전체 (검색결과 약 21,410개 중 6페이지)

 [대웅제약-신입사원합격자기소개서]대웅제약자기소개서자소서,대웅제약자소서자기소개서,대웅자기소개서,제약자소서,대웅합격자소서,합격자기소개서,자소 ( 7Pages )
[대웅제약-]대웅제약자기소개서자소서,대웅제약자소서자기소개서,대웅자기소개서,제약자소서,대웅합격자소서,합격자기소개서,자소서 [대웅제약합격자기소개서 ] [대웅제약-]대웅제약자기소개서자소서,대웅제약자소서자기소개서,대웅자기소개서,제약자소서,대웅합격자소서,합격자기소개서,자소서,합격자기소개서,자기소개서자소서 목 차 1. 대웅그룹에 지원한 동기와 입사하기 위해 어떠한 노력을 기..
서식 > 자기소개서 |
[대웅제약-신입사원합격자기소개서]대웅제약자기소개서자소서, 대웅제약자소서자기소개서, 대웅자기소개서, 제약자소서, 대웅합격자소서, 합격자기소개서, 자소서
 공학윤리 사례 - 개심한 해커 ( 5Pages )
[사례] 개심한 해커 존 마르코프(John Markoff)의 작품, “어떤 해커의 오디세이 : 범법자에서 컨설턴트로”에 따르면, 존 드레이퍼(John T. Draper)는 이전의 잘못한 일에 대해 사회에 되돌려 보답하는 소위 “white hat” 해커가 되려고 애쓰는 중이다. 1970년대 초기에 드레이퍼는 공짜로 전화를 걸기 위하여 전화 네트워크에 접속하여 Cap n Crunch 박스에 포함된 toy whistle을 사용하는 방법을 알아낸 후..
리포트 > 교육학 |
 HACKERS 해커스토익 경영분석및 마케팅전략분석과 해커스 향후전략방향 제안 ( 22Pages )
해커스 마케팅전략 Ⅰ.  해커스 선정이유 토익시장 현황 현재 우리나라의 대학생과 토익과의 관계는 필연적이라고 해도 과언이 아니다. 취업에 필요한 요건 중에 하나가 외국어능력이기 때문이다. 이런 점에서 우리는 대학생들의 가장 큰 이슈 중 하나인 토익시장을 선정하여 대표기업을 구체적으로 알아보기로 했다. 우선, 토익시장에는 주요 3대 기업이 있다. YBM, 파고다, 해커스가 그 기업들이다. 그..
리포트 > 경영/경제 |
 포항공대 해킹사고 사례 ( 14Pages )
포항공대 해킹사고 사례 목차 사건 개요 해커들의 행동 해커들이 남긴 접속 기록 최근 해커들의 특징 사건 개요 1999/02/11 누군가가 포항공대를 스캔 1999/02/22 b***1에서 해킹 흔적 발견 1999/03/01 아주 많은 해커가 b***1에 접속 1999/03/06 mscan, sscan을 이용해 광범위하게 스캔 해커들의 행동(1) 1999/02/11 from 204.31.253.107 포항공대 전체를 대상으로 누군가가 스캔을 시도 해커들의 행동(2) ..
리포트 > 공학/기술 |
 포항공대 해킹사고 사례 ( 14Pages )
포항공대 해킹사고 사례 목차 사건 개요 해커들의 행동 해커들이 남긴 접속 기록 최근 해커들의 특징 사건 개요 1999/02/11 누군가가 포항공대를 스캔 1999/02/22 b***1에서 해킹 흔적 발견 1999/03/01 아주 많은 해커가 b***1에 접속 1999/03/06 mscan, sscan을 이용해 광범위하게 스캔 해커들의 행동(1) 1999/02/11 from 204.31.253.107 포항공대 전체를 대상으로 누군가가 스캔을 시도 해커들의 행동(2) ..
리포트 > 공학/기술 |
 [시스템 보안] 시스템보안의 개요와 대책, 해커와 보안 ( 9Pages )
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안 목차 * 시스템 보안 Ⅰ. 시스템 보안 개요 Ⅱ. 해커와 보안 1. 보안 침해 행위의 유형 2. 보안의 장애요소 가. 1단계 나. 2단계 다. 3단계 3. 보안의 위협 요소 가. 패킷 스니핑 나. IP 스푸핑(IP 사기 치기) 다. NFS file handle guessing 라. DNS server cache poisoning 마. 바이러스 바. 버그 벌레 사. 트로이 목마 아. Scavenging 자. 논리..
리포트 > 경영/경제 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 해커와 윤리 ( 38Pages )
Hacker and Ethics Contents 해킹 사례 해커와 크래커 해커윤리강령 해커와 윤리 해킹 사례 첨단과학 기술로 가능한 이유 있는 풍경 국내외 해킹 사례 美 사상최대 신용카드 해킹사고 GS칼텍스, 1100만명 고객 정보유출 옥션 해킹사고 국제 해킹 조직 ‘인터넷 뱅킹 습격’ 잇달아 증권사 해킹 … “2억 내라” 협박 美 사상최대 신용카드 해킹사고 미국에서 신용카드를 해킹해 고객 번호 등 금융 정보를 도용한 ..
리포트 > 사회과학 |
 해킹,바이러스 ( 22Pages )
해킹 바이러스 경영 정보 시스템 목 차 해킹이란 1 바이러스란 2 1.25 인터넷 대란 3 기업들의 바이러스 감염 사례 4 인터넷 보안 도구 5 보안 물리적인 안전과 정신적인 안심이 이뤄질 수 있도록 하는 인프라 해킹 컴퓨터를 자유자재로 조작하는 행위로 법적 또는 불법적인 행위로 구분 해킹의 개념과 종류 보안과 해킹 1950년대 해커 21C 해커 지적 호기심이 가득했던 천재 컴퓨터 시스템에 불법..
리포트 > 공학/기술 |
 NT 보안 가이드라인 총람 ( 27Pages )
NT(Windows2000서버,NT 등) 시스템 보안 가이드 라인 - ID,암호 계정 관리 - 도메인 관리 - 시스템 Congifiguration 설정 - 각종 Patch 방법 해커들의 침입에 대비한 NT 시스템의 최신 해킹에 대비한 시스템 설정 방법 총망라. NT 최신 OS에대한 최신 해킹기법 반영.
정보/기술 > 메뉴얼 |
 사이버 범죄론 - 해킹과 디도스에 관해서 ( 12Pages )
목차 해킹 Ⅰ. 해킹의 정의 Ⅱ. 해킹의 역사 Ⅲ. 해킹의 발생빈도 Ⅳ. 해커의 정의 Ⅴ. 해커의 역사 Ⅵ. 해커의 종류 -일반적 해킹의 종류 -프로토콜을 이용한 해킹의 종류 Ⅶ. 해커의 수준 분류 Ⅷ. 해킹의 유형 Ⅸ. 해킹의 종류 Ⅹ. 해킹의 사례 -국내의 해킹 사례 -해외의 해킹 사례 Ⅺ. 해킹의 예방방안 -기업의 해킹 예방방안 -개인의 해킹 예방방안 디도스 Ⅰ. 디도스 공격의 정의 Ⅱ. 디도스 공격의 변형 Ⅲ..
리포트 > 사회과학 |
 사이버 범죄 - 사이버 범죄 대책에 관해 ( 5Pages )
사이버 범죄 대책 1. 사이버공간에 대한 바른 인식 어떤 사물이나 사안을 어떻게 보느냐하는 인식의 문제는 모든 난제를 풀어 가는 기초가 된다. 사이버범죄에 대한 대응책도 먼저 사이버범죄를 어떻게 볼 것인가에 대한 정확한 인식이 필요하다고 본다. 사이버범죄에 대한 심각성을 우리가 제대로 이해하지 못하면 이에 대응책이 제대로 나올 수 없기 때문이다. 인터넷 사용인구 1천만시대에 살고 있..
리포트 > 사회과학 |
 유닉스 보안 가이드라인 총람 ( 23Pages )
유닉스(Solaris,HP_UX,AIX 등 모든 기종),리눅스 시스템 보안 가이드 라인 유닉스(Solaris,HP_UX,AIX 등 모든 기종),리눅스 시스템 보안 가이드 라인 - ID,암호 계정 관리 - 시스템 Congifiguration 설정 - 각종 OS별 Patch 방법 - 해킹방지 방법 해커들의 침입에 대비한 유닉스 시스템의 최신 해킹에 대비한 시스템 설정 방법 총망라. 유닉스,리눅스 최신 OS에대한 최신 해킹기법 반영.
정보/기술 > 메뉴얼 |
 불법 다운로드와 로빈 후드 효과, 피해상황 ( 8Pages )
불법 다운로드와 로빈 후드 효과, 피해상황 목차 *서론 Ⅰ. 로빈 후드가 할리우드를 털고 있다 Ⅱ. 해커와 해적들이 콘텐츠 산업을 발전시켰다 *참고문헌 *서론 2007년 미국의 경제전문지 <포브스(Forbes)>는 유명인사들의 사망 후 연간수입을 조사한 바 있다. 그 결과 1위는 엘비스 프레슬리(약 490억 원)가 차지했고 존 레논(440억 원), <스누피>의 만화가 찰스 슐츠(350 ...이하 생략(미리..
리포트 > 경영/경제 |
개념 정의설명, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례, 특성 특징 중요성
 컴퓨터를 이용한 사이버 범죄의 동향 ( 4Pages )
컴퓨터를 이용한 사이버 범죄의 동향 1. 해킹기법의 공개·공유 인터넷을 통하여 해커들 사이에 자유로운 정보교환이 가능하고, 와레즈 사이트와 전자상가, 인터넷 전자게시판 등에서 음성적으로 유포되는 해킹툴이 일반인(- 특히 호기심이 강한 초·중, 고등학생들)의 수중에 쉽게 들어갈 수 있는데다, 출판서적의 부록(예제)으로 제시되는 소스코드를 분석하여 응용 툴을 개발, 다시 이를 실험하는 과정에..
리포트 > 법학 |
 [인터넷보안] 인터넷 보안 방식과 관련 프로토콜 ( 6Pages )
[인터넷보안] 인터넷 보안 방식과 관련 프로토콜 목차 Ⅰ. 인터넷 보안 1. 비밀키 방식 2. 공개키 방식 3. 복합 암호 방식 Ⅱ. 인터넷 보안 관련 프로토콜 1. SSL(Secure Socket Layer) 2. S-HTTP(Secure HTTP) 3. SET(Secure Electronic Transaction) I. 인터넷 보안 전자상거래는 근본적으로 시간과 공간을 초월하며, 전 세계를 하나의 전자시장으로 연결하는 능력과 판매자와 구매자 모두에게 ..
리포트 > 경영/경제 |
개념 정의설명, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례, 특성 특징 중요성
1 2 3 4 5 6 7 8 9 10