈을 받는다. 네오와 초이는 언뜻 서로 연관이 없어 보이는 사이이다. 그러나 둘은 모두 ... , 거시적으로는 매트릭스의 존재 이다.네오, 초이 : 트리니티 해킹(컴퓨터 범죄) : 직장, 출근 불면 : 수면 흰토끼 : 그현실에 대한 의문, 질문, 혼돈 : 현실에 대한 해답 ... 집행자 (밖) : 취조실현실 파괴 : 현실 옹호자유 : 구속네오요원모피어스벌레추적장치다음 시퀀스의 네오*4. 매트릭스 분석4. 흰색의 컨스트럭트, 로딩프로그램● 이 시퀀스에서는 이항
    리포트 | 13페이지 | 1,500원 | 등록일 2010.08.11
  • 사이버범죄를 보고..
    프로그램은 사용자의 키입력을 해커가 가로챌 수 있는 기능을 가지고 있으며 특히 PC방 등에서는 사용자가 게임 후 해킹프로그램을 설치하고 다른곳에서 공격해서 개인정보를 유출 ... 고 있다. 나아가 게시판을 이용한 원조교제 등 음란행위도 나타나고 있어 99년 7월 관련사범 15명을 적발, 처리한 바 있다.다.2. 정보유출관련 문제최근 해킹 등은 단순히 정보 ... 통신망 침입으로 그치는 것이 아니라 피해 시스템에 보관, 처리되는 정보를 유출하는 기능을 가지고 있어 심각한 문제를 야기하고 있다. 백오리피스, 에코키스, 넷버스 등 윈도계열의 해킹
    리포트 | 3페이지 | 1,000원 | 등록일 2007.06.06
  • [경찰 행정] 청소년의 사이버일탈행위
    , 해킹과 같은 행위는 고도의 전문적 지식과 기술을 갖추고 있어야 가능한 일이다. 이러한 전문적 기술로 일탈행위를 확산하는 프로그램이 개발되고 있으며 사이버일탈에 동원되는 전문 ... 된 청소년비행으로서 실정법상 구성요건을 충족하는 사이버범죄(해킹, 바이러스유포, 신용카드사기 등)행위와 사회 일반적으로 비행이라고 인정되는 정도의 개념에 해당하는 사이버스토킹, 음란 ... 를 유포할 수 있고 해킹도 할 수 있다. 이러한 특성은 사이버 범죄 수사의 실체적ㆍ법률적 어려움을 주는 동시에 국제적 공조의 필요성을 제기하는 요인이 되고 있다.라. 빠른 전파성
    리포트 | 10페이지 | 1,000원 | 등록일 2008.05.19 | 수정일 2019.11.13
  • 청소년의 사이버 비행
    의 유형법 위반 사이버범죄청소년 지위비행인터넷 관련 문제사이버 공간에서의 전통범죄 : 사이버성폭력, 사이버명예훼손 등사이버 공간에서의 신종범죄 : 해킹, 바이러스 유포 등청소년 ... 의 대처방안(정부 역할 축소) 자율적 대처(개인정보 보호, 백신프로그램, 음란물 차단프로그램 설치) - 부모님 등 청소년 보호자의 주도적 역할 필요청소년 비행론사회문화/윤리적 대처왜곡
    리포트 | 33페이지 | 4,000원 | 등록일 2010.08.16
  • 공인인증서 발표 PPT
    . 전자금융 거래 때 사용하는 비밀번호를 인터넷 이용 시 사용하는 비밀번호와 다르게 설정.4. 보안프로그램을 통해 PC를 체크, 보안프로그램의 지속적인 업데이트의 생활화.공인인증서04 ... 가 중국으로 등록된 IP(인터넷주소)가 전날 밤 자신의 은행 계좌에 접속했다는 경고를 받고 공인인증서를 재발급 받았으나 3시간여 만에 피해를 당했다. 경찰은 범인이 S씨의 컴퓨터를 해킹
    리포트 | 17페이지 | 1,000원 | 등록일 2009.07.05
  • [사이버범죄]사이버범죄 할인자료
    `(플레카드 등 개인의 정보를 이용하여 인터넷으로 업무를 처리하는 경우에는 언제라도 자신의 정보가 누출될 위험 속에 처하게 되었다. 앞으로 이런 해킹프로그램을 이용한 정보탈취범죄는 급증 ... 되었으나 최근 내부 인터넷 서비스 프로그램의 버그로 내부 프로그램의 소스가 유출되어 해킹에 사용되는가 하면 최근 백오리피스 등 윈도 계열의 운영체제를 공격하는 프로그램이 NT공격기능 ... 까지 추가하고 있으며 최근 발표된 window 2000 서버프로그램은 기존의 유닉스환경을 본떠 Telnet 지원 원격관리기능을 갖추고 있어 이를 이용한다면 유닉스와 유사한 해킹이 가있다.
    리포트 | 14페이지 | 1,000원 (20%↓) 800원 | 등록일 2006.06.19
  • DDoS (Distribute Denial of Service) 디도스 좀비바이러스 완벽정리
    를 공격하는 해킹 방식의 하나이다. 서비스 거부공격이란(DDoS) 방법의 하나이며, 한명 이상의 사용자가 시스템의 자원을 독점하거나, 파괴함으로써 시스템이 더 이상 정상적인 서비스 ... 과 네트워크를 마비시키는 공격이다.DDoS의 원리디도스 공격은 공격자가 웜바이러스나 기타 바이러스를 이용하는 방법으로 봇이라는 프로그램을 개인용 PC나 Server 등에 몰래 설치
    리포트 | 4페이지 | 1,500원 | 등록일 2010.01.04
  • 멀티미디어, 멀티 채널, 멀티 모달리티, 멀티 미디어스트리밍, 모바일 멀티미디어의 개념을 정의하고, 멀티미디어가 현대 사회에 끼치는 영향 중 장점과 부작용에 대해서 기술하라
    성을 유지할 수 있다.(5) 모바일 멀티미디어모바일 멀티미디어 서비스는 무선인터넷을 통해 영화, 음악, 애니메이션, 게임, 스포츠 등 엔터테인먼트 콘텐츠와 TV프로그램 등 다양한 멀티 ... 권 침해 문제가 주요한 이슈가 되고 있다.- 사이버범죄가 심각한 사회문제로 대두되고 있다. 해킹, 바이러스 유포, 사이버테러, 개인정보침해, 스팸메일, 사이버 사기·도박등의 문제
    리포트 | 5페이지 | 3,000원 | 등록일 2012.11.08
  • 사이버 범죄
    과는 다른 물품을 보내는 사례가있다.⑥ 음란물 유통인터넷이 고속화되고 새로운 서비스가 제공되면서 음란물의 유통은 더욱 교묘해 지고 있다.누구나 쉽게 사용할 수 있는 P2P 프로그램 ... 을 이용기기에 오동작, 파일손상, 자기자신을 복제하는 등의 행위를 하는 프로그램을 말한다. 컴퓨터바이러스 중에는 가벼운 감기와 같은 것도 있지만, 최근에는 생명을 위협하는 독감과 같 ... 로 산출할 수 없는 큰 피해를 입히고 있다.② 해킹해킹이란 정보시스템의 취약점을 이용하여 권한이 없는 자가 무단으로 정보통신망에 접속한 후 자료를 유출, 위·변조 및 삭제하거나 시스템
    리포트 | 15페이지 | 1,500원 | 등록일 2007.12.26
  • Essential Reading4 11과
    프로그램을 테스트하고 있다. 그러나 이제, 몇몇 국가들은 더욱 큰 규모로 그 카드를 배치할지를 고려하고 있다. 영국은 그 분야에서 매우 주도적인 국가이다. 현재 정부는 2013년 ... database, falls into the wrong hands? For a start, imagine that someone hacks into your profile
    리포트 | 4페이지 | 1,000원 | 등록일 2011.12.23
  • [문서관리] (주)아모레퍽시픽 문서관리 현황과 분석 및 문서관리전략 SW분석
    (지정된 메모리 양보다 많은 메모리를 기록해 다른 프로그램에 영향을 미치는 해킹기술) 악성 프로그램 실행 및 서비스 거부공격이 가능 로컬 시스템의 악의적 접근 가능3-2
    리포트 | 19페이지 | 2,500원 | 등록일 2009.07.09
  • 사이버 도박 법적 문제
    사기도박의 가능성이 매우 크다는 것이다. 물리적 공간에서의 도박장과 달리 도박사이트에서의 도박용 소프트웨어는 컴퓨터에서 사용되는 일종의 프로그램이기 때문에, 그에 관한 약간의 전문 ... 적인 지식을 갖추고 있는 사람이라면 해킹을 통해 도박에서의 승부를 조작하기란 매우 쉬울 것이다. 또한 사기도박을 한 사람을 적발하는 것 역시 쉬운 일이 아니다. 왜냐하면 도박사이트 ... ) 여행법(Travel Act)1961년 미국 법무장관 로버트 케네디의 조직범죄 및 폭력과의 전쟁 프로그램의 일환으로 의회는 전신법과 같은 맥락의 여행법을 제정하였다. 동 법은 공갈
    리포트 | 21페이지 | 2,000원 | 등록일 2012.05.23 | 수정일 2023.03.09
  • 사회구조가 개인의 행위에 미치는 영향
    라 불린 이 사태는 특정 컴퓨터에 숨어 있으면서 네트워크를 통해 연결된 다른 컴퓨터에 침투하거나 이메일을 통해 확산, 감염시키는 악성 프로그램인 ‘윔 바이러스’라고 불리는 소프트웨어 ... , 해킹, 프라이버시 침해로 인하여 개인정보의 오남용과 잘못하면 범죄에 이용되는 경우가 발생할 수 있다. 예컨대 주민등록기록을 열람한 후 독신녀 주거지를 강도대상으로 선정한 사례 등 ... 을 들 수 있다. 이에 따라 정보침해 문제를 해결하기 위해서는 해킹 및 바이러스에 대한 조기예보, 경보 시스템을 확충하며 방어 체제를 확고히 구축하도록 해야 한다. 또한 가입절차
    리포트 | 3페이지 | 1,000원 | 등록일 2010.05.02
  • [인터넷] 보안위협 요소들의 분석과 올바른 대응
    한 소프트웨어를 무료로 제공하므로 일반 해킹프로그램과는성격이 다르다.스파이웨어가 합법적으로 사용되는 경우가 있다. 어떤 고용주들은 직원들이 회사기술을 사용하는것을 모니터링하기 위한 ... 한다. 보편적으로 악성소프트웨어, 악성코드라고 불리운다. 멀웨어의 종류는 상당히 많다.다음은 멀웨어의 종류이다.▣ 바이러스바이러스란 자체 복제하는 프로그램을 말한다. 자체복제와 빠른 ... 목적을 갖지만, 좋은 것처럼 가장하는 프로그램이다. 겉으로 볼 때 해롭지 않아 보이고 다운로드할 수 있는 업무용유틸리티나 게임 프로그램, 유용해 보이는 이메일 첨부된 스크립트같은 것
    리포트 | 3페이지 | 1,000원 | 등록일 2009.02.05
  • [P2P][P2P 특징][P2P 구현방식][P2P 서비스업체][P2P 수익모델][P2P 문제점][P2P 사례]P2P의 정의, P2P의 특징, P2P의 구현방식, P2P의 서비스업체, P2P의 수익모델, P2P의 문제점, P2P의 사례, P2P 관련 시사점
    가 유포될 가능성도 있다. 백도어 같은 해킹 프로그램을 사용해 남의 시스템에 침입, 개인 정보가 유출될 수도 있다. 하지만 P2P 옹호론자들은 이런 불의의 사태에 대해 한마디로 일축 ... , IBM, 휴렛팩커드 등 19개 기업들이 모여 P2P 국제 표준 만들기 작업에 착수했다. 특히 인텔은 자사만의 P2P 파일 공유 프로그램인 가상사설웹(VPW: Virtual ... 하면 사용자는 자신의 PC에서 문서, 각종자료, 프로그램 등 각종 컨텐츠를 FTP나 이메일, BBS, 스트리밍 등 다양한 프로그램을 통해 공유, 전송할 수 있다.Ⅵ. P2P의 수익모델
    리포트 | 7페이지 | 5,000원 | 등록일 2011.06.30
  • [사회과학]사이버 명예훼손죄(인터넷 명예훼손)
    (Hacking)은 일반적으로 다른 사람의 컴퓨터 시스템에 무단 침입하여 정보를 빼내거나 프로그램을 파괴하는 전자적 침해행위를 의미한다 . 해킹은 사용하는 기술과 방법 및 침해의 정도에 따라서 ... 게 사이버테러형범죄와 일반사이버범죄로 구분하고 있다.(1) 사이버테러형- 해킹(단순침입, 사용자도용, 파일삭제변경, 자료유출, 폭탄스팸메일, DOS공격)- 바이러스? 해킹해킹 ... 다양하게 구분된다 . 경찰청에서는 해킹에 사용된 기술과 방법 , 침해의 정도에 따라서 단순침입 , 사용자도용 , 파일 등 삭제변경 , 자료유출 , 폭탄스팸메일 , 서비스거부공격
    리포트 | 8페이지 | 1,000원 | 등록일 2007.04.08
  • [이비지니스] NCsoft 의 모든것
    해킹을 방지 mControl : 자신의 계정이 해당게임에 접속해 있는지 여부를 핸드폰으로 감 지 하여 계정도용을 방지 PC 등록서비스 : 자신이 정해놓은 컴퓨터에서만 접속할 수 ... 를 통하여 계정을 보호 유료 보안서비스 ( 월 1,000 원 ) 악성코드 탐지 서비스 : PC 에서 실행중인 악성프로그램을 진단 및 차단하며 PC 보안을 위한 다양한 기능 제공 2 ... Ncsoft 에 대한 기대감 → 리니지의 대성공으로 차기작들도 주목을 받아 홍보효과 기타 http://www.ncsoft.net황금성 수익의 편중 기술유출 및 해킹 게임중독 황금
    리포트 | 43페이지 | 3,200원 | 등록일 2009.12.05
  • 워드프로세서 필기시험 요약본
    을 획득한 뒤 정보를 빼가는 해킹 수법프로그램 보호법 : 저작권은 프로그램공표일로부터 50년 동안 인정 / 컴퓨터 프로그램 저작자의 권리를 보호하는 데에 목적을 둠 / 프로그램 ... , DMA 등과 같은 하드웨어 자원과 프로그램 실행 정보와 같은 소프트웨어 자원을 관리한다.? 레지스트리의 내용은 기계어로 되어 있어 일반 문서 편집기로 확인할 수 없으며, 수정 ... 하려면 REGEDIT와 같은 레지스트리 편집 프로그램을 사용해야 한다.? 레지스트리 관련 내용은 C:\Windows\System32\config 폴더에 여러 개의 파일로 저장된다.? 사용
    시험자료 | 5페이지 | 5,000원 | 등록일 2010.10.04 | 수정일 2016.08.26
  • [컴퓨터공학]리눅스 해킹 기법
    , 기법을 파악해서 스스로를 보호하는 것은 전적으로 자기 자신에게 달려있다.『리눅스 해킹의 기법』Ⅰ. 기본적인 해킹 기법1. 트로이 목마해롭지 않은 프로그램으로 가장하여 컴퓨터 ... 에 클라이언트와 데몬 프로그램을 설치한다. 이 작업을 위해서는 단시간 내 많은 시스템을 연결아 원격 해킹할 수 있는 자동화된 최신 해킹툴이 이용된다.- DDoS 공격 단계 : 공격자 ... 『리눅스 해킹의 원리』리눅스 해킹은 리눅스 주인의 권한(루트)을 탈취하는 것이다. 루트는 리눅스 시스템의 최상위 사용자이다. 루트는 시스템상의 모든 영역에 총체적인 권한을 갖
    리포트 | 9페이지 | 1,000원 | 등록일 2006.06.01
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 21일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:49 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감