• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(74)
  • 리포트(66)
  • 시험자료(5)
  • 방송통신대(2)
  • 자기소개서(1)

"리소스해커" 검색결과 1-20 / 74건

  • 워드파일 사설서버 발생 이유/정적분석과 동적분석/범용 레지스터
    수익성 외에도 부수적인 이유로 이러한 행위들이 해커들의 도전 의식을 자극하고, 그저 재미를 위해 발생하기도 할 것이다. 무료로 배포하는 크랙 등이 그 예이다. ... 해커들은 그래픽을 자유자재로 변경할 수 있거나 좀 더 나은 성능, 여러가지 방법을 통해 쉽게 게임을 플레이할 수 있도록 하고 싶은 사람들에게 해킹 프로그램을 판매하여 수익을 얻는다.
    리포트 | 13페이지 | 1,500원 | 등록일 2020.12.30
  • 한글파일 LINUX시스템 - 운영체제의 개념을 조사하고 리눅스와 윈도우의 차이점을 기술하시오
    운영 체제는 컴퓨터의 하드웨어 및 소프트웨어 리소스를 처리하고 작업 예약, 리소스 관리, 메모리 관리, 주변 장치 제어, 네트워킹 등과 같은 컴퓨터의 기본 기능을 용이하게하는 저수준 ... 따라서 해커는 자신이 만든 바이러스 또는 악성 소프트웨어가 많은 사용자에게 영향을 미치므로 항상 Windows를 대상으로하는 데 더 관심이 있습니다. ... 전체 사용자 기반이 소스 코드에 액세스 할 수 있으므로 문제를 모니터링 할 수 있으며 해커가 대상으로 삼는 것보다 먼저 취약성이 포착 될 가능성이 높습니다.
    리포트 | 10페이지 | 3,000원 | 등록일 2022.10.07
  • 한글파일 정보통신망4C 클라우드 컴퓨팅Cloud Computing에 관하여 조사하여 설명하고 활용될 수 있는 정보통신 기술에 관하여 서술하시오0k
    클라우드에는 가상화(물리적 리소스인 하드웨어와 애플리케이션 간에 추상적인 계층을 두어, 리소스 공유나 격리 등의 상호작용을 가능하게 하는 기술)를 활용하여 보안 측면에서 주의해야 할 ... 게다가 Emagined Security의 최고기술책임자 유진 슐츠는 해커들이 클라우드에 침투하기 위한 방법을 찾는데 상당한 시간과 노력을 들이고 있다고 말했다. ... 드롭박스는 2014년 10월 침입을 받아 7,000,000 건 이상의 사용자 암호들이 도난을 당했는데, 이는 해커들이 BTC(비트코인)으로 금전적 이윤을 취하려는 가운데 이루어졌다.
    방송통신대 | 9페이지 | 9,000원 | 등록일 2023.03.28
  • 한글파일 웹 셀 공격에 대해 설명하시오
    이렇게 되면 해커는 언제 어디서든 해당 리소스에 주소창으로 바로 접근할 수 있는 경로를 뚫게 된다. ... 이렇게 되면 해당 사이트는 언제든지 해커가 침투해서 모든 리소스의 탈취를 명령할 수 있게 된다. III. ... 출처 웹사이트 관리자들이 자주 낚이는 웹셀 공격 조심, 보안뉴스,. 2017.04.12 화이트 해커를 위한 웹 해킹의 기술, 최봉환, 비제이퍼블릭., 2018.06.
    리포트 | 4페이지 | 2,000원 | 등록일 2020.07.31
  • 워드파일 모바일 보안의 모든것(A+자료)
    전송 해커는 게임 등 각종 구매사이트에서 소액결제 진행 구매사이트에서는 인증번호가 포함 된 SMS를 피해자에게 전송 악성앱은 수신 된 SMS를 피해자에게 보이지 않도록 조작 후 해커 ... 어플리케이션에 대한 설명 및 실행권한 등의 정보를 지니는 XML 파일 Classes.dex : Dalvik 가상머신에서 동작하는 바이너리 실행 파일 /res : 컴파일되지 않은 리소스 ... 이미지, 음악 등)들이 포함된 폴더 /META-INF : 배포시 인증서로 서명한 내용, APK파일내 폴더, 파일에 대한 SHA-1 해쉬값 resources.arsc : 컴파일된 리소스파일
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 파워포인트파일 사이버 무기- 해킹과 바이러스
    한 명 이상의 사용자가 리소스를 파괴해서 시스템을 망가뜨리는 방법으로 시스템의 정상적인 서비스를 방해할 목적으로 대량의 데이터를 보내 대상 네트워크나 시스템의 성능을 급격히 저하시켜 ... 그러나 해커들에게 백도어는 의미가 다르다 . 자신이 침투했던 시스템에 다시 침입할 때 쉽게 들어올 수 있게 만들어 놓은 문 을 뜻한다 . ... 특히 북한 해커들은 인터넷이 연결되지 않은 컴퓨터에서도 문서를 훔치고 정보를 빼내 갈 가공할 실력과 첨단 기술을 보유한 것으로 나타났다 .
    리포트 | 15페이지 | 3,000원 | 등록일 2021.07.13
  • 워드파일 httpsaws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고, 요약하시오.
    마지막으로 Auto Scaling, Elastic Load Balancing 서비스는 PM을 제공하며, 고객들의 유입 중 혹시라도 발생할 수 있는 해커들을 방지하기 위한 프로그램이다 ... 본론 Amazon의 AWS 서비스 전체 탐색 아마존에서 제공하는 클라우드 컴퓨팅 시스템은 크게 웹 빌딩이 가능한 서버를 제공하는 서비스, 데이터 리소스 서비스, 로딩 밸런싱 및 속도 ... 이는 즉, 기업이 지금까지 꾸려오던 프론트엔드 기술이 모두 유출되고, 소스가 유출되어 유사한 서비스들이 대거 등장할 위기를 의미하는 것이며, 백엔드상에 저장되어 있던 고객의 리소스
    리포트 | 3페이지 | 3,000원 | 등록일 2020.04.20
  • 한글파일 OWASP 10대 취약점을 기준으로 학습자가 생각하는 가장 위험한 취약점을 선정하여 선정이유와 개요 및 이를 이용한 공격사례를 설명하고, 보안책임자의 입장에서 웹 보안 강화를 위해 어떻게 조치할 것인지 논하시오
    그러나 이러한 권한을 기준으로 잡은 악성 행위 분석 기법은 정상 앱들 또한 비슷한 권한 셋으로 인해 여러 가지 오탐 문제가 있고 분석 시 소비되는 리소스 및 오버피팅 문제가 있기에 ... 또한 TEE상의 파일을 암호화하기 위하여 바이트화 시켜 특정 키의 암호를 입력받지 않으면 해커로부터 안전하게 파일을 지킬 수 있게 만들어 준다. ... 결국 악성 파일 어플리케이션으로 다운로드 폴더의 중요 파일들이 해커에게 쉽게 노출되는 것이다. 이러한 안드로이드 저장 공간 취약점을 이용한 파일 탈취가 쉽게 가능하게 된다.
    리포트 | 4페이지 | 2,000원 | 등록일 2022.09.03
  • 워드파일 사이버범죄의 이해 중간고사 족보 (2024최신!)(정확함!) (경남권 이러닝, 교류용)
    ( )은 리소스의 감염여부, 전파력 및 기능적 특징에 따라 크게 다음과 같이 구분된다. 바이러스, 웜, 트로이 목마, 스파이웨어, 혹스, 드로퍼 등 (악성프로그램) 47. ... 프로그램에 미리 입력된 기능을 능동적으로 수행하여 시스템 외부의 해커에게 정보를 유출하거나 원격제어 기능을 수행한다. ... 해킹의 실례로서 ()은(는) 메모리에 상주한 데이터를 위조하거나 변조하는 해킹으로서, 해커들이 악의적인 목적으로 하는 해킹이다. (메모리 해킹) 42.
    시험자료 | 14페이지 | 3,500원 | 등록일 2024.05.01
  • 한글파일 경영정보시스템_기업의 경영활동 과정에서 발생한 문제를 해결하기 위해 문제점과 이슈를 정의하고, 이를 해결하기 위한 노력을 설명하세요
    해커나 내부 직원의 공격 등에 취약할 수 있으며, 기업의 비즈니스에 큰 위협이 될 수 있습니다. ... 이 단계에서는 계획 수립, 리소스 할당, 일정 조율 등을 포함하여 대안을 구체화하는 작업을 진행합니다. 5. ... 이때, 비용, 시간, 리소스 등을 고려하여 가장 적합한 대안을 선택해야 합니다. 4. 구현: 선택된 대안을 실제로 적용하기 위해 구현을 진행합니다.
    리포트 | 7페이지 | 2,000원 | 등록일 2023.09.30
  • 한글파일 [방송통신대학교] 클라우드컴퓨팅 기말시험(온라인)
    기업의 데이터를 클라우드의 IT 리소스에 저장하게 되면 클라우드 환경에서는 IT리소스를 원격으로 사용하게 되므로 기업의 취약점이 증가하게 된다. ... 클라우드의 보안에서의 사고는 악성 해커의 해킹보다도 이용자나 운영자의 실수로 인하여 보안사고가 더 많이 발생함으로 클라우드의 보안을 지키기 위해서는 기술적인 부분뿐 만 아니라 관리적인
    방송통신대 | 7페이지 | 4,500원 | 등록일 2022.10.03
  • 워드파일 사이버범죄의 이해 교류용 이러닝 중간고사
    - ( )은 리소스의 감염여부, 전파력 및 기능적 특징에 따라 크게 다음과 같이 구분된다. - 바이러스, 웜, 트로이 목마, 스파이웨어, 혹스, 드로퍼 등 ( 악성프로그램 ) 33. ... - 프로그램에 미리 입력된 기능을 능동적으로 수행하여 시스템 외부의 해커에게 정보를 유출하거나 원격제어 기능을 수행한다. ... 해킹의 실례로서 ( )은 메모리에 상주한 데이터를 위조하거나 변조하는 해킹으로서, 해커들이 악의적인 목적으로 하는 해킹이다.
    시험자료 | 8페이지 | 5,500원 | 등록일 2020.03.19
  • 한글파일 sw보안개론 레포트1
    82%AC%EC%9D%B4%EB%B2%84%ED%85%8C%EB%9F%AC%EB%A6%AC%EC%A6%98 - 서비스 거부 공격 = 디도스: 시스템을 악의적으로 공격해 해당 시스템의 리소스를 ... 정보기술을 해킹하거나 악성프로그램을 의도저으로 깔아놓는 등 컴퓨터 시스템과 정보통신망을 무력화하는 새로운 형태의 테러리즘 타깃은 미국의 대형 유통 업체다. 2013년 추수감사절, 해커들은 ... ED%8A%B8%EB%A1%9C%EC%9D%B4_%EB%AA%A9%EB%A7%88_(%EC%BB%B4%ED%93%A8%ED%8C%85 ) 악성 봇(bot) 스스로 실행되지 못하고, 해커
    리포트 | 7페이지 | 1,000원 | 등록일 2021.04.18
  • 한글파일 사이버범죄의 이해 중간고사 시험족보 (교류용 이러닝)
    - ( )은 리소스의 감염여부, 전파력 및 기능적 특징에 따라 크게 다음과 같이 구분된다. - 바이러스, 웜, 트로이 목마, 스파이웨어, 혹스, 드로퍼 등 ( 악성프로그램 ) 35. ... - 프로그램에 미리 입력된 기능을 능동적으로 수행하여 시스템 외부의 해커에게 정보를 유출하거나 원격제어 기능을 수행한다. ... 해킹의 실례로서 ( )은 메모리에 상주한 데이터를 위조하거나 변조하는 해킹으로서, 해커들이 악의적인 목적으로 하는 해킹이다.
    시험자료 | 9페이지 | 3,000원 | 등록일 2020.10.21
  • 한글파일 편입관련 자기소개서와 학업계획서 쓰는 요령
    특정 리소스, 프로그램 또는 교수진에 액세스하는 것이든 이러한 요소가 학업 및 개인적 성장에 중요한 이유를 설명하십시오. ... 함께 연구 프로젝트에 참여하고 싶습니다.이 실습 경험은 이론적 개념에 대한 이해를 심화시킬 뿐만 아니라 실제 문제 해결에 필요한 실무 능력을 갖추고 있으며, 나아가 코딩 대회, 해커
    자기소개서 | 4페이지 | 6,000원 | 등록일 2023.06.12
  • 한글파일 웹의 발전단계를 정의하고, 각 단계별 특성을 설명하시오. 정보의 교류 특성, 방향성, 정보 전달의 방식, 추구하는 가치
    데이터가 탈중앙화되고 분산되어 저장되기 때문에 해커가 해킹을 하고 싶다면 전체 네트워크를 해킹해야만 하기 때문이다. 또한 네트워크 사이의 상호운영성이 확대된다. ... 하드디스크의 저장공간도 충분하지 않았고 네트워크의 대역폭도 50K정도로 지금보다 훨씬 작았기 때문에 동영상과같이 동적인 요소를 갖춘 웹사이트는 리소스를 낭비하는 것으로 인식되기도 했다
    리포트 | 4페이지 | 2,000원 | 등록일 2019.09.09
  • 한글파일 클라우드 컴퓨팅 사례연구
    클라우드 컴퓨팅 서비스의 보안 담당자와 비슷하거나 좀 더 뛰어난 실력을 가지고 있는 해커에게 보안 시스템이 뚫릴 수 있는 가능성을 배제하기란 불가능에 가깝다. ... 용량 계획이란 비용이 제한된 상황에서 시스템이 내 / 외부 고객을 위한 충분한 서비스 수준을 제공할 수 있도록 시스템의 리소스 정도를 결정하는 일련의 과정을 말한다.
    리포트 | 3페이지 | 2,500원 | 등록일 2022.11.27
  • 워드파일 스마트폰 적용 기술
    이 데이터의 보안을 유지하는 것이 중요하며 개발자는 강력한 보안 조치를 구현하여 해커와 사이버 공격으로부터 사용자 데이터를 보호해야 합니다. ... 클라우드 서비스 AWS(Amazon Web Services) 및 Microsoft Azure와 같은 클라우드 서비스는 개발자에게 강력한 컴퓨팅 리소스 및 스토리지 기능에 대한 액세스를
    리포트 | 6페이지 | 3,000원 | 등록일 2023.04.30
  • 한글파일 [웹 보안A+] 리눅스 커널 취약점 분석서
    해커가 작성한 임의적인 웹 요청정보는 숫자나, 이름의 정보를 누락하거나 항목의 순서를 어기는 경우가 많다. ... GET 방식으로 전송되는 URL 주소 □ POST 요청 POST 방식은 클라이언트가 서버로 데이터를 전송해 리소스를 생성하거나 업데이트하기 위해 사용되는 Method이다.
    리포트 | 6페이지 | 2,500원 | 등록일 2022.12.04 | 수정일 2024.04.21
  • 워드파일 IoT 헬스케어 기기 해킹 조사 레포트
    IoT의 취약점 리소스가 제한된 사물 인터넷 장치의 특성상 보안 내재화가 어려워 수많은 취약점 등을 악용한 위협이 지속적으로 증가하고 있다. ... 이러한 기기 제어 명령어들은 해커의 주요 공격 수단 중 하나이며 IoT 헬스케어 기기를 원격에서 임의로 동작시킬 수 있기 때문에 사용자에게 직접적인 피해를 유발할 수 있다. 3.3.
    리포트 | 6페이지 | 2,500원 | 등록일 2022.09.27
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 06월 02일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:17 오후
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기