[컴퓨터] 해커와 해킹
- 최초 등록일
- 2004.06.21
- 최종 저작일
- 2004.06
- 3페이지/ MS 워드
- 가격 1,000원
소개글
도움되시길..
목차
1. 해커와 해킹이란?
1-1 해커란?
1-1-1 해커의 역사와 평가
1-2. 해킹이란?
1-2-1. 사례로 본 해킹의 유형과 예방법
가. 트로이 목마(Trojan Horse)
나. 쓰레기 주워 모으기(Scavenging)
다. 논리폭탄(Logic Bomb)
라. 살라미 기법(Salami Techniques)
마.자료의 부정변개(Data Diddling)
바. 슈퍼 재핑(Super Zapping)
사. 트랩도어 (Trap Door)
아.비동기성 공격(Asynchronous Attacks)
1-2-2. 최근 해킹 동향과 침투대상
가. IP 스푸핑(IP Spoofing)
나. 패킷 스니퍼링(Packet Sniffering)
다. Sendmail
본문내용
1-1-1 해커의 역사와 평가
해커라는 단어는 60년대 미국 M.I.T 대학생들을 시작으로 전파되기 시작하였습니다. 그들은 컴퓨터를 광적으로 좋아하고 그들의 이상을 컴퓨터에 걸었습니다. 밤낮으로 컴퓨터에 매달려 새로운 프로그램을 만들고 토론하며 창조와 정의를 부르짖었습니다. 그러한 결과스티브워즈니악, 리차드스톨만, 스티브잡스와 같은 위대한 해커라 일컬어지는 인물이 탄생했으며 그들의 영향을 받아 현재와 같은 컴퓨터환경을 구축하게 된 것입니다. 초기에 그들은 구식 대형 컴퓨터를 이용하고 전화를 공짜로 사용하는 방법을 전파시켰으며 스스로 그러한 장비를 만들어 팔기까지 했습니다...........
가. 트로이 목마(Trojan Horse) 트로이목마 는 고대 역사에 나오는 이야기로 유명합니다. 즉, 상대방이 눈치채지 못하게 몰래 숨어드는 것을 의미하죠. 정상적인 프로그램에 부정 루틴이나 명령어를 삽입해 정상적인 작업을 수행하나 부정 결과를 얻어내고 즉시 부정 루틴을 삭제하기 때문에 발견이 어렵게 됩니다. 시스팀 프로그래머,프로그램 담당 관리자,오퍼레이터,외부 프로그램 용역자가 저지르며 시스팀 로그인 테이프와 운용 기록이 있는 프로그램 리스트를 확보한 후 정상적인 프로그램 실행 결과와 의심스런 프로그램 결과를 비교하는 일이 예방책입니다. 철저한 감독만이 최선의 길입니다.
참고 자료
없음