로그인 회원가입 고객센터
레포트자기소개서방송통신서식공모전취업정보
campusplus
세일즈코너배너
자료등록배너

인간과과학1공통) 다음 두개의 해킹 행위가 이루어진 방식-AshleyMadison.com, 이탈리아 해킹팀(Hacking Team)을 간단하게 서술하고, 이들 해킹에 정당성이 있다


카테고리 : 레포트 > 인문,어학계열
파일이름 :인간과과학1공통) 다음 두개의 해킹.hwp
문서분량 : 10 page 등록인 : konggong12s
문서뷰어 : 한글뷰어프로그램 등록/수정일 : 15.09.04 / 15.09.05
구매평가 : 다운로드수 : 11
판매가격 : 5,000

미리보기

같은분야 연관자료
인간과과학1공통) 지난 10년간 발생한 일산화탄소(CO) 중독사고 사례를 조사하고 그 원인을 분석하시오0k 농학 7 pages 7000
인간과과학1공통) 빅뱅을 통한 우주탄생 정에 대해 조사하시오0k 농학 인간과... 8 pages 8000
인간과과학1공통) 코로나 바이러스 유행에 대해 개인이 취할 수 있는 과학적인 접근에 대해 여러 측면에서 생... 8 pages 8900
인간과과학1공통) 코로나바이러스 대유행에도 불구하고 유럽여러나라에서 마스크 반대 거리두기 반대이유 조사분석해보시오0k ... 6 pages 8900
인간과과학1공통) 유럽 미국 등 여러 나라에서 퍼지고 있는 코로나 바이러스 대유행에 대한 음모론에 대해 ... 7 pages 8900
보고서설명
인간과과학1공통) 다음 두개의 해킹 행위가 이루어진 방식-AshleyMadison.com, 이탈리아 해킹팀(Hacking Team)을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오0k.

인간과과학 1공통

법, 행정 농학정보통계, 교육, 문화교양

다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오.
: AshleyMadison.com 에 대한 익명의 해커들의 해킹과 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹들

좀 더 업그레이드하여 자료를 보완하여,
과제물을 꼼꼼하게 정성을 들어 작성했습니다.
제 자료가 구입자분에게 꼭 필요한 내용이 되었으면 좋겠어요.

위 자료 요약정리 잘되어 있으니 잘 참고하시어
학업에 나날이 발전이 있기를 기원합니다 ^^
구입자 분의 앞날에 항상 무궁한 발전과 행복과 행운이 깃들기를 홧팅^^
본문일부/목차
Ⅰ. 서 론

요즘 인터넷의 발달로 컴퓨터를 많이 사용하고 있어 해킹이 최대의 관심사가 되고 있다 .현재 인터넷과 컴퓨터의 폭발적인 사용자증가로 인해서 이를 활용하여, 정상적인 방법이 아닌 우회적으로 시스템을 교란하는 해커들이 갈수록 기승을 부리고 있으며 침투방법 또한 매우 복잡하고 다양해지고 있다. 많은 경우가 패스워드의 문제점에 기인한다고 믿지만 최근보다 우수한 침입수법을 이용하는 경우가 많이 발견되고 있다. 세계에서 가장 큰 인터넷 온라인 서점의 대표격인 아마존과 같은 업체들도 속수무책으로 해킹을 당했으니, 해킹는 최대의 두려움의 대상이 되어 인터넷 상거래를 하려는 사람들에게 각별한 대상이 되고 있다. 그러나 해킹에 대한 관심과 두려움에 높지만 실지로 우리는 해킹에 대하여 너무나 무지하다.
해킹은 컴퓨터의 기술적 수단을 활용하여 타인의 컴퓨터에 무단으로 침입하여 열람, 복사, 삭제 등의 컴퓨터를 이용하는 행위로서 목적한 일을 수행하는 것을 말한다. 요즘은 컴퓨터 분야에서 해킹 전문가가 가장 대우 받고 있다. 그만큼 그 분야의 중요성이 대두되고 있다고 볼 수 있다.
이 장에서는 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오.
: AshleyMadison.com 에 대한 익명의 해커들의 해킹과 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹들을 설명하기로 하자.
목차 Ⅰ. 서 론
Ⅱ. 본 론
1. 컴퓨터 통신망의 해킹에 대한 소고
1) 해킹 (Hacking)
2) 해커 (Hacker)
3) 해킹의 역사
4) 해킹의 기법 및 침입사례
(1) 해킹의 기법
① 무차별 대입법
② 오류 이용법
③ 바이러스
④ 스티퍼링
⑤ TCP SYN Flooding
⑥ IP 스프핑
⑦ 백 오리피스 (Back orifice)


2. 해커들의 해킹행위
1) 애슐리 매디슨(Ashley Madison) 해킹
2) 이탈리아 해커들의 해킹
3. 해킹의 정당성의 여부
4. 해킹문제의 합리적인 해결을 위한 나의 제언
Ⅲ. 결 론

참고문헌
-김강호, 해커의 사회학, 개마고원, 1997. 9.
-권인택, 해커를 위한 파워 핸드북, 파워북, 1999. 8.
-사법연수원, 컴퓨터 범죄, 1999.
-뉴시스, 2015, 불륜조장 사이트 애슐리 매디슨(Ashley Madison) 해킹 당하다.
-재외동포언론인협회,http://webcache.googleusercontent.com/search?r
- http://ict.use.go.kr/attach/classhome/6/L26/tict2/tict210.htm
- http://www.cyberhyungsa.com/cyber.htm
- http://www.police.go.kr/ctrc/ctrc_main.htm
- (책) 크래커 잡는 해커 “ 이정남 저 ”
- (책) Security Expert " 김명주 저 “
연관검색어
인간과과학1공통

구매평가

구매평가 기록이 없습니다
보상규정 및 환불정책
· 해피레포트는 다운로드 받은 파일에 문제가 있을 경우(손상된 파일/설명과 다른자료/중복자료 등) 1주일이내 환불요청 시
환불(재충전) 해드립니다.  (단, 단순 변심 및 실수로 인한 환불은 되지 않습니다.)
· 파일이 열리지 않거나 브라우저 오류로 인해 다운이 되지 않으면 고객센터로 문의바랍니다.
· 다운로드 받은 파일은 참고자료로 이용하셔야 하며,자료의 활용에 대한 모든 책임은 다운로드 받은 회원님에게 있습니다.

저작권안내

보고서 내용중의 의견 및 입장은 당사와 무관하며, 그 내용의 진위여부도 당사는 보증하지 않습니다.
보고서의 저작권 및 모든 법적 책임은 등록인에게 있으며, 무단전재 및 재배포를 금합니다.
저작권 문제 발생시 원저작권자의 입장에서 해결해드리고 있습니다. 저작권침해신고 바로가기

 

ϰڷٷΰ thinkuniv ķ۽÷