¥°.Introduction
¥¡.Object of Report
ÄÄÇ»ÅÍ User¶ó¸é ´©±¸³ª Çѹø¾¿Àº µé¾îºÃÀ» Hacking...ÀÌ¿¡ ´ëÇؼ Á¶»ç¸¦ ÇÏ·Á°í ÇÏ´Ï ¾îµð¼ºÎÅÍ Ãâ¹ßÀ» ÇؾßÇÒÁö ¸·¸·ÇÑ °¨ÀÌ µé¾ú´Ù. HackingÀÇ ¹æ¹ýÀº ¿À´Ã³¯ ÄÄÇ»ÅÍ¿Í Á¤º¸ Åë½Å ±â¼úÀÇ ±Þ¼ÓÇÑ ¹ßÀüÀ¸·Î ÀÎÇÑ H/W, S/W, N/W ¶ÇÇÑ ¹ßÀüÇØ°¨À¸·Î ¸¶Âù°¡Áö·Î ´Ù¾çÇÏ°í º¹ÀâÇØÁ³´Ù. µû¶ó¼ ÆÀÇðúÁ¦ ¶ÇÇÑ ÀÌ·± ´Ù¾çÇÏ°í º¹ÀâÇѰ͵éÀ» Á¤¸®Çؾ߸¸ Çß´Ù.
ÇÁ·ÎÁ§Æ®ÀÇ ¼öÇà°úÁ¤¿¡ ÀÖ¾î¼ ¹ßÇ¥º¸´Ù´Â º¸°í¼¿¡ ¸ÕÀú Ä¡ÁßÇÏÀÚ´Â ÀÇ°ßÀ» ¸ð¾Ò´Ù. ±×·¯³ª ÃßÈÄ ¹ßÇ¥½Ã Áö·çÇØ ÇÏÁö ¾Ê°í Á¶¿øÀÌ ÃÖ´ëÇÑ Çù·ÂÇÏ°í ÀÌ·ÐÁ¤¸®¸¸ÀÌ ¾Æ´Ñ ÇÁ·ÎÁ§Æ®ÀÇ ¼öÇàÀ» À§Çؼ ÀÌ·ÐÀûÀÎ ºÎºÐ¿¡ ºñÁßÀ» ÀüºÎ µÎÁö ¾Ê°í ¾î´ÀÁ¤µµ Network, HackingÀÇ °³³äµî¿¡ ´ëÇؼ Á¤¸®/ÀÌÇØµÈ »óȲ ÇÏ¿¡¼ ½ÇÁ¦·Î Hacking¿¡ µµÀüÇØ º¸±â·Î ÇÏ¿´´Ù.(ºñ·Ï °í³À̵µÀÇ ¹æ¹ýÀÌ ¾Æ´Ï´õ¶óµµ...)
¹ßÇ¥¿¡ ÀÖ¾î¼ Å¸ Çпìµé°ú ´Ù¸¥ ûÁßµéÀÇ °ø°¨À» Çü¼º Çϱâ À§Çؼ º» Á¶»çÀÇ Á¶±×¸¶ÇÑ ÁÖÁ¦·Î ¿ì¸® Çб³ÀÇ ³×Æ®¿öÅ©¸¦ HackingÇØ º¸±â·Î ÇÏ¿´´Ù. ¶ÇÇÑ ¼ö¾÷Áß¿¡ ±³¼ö´Ô²²¼ Àº¿¬Áß¿¡ ¸»¾¸Çϼ̴ø ±³¼ö´ÔÀÇ ÄÄÇ»ÅÍÀÇ ³×Æ®¿öÅ©°ü·Ã Á¤º¸µéÀ» ³õÄ¡Áö ¾Ê°í ±â¾ïÇÏ°í ÀÖ¾ú´Ù. ±×°ÍÀ» À̿롦(»ý·«)
|
-(±¸)Çѱ¹Á¤º¸º¸È£ ¼¾ÅÍ, °ÀÇÀÚ·á ¡®ÇØÅ·±â¹ýÀÇ ÀÌÇØ¡¯ -Exploit017 (2001), `Real Hacking` ,ÆÄ¿öºÏ. -±èÁ߶ô(2003),`»ó°èµ¿ ±è¸ð±º ÇØÅ·¼±¼öµÇ´Ù`, (ÁÖ)»çÀ̹ö ÃâÆÇ»ç -°À¯(2001)¡®ÇØÅ·&³ëÇϿ졯 -¿µÁø´åÄÄ(2002),`À©µµ¿ìXP-professional` -ÃÖâÁø(2002)`½ÇÀü¿¹Á¦·Î ¹è¿ì´Â ¿ª°ø°Ý ÇØÅ·`, º£½ºÆ®ºÏ -±ÇÀÎÅÃ(2000)`ÇØÄ¿¸¦ À§ÇÑ ÆÄ¿öÇÚµåºÏ¥²`, ÆÄ¿öºÏ -Networking Essentials ÂüÁ¶ -hacking &security(2002),Ȳ¼®ÈÆ -http://www.iround.co.kr/hack/ (ÇØÅ· µ¿È£È¸) -http://www.jjang0u.com (¯¿Í·¹Áî) -http://www.hackerslab.org (ÇØÄ¿½º·¦) -http://www.naver.com (³×À̹ö ÀüÀÚ»çÀü, Áö½ÄIn °Ë»ö)
|