카페검색 본문
카페글 본문
-
이란 업데이트, 2024년 9월 13일(이스라엘, 팔레스타인, 하마스, 헤즈볼라, 후티 2024.09.14해당카페글 미리보기
터널 네트워크로 가는 여러 개의 입구와 출구가 있어 복원력이 향상되었습니다. 이스라엘 언론은 2024년 3월에 IDF가 서안 지구...소리를 듣고 이 부대를 구성했다고 합니다. 알려지지 않은 보안 관계자는 이 부대가 "[서안 지구의] 테러 조직이 가자...
-
내 차도 위험하다!? 차량 해킹, 방지할 순 없을까? 2024.09.09해당카페글 미리보기
접속한다면, 네트워크 전체에 치명타를 입힐 수 있다. 예를 들면, 해커들은 타이어 공기압 모니터링 시스템을 통해 원격으로 사용자를 추적할 수 있다. 브레이크 작동 ©Shutterstock 완벽한 해킹은 운전 중 브레이크를 비활성화할 수도 있다. 이 행위는...
-
비지땀을 두 바가지는 쏟았던 지난 이틀 2024.08.03해당카페글 미리보기
단축키로 해도 되지만 조금 번거롭다 그 밖에도 몇 가지 기능이 조금 버벅거린다 여기저기 검색을 해보니 윈도우 프로그램을 초기화하라고 나온다 그 때까지만 해도 초기화를 해 본 적이 없었는데 겁없이그렇게 하기로 결정하고 초기화 버튼을 눌렀다 생각...
-
정보보안전문가 내일배움카드 2014.08.21해당카페글 미리보기
후킹 키로거 제작 후킹을 이용한 키보드 입력 가로채기 실습 윈도우 오버 플로우 기법 실행파일 구조/ 윈도우용 디비거 사용법 윈도우 오버 플로우 기법 오버 플로우를 통한 악성코드 실행 실습 원격 코드 실행 취약점 PDF를 통한 원격 코드 실행 취약점...
-
가카 헌정 컴퓨터 보안 서적 -_- 2권 추천.(스압 주의) 2011.12.05해당카페글 미리보기
코드: 키로거와 크라임웨어 10.4 서비스 거부 공격 10.5 인지적 선거 해킹 10.6 공공의 유권자 정보 제공자: FEC 데이터베이스 10.7 음성 통신 가로채기 결론 후기 11장 온라인 광고 사기 11.1 온라인 광고의 역사 11.2 수익 모델 11.2.1 광고 노출 기반...
-
[박상준] 클라우드 각 요소에 적절한 보안 적용해야 2011.08.02해당카페글 미리보기
교수는 네트워크상에서의 사용자 인증은 총 4가지 형태로 발전 해왔다고 설명했다. 그에 따르면 첫 번째로 통합 인증 방식에는 Microsoft .Net Passport(LiveID) 서비스가 대표적으로 전 세계에 하나의 인증 서버를 두고 여기에 등록해서 ID를 만든 뒤 그...
-
SIS - 어플리케이션 보안 2차 2004.11.22해당카페글 미리보기
잇으며 네트워크 전자화폐는 현금형, 신용카드형, 수표형으로 나누어 볼 수 있다. 29. SET에서 사용되는 암호 기술이 아닌 것을 고르시오 ①공개키 암호 ②대칭키 암호 ③서명 ④해쉬 함수 ⑤키 복구 정답 : ⑤ SET에서 사용되는 암호 기술은 공개키 암호...
-
컴퓨터 네트워크의 기초 강의 8부 – 네트워크 관련 윈도우 명령어 2012.04.19해당카페글 미리보기
컨트롤 키+c 조합)까지 지속적으로 패킷을 보내며 응답 상태를 점검한다. 한편 ping 명령어 수행 후 아래와 같은 결과를...연결되지 않는다는 의미다. 이때는 대상 시스템이나 네트워크 상태에 문제가 생겼거나 IP 주소가 틀렸을 수 있으니 원인을 하나...
-
[보안직업군 프로젝트⑧] DB보안 전문가 2013.12.23해당카페글 미리보기
균형점 찾기 “DB와 보안 모두 친근감 있어야” [인터뷰] 조 돈 섭 이글로벌시스템 영업마케팅담당 이사 [보안뉴스=임종민·민세아 객원기자] 보안에 있어 최근 가장 중요시되고 있는 것이 바로 DB(Database) 보안이라고 할 수 있습니다. 특히, 빈번한...
-
2010년 1회 네트워크관리사 1급 필기 기출문제 2014.03.04해당카페글 미리보기
원인을 찾기 위해 전송되는 프레임을 캡쳐 하는데 사용되는 툴은? 가. 케이블 테스터 나. 네트워크 분석기 다. 네트워크 모니터 라. TDR(Time Domain Reflectometry) 40. Windows 2000 Server에서 Active Directory의 논리적 구조에 포함되지 않는 것은...