검색어 입력폼

[해킹과 크래킹]해킹과 크래킹

저작시기 2004.04 |등록일 2004.12.18 한글파일한컴오피스 (hwp) | 38페이지 | 가격 2,800원

소개글

무척 많이 애를 쓴 리포트입니다.
많은 도움 되실꺼에요..

목차

제1장. 해킹의 개념
1절. 해킹(Hacking)이란?
2절. 해킹의 3단계 절차

제2장. 해킹의 종류와 유형
1. 트로이 목마(Trojan Horse)
2. 쓰레기 주워 모으기(Scavenging)
3. 논리폭탄(Logic Bomb)
4. 살라미 기법(Salami Techniques)
5. 자료의 부정 변개(Data Diddling)
6. 슈퍼 재핑(Super Zapping)
7. 트랩 도어 (Trap Door)
8. 비동기성 공격(Asynchronous Attacks)
9. Dos 공격
10. 권한 획득
11. Sniffing

제3장. 크래킹
제4장. 해킹 사례들
제5장. 해킹의 대처방안
제6장. 해킹 방어법 10가지
제7장. 보안관련 질문과 응답
제8장. 해킹 관련 처벌 법규
제9장. 해킹의 형사적 규제
제10장. 결론
참고자료

본문내용

1. 트로이 목마(Trojan Horse)
트로이목마 는 고대 역사의 전쟁에 나오는 이야기에서 나온 말로 이름만 들어도 어떤 것인지 알 수 있다. 즉, 상대방이 눈치 채지 못하게 몰래 숨어드는 것을 의미하는 것이다. 정상적인 프로그램에 부정 루틴이나 명령어를 삽입해 정상적인 작업을 수행하나 부정 결과를 얻어내고 즉시 부정 루틴을 삭제하기 때문에 발견이 어렵게 됩니다. 시스템 프로그래머, 프로그램 담당 관리자, 오퍼레이터, 외부 프로그램 운영자가 저지르며 시스템 로그인 테이프와 운용 기록이 있는 프로그램 리스트를 확보한 후 정상적인 프로그램 실행 결과와 의심스런 프로그램 결과를 비교하는 일이 예방책이며, 철저한 감독만이 최선의 길이라고 한다. 영화 "네트(THE NET)"에서 나오는 해킹도 이 방법으로 이루어 졌다고 한다. 겉으로 보기엔 아주 지극히 정상적인 프로그램인데 실은 사용자의 정보를 빼내가는 트로이 목마라는 해킹 프로그램이 원래 정체였던 것이다.

9. Dos 공격

Dos 공격은 무지막지하게 시스템은 다운 혹은 고장을 유발시키는 해킹방법이다. 시스템에 침투해서 자료를 빼내오는 것이 목적이 아니라 다운을 시키는 것이 목표이다. 물론 대부분 다운된 컴퓨터는 다시 재부팅을 해서 문제를 해결하기는 하지만 네트워크에 연결된 서버가 공격되었다면 그 피해는 그 네트워크에 연결된 모든 컴퓨터에게 돌아가므로 피해가 커질 수도 있다. 진정한 해킹(?)은 아니며 골탕을 먹이고자 할 때 주로 사용된다.

① 버퍼 오버플로우
너무 많은 음식을 먹으면 배탈이 난다. 컴퓨터도 마찬가지이다. 컴퓨터의 기억공간이 허락하지 않는 너무 많은 변수가 입력되면 컴퓨터는 괴로워한다. 버퍼 오버플로우는 이러한 컴퓨터의 약점을 이용한 것이다. 간단한 예로 인터넷에서 사용자 아이디나 비밀번호등을 기입하는 항목에 수 십, 수 백자의 단어를 입력하면 오류가 발생한다. 다행히 오류가 간단한 에러 메시

참고 자료

1. 해킹 사례로 풀어쓴 웹 보안(2002) - 심슨 가핀켈, 진 스파포드 저,
노대영, 최기준 역 - 한빛미디어 출판사
2. 지피지기 해킹 대비 보안(2001) - 베스트북,
3. 해커들의 해킹 기법(1993) - 김진식 저 - 연암출판사
4. 컴퓨터 해킹과 형법(1997) - 심재무 저 - 경성대학교 법학연구소
5. 해킹 패턴과 윈도우 보안 전략(2003) - 김광진 저 - 한빛미디어
6. PC해킹 & 보안기술과 활용(2003) - 이요섭 저 - 웅보 출판사
7. 해커 4U의 해킹보안노트(2003) - 류승우 저 - 사이버 출판사
8. 각종 검색 사이트
9. 각종 전자 신문
다운로드 맨위로