달력

5

« 2024/5 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31


| 정보보호를 위한 해킹의 이론과 실제

송호근
2007-02-01 ~ 2007-02-28 (1 개월 20 시간 )
2007-01-12 ~ 2007-01-27
60,000 원 ( 고용보험적용 )
대 기 업 : 48,642원 / 우선지원 : 48,642원



Part 1. 보안의 정의 및 개요
Part 2. 시스템 해킹 단계 정의
Part 3. 해킹 유형
Part 4. 고전적인 해킹 방법 소개
Part 5. 유닉스 시스템 정보 수집
Part 6. 유닉스 시스템 침투
Part 7. 유닉스 백도어
Part 8. 유닉스 스니퍼
Part 9. 유닉스 시스템 보안 설정
Part 10. 윈도우 시스템 정보 수집
Part 11. 윈도우 시스템 침투
Part 12. 윈도우 백도어
Part 13. 윈도우 스니퍼
Part 14. 윈도우 보안 설정
Part 15. 웹 해킹에 대한 기본적인 원리
Part 16. Web Application 취약점
Part 17. 툴을 이용한 시스템 취약점 점검
Part 18. 보안 관리 방안
Part 19. 불법적인 해킹 대응방안

:
Posted by 뽀기