• 통합검색(4,210)
  • 리포트(3,668)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(45)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 1,401-1,420 / 4,210건

  • 판매자 표지 자료 표지
    프로그래머 입사지원서(이력서 + 자기소개서)
    .03 ~ 2012.06청주노인복지회관노인분들을 위한 배식 준비 및 정리2012.09.01 ~ 09.02해커스쿨제 6회 해킹캠프(하계) : 해커톤, 해킹대회, 세미나 참여2013 ... 었습니다. 삼촌서 컴퓨터 까만 화면에 자판을 쳐서 이런저런 프로그램을 작동 시키는 것을 모습에 매료되었습니다. 컴퓨터에 자연스럽게 관심을 갖게 된 저는 체계적인 공부를 위해서 대학 ... 도 컴퓨터공학과를 진학하게 되었습니다.전공 수업을 통하여 JAVA를 배우며 프로그램 언어에 대한 이해를 높였고, 안드로이드, 이클립스, JSP 등 개발 툴의 능숙한 사용이 가능
    자기소개서 | 2페이지 | 3,000원 | 등록일 2015.10.16
  • 사이버범죄예방
    이 대부분이나 그렇게 유출한 개인정보를 도용할 수 있고 이 프로그램을 통해 해킹 기능도 수행할 수 있어 기본적으로는 해킹 툴과는 구별되지만 그만한 위험성 · 불법성을 내포하고 있 ... 우리가 일상에서 흔하게 접하는 ‘해킹’은, 어떤 프로그램을 사용해 다른 사람의 정보를 엿보는 행위다. 이것은 ‘시스템에 대하여 권한 없이 접근하는 행위’를 말한다. 최근의 해킹 ... 해 자료를 변경하는것을 하나의 공적으로 삼기까지 했다. 물론 지금도 이러한 경향은 쉽게 사그라지지 않는 분위기다. 최근에는 유명한 해킹 프로그램의 일부 기능을 응용 · 변형해서 유포
    리포트 | 12페이지 | 3,000원 | 등록일 2012.04.09
  • 빅데이터 기업활용 성공사례연구- (빅데이터 개념과 특징분석/ 빅데이터 활용 성공사례분석/ 빅데이터 미래활용방안과 전망,느낀점)
    다.정보 관리에 유출에 관한 또 하나의 쟁점은 바로 정보 관리자의 윤리 의식이다. 앞서 언급했듯이 국내 금융기업에서 발생한 유출 사태 중 대다수가 외부의 해킹 공격이 아닌 내부 ... 하여 오바마정부의 노후 차량 보상 프로그램의 호응도를 분석하여 정부 예산이 부족할 것을 예측하였다. 구글의 예측대로 1주일 만에 예산이 소진됨에 따라, 미국 정부는 20억 달러 ... 에서 빅데이터 분석을 적극 활용해 보안에 접목하는 것은 최근 일어난 해킹, 개인정보 유출 사고, 표적공격 등 다양한 보안사고에 기존의 방화벽, 침입방지시스템(IPS)등의 보안
    리포트 | 16페이지 | 3,500원 | 등록일 2016.09.08
  • 무기체계 과제 (사이버전의 현황과 대응방안)
    으며, 그만큼 보안이 중요해졌으며, 이를 지키기 위한 측과 정보는 빼내려는 측의 TK움이 치열한 것이다.Ⅲ. 국내외 사이버전 현황1) 해외 사이버전 현황사이버 테러 수준의 해킹공격 ... 은 매년 증가하고 있으며, 특히 북한에 의한 해킹은 민·관을 구분하지 않고, 수법이 지능화되고 있다. 북한은 사이버 전사(戰士) 3만 명을 양성해 미 중앙정보국(CIA)에 필적 ... 할 수준이고, 600명의 해커들을 단순 프로그래머로 위장해 중국과 러시아, 유럽으로 파견하고 할당받은 지역들을 겨냥한 공격 프로그램을 개발하고 있다. 또한 북한은 천안함 폭침, 연평도
    리포트 | 6페이지 | 1,000원 | 등록일 2014.05.20 | 수정일 2017.06.13
  • [사이버테러][인터넷테러][테러][사이버]사이버테러(인터넷테러)의 정의, 사이버테러(인터넷테러)의 현황, 사이버테러(인터넷테러)의 유형, 사이버테러(인터넷테러)의 보안대책 분석
    Ⅲ. 사이버테러(인터넷테러)의 현황1. 국내 국가?공공기관 침해 현황(정보보안119신고현황)2. 주요국가 침해현황Ⅳ. 사이버테러(인터넷테러)의 유형1. 해킹(Hacking)2 ... . 해킹(Hacking)해킹은 정보시스템의 취약점을 이용하여 불법적으로 접근한 후 자료의 유출, 위?변조 및 삭제, 시스템 장애 및 마비를 유발시키는 불법행위로서 다양한 기법이 사용 ... '지하해킹 마피아'가 대표적으로 새로운 공격기법을 개발해 불법 지하조직들에게 판매도 한다.셋째, 정지적, 민족적 혹은 종교적인 목적을 달성하기 위해 조직된 단체나 주권국가에 의해
    리포트 | 8페이지 | 5,000원 | 등록일 2013.03.26
  • 판매자 표지 자료 표지
    [고급자료]에세이(주제 : 나에게 유익한 기술과 불필요한 기술)
    의 삶은 해킹이나 사생활침해로 인한 피해가 거의 없을 것이다. 하지만 그 것에 비해 단점은 분명 존재할 것이다. 자신만이 가지고 있는 지식을 숨기는데 매우 용이해져 새로운 범죄유형 ... 는 2014년 고객이 받은 이메일 내용을 검색할 수 있는 프로그램을 만들어 미국 정부에 정보를 제공하였다, 수억 명의 이메일 계정을 비밀리에 감시했다는 의미이고 이들은 어떤 정보
    리포트 | 2페이지 | 2,000원 | 등록일 2018.12.31
  • 사이버범죄,사이버범죄의유형,사이버범죄의종류,범죄종류,범죄
    방향성 동시성과 즉시성 국제성 증폭성 전문성과 기술성사이버 범죄 유형 사이버 테러형 범죄 해킹 일반 사이버 범죄 전자상거래 사기 사이버 명예훼손 사이버 스토킹 사이버 성폭력 저작 ... 권 침해사이버 범죄 유형 1. 사이버 테러형 범죄 [ 해킹 ] 사례 1 : 드라마 “ 유령 ” 中사이버 범죄 유형 1. 사이버 테러형 범죄 [ 해킹 ] 사례 2 : Sk ... 커뮤니케이션즈 개인정보 해킹사이버 범죄 유형 2. 일반 사이버 범죄 [ 전자상거래 사기 ] 정의 인터넷이나 PC 통신을 이용해 상품을 사고 파는 행위에서 일어나는 사기① 인터넷 경매 ② 일반
    리포트 | 31페이지 | 3,000원 | 등록일 2013.08.26
  • 경북대학교 대학글쓰기 A+ 기말고사
    짊어져야 할 일이 무엇인지 확실히 알고 있어야 합니다. 저는 예전에 학교 컴퓨터 서버를 장난삼아 해킹한 적이 있습니다. 처음엔 단순히 재미로 해 본 것이었습니다. 그러나 제가 벌인 그 ... 자신을 위한 계발을 끊임없이 하여, 웹프로그램 관련 자격증을 취득하도록 하겠습니다. 귀사에서 저를 선택해주신다면, 회사 생활을 제 삶의 전부로 여기며 최고의 회사로 만들기 위해 모든
    시험자료 | 6페이지 | 1,500원 | 등록일 2019.10.20
  • 스마트폰의 운영체제 이름과 기능,스마트 폰의 하드웨어 구성,QR코드의 유용성과 역기능
    화 되고 있는 사기문자(링크를 클릭 시에 원하지 않는 요금이 결제되거나, 해킹의 위험이나 악성 바이러스 프로그램의 자동설치 등)를 막을 수 있겠다.-이러한 Peek 기능은 카메라 ... 어졌다. 그리고 iOS 9는 이러한 앱들의 핵심 요소를 향상시켜주고 앱들을 더욱 유용하게 쓰이게 될 여러 신기능을 선보인다.앱 스토어는 악성코드, 바이러스, 해킹 등의 방지를 위해
    방송통신대 | 8페이지 | 3,000원 | 등록일 2016.10.13
  • 상명대학교 디지털 정보의 이해와 활용 과제2(기출문제 요약)
    시스템 보안이란?(바이러스나 외부의 해킹공격으로부터 컴퓨터 시스템의 내부정보를 보호하기 위한 방어정책)6. 컴퓨터 시스템 보안의 장점은? (유해 프로그램으로 부터의 정보보호)7 ... 에 전송하는 것)18. IPTV는? (인터넷을 통해 콘텐츠를 받으며 시청자가 원하느 ㄴ시간에 선택한 프로그램을 찾아 볼 수 있는 특징)19. 디엠비는 기존의 티비에 비해 ()인 방송 ... 보안의 환경구축으로는 ()등 이 있다 (백신 프로그램의 설치, 암호화 기술과 전자 서명을 사용, 방화벽의 설치)4. 정보 보안 서비스의 유형으로 ()가지가 있다 (4)5. 컴퓨터
    리포트 | 8페이지 | 6,300원 | 등록일 2014.10.17 | 수정일 2018.07.24
  • [3조]모의해킹보고서 최종
    모의해킹 최종 결과 보고서2013. 1. 93조< 차 례 >I. 개요31. 목적32. 대상32.1 웹 어플리케이션33. 수행 일정 및 인력33.1 수행 일정 계획33.2 수행 ... 인력44. 웹 모의 해킹의 장?단점44.1 장점44.2 단점4II. 모의해킹 수행 방법51. 모의해킹 작업 개요52. 모의해킹 절차53. 모의해킹 사용 도구64. 주요 공격 기법 ... (진단 항목)7III. 모의해킹 결과81. 모의해킹 결과 요약81.1 웹 어플리케이션 진단 결과 요약82. 웹 어플리케이션 진단 상세 결과92.1 XSS 취약점92.2 SQL
    리포트 | 19페이지 | 3,000원 | 등록일 2013.04.09 | 수정일 2021.04.19
  • [컴퓨터 전공][과목 : 정보 보안][내용 : 컴퓨터 범죄 및 관련 법률 조사]
    의 대상으로 파악된다.컴퓨터나 정보 통신망 자체 또는 그 안에 저장된 데이터가 침입 행위나 파괴 행위의 대상이 되는 경우로써 해킹이나 바이러스 유포, 서비스 공격 행위 등이 여기 ... 었다.국내 컴퓨터 범죄 처벌 법규0. 데이터의 부정 조작, 변조 범죄전자 매체를 이용한 데이터의 부정조작, 변조는 자료나 정보의 조작 프로그램의 조작으로 전문적인 해커뿐만 아니 ... 하다고 본다.국외 컴퓨터 범죄 처벌 법규미국 해킹 범죄 처벌 법규미국은 국가 중요 컴퓨터 시스템의 비밀성, 무결성 및 안전성 보호 증진을 위해 국가정보기반보호법을 1996.10
    리포트 | 9페이지 | 1,500원 | 등록일 2013.06.11
  • 정보통신네트워크보안 보안제품서베이(Secure OS)
    에 대한 관심 고조- 인터넷의 급속한 확산으로 인한 해킹 및 바이러스 침해사고의급증으로 정보보호에 대한 관심이 지속적으로 증가2) 응용 프로그램 수준 정보보호 시스템의 한계- 부분적인 ... Secure OS주제 : 보안 제품 서베이과목 : 정보통신네트워크보안1. Secure OS 개요(1) 정의- 관리자 권한 오남용, 외부 해킹, 내부자 불법행위 등 주요 서버에대한 ... 있는 각종 해킹으로부터 시스템을 보호하기 위하여 기존의 운영체제내에 보안 기능이 통합된 보안커널(Security Kernel)을이식한 운영체제(2) 필요성1) 정보보호시스템
    리포트 | 16페이지 | 2,500원 | 등록일 2013.08.02
  • 스마트폰을 이용한 범죄
    · 동작 시킬 수 있는 다양성을 들 수 있다. 애플리케이션은 응용 프로그램으로 스마트폰에서는 각종 응용프로그램을 앱스토어를 통해 다운받아 실행할 수 있다. 이것이 일반휴대폰 ... 과 스마트폰을 구별 짓는 가장 큰 특성이다.또한, OS기반 하에서 OS자체나 프로그램 등의 업그레이드가 가능하며, 프로그램의 지속적인 추가 및 삭제가 가능하기에 본인의 개성에 맞 ... 의 기밀 자료 등도 유출되기 때문에 더욱 치명적인 해킹으로 연결 될 수 있다. 왜냐하면 개인이 스마트폰에 대해 많은 부분을 의지함에 따라서 스마트폰에 정보가 저장되어 있는 경우가 많
    리포트 | 11페이지 | 2,000원 | 등록일 2013.10.03
  • 사이버 윤리와 예절
    된 컴퓨터 시스템이나 사이버 공간을 이용한 범죄 행위를 의미하며, 사이버 폭력이라고도 한다. 해킹, 악성 프로그램 유포, 프로그램 불법 복제, 개인 정보 침해, 불법·유해 사이트 운영
    리포트 | 2페이지 | 1,000원 | 등록일 2014.12.22
  • ‘사이버테러 방지법’에 대해
    과 중국의 위협 3. 사이버 테러 방지법과 논란 4. 정책목표의 충돌 %들어가기에 앞서 사이버 테러의 위협 초창기와 현재 , 어떻게 다른가 ? 초기의 개인적 , 자기과시적 해킹 컴퓨터 ... , 인터넷의 보급으로 정보화 심화 점차 특정한 이념과 국가적 목표의 개입 특정한 정치 , 사회적 목표를 위한 사회혼란과 안보위협 3/261. 사이버 테러의 정의 일반적 개념 해킹 ... 이나 악성프로그램의 의도적 설치 등의 수단으로 컴퓨터 시스템과 정보통신망을 무력화하는 새로운 형태의 테러리즘 국가 사이버 안전 매뉴얼 특정 정치 , 사회적 목적을 가진 개인 , 테러
    리포트 | 26페이지 | 1,500원 | 등록일 2013.04.09
  • 신한은행 IT부문 합격 자소서
    세요. (1000자)[인문대생의 IT전문가 도전기]처음 군대에서 엑셀을 활용한 자동계산 프로그램을 개발하며 IT분야에 흥미를 갖게 되었습니다. 우리 기지에서 적 기지까지 포탄을 쏠 때 ... 필요한 각도를 계산하는 프로그램이었는데, 수동계산 시 시간이 오래 걸렸기 때문에 병사들이 불편해했고, 이를 개선하고자 만든 프로그램이었습니다. 단순히 엑셀 함수들을 이용한 프로그램 ... 을 통해 이를 체득할 수 있도록 노력했습니다. 나아가 실무에 대한 호기심으로 VOD앱 취약점 분석, 해킹 툴 재현 등의 학과 내부 프로젝트에 참여하였고 IDC센터에서 약 2달간
    자기소개서 | 2페이지 | 3,000원 | 등록일 2017.05.21
  • 구매안전 서비스에 대해
    없이 간편하게 결제할 수 있는 서비스를 제공하며, 타인의 카드 도용, 해킹의 위험을 최소화하여 안전성을 높였다. 마지막으로 아홉 번째는 글로벌 결제다.② 시스템의 장점위에서 언급 ... 이 있다. 결제가 도중에 취소되거나, 오류가 발생하는 등의 돌발 상황이 적다.③ 시스템의 단점프로그램의 설치가 까다롭다. 한 번의 결제를 하기 위해 여러 가지의 프로그램을 동시에 설치해야 한다는 불편함이 있다.
    리포트 | 5페이지 | 3,500원 | 등록일 2017.01.02
  • 장성의 한 요양병원에서 화재로 인해 사망자가 많이 발생하였다. CCTV로 확인결과 80대 어르신으로 밝혀졌는데, 요양원 및 병원에서의 CCTV 설치로 이용자 및 직원들의 인권침해 소지가 발생될 수 있다
    있었던 “개방회로”의 반대용어로 “폐쇄회로”라고 쓰였으며 원래 대학이나 학교 시스템에서 프로그램을 제공하기 위해 일반적으로 사용하던 유선 텔레비전 이었으나 그 잠재적인 가능 ... 고 있다.CCTV가 설치된 곳이라면 누구든 , 어떤 영상이든 찍힐 수밖에 없는데 그로 인한 사생활 침해가 가장 큰 문제로 떠오른다. 해킹으로 인해 영상이 유출될 수 있기 때문인데 ... 누구라도 자신의 영상이 아무에게나 보이는 것을 원하지 않을 것이다.또 굳이 해킹을 문제 삼지 않더라도 일하는 곳에서의 CCTV 촬영으로 인한 불쾌감과 인권침해를 들 수 있다. 가장
    리포트 | 4페이지 | 3,500원 | 등록일 2014.07.02
  • 판매자 표지 자료 표지
    [A+자료] 조선대 <경영정보론> 신문스크랩 과제
    다.사회가 빠르게 돌아가면서 컨텐츠를 소비하는 방식이 많이 바뀌었다. 나의 경우, 한 시간이 걸리는 통학 버스에서 제일 먼저 켜드는 것이 스마트폰이다. 지난 저녁 예능프로그램을 챙겨볼 ... 지능(AI)를 탑재한 자동차와 로봇 등이 봇물 쏟아지듯 등장하는 가운데, 이러한 최첨단 기기들이 해킹에 매우 취약하며 바이러스에 노출될 경우 인류에 끔찍한 위협이 될 수 있다는 우려
    리포트 | 16페이지 | 1,000원 | 등록일 2018.12.11 | 수정일 2020.06.23
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 19일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:46 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감