• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(163)
  • 리포트(141)
  • 시험자료(17)
  • 방송통신대(5)
판매자 표지는 다운로드시 포함되지 않습니다.

"백도어와 트로이목마" 검색결과 121-140 / 163건

  • 해킹의 정의 및 방법
    는 새로100여 가지가 넘게 발견되고 있으며, 기능의 확장과 사용의 편리성으로 계속적으로 피해가 증가하고 있는 추세이다. 최근 많이 사용되고 있는 트로이 목마 프로그램 ... 들로는 BackOrifice, Deep Throat , Netbus , Sub7 등이 있으며 이러한 프로그램들은 새로운 버전이 출시되어 피해가 확산될 것으로 보인다.2) 최근 윈도우 트로이목마 ... 세계적인 해커회의인 DEF CON으로 널이 알려지게 되었다. 클라이언트/ 서버 모델로 설계되었으며 원격공격자는 해당 Back Orifice 백도어 서버를 공격대상 시스템에 설치
    리포트 | 10페이지 | 1,000원 | 등록일 2007.01.13
  • [네트워크 보안] 해킹기법과 대응법
    해킹기법과 대응법생활의 모든 부분에서 인터넷을 이용하고 있으며, 모든 것이 빠른 속도로 변해 가고 있다. 이런 점을 이용하여 인터넷을 통한 공격도 다양해져서 사용자들이 곤란에 빠지기도 한다. 그런데 이 기법이 나날이 고도로 지능화 되고, 순식간에 전 세계로 퍼질 수 있..
    리포트 | 28페이지 | 2,500원 | 등록일 2005.06.08
  • [컴퓨터 바이러스] 깔끔한 컴퓨터 바이러스 리포트
    ), Happy99 등이 있음.● 트로이 목마자기복제 능력은 없으나 시스템과 사용자에게 악영향을 주기 위하여 만든 프로그램이다. 최근에다른 시스템에서 접근하여 정보를 빼어가는 백도어 프로그램 ... 프로그램에는 컴퓨터바이러스 외에도 웜, 트로이목마 등이 있다. 컴퓨터 바이러스에 '바이러스'란 이름이 붙은 것은컴퓨터 바이러스에 생물학적인 바이러스와 같은 특성인 자기 복제 능력 ... 과는 달리 사용자의 각종 정보를프로그램에서 특정한 메일등으로 보내는 악성 프로그램도 있다. 대표적인 트로이목마 프로그램에서는'영상으로 보내는 편지' 라는 이름으로 배포된 에코키스
    리포트 | 16페이지 | 1,000원 | 등록일 2004.04.05
  • hacking
    수이라는 프로그램이 있는데, 이를 구해 컴파일 해서 점검이 가능하다.▣ 백도어와 트로이 목마트로이 목마는 정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어서 의도 하지 ... 않은 기능을 수행하는 프로그램의 코드 조각이다. 이는 바이러스나 웜에서 주로 사용하는 메커니즘이다. 최근의 컴퓨터 세계에서 말하는 트로이 목마는 유용하고 흥미 있는 기능을 수행 ... 하거나 그런 기능을 하는 것처럼 보이는 독립된 프로그램에 숨어 있다. 이러한 표면적으로 드러나는 기능과 함께 트로이 목마 프로그램은 어떤 다른 비인가된 기능을 수행한다. 전형적인
    리포트 | 9페이지 | 1,000원 | 등록일 2001.11.18
  • [해킹 및 보안] 인터넷보안 & 해킹[전자우편, DOS, 웹서버 공격, 주요 해킹 기법, 관련법]
    [어원] 트로이 목마에서 나온 말로써 백도어와같은 것[원리] 공격 호스트에 그 호스트를 공격 할 수 있는 트로이 얀 서버를 미리 설치해두고 원격지에서 그호스트를 액세스 하는 것 ... (DOS)3. 웹서버(Web Server) 공격4. 스니퍼 / 백도어 설치5. 바이러스 or 웜6. 시스템 해킹7. 기타의 공격방법8. 보안 관련 대책9. 주요 해킹 기법(98년 ... 의 Poison null 문자공격④ 쿠키 스니핑⑤ IIS의 유니코드 버그 이용⑥ Inc파일을 사용한 문제점⑦ 웹서버의 잘못된 설정..PAGE:13스니퍼 백도어 설치 V 유포스니퍼 설치
    리포트 | 30페이지 | 2,000원 | 등록일 2003.04.26
  • [컴퓨터] 해커와 해킹
    이 있겠으나 몇가지로 구분하면 다음과 같습니다. 여기에 나타난 방법들은 '크래커'들이 주로 사용했던 방법들입니다.-가. 트로이 목마(Trojan Horse) 트로이목마 는 고대 역사 ... "네트(THE NET)"에서도 이 방법이 나옵니다. 겉으로 보기엔 아주 지극히 정상적인 프로그램인데 실은 사용자의 정보를 빼내가는 트로이 목마 가 원래 정체였었죠.-나. 쓰레기 주워 ... 해법으로 자료나 소프트웨어 파괴에 이용하죠. 즉, 프로그램에 어떤 조건을 넣어주고 그 조건이 만족되면 자동으로 불법 결과가 나타나게 하는 것으로 '트로이목마'와 유사한 면을 가지
    리포트 | 3페이지 | 1,000원 | 등록일 2004.06.21
  • [컴퓨터] 해킹
    하기 위해 번번이 해킹을 시도한다면 증거를 언젠가 남기기 마련이고 '꼬리가 길어져서' 결국은 잡히기 마련이다. 자신만이 사용할 수 있는 내부 버그(트로이 목마)를 남겨놓고 가는 것 ... 여 미국 테러 사태의 용의자인 빈 라덴을 사랑하고, 미국을 비방하는 내용으로 홈페이지가 변조된 사건이 발생하였다. 이번 사고는 CodeRed Ⅱ에 감염된 시스템의 백도어를 이용 ... 14일, CodeRed Ⅱ에 의해 생성된 백도어를 이용하여 웹서버에 파일을 업로드할 수 있는 프로그램(upload.asp)을 생성하고, 이를 이용하여 홈페이지를 변조함3변조
    리포트 | 4페이지 | 1,500원 | 등록일 2004.09.10
  • 악성코드에 대하여
    방식이 없는 트로이 목마, 백도어 애플리케이션과 같은 악성 코드들도 있다. 이러한 악성 코드들은 주로 사용자들이 수동으로 설치하며 웹 사이트를 통해 (자동이나 수동으로) 다운로드
    리포트 | 9페이지 | 1,500원 | 등록일 2008.01.04
  • [컴퓨터 윤리] 스팸 메일
    되어 왔으나, 메일 클라언트에서는 아직 보안 문제들이 발견되고 있다.트로이 목마 공격트로이 목마를 이용한 공격은 일반 사용자가 트로이 프로그램을 실행시켜 해당 시스템에 접근할 수 ... 있는 백도어를 만들게 하거나 또는 시스템에 피해를 주게 한다. 이러한 공격의 예로는 분산 서비스 공격을 수행하는 Win/Trinoo 트로이, 패스워드와 같은 정보를 수집하는 스파이
    리포트 | 13페이지 | 1,000원 | 등록일 2004.10.22
  • [컴퓨터]2004~2005년동안 유명했던 컴퓨터 바이러스에 관한 보고서
    긴급 업데이트 버전부터 본 애드웨어를 진단 및 제거(파일 삭제) 한다. 참고적으로 애드웨어란 엄격히 구분하면 바이러스/웜/백도어/트로이 목마와는 별도로 구분되지만 다음 경우에 따라서는 Trojan으로 구분 및 표기한다.
    리포트 | 5페이지 | 3,000원 | 등록일 2006.04.13
  • [컴퓨터]사이버 테러
    , denial of service)', 상대방 정보를 빼내는 '트로이 목마' 등이 있으며 또한 컴퓨터 바이러스와 해킹의 성격이 혼합되어 둘의 구분이 모호해지고 있다.2) 바이러스 유포생물학 ... 할 수 있는백도어 프로그램과 키보드에서 입력하는 패스워드 등 정보를 빼낼 수 있는키로그 프로그램을 설치하고, 백신 프로그램 및 방화벽 기능을 무력화시킬 수 있는 기능을 내장하고 있
    리포트 | 5페이지 | 2,000원 | 등록일 2006.04.11
  • 해킹에 관하여
    트로이 목마를 설치하게 되는데 이러한 백도어는 데몬 서비스 형태,또는 서비스의 비정상적인 설정 등을 이용하여 특정 포트를 열어놓게 된다.· 시스템 침입에 성공한 시스템을 이용하여 다른 ... 된 시스템, 데이터베이스 등에 접근을 시 도 하여 정보를 찾게 된다. 한번 침입해 백도어트로이 목마가 설치된 시스템은 이를 이용 해 다른 곳을 공격하기 위한 거점으로 쓰이 ... 영역을 잘 활용하면 프로그램이 원래의 목적을 벗어난 이상 동작을 할 수 있다는 것이다.·트로이 목마트로이 목마는 정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨
    리포트 | 8페이지 | 1,000원 | 등록일 2000.12.13
  • [범죄] 사이버범죄의 실태분석과 대응방안
    프로그램인 경우에는 파괴능력도 가진 웜도 있다.■ 트로이 목마특정 조건이 되면 실행되는 프로그램으로 사람에 따라서 바이러스가 아니라고 하는 사람도 있다. 바이러스처럼 증식하지는 않 ... 다.■ 백도어 프로그램다른 사람의 컴퓨터에 들어가기 위한 문을 만들기 위해 사용하는 프로그램이다. 사용자 몰래 백도어가 열려 있으면 이곳을 이용, 다른 사람이 시스템에 들어가, 작 ... 게는 파일 수정부터 크게는 시스템을 못 쓰게 만들 수도 있다. 가장 유명한 백도어 프로그램의 예로 백오리피스를 이야기할 수 있다.■ 가짜 바이러스(Hoax)실제로 존재하지 않
    리포트 | 34페이지 | 2,500원 | 등록일 2005.04.29
  • [리눅스보안] 리눅스 서버 보안
    , tcpdump, joe, xmcd …4.6. 백도어 & 트로이 목마백도어를 예방하기 위해서는 주기적으로 서버가 열어놓고 있는 포트를 점검하는 프로시저를 정해야 하며, 주기적으로 사용 ... 자 계정을 체크하여서 불필요한 사용자 계정이 있을 경우 이를 관리자에게 리포트할 수 있는 쉘스크립트를 제작하여라.트로이 목마를 예방하기 위해서는 관리자의 주의가 필요하다. 주의
    리포트 | 31페이지 | 3,000원 | 등록일 2003.12.10
  • 유틸리티에 관한 모든것
    =blackice에서 다운 가능. 주요기능은 트로이 목마 바이러스의 예방 및 제거로, 프로그램을 설치하면 윈도우 트레이에 등록되어 시스템을 감시. 네트워크를 통한 불법적인 데이터 송수신을 감지 ... 트로이 목마라 할 수 있는 핫키스훅(HotKeysHook)이 대표적으로 부팅 시 실행되어 사용자 정보를 읽는 방식. 각종 암호, 계좌 번호 등이 전부 유출. TEMP#01.EXE ... 으로 감염되며 아웃룩을 통해 정보가 외부로 유출.*Back Orifice: 트로이 목마의 일종으로 가장 악명이 높다. 인터넷 연결만 되어 있으면 시스템 원격조정 및 작업 화면 보
    리포트 | 17페이지 | 3,000원 | 등록일 2003.05.16
  • [si공학] 보안기술
    화, 자동화, 은닉화의 특징 보다 효율적인 공격 이라는 목표를 향하여 상호 의존적으로 발전 : 최근의 분산 서비스거부공격에서 표면화 최근에는 백오리피스로 대표되는 트로이목마, 그리고 인 ... 분류감염 부위에 따른 바이러스 유형양성 바이러스 개념 컴퓨터나 파일을 직접 공격하지는 않지만 컴퓨터의 처리 속도를 떨어뜨리고 디스크와 메모리의 사용 공간이 줄어드는 증상 웜, 트로이 ... 목마 등이 이에 해당악성 바이러스양성 바이러스감염 부위에 따른 바이러스 유형양성 바이러스의 분류 및 증상악성 바이러스양성 바이러스컴퓨터 내부에서 정상적인 프로그램으로 위장하여 컴
    리포트 | 62페이지 | 1,000원 | 등록일 2002.12.17
  • [컴퓨터 활용] 컴퓨터의 부정적인 양향
    ', '스테이지', '나비다드' 등 웜형태로 자동으로 전파되는 바이러스가 주종을 이루었으며, 트로이 목마형 바이러스등 해킹을 응용한 기법이 나와 바이러스와 해킹의 경계가 모호해지는 경향을 보였 ... 다. 그리고 '프리티 파크'처럼 윈도의 시스템 파일을 변경해 컴퓨터를 손상시키면서 동시에 사용자 정보를 외부로 유출시키는 백도어를 만드는 지능형 바이러스도 있었다. 불건전 정보
    리포트 | 4페이지 | 1,000원 | 등록일 2004.06.25
  • [범죄학]사이버 범죄의 사례분석과 대응방안들
    현황 >종 ???류199920002001?20022003매 ? ?크 ??로132372?8116?-신종바이러스---?-?6트로이목마11510834?105?30파일 / 부트122 ... --Worm) 이나 사용자의 컴퓨터를 임의로 조작하거나 중요한 정보를 빼내는 백도어(Backdoor) 프로그램 등이 있으며, 이 또한 컴퓨터 바이러스와 마찬가지로 정상적인 작업
    리포트 | 38페이지 | 1,500원 | 등록일 2006.01.07
  • 해킹
    에 잠입하기 위해 번번이 해킹을 시도한다면 증거를 언젠가 남기 기 마련이고 '꼬리가 길어져서' 결국은 잡히기 마련이다. 자신만이 사용할 수 있는 내부 버그(트로이 목마)를 남겨놓 ... 의 백도어를 이용한 것 이였다.피해사항은 다음과 같다.①피해시스템은 Windows 2000에서 IIS 5.0을 구동 중인 서버로써, CodeRed Ⅱ에 이미 감염되어 있는 상태였 ... 음②2001년 9월 14일, CodeRed Ⅱ에 의해 생성된 백도어를 이용하여 웹서버에 파 일을 업로드할 수 있는 프로그램(upload.asp)을 생성하고, 이를 이용하여 홈페이지
    리포트 | 4페이지 | 1,000원 | 등록일 2003.02.07
  • [정보 보호] 2001년을 토대로 돌아본 2003년의 해킹과 바이러스의 피해 현황 및 특징
    부터 매크로나 트로이목마 바이러스의 출현이 급격히 감소하고 있다.4 대부분 웜 바이러스로 감염되는 전파속도가 24시간 이내에 전세계적으로 확산되고 있다. ... 한다.1 먼저 불특정 IP 블록을 대상으로 보안취약점을 스캔한다.2 취약한 시스템 발견과 동시에 특정 포트를 백도어로 연다.3 공격한 시스템에서 패스워드 파일 등 중요 정보를 특정 ... 으로 "Kill all the Japanese!" 라는 내용으로 홈페이지를 변조시키는 것으로 1008, 또는 10008 포트를 백도어 포트로 열어 놓는다.■ Adore Worm
    리포트 | 9페이지 | 1,000원 | 등록일 2003.06.23
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 08일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:50 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감