• 통합검색(4,210)
  • 리포트(3,668)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(45)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 1,261-1,280 / 4,210건

  • [사회문제론] 사이버일탈의 개념과 특성, 사이버일탈의 유형과 실태, 사이버일탈의 문제점과 대처방안
    과 유형에는 청소년의 사이버 범죄 중 사이버 상의 성범죄를 제외한 컴퓨터 해킹, 바이러스 유포, 아이디 도용, 프로그램 불법복제 등을 들 수 있다.2. 사이버 범죄 개요1) 사이버 ... 적으로 사이버 공간에서 기대되는 규범을 벗어난 행동을 의미하는 것으로 정의될 수 있다. 주로 청소년의 사이버 일탈로 사이버 범죄를 말한다. 이에는 컴퓨터 해킹, 바이러스 유포, 아이디 ... 도용, 프로그램 불법복제 등을 들 수 있다. 사이버상의 범죄행위뿐 아니라 온라인 욕설이나 폭언, 음란 폭력 사이트 접촉 등을 포괄하는 광범위한 개념으로 최근에는 연예인을 대상
    리포트 | 9페이지 | 2,000원 | 등록일 2014.09.23
  • 컴활1급 필기 1과목 개념요약
    률이 높을 수록 시스템의 전체적인 속도가 향상된다.- 가상메모리 : 보조기억장치(하드디스크)의 일부를 주기억장치처럼 사용하는 메모리 기법으로 주기억장치보다 큰 프로그램을 불러와 실행 ... 으로 원래의 데이터에 추가한 1비트. 에러 교정은 불가능- 해밍코드 : 에러 검출 및 교정이 가능한 코드13. 바로가기 키- Alt + Tab : 현재 실행중인 프로그램들의 목록 ... 을 화면 중앙에 나타낸다- Alt + Enter : 선택된 항목의 속성창이 나타남14. 메모장- 간단한 텍스트 파일을 작성할 수 있는 문서 작성 프로그램- 그림, 차트 등의 OLE
    시험자료 | 7페이지 | 1,500원 | 등록일 2017.12.29
  • 컴퓨터 보안
    I해킹 / Hacking “ 컴퓨터 네트워크 의 취약 한 보안 망에 불법적으로 접근하거나 정보 시스템에 유해한 영향 을 끼치는 행위 ” 56 고교생의 놀라운 해킹 실력 4 억 명품 ... 컴퓨터 보안 Computer SecurityC ontents 컴퓨터 보안이란 ? 해킹 사이버 테러 보안 수칙 컴퓨터 보안 전문가 2정의 / Definition “ 컴퓨터 ... 녀 군대 비하발언 인기 수능강사 개인정보 유출 100 여 개의 인터넷 서버시스템 해킹“ 위험 한 디지털 세상 ” 전자여권 RFID (Radio Frequency
    리포트 | 27페이지 | 2,500원 | 등록일 2013.04.09
  • '사이버 범죄의 이해' 요약집
    를 공격 대상으로 하는 불법행위● 해킹: 컴퓨터 시스템에 무단 침입하여 정보를 빼내거나 프로그램을 파괴하는 전자적 침해행위● 단순침입: 정당한 권한 없이 정보통신망에 침입하는 행위 ... 하는 부분이 많아 별도로 구분함● 파일 등 삭제와 자료유출 등● 트로이목마: 프로그램에 미리 입력된 기능을 능동적으로 수행하며 시스템 외부의 해커에게 정보를 유출하거나 원격제어 기능 ... 인자를 포함하고 있음● 웜: 네트워크를 통해 자신을 복제하고 전파할 수 있는 악성 프로그램으로 다른프로그램에 영향을 주지 않지만 특정 컴퓨터에 숨어있다가 네트워크를 통해 연결
    시험자료 | 3페이지 | 1,500원 | 등록일 2013.10.29
  • 판매자 표지 자료 표지
    [정보유출 심각성] 정보유출 실태, 정보유출 사례, 정보유출 문제점, 정보유출 원인, 정보유출 해결방안
    들의 개인정보가 유출되었다.또한 우리나라의 최대 포털 사이트인 네이버에서의 개인 정보 유출 또한 심각한 수준이다. 해커들은 유출된 개인정보로 네이버에 로그인할 수 있는 악성프로그램 ... 을 개발하고, 계정을 도용했다. 그들은 2013년 8월부터 2014년 3월경까지 구입한 개인정보와 자동화된 악성프로그램을 이용해 포털사이트에 접속 가능한 계정들을 추출한 후, 이후 ... 만은 아니다. 2010년에도 개인정보 대량 유출 사건이 있었다. 2010년 대한민국 개인정보 대량유출사건은 대한민국의 주요 사이트가 해킹을 당해 2,000만 건이 넘는 개인정보
    리포트 | 16페이지 | 2,000원 | 등록일 2015.07.10
  • 디지털미디어입문 리스크기반프로그램
    를 정하여 지속적인 공격을 시도하는 것’으로 해킹의 방법 중 하나로 최근 많이 사용되고 있는 방법이다.공격의 순서로는 원하는 목적에 따라 목표를 설정하고 공격을 하기위한 정보를 수집 ... 및 인젝션 기법을 사용하는 악성코드까지 판별해낼 수 있다.HBGary의 Responder ProfessionalAPT에 대한 공격에 대응하는 프로그램에는 보안전문 업체인 ... 은 휴리스틱 기술처럼 대량의 오류 검출이 일어나지 않고, 위협에 관한 정보를 자동으로 생성하고 Web과 메일에 의한 공격뿐만 아니라 파일을 공유할 때 잠복하고 있는 악성 프로그램을 네트워크
    리포트 | 4페이지 | 1,500원 | 등록일 2015.11.12
  • 멀티미디어가 혁신적으로 발전할 수 있게 된 기술발전의 배경에 대해 조사하시오.
    하는 프로그램셰어웨어(Shareware)기능상 제한 또는 사용 기간이 제한된 범위 내 무료로 사용 가능공개 소프트웨어프로그램 제작자가 자유로운 사용을 허락한 프로그램패치 프로그램기존 응용 ... 프로그램의 오류 수정이나 성능 향상을 위해 프로그램의 일부 파일을 변경해 주는 프로그램데모(Demo) 버전프로그램 홍보를 위해 정식 소프트웨어의 일정 기능만을 제공하는 프로그램번들 ... (Bundle)소프트웨어나 하드웨어를 구입할 때 서비스로 제공되는 프로그램알파버전회사 내에서 테스트를 목적으로 하는 프로그램베타버전프로그램을 공식적으로 발표하기 전에 일반인
    리포트 | 5페이지 | 5,000원 | 등록일 2016.11.21
  • 현대사회와 정보보호 1~12 과제 통합 5판
    c 최신 정보 버전업을 유지 보안 전문해커의 공격의 취약점에 도달하지 않도록 프로그램 유지를 해야한다.10 악성코드는 트로이목마 백도어 로직폭탄 웜 이 있으며 바이러스와 웜이 다른 ... 점은 바이러스는 사용하기위하여 다른 프로그램을 이용하지만 웜은 자기자신을 복사할수 있기에 굳이 다른 프로그램을 이용하지 않고도 공격하는 프로그램이다. 트로이목마 바이러스가 사용 ... 되면 그것은 그 바이러스가 사용된 프로그램 혹은 서버 네트워크에 가볍게 바이러스와 웜을 침투시켜 공격하게 된다.14 기술이 오래되면 다른 최신기술로 인하여 보안 위험에 도달할수도 있
    리포트 | 16페이지 | 2,000원 | 등록일 2017.08.11
  • 인공지능의 사용과 장단점
    - 자아의식이 생겨난 로봇과 인간들이 편을 갈라 싸우게 될 것이다 . 로봇해커들이 제작한 고도화된 인공지능 프로그램에 의해 무차별적으로 슈퍼바이러스가 확산 될 것이다 . 기업들의 전산망 ... 이 해킹되어 간섭 을 받는 등 피해가 급증할 것이다 . 인공지능 기술의 발달로 인공지능 로봇 및 드론 이 대량 배치되어 악용되거나 인간의 일거수일투족이 감시되고 통제 인공지능
    리포트 | 33페이지 | 5,000원 | 등록일 2019.01.06
  • IoT 기반 제어 실험 보고서
    으로 시작한 개인 맞춤형 건강관리 프로그램인 ‘헬스온’ 서비스, LG 유플러스의 음식물쓰레기 관리시스템, 차량관제시스템 등이 있다.(2) 세계 주요국의 IoT 시장 동향① 미국 ... 는 유일한 아이피를 가지고 인터넷으로 연결되어야 하며, 외부 환경으로부터의 데이터 취득을 위해 센서를 내장할 수 있다. 모든 사물이 해킹의 대상이 될 수 있어 사물인터넷의 발달
    리포트 | 8페이지 | 1,000원 | 등록일 2019.06.16
  • KITRI BoB 합격자소서
    Best of the Best 합격 자소서1) 자기소개 (1500자)초등학생 시절 KT 해킹사고를 보며 정보보호에 관심이 생겼고 암호화를 주제로 교내 창의성 경진대회에 나갔 ... 을만한 유의미한 과정이었음을 인정받았습니다.3) 지원동기 (3000자)저는 다음과 같은 이유로 BoB 프로그램에 지원하고자 합니다.첫째로, 세계적으로 실력을 갖춘 보안 인재가 되 ... 에 대한 에너지를 쏟기에 지금 제 나이는 심지어 이르다고 생각하였고 BoB 프로그램이야말로 이러한 꿈을 이루기 위해 실력을 갈고 닦을 수 있는 좋은 기회라고 생각했습니다.둘째
    자기소개서 | 7페이지 | 15,000원 | 등록일 2019.09.11
  • 컴퓨터 범죄 수사(Computer Forensics)에 관한 고찰 리포트
    하고 있는 수준이다. 특히 근래에는 해킹과 바이러스 유포로 대표되는 신종 IT 범죄가 급증하고 있다. 또한 사기, 명예 훼손, 성폭력, 협박공갈 등 이른바 오프라인 범죄들이 온라인 ... 에서 그대로 발생하고 있다[1].해킹 및 바이러스 등과 같은 컴퓨터 범죄는 그 특성상 쉽게 증거물을 확보할 수 없다는 측면을 갖는다. 따라서 일반적인 범죄와 달리 컴퓨터 정보와 같 ... 과정에는 디지털 저장과 관련한 프로그램 및 기술들이 동원되어야 하기 때문에 이에 관한 전문가의 참여가 필요하게 되어 ‘⑥ 전문성’을 띄게 된다[3].2.2 컴퓨터 포렌식
    리포트 | 14페이지 | 2,800원 | 등록일 2016.08.19
  • 판매자 표지 자료 표지
    [고급자료]기술과사회최종보고서(주제 : 공각기동대)
    이 우리 기억과 감각과 관련이 깊기 때문에 해커는 해킹 피해자를 통해 차도살인 죄를 저지를 수 있게 되었다. 인공 신체로 인해 개인 단위로 사회에 더 큰 피해를 입힐 수 있게 되 ... 하였다. 한편 오늘날에는 인공지능 자동차에 관한 윤리적인 논란이 있는데, 교통사고에서 보행자의 ‘생명’을 우선해서 프로그램을 짤 것인지, 아니면 운전자의 ‘안전’을 우선해서 ... 프로그램질 것이다.마치 복제양이 등장하고 기존 윤리관이 생명을 바라보던 금기가 후퇴하였듯, 인형사가 등장한 사회는 오늘날 사회와 어떤 식으로든 변화할 것이다.이 외에 인공신체가 그 차이
    리포트 | 6페이지 | 2,000원 | 등록일 2018.12.31
  • w3 윈도우서버 취약점과 해결방안
    되지만 간혹 일부 사이트에서는’www.naver.com/test/' 와 같이 페이지 주소가 아닌 디렉터리 주소까지만 입력하였을 경우 디렉터리 리스팅이 되는 경우가 있다. 이점이 해킹 ... 를 실행해서 -> 사이트의 디렉터리 검색 기능을중지시킨다.6. IIS CGI 실행제한CGI란? - 웹서버를 운영하는 사람이 사용자들로부터 특정 정보를 얻어 자신의 프로그램에 사용 ... 베이스에 접속하는 프로그램이 사용자 요청에 따라 작동된 후 웹서버에 전달돼 HTML 문서를 즉석에서 만들어내는 경우이다. 이러한 웹서버와 외부 프로그램 간의 전달을 위한표준방식위험
    리포트 | 10페이지 | 1,000원 | 등록일 2015.06.05
  • 인터넷활용1 사물인터넷
    , 네트워크, 서비스 플랫폼 등에 대한 물리적 안정성을 확 보하기 위해 해킹 또는 사이버 공격에 대한 방어 기술도 연구 중이고 이용자나 단말을 대상으로 한 인증 관리도 계정관리 ... 교육에서 공동 훈련 프로그램으로 변화시키는 등의 생산방식 및 정책적 변화를 추구하고 있다. 이러한 스마트 공장은 매우 체계적으로 운영되는데 기존에 아무런 시스탬이 없던 공장에 우선
    리포트 | 7페이지 | 2,000원 | 등록일 2019.10.23
  • SetUID 취약점 Report
    적으로 공격으로 루트권한을 얻은후 차후 접근을 위해서 설치하는 프로그램이며 백도어의 원래 목적은 관리자들이 원격으로 작업하기 위한 용도로 개발되었지만 해커들이 최초 해킹시도를 한 ... 한 공격이며 일단 백도어 프로그램을 만들어 심어놓은 후 사용자 계정으로 백도어를 실행하면 바로 root권한으로 권한상승이 이루어진다. 최초 해킹시도가 아닌 재시도에 있어 편의를 위한 ... . SetUID 취약점 대응방법1. 개요1. SetUID, SetGID 란?권한 이름설명값SetUID(S,s)파일 소유주의 권한으로프로그램을 실행한다.4000SetGID(S,s)그룹
    리포트 | 10페이지 | 1,500원 | 등록일 2014.11.26
  • 정보처리기사 실기 용어 정리(기출 용어)
    화 관련 표준, 임기 키 무결성 프로토콜(TKIP)을 기반으로 하며 802.1x 및 확장 가능 인증 프로토콜(EAP)을 기반으로 상호 인증, 해킹 불가능, 인증 절차EAP무선망 ... 을 사문 kr도메인의 브랜드명, hansol.kr 이런 식사이버 정보전특정한 목적을 가진 개인, 집단이 해킹을 하거나 컴퓨터 바이러스를 유포하는 전자공격, 시설 마비 등HCE순수 s ... Storedprocedure연속된 SQL 문들을 하나로 모아 SQL 서버에 미리 컴파일해서 저장해 놓은 개체로서 프로그램에서 함수와 같은 역할을 한다. 재사용성 높다.데이터 사용량 분석사용이 빈번해는 과정
    시험자료 | 42페이지 | 2,000원 | 등록일 2018.03.02
  • 개인정보 피해사례와 대응방안 (실제사례)
    해킹사건- 이메일 주소·암호화된 비밀번호까지 유출… 보이스 피싱등 2~3차 피해 우려또다시 대형 해킹사건이 발생했다. SK커뮤니케이션즈는 지난 26일 외부 해킹으로 네이트와 싸이 ... 한 회원 수를 감안할 때 유출된 개인정보는 3천500만 명 분으로 예상돼 사상 최대의 해킹사건으로 기록될 전망이다.방송통신위원회는 이날 오후 긴급 기자간담회를 열고 네이트와 싸이월드 ... 의 해킹 사실을 공식 확인했다. 방통위는 이에 따라 개인 정보 유출로 인한 추가 피해를 막기 위해 해당 사이트들과 동일한 아이디나 패스워드를 사용하고 있는 다른 인터넷 사이트의 비밀
    리포트 | 8페이지 | 2,000원 | 등록일 2014.10.07 | 수정일 2023.07.06
  • 블록체인
    XBT로 표시한다. 2008년 10월 사토시 나카모토라는 가명을 쓰는 프로그래머가 개발하여, 2009년 1월 프로그램 소스를 배포했다. 중앙은행이 없이 전 세계적 범위에서 P2P ... 때문에 해킹이 사실상 불가능하며 SHA-256 기반의 암호 해시 함수를 사용한다.대표적인 거래소에는 홍콩의 바이낸스, 한국의 바이맥스, 일본의 비트플라이어, 미국의 코인베이스
    리포트 | 10페이지 | 3,000원 | 등록일 2019.06.01 | 수정일 2021.12.18
  • 매트릭스 윤리적 의미
    은, 2199년 인류는 인공두뇌 컴퓨터에 지배당한다. 그들의 유전자복제로 인간을 대량생산해 컴퓨터의 에너지원으로 사용하고, 나머지 인간들의 머릿속에는 ‘매트릭스’라는 프로그램을 입력 ... 시켜 세계를 유지한다. 거대기업의 컴퓨터 프로그래머 토머스 앤더슨은 ‘네오’란 이름으로 통하는 해커. 1999년, 뉴욕에서 사는 인물로 그는 해킹 과정에서 전설적 해커 모피어스와 접속
    리포트 | 3페이지 | 1,000원 | 등록일 2016.10.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:32 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감