• 통큰쿠폰이벤트-통합
  • 통합검색(4,185)
  • 리포트(3,669)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(19)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 2,781-2,800 / 4,185건

  • [컴퓨터운영체제][컴퓨터운영체제][OS]컴퓨터운영체제(OS)의 개념, 컴퓨터운영체제(OS)의 역할과 기능, 컴퓨터운영체제(OS)의 종류, 컴퓨터운영체제(OS)의 발전 과정, 개인용 컴퓨터의 운영체제 분석
    은 존재가 되어가고 있다. 그러나 그 부작용도 만만치 않다. 컴퓨터로 인한 범죄가 급증하고 있으며, 해킹으로 인해 수천억대의 손해가 매년 일어나고 있다. 이러한 사회에서 우리는 어떠 ... 한 력장치, 네트워크 등을 효율적으로 관리 할 수 있도록 하는 프로그램의 집합을 의미한다. 주로 사용자와 컴퓨터 사이의 상호작용을 의미한다.○ 기능 : 자원관리, 데이터와 주변장치 ... , 기타 프로그램 등과 같이 컴퓨터 시스템을 구성하는 자원을 관리한다.○ 자원관리 : 메모리 영역, 주변장치, 기타 프로그램 등과 같이 컴퓨터 시스템을 구성하는 자원을 관리
    리포트 | 10페이지 | 5,000원 | 등록일 2009.02.19
  • [범죄학]사이버범죄 개념과 사례, 대응방안 발표PPT 할인자료
    까지 포함시킨다.2. 사이버 범죄의 유형해킹 (Hacking)일반 컴퓨터 범죄자료의 유출시스템 파괴바이러스 이용 범죄사이버 음란사이버 절도컴퓨터 사기세부 범죄 유형사이버 범죄의 법적 대응 ... 나 프로그램을 수록한 마그네틱 테이프, 디스켓, 펀치카드, 현금지급 카드인 CD카드 등은 물론이고 눈에 보이지 않는 시스템 사용시간, 기억된 데이터나 프로그램의 소거,혹은 방해 ... 프라이버시문제) - (지적재산권)3. 사이버 공간의 법적 규제해킹 컴퓨터 범죄일반현실법의 영역에서 유추해석중임컴퓨터범죄개인정보 보호 명예훼손외국: 미국- '프라이버시법' 유럽
    리포트 | 22페이지 | 1,000원 (20%↓) 800원 | 등록일 2006.01.04
  • [온라인 범죄](정보사회론) 온라인 상호작용의 특성과 사이버 범죄
    성의 가면을 쓰고 저지르는 무고와 일방적인 비방이 피해자들을 괴롭히고 있다.3)저작권 침해저작권 침해는 개인이 운영하는 와레즈 사이트를 중심으로 나타나고 있다. 상용프로그램, mp3 음악 ... 을 꺼리거나 게임 경품사이트에서의 이익을 목적으로 주민등록 번호를 도용하는 일들이 많이 발생한다. 주민등록 생성 프로그램을 이용해 주민등록 번호를 만들거나 아는 사람 또는 불특정 ... 대상의 정확한 개인정보를 유출해 사용하기도 한다.6)해킹(크래킹)해킹에 가장 일반적인 것이 기관의 서버나 홈페이지 해킹이다. 쉽게 구할수 있는 해킹 툴과 해킹 기법에 대한 정보
    리포트 | 9페이지 | 1,000원 | 등록일 2006.08.20
  • 윤리적 의사결정, 윤리적 주관주의, 인간복제의 윤리적 관점, 정보화사회의 윤리적 문제, 사이버공간(인터넷)의 윤리적 성찰, 정치권력의 윤리적 근거, 포르노그래피(포르노그라피)의 윤리적 정당성 분석
    . 프라이버시의 침해2. 지적재산권 침해3. 불건전 정보 유통1) 인터넷 공간에서의 언어오용 및 언어폭력2) 음란물 유통3) 사이버 성폭력4. 해킹 등 컴퓨터 범죄Ⅴ. 사이버공간(인터넷 ... 행위에 대한 책임성이 중시된다. 정보화 사회에서는 좀더 포괄적이고 적극적인 의미에서의 책임개념이 요청된다. 일례로 컴퓨터 프로그램이 잘못 작동되어 마주오던 두 기차가 충돌
    리포트 | 16페이지 | 6,500원 | 등록일 2011.04.22
  • Web 1.0 , 2.0 , 3.0 시대의 정의와 역기능과 순기능 및 앞으로의 변화
    유틸리티 및 동영상, 음악파일등을 서로 공유할 수 있게 도와준다. 유저들은 자신들에게 없지만 필요한 유틸리티 등을 ‘프루나’라는 프로그램을 통하여 접속을 하고 자신이 원하는 파일 ... 에서 자신들이 갖고 있는 유틸리티들을 서로 쉽게 무료로 공유할 수 있게 도와주는 프로그램이 ‘프루나’이다. 프루나는 웹 2.0 시대가 가능하기 때문에 성장할 수 있었으며 유저 ... 서비스이므로 해킹당할 가능성이 높다는 것등이 있고 피해를 입었을 경우 자신이 원해서 파일을 공유하였기에 하소연을 할 곳이 없다는 것 등이 있다.3.향후 web 3.0시대가 도래 할
    리포트 | 3페이지 | 1,000원 | 등록일 2009.05.05
  • 지식정보사회에서 미치는 영향
    , 해킹, 불법사이트, 지적 재산권, 전자상거래 피해 등 다양한 문제들이 발생 하였다. 이 발제문에서는 이런 지식정보사회의 문제점들을 파악 해 볼 것이다.Ⅱ. 지식정보사희의 특징지식정보 ... 한 수법이 나타날 가능성이 많다. 컴퓨터 범죄의 대표적인 사례에는 데이터 내용의 부정조작, 데이터 프로그램의 부정조작, 슈퍼재핑, 트로이 목마, 해커, 사이버 펑크 등이 있 ... 다. 컴퓨터 범죄 가운데 특히 해킹, 개인 및 기업정보 손괴 및 불법반출, 전산시스템 또는 단말기 부정조작, 악성 컴퓨터바이러스 제작 유포, 컴퓨터 통신 사기, 컴퓨터통신을 이용한 음란물 있다.
    리포트 | 6페이지 | 1,000원 | 등록일 2008.11.01
  • [전자거래]리니지 명의 도용 사건
    거래 사이트를 해킹하거나 여행사에서 빼내는 수법으로 주민번호를 확보한 것으로 드러났다.문제는 엔씨소프트가 이 사건 이후에도 특별히 재발 방지 대책을 마련하지 않았다는 것으로 엔씨 ... 에서 공급되는 것으로 추정하고 있다. 이들은 '오토마우스' 등으로 불리는 자동 사냥 프로그램을 이용해 몬스터들이 떨어뜨리는 아이템과 사이버머니를 수집 한다이 같은 상황을 엔씨소프트 ... 전화 문자메시지를 통해 전달되는 일회용 비밀번호를 입력하는 방안을 도입했다. 엔씨소프트 김주영 실장은 "해외 IP를 차단하는 동시에 오토 프로그램을 발견하는 즉시 사용자의 계정을 막
    리포트 | 8페이지 | 1,500원 | 등록일 2006.06.08
  • [해킹, 바이러스, ] 해킹및 바이러스의 최근 유형 및 특징
    해킹의 유형 및 특성과거의 해킹 유형들예전에는 주로 네트워크상이나 로컬 호스트상에서 config uration이 잘못된 것을 이용해 관리자의 권한을 얻는 초보적인 해킹이 많 ... 았다. 즉, OS를 인스톨하면 프로그램들의 퍼미션이 적절 히 조정 안돼있는 경우가 많은데, 이를 악용해 호스트 관리자만이 보고 쓸 수 있는 파일도 마음대로 조작하는 경우가 예전의 해 킹 ... 유형이었다. 또한 웃지 못할 얘기로 해킹시도를 해도 계속 실패하게 되자, 기계를 들고 훔쳐 달아난 도둑해커(?) 도 있다. /usr/local/bin/sysinfo version
    리포트 | 18페이지 | 1,000원 | 등록일 2004.11.30
  • 정보보안
    바이러스(file virus) 일반 프로그램에 감염 부트/파일 바이러스(boot/file virus) 부트 섹터와 프로그램 모두에 감염컴퓨터 바이러스 예방과 제거컴퓨터의 보안 ... 업데이트가 자동으로 실행될 수 있도록 설정한다. 백신 프로그램 또는 개인 방화벽 등 보안 프로그램을 설치 운영한다. 불법 복사를 하지 않고 정품만을 사용한다. 중요한 프로그램 ... 이나 자료는 수시로 백업(backup)한다. 새로운 프로그램 사용시 항상 1∼2개 정도의 최신 버전 백신 프로그램으로 검사하고, 정기적으로 모든 디스크를 검사한다. 쉐어웨어나 공개
    리포트 | 32페이지 | 1,500원 | 등록일 2009.02.26
  • [사회학]현대, 미래전과 무기체계
    은 네트워크로 인한 전쟁이라고 볼 수 있다. 해킹, 바이러스 정보유출 등이 바로 여기에 속하는 것이다.‘기만으로 전쟁을 수행한다.” 이스라엘의 전설적인 국가정보기관 모사드의 모토다 ... 를 공격하고 소프트웨어 벌레라는 컴퓨터바이러스를 상대 컴퓨터에 감염시킨다. 컴퓨터바이러스는 적의 컴퓨터 메모리를 돌아다니면서 저장된 정보를 파괴하도록 프로그램 되어 있다.논리 폭탄 ... 은 소형 프로그램으로 비밀리에 적 컴퓨터에 침입하여, 시한폭탄처럼 기다리고 있다가 특정조건이 조성되면 모든 네트워크 기능을 마비시킨다. 걸프전은 인간과 기계가 표적이 되는 사이버 전쟁
    리포트 | 8페이지 | 1,000원 | 등록일 2006.11.13
  • [사이버범죄] 사이버범죄의 실태분석과 대응방안
    도 있지만 프로그램 조작을 통한 재산취득 바이러스의 제작 유포 해킹과 같은 범죄는 고도의 전문적인 지식과 기술을 갖추고 있어야 가능하다.v 시간적 공간적 무제약성사이버 공간에서의 생활 ... 스포츠-수원=연합뉴스 2005.3.28)■ 사이버 테러(해킹)에 관련된 사례〈‘인터넷 뱅킹’ 털렸다〉컴퓨터 해킹 프로그램으로 다른 사람의 인터넷뱅킹 관련 정보를 알아낸 뒤 거액 ... 의 돈을 빼돌린 사건이 일어났다. ID나 비밀번호 도용이 아닌 해킹 프로그램을 이용해 인터넷뱅킹의 허점을 뚫고 예금을 인출한 사건은 국내에서 처음 있는 일이다.특히 범행에 사용
    리포트 | 17페이지 | 2,500원 | 등록일 2005.07.02 | 수정일 2014.06.16
  • Linked서평
    는 JPEG, MP3파일 등을 삭제해 버린다. 다음에는 마이크로소프트의 메일 프로그램인 아웃룩익스프레스를 찾아서 주소록에 담겨있는 이메일 주소로 복제된 러브레터를 발송한다. 보통의 바이러스 ... 의 컴퓨터를 전염시켰고, 그 피해액은 100억 달러에 달한다고 한다. 하지만 이 거대한 수치에도 불구하고 웹 전체에는 큰 영향을 끼치지 못했다. 그렇다면 해킹의 경우는 어떠한가? 해커
    리포트 | 4페이지 | 1,500원 | 등록일 2011.03.24
  • [영화감상]네트
    네트(the net)우리나라 초고속 인터넷의 보급률은 세계 1위라고 한다. 그러나 최근 모결혼정보업체의 데이터베이스에 대한 해킹으로 인한 회원의 개인정보 유출사례 등에서 볼 수 ... 을 통한 프라이버시 침해나 명예훼손도 심각한 사회 문제로 부각되고 있는 상황이다.1995년 어윈 윙클러 감독이 만든 영화 네트는 네트워크 혁명의 부작용이라고 할 수 있는 해킹 ... 자에 의해 해킹을 통해 말소 또는 변경된다는 점에 특징이 있다.안젤라 베넷(산드라 블록 분)은 오로지 컴퓨터만을 통해 사람들과 연락하며 생활하는 소프트웨어 회사의 재택근무 베타
    리포트 | 2페이지 | 1,000원 | 등록일 2006.06.23
  • [사이버]사이버 범죄
    기 때문에 대면적 상황에서는 감히 하기 어려운 언행도 아무런 죄의식 없이 과감하게 하게 되는 경우가 많다.두 번째. 전문성과 기술성이다. 사이버 범죄는 프로그램 조작을 통한 불법 ... 적인 재산취득, 바이러스의 제작 및 유포, 해킹과 같은 범죄는 고도의 전문적인 지식과 기술을 갖추고 있어야만 가능하다. 물론 최근에는 아마추어들의 해킹과 바이러스의 제작 및 유포 ... 를 도와주는 다양한 프로그램들도 있지만, 여전히 이들 범죄는 상당한 실력을 갖춘 자들만이 행할 수 있는 것이다.세 번째. 시?공간적 초월성이다. 사이버공간에서의 삶은 시간과 공간
    리포트 | 5페이지 | 2,000원 | 등록일 2006.04.15
  • 논문 형식을 갖춘 보고서
    IN을 앞세운 네이버에 밀린 이후 그 아성을 넘어서지 못하고 있고, 서버 해킹을 당하고도 이를 숨겨왔다는 사실이 밝혀져 개인정보 유출 가능성에 대해 미온적인 대처를 했다는 비판 ... 나 악성코드 제거 프로그램 등을 검색한다.* 편지읽기, 쓰기, 수신확인 등의 기본적인 서비스가 있다.* 대용량메일, 포토˙음성메일, 그림엽서기능:대용량 메일기능(무료, 무제한 ... 리뷰를 하고 있어 신뢰성을 준다.*퀵서치: 퀵서치라는 프로그램을 받으면 야후를 접속하지 않아도 마우스 오른쪽 버튼을 누르면 한번에 사전류의 검색이 가능하다. 메일확인, 쓰기, 메일
    리포트 | 23페이지 | 2,000원 | 등록일 2010.10.10
  • [컴퓨터] 인터넷의 역기능
    하여야 한다.② 해킹 차단 필터링 프로그램을 설치하여야 한다.③ 컴퓨터 시스템에서 생성되는 각종 로그 파일들을 분석하여 이상 유무를 점검하여야 한다.④ 학교의 전산망이 해킹을 당한 ... .(노란 국물 등)④ 도박을 조장하는 정보.① 그 곳을 빨리 빠져 나온다.② 제목이 이상한 메일은 열지 않고 바로 삭제한다.③ 선생님과 부모님께 알려 드린다.④ 유해정보 차단 프로그램 ... .④ 반드시 유해정보 차단 프로그램을 설치한다.⑤ 신용카드를 함부로 사용하지 않는다.⑥ 유해정보는 즉시 신고한다.⑦ 성에 대해 바르게 이해해야 한다.① 타인에게 내 개인 정보가 노출
    리포트 | 9페이지 | 1,000원 | 등록일 2005.08.03
  • [인터넷마케팅] 인터파크
    에 의한 자기성장을 도모할 수 있도록 조직 활성화 프로그램을 사용▣ 성공요인① 인터파크만의 '파크'개념 '파크'개념을 사용하여 각각의 카테고리가 다른 전문몰과 경쟁하며 생존력을 키움 ... ▣ 경쟁사 분석옥션-국내 최초의 인터넷 경매 사이트 -2001년 이베이에 매각 -한때 오픈 마켓 시장점유율 1위 -2008년 옥션 해킹 사건으로 2위로 추락GS이숍-1994년 한국 홈
    리포트 | 23페이지 | 3,000원 | 등록일 2010.06.01
  • [정보윤리]청소년 사이버범죄의 현황 및 대처방안
    의 혐의로 구속했다.경찰에 따르면 고교생 김군은 지난 7월초 자신이 개발한 'IP스캐너'라는 프로그램을 이용, 모 인터넷 사이트를 해킹한 뒤 회원들의 이름과 주민등록번호, 주소 ... 의 사용, 사이버 성폭력, 해킹 등 여러 형태의 범죄를 일삼고 있으며 이러한 청소년들의 사이버 범죄에 대한 우려는 높아지고 있는 실정이다.여기에서는 요즘 심각한 사회 문제로 대두 ... 점차 성인들의 그것과 유사한 양상으로 변모하고 있는 것으로 나타났다.④ 청소년 개인신상정보도용의 사례인터넷 해킹 630만 명 개인정보 유출 고교생 구속 )고교 2년생이 인터넷사이트
    리포트 | 36페이지 | 3,900원 | 등록일 2005.11.24
  • [리눅스][운영체제][운영체계][OS][리눅스와 타 운영체제 비교][리눅스 활용 방향]리눅스의 특징, 리눅스의 변천사, 리눅스의 보안취약성, 리눅스의 장단점, 리눅스의와 타 운영체제 비교, 향후 리눅스의 활용 방향
    었지만 자신의 부족한 지식과 기술적인 한계를 외부의 기술자들에 도움을 얻어서 점점 더 완벽한 기능의 운영체제로 만들어가지 시작한 것이다. 일반적으로 프로그램이라고 한다면 특정업체에서 충분 ... 개선속도가 빨라지고 활용의 가능성이 높아져 갔다. 여기에 좀더 힘을 붙여준것은 GNU 프로그램들이었다. 운영체제는 말그대로 응용프로그램과 하드웨어와의 연결을 담당한 또 다른 프로 ... )의 기술 계승- 열려있는 자유로운 프로그램- 무료Ⅲ. 리눅스의 변천사1. 좁은 의미에서의 리눅스 : 운영체제의 핵심부 커널사람들이 말하는 리눅스도 엄밀히 말하면 2가지로 나누어 말할 수
    리포트 | 8페이지 | 5,000원 | 등록일 2009.03.01
  • [독후감] 따뜻한 디지털 세상
    다. 일반 공중파 방송이나 케이블방송 또는 위성방송과는 달리 시청자가 자신이 편리한 시간에 자신이 보고 싶은 프로그램만 볼 수 있다. 그리고 홈쇼핑을 보면서 자신이 원하는 물건 ... 다. 그래서 경제사정이 넉넉지 못한 사람들은 넉넉한 정보를 얻지 못함으로써 소외감에 빠질 수 있다. 세 번째는 해킹에 대한 위험이다. 유비쿼터스 시대에는 모든 가전제품과 물건들이 인
    리포트 | 3페이지 | 1,000원 | 등록일 2009.09.19
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:20 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감