• 통합검색(4,211)
  • 리포트(3,668)
  • 시험자료(195)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(45)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 821-840 / 4,211건

  • 현대 사회와 정보보호 2장 과제 <2018년 1학기 A+>
    each differ?해킹은 굉장히 어렵고 복잡한 프로세스를 거쳐서 다양한 방법을 동원하여 필요한 정보를 빼내거나 파괴하는 작업이다. 또한 보호 프로그램의 감시망을 피하여 해킹 후 ... 을 이용하여 해킹을 하는 게 보통이다. 또한 감시망, 추적을 피하는 능력도 숙달되어 있지 않기 때문에 걸리기가 쉽다. 비전문 해커의 경우 보호 프로그램에 문제가 있는지 항시 점검 ... 하는 방법만으로 많은 보호가 되겠지만 전문 해커의 경우엔 기존에 있는 보호 프로그램으로 만족하는 것이 아니라 수많은 해킹의 경로를 예상하고 항상 프로그램을 업그레이드 시킬 수 있도록 노력
    리포트 | 3페이지 | 1,000원 | 등록일 2019.03.15
  • AI개념과 사례 그리고 해결방안
    에는 이를 검증하는 역할을 사람에게 부여하거나 이상 동작을 하는 경우에 사람이 개입하는 안전장치를 마련해야 한다.셋째, 인공지능은 해킹되고 악용될 수 있다. AI가 빠른 속도로 발전 ... 하면서 가까운 미래에 악의적인 의도를 가진 사용자가 인공지능을 해킹할 가능성이 있다. AI를 해킹하여 사람을 가장한 가짜 정보 유포 및 확산에 악용하거나 상용 드론을 무기로 바꿔 표적 ... 하다. 통신 네트워크 장비 및 각종 센서 ,각종 인프라 구축에 많은 시간과 비용이 투자되어야 한다. 또한, 해킹 및 돌발 상황 시 발생할 수 있는 보안 및 안전 방지 시스템을 완벽
    리포트 | 4페이지 | 1,000원 | 등록일 2020.06.05 | 수정일 2020.06.22
  • 정보보안기사 Part 4. 시스템보안
    형 : 바이러스, 논리폭탄, 백도어2. 바이러스3. 웜(worm)주로 네트워크에서 연속적인 복사 기능을 수행함으로써 증식. 기억자잋를 소모하거나 저장된 데이터를 파괴하는 프로그램EX러브레터 ... 프로그램 내부에 존재한다 O악성코드 전파(X)자기복제 능력이 있다 X5. 기타 악성 소프트웨어스파이웨어(spyware) : 유용한 S/W를 제공하면서 설치된 시스템의 정보를 주기 ... 적으로 특정 서버로 보냄루트킷(rootkit) : 컴퓨터 시스템에 침입 후 관리자(root) 수준의 접근 허락을 얻기 위해 사용하는 해킹 도구 모음혹스(hoax) : 남을 속이거나 장난
    시험자료 | 14페이지 | 1,500원 | 등록일 2020.02.20
  • 정보기술의 이용과 부정적 영향
    (hacking)은 컴퓨터 시스템의 불법적인 액세스나 이용을 포괄적으로 정의하고 있다. 해킹을 하기 위한 대표적인 방법들로는 첫째, 이용자가 이메일 등을 통해 전달된 악성프로그램을 열 ... 공개, (3) 소프트웨어의 불법 복사, 그리고 (4) 정보나 타인의 재산권을 취득하기 위해 컴퓨터나 네트워크 자원을 이용하거나 공모하는 행위들을 통틀어 얘기한다.이 중에서 해킹
    리포트 | 2페이지 | 1,000원 | 등록일 2020.01.13
  • 사회환경과 범죄의 관계(물리적 환경, 경제적 환경, 사이버 환경에 범죄에 미치는 영향)
    이나 재산권의 침해행위와 질서의 교란행위로 타인의 컴퓨터 무단이용, 컴퓨터 단말기기 절취, 컴퓨터 바이러스 투입행위, 데이터 프로그램 부정 해킹행위 등이다.범죄 특징으로는 반복성, 계속성, 자동성과 광범위성을 가지고 있어 범죄의 고의입증에 어려움이 있다. ... 으로 컴퓨터 관련범죄의 또 다른 명칭으로 컴퓨터를 도구로 하는 범죄행위로 사이버테러형 범죄와 일반사이버 범죄로 구분된다.사이버테러형 범죄는 해킹, 바이러스 유포와 같이 고도의 기술 ... 상거래 사기, 프로그램 불법복제, 불법사이트 운영, 개인정보침해 등과 같이 사이버공간이 범죄의 수단으로 사용된 것이다.(1) 사이버범죄 특징사이버범죄는 컴퓨터 조직에 의한 인권
    리포트 | 4페이지 | 2,000원 | 등록일 2020.02.10
  • [에듀퓨어] 오피스 해적단! 파워포인트 2013을 정복하라 과제
    훼손 , 불법복제 , 개인정보침해 등 사이버 테러형 : 해킹 ( 단순침입 , 사용자도용 , 파일삭제변경 ) 및 악성프로그램 등사이버 범죄 신고 기관 국가사이버안전센터 국번없이 111
    리포트 | 6페이지 | 4,000원 | 등록일 2020.06.16
  • 판매자 표지 자료 표지
    범죄와 관련된 자유 주제
    들이 인터넷으로 검색하고 필요한 프로그램을 다운받아 실행해서 작업하고 하는 것 전반이 일상생활 속에서 이루어지고 있었다.한편, 이름을 밝히지 않고 닉네임으로 활동하고, 카페 ... 을 부리고 있는데, 애드웨어는 보기에는 일반적인 프로그램으로 보이기도 하지만, 실제로 실행시키려 하면 실행이 잘 되지 않고 다른 정상적인 프로그램들까지 다운되게 하기도 한다.해커 ... 서나 다른 이들의 컴퓨터를 원격제어를 할 수 있고, 글쓴이의 경우, 원격 제어를 당하면서 공인인증서 비밀번호도 해커들이 해킹하고, 글쓴이가 물건을 사기 위해 전자상거래를 할 때, 비밀
    리포트 | 6페이지 | 2,000원 | 등록일 2019.03.13
  • 스미싱(Smishing), 문자메세지 피싱 완벽정리, 예방법
    이 웹사이트에 접속하면 바이러스나 해킹 프로그램을 자동으로 다운받게 하여 휴대폰을 해킹하는 방식이다.휴대폰 해킹을 통하여 불법 휴대폰 소액결제 및 악성코드 앱 설치 및 동작 등의 부 ... 방법스미싱(Smishing)이란?휴대폰 문자메세지(SMS, MMS)를 이용한 새로운 휴대폰 해킹방법이다. 어원은 2008년에 인터넷 보안회사인 맥아피가 SMS와 Phising의 합성 ... 어로 스미싱(Smishing)이라고 명명하였다. 스미싱의 해킹방법은 인터넷 접속이 가능한 인터넷 주소를 문자메시지로 보낸 후, 이 해킹 주소가 들어있는 문자메시지를 받은 상대방
    리포트 | 3페이지 | 1,500원 | 등록일 2013.08.29
  • 판매자 표지 자료 표지
    사이버범죄 유형 한개를 선택해서 우리나라 대책 분석 후 견해 작성
    느라 바쁜 것 같았다. 이렇듯 사람들이 인터넷으로 검색하고 필요한 프로그램을 다운받아 실행해서 작업하고 하는 것 전반이 일상생활 속에서 이루어지고 있었다.한편, 이름을 밝히지 않고 닉네임 ... 하지만, 애드웨어 등 홍보성 바이러스 유포가 요즘은 기승을 부리고 있는데, 애드웨어는 보기에는 일반적인 프로그램으로 보이기도 하지만, 실제로 실행시키려 하면 실행이 잘 되지 않 ... 고 다른 정상적인 프로그램들까지 다운되게 하기도 한다.해커들이 13일에 대대적으로 바이러스를 유포시키고 있기 때문에 매월 13일에는 바이러스로부터 자유로워지기 위해 컴퓨터 전원을 켜
    리포트 | 6페이지 | 2,000원 | 등록일 2019.03.08
  • 사이버보안기술과 사이버범죄 인강 레포트 - 해킹범죄 / 만점
    서울시민의 정보보안 및 인터넷 실태III. 해킹 범죄1. 해킹의 의미해킹이란 다른 사람의 컴퓨터 시스템에 무단 침입하여 정보를 빼내거나 프로그램을 파괴하는 전자적 침해행위를 의미 ... 되는 프로그램 모음), 키 로거(사용자가 자판으로 남긴 로그를 훔친 후 복원하는 기술)등이 있지만, 그 중에서 위와 같은 상황에서 사용된 해킹 기술은 스푸핑 공격이다. 스푸핑 공격이란 자기 ... 통계III. 해킹 범죄1. 해킹의 의미2. 해킹범죄에 사용되는 기술IV. 무선 랜1. 무선랜과 와이파이의 의미2. 무선 랜 특성과 보안 위협V. 정리 및 결론I. 서론CSI
    리포트 | 4페이지 | 1,000원 | 등록일 2018.10.29 | 수정일 2018.12.21
  • 판매자 표지 자료 표지
    웹 셀 공격에 대해 설명하시오
    는 환경이 마련되었다. 하지만 모든 것의 연결성이 높아진만큼 이로 인한 보안의 문제도 커지고 있다. 예를 들어서 금융기관이나 정부기관을 대상으로 엄청난 해킹 공격이 자행되어 매우 중요 ... 을 통하여 해당 웹 플랫폼 내에 있는 모든 내용을 위변조할 수 있을 정도로 그 피해가 한 번 발생하면 막대할 수 있다. 웹 셀 공격은 다른 해킹 방식에 비해서 등장한 지 오랜 시간 ... 이 지났으며 상대적으로 전통적인 수법인데도 불구하고 많은 웹페이지 관리자들의 보안의식이 제대로 갖추어지지 않은 문제로 인해서 아직도 자주 발생하는 고전적인 해킹 방법이라고 할 수
    리포트 | 4페이지 | 2,000원 | 등록일 2020.07.31
  • 사이버일탈,범죄,범죄의 유형,범죄의 발생,사이버범죄,범죄의 현황,사이버테러형 범죄,암호화 기법,사이버테러 대응
    관련 테러 익명성과 관련된 범죄가 과거에 비해 증가 02-2 새롭게 발생한 범죄 타인의 정보통신망을 파괴하거나 불법 침입하는 해킹범죄 컴퓨터시스템을 파괴하고 , 스스로 감염 , 전파 ... 테러형 범죄 개인의 정보와 시스템에 피해유발 국가 전체의 통신망 등 대규모 정보관련 테러 익명성과 관련된 범죄가 과거에 비해 증가 타인의 정보통신망을 파괴하거나 불법 침입하는 해킹 ... , 싸이월드의 개인정보 유출 대형 포털에서 벌어진 해킹에 의한 정보 유출이라는 점에서 충격 해킹에 의해 정보 유출이 되고 있지만 인터넷의 특성상 인터넷주소 (IP) 를 중국 등지로 4
    리포트 | 24페이지 | 3,000원 | 등록일 2020.03.11
  • 판매자 표지 자료 표지
    [리포트][정보보안전문가] 정보 보안 전문가가 갖추어야 할 자격과 준비 과정, 전망 등을 자세히 조사한 리포트입니다.
    조건을 조사한다.3. 전공(꿈)에 대한 조사가. 정보 보안 전문가가 하는 일정보 보안 전문가는 조직의 정보 보호가 제대로 이루어지고 있는지 확인하고, 모의 해킹 및 취약점 분석 ... 하는 일을 한다. 또 발생한 악성 코드 파일을 분석하여 그에 맞는 진단 방법을 제시하고 보안프로그램 및 보안 관련 장비를 개발하기도 하는 등 수많은 일들을 한다.나. 정보 보안 ... 전문가가 되기 위한 조건정보보안 전문가가 되기 위한 기본 조건이란 프로그래밍을 자유자재로 다룰 수 있어야 한다. 최신 해킹 기법이나 악성 코드 분석을 위해 체계적이고 논리적인 사고
    리포트 | 5페이지 | 2,000원 | 등록일 2020.01.01 | 수정일 2020.01.02
  • 화이트칼라와 조직범죄의 비교, 사이버범죄의 개념과 통계
    번째 특징은 시/공간의 제한이 없다는 점이다. 사이버범죄는 정보통신망만 연결되어 있으면 언제 어디서든지 범행할 수 있다. 국내 대형 해킹 사건의 대다수는 외국에서 접속한 경우 ... 가 많다. 네 번째 특징은 완벽하게 대처하거나 복구할 수 없다는 점이다. 사이버범죄로 시스템을 해킹당해 데이터가 삭제됐을 경우 완전하게 복구하기 어렵다 복구하더라도 그 과정에서 시간 ... 과 금전적 손실이 큰 경우가 대다수다.경찰청은 해킹, 바이러스 유포와 같은 기술적 요소가 포함되어 정보통신망 자체에 대한 공격하는 행위를 사이버테러형 범죄로, 전자상거래 사기
    리포트 | 4페이지 | 2,000원 | 등록일 2020.06.15
  • 정보시스템진단 PPT
    해킹 , 신규 악성코드 감염 , 정보유출 등 내 . 외부 보안 위협에 대한 사우 대응 중 심의 서비스 2 ) 성능 업그레이드 외에 보안 위협에 대비 대응하기 위한 수시적 업그레이드 ... 의 취약한 패스워드 , 패스워드의 길이나 기간 설정 세부적인 계정에 대한 설정 - 잠금 설정 - Defalut 계정에 대한 설정응용프로그램 보안 설정 네트워크 서비스 보안 설정 파일 ... 점검 운영 중인 서비스에 취약한 설정 / 서비스 점검 계정이나 권한 설정 점검 취약점 진단보안 패치 설정 시스템 보안 설정 로그 관리 및 보안감사 설정 응용프로그램 및 시스템 주요
    리포트 | 38페이지 | 3,000원 | 등록일 2020.07.23
  • 정보화 기기에 있어 보안의 중요성이 강조되고 있는 상황에서 기업의 정보화 기기 활용에 대한 적절한 대응방법을 논하시오
    . 소셜 엔지니어링 악성코드란 사용자가 신뢰하는 싸이트로 분류한 싸이트에 트로이 목마 프로그램을 실행시켜 정보를 해킹하는 것을 의미하는데, 이러한 소셜 엔지니어링 악성코드에 의한 피해 ... 파크, G마켓이 국제범죄조직에게 해킹되어 고객정보가 보이스피싱 단체로 넘어간 바 있다. 이후 우리나라에서는 기업의 정보화 기기 활용에 있어 보안의 중요성이 강조된 바 있는데, 본 ... 를 예방하기 위해서는 보안 프로그램에 대한 패치를 주기적으로 하고 컴퓨터 OS에 대한 업데이트를 꾸준히 해야 한다.-해커들이 자주 공격하는 부분이 바로 기업 정보화기기 비밀번호
    리포트 | 4페이지 | 5,500원 | 등록일 2018.10.25
  • 사이버위협 대응전략 제언
    공격이란 소프트웨어 업체가 제작하는 프로그램(보안프로그램, 금융서비스 프로그램 등)에 대한 해킹을 통해 접근 권한을 먼저 확보하고 프로그램 제작단계에서 악성코드를 침투 시킨 후 ... 부터 12월까지 검거된 4명의 피의자들은 구인구직 사이트에서 수집한 이메일 계정 32,435개에 해킹메일을 발송했다. 메일에는 ‘귀사 채용에 지원하고 싶다’는 내용과 악성코드가 포함 ... 된 이력서 문서파일이 첨부되어 있었으며, 악성코드가 포함된 문서를 실행하면 가상화폐 ‘모네로’ 를 채굴하는 프로그램이 PC에 설치된다. 피의자들은 6,038대 PC를 악성코드에 감염
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • 판매자 표지 자료 표지
    사이버테러 사례와 방어방법, MIS를 적용한 기업성공사례
    를 이야기 한다. 사이버 테러리즘이라고도 불리운다.2) 사이버테러 유형(1) 해킹(Hanking): 해킹이란 '시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서건 무력화시켰을 경우 ... 이에 따른 모든 행동'을 말한다. 하지만 네티즌 간에는 보통 시스템 관리자의 권한을 불법적으로 획득한 경우, 또 이를 악용해 다른 사용자에게 피해를 준 경우를 해킹이라고 정의 ... 한다.(2) 바이러스 (Virus): 컴퓨터 바이러스는 컴퓨터에서 실행되는 프로그램의 일종으로 다른 프로그램과 달리 사용자 몰래 자기 자신을 다른 곳에 복사하는 명령어를 가지고 있
    리포트 | 5페이지 | 1,500원 | 등록일 2020.03.12 | 수정일 2020.03.13
  • 판매자 표지 자료 표지
    NCS 모듈형 알짜 정리(정보,조직이해)
    한 파일은 습관적으로 별도의 보조 기억 장치에 미리 백업을 해 놓는다.6. 프로그램을 복사할 때는 바이러스 감염 여부를 확인한다.(10) 해킹(hacking)해킹(hacking ... 특정의 목적에 대하여 평가되지 않은 상태의 숫자나 문자들의 단순한 나열’을 뜻함.(2) 정보(Information): 자료를 일정한 프로그램에 따라 컴퓨터가 처리?가공 ... .(9) 컴퓨터 바이러스컴퓨터 내부에 침투하여 자료를 손상시키거나 다른 프로그램들을 파괴시키는 컴퓨터 프로그램의 일종이다. 컴퓨터 바이러스는 호기심이나 악의를 가진 프로그래머
    시험자료 | 6페이지 | 1,500원 | 등록일 2020.01.08
  • 전자주주총회에 관한 상법 개정안 소개 및 검토 (Introduction and Review of Amendments to the Commercial Law on Electronic Shareholders' Meeting)
    한 과제로 남아있다. 특히 현 정부 들어서는 주주이익 극대화와 기업 가치의 제고를 위하여 ‘밸류업 프로그램(Value-up Program)’을 중점 과제로 두고 추진 중인 것이 확인 ... 는 이러한 독단을 방지할 수 있는 마땅한 대안이 마련되어 있지 않다. 최근 통신 장애 또는 해킹 등을 이유로 기업 서버가 먹통이 되거나 정보 유출 사례가 증가한 것을 통해 유추하자 ... 으로 지정하여, 의장이나 대주주가 전자주주총회의 의사진행 과정에서 개입할 우려를 불식시키고 서버 다운이나 해킹으로부터 안전을 확보한 온라인망을 구축할 필요가 있다. 한편 주총에 참석
    논문 | 24페이지 | 무료 | 등록일 2025.06.04 | 수정일 2025.06.06
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 17일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:16 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감