º»¹®/³»¿ë
¥°.Introduction
¥¡.Object of Report
ÄÄÇ»ÅÍ User¶ó¸é ´©±¸³ª Çѹø¾¿Àº µé¾îºÃÀ» Hacking...ÀÌ¿¡ ´ëÇØ¼ Á¶»ç¸¦ ÇÏ·Á°í ÇÏ´Ï ¾îµð¼ºÎÅÍ Ãâ¹ßÀ» ÇØ¾ßÇÒÁö ¸·¸·ÇÑ °¨ÀÌ µé¾ú´Ù. HackingÀÇ ¹æ¹ýÀº ¿À´Ã³¯ ÄÄÇ»ÅÍ¿Í Á¤º¸ Åë½Å ±â¼úÀÇ ±Þ¼ÓÇÑ ¹ßÀüÀ¸·Î ÀÎÇÑ H/W, S/W, N/W ¶ÇÇÑ ¹ßÀüÇØ°¨À¸·Î ¸¶Âù°¡Áö·Î ´Ù¾çÇÏ°í º¹ÀâÇØÁ³´Ù. µû¶ó¼ ÆÀÇðúÁ¦ ¶ÇÇÑ ÀÌ·± ´Ù¾çÇÏ°í º¹ÀâÇѰ͵éÀ» Á¤¸®Çؾ߸¸ Çß´Ù.
ÇÁ·ÎÁ§Æ®ÀÇ ¼öÇà°úÁ¤¿¡ ÀÖ¾î¼ ¹ßÇ¥º¸´Ù´Â º¸°í¼¿¡ ¸ÕÀú Ä¡ÁßÇÏÀÚ´Â ÀǰßÀ» ¸ð¾Ò´Ù. ±×·¯³ª ÃßÈÄ ¹ßÇ¥½Ã Áö·çÇØ ÇÏÁö ¾Ê°í Á¶¿øÀÌ ÃÖ´ëÇÑ Çù·ÂÇϰí ÀÌ·ÐÁ¤¸®¸¸ÀÌ ¾Æ´Ñ ÇÁ·ÎÁ§Æ®ÀÇ ¼öÇàÀ» À§Çؼ ÀÌ·ÐÀûÀÎ ºÎºÐ¿¡ ºñÁßÀ» ÀüºÎ µÎÁö ¾Ê°í ¾î´ÀÁ¤µµ Network, HackingÀÇ °³³äµî¿¡ ´ëÇØ¼ Á¤¸®/ÀÌÇØµÈ »óȲ ÇÏ¿¡¼ ½ÇÁ¦·Î Hacking¿¡ µµÀüÇØ º¸±â·Î ÇÏ¿´´Ù.(ºñ·Ï °í³À̵µÀÇ ¹æ¹ýÀÌ ¾Æ´Ï´õ¶óµµ...)
¹ßÇ¥¿¡ ÀÖ¾î¼ Å¸ Çпìµé°ú ´Ù¸¥ ûÁßµéÀÇ °ø°¨À» Çü¼º Çϱâ À§Çؼ º» Á¶»çÀÇ Á¶±×¸¶ÇÑ ÁÖÁ¦·Î ¿ì¸® Çб³ÀÇ ³×Æ®¿öÅ©¸¦ HackingÇØ º¸±â·Î ÇÏ¿´´Ù. ¶ÇÇÑ ¼ö¾÷Áß¿¡ ±³¼ö´Ô²²¼ Àº¿¬Áß¿¡ ¸»¾¸Çϼ̴ø ±³¼ö´ÔÀÇ ÄÄÇ»ÅÍÀÇ ³×Æ®¿öÅ©°ü·Ã Á¤º¸µéÀ» ³õÄ¡Áö ¾Ê°í ±â¾ïÇϰí ÀÖ¾ú´Ù. ±×°ÍÀ» À̿롦(»ý·«)
Âü°í¹®Çå
-(±¸)Çѱ¹Á¤º¸º¸È£ ¼¾ÅÍ, °ÀÇÀÚ·á ¡®ÇØÅ·±â¹ýÀÇ ÀÌÇØ¡¯
-Exploit017 (2001), `Real Hacking` ,ÆÄ¿öºÏ.
-±èÁß¶ô(2003),`»ó°èµ¿ ±è¸ð±º ÇØÅ·¼±¼öµÇ´Ù`, (ÁÖ)»çÀ̹ö ÃâÆÇ»ç
-°À¯(2001)¡®ÇØÅ·&³ëÇϿ졯
-¿µÁø´åÄÄ(2002),`À©µµ¿ìXP-professional`
-ÃÖâÁø(2002)`½ÇÀü¿¹Á¦·Î ¹è¿ì´Â ¿ª°ø°Ý ÇØÅ·`, º£½ºÆ®ºÏ
-±ÇÀÎÅÃ(2000)`ÇØÄ¿¸¦ À§ÇÑ ÆÄ¿öÇÚµåºÏ¥²`, ÆÄ¿öºÏ
-Networking Essentials ÂüÁ¶
-hacking &security(2002),Ȳ¼®ÈÆ
-http://www.iround.co.kr/hack/ (ÇØÅ· µ¿È£È¸)
-http://www.jjang0u.com (¯¿Í·¹Áî)
-http://www.hackerslab.org (ÇØÄ¿½º·¦)
-http://www.naver.com (³×À̹ö ÀüÀÚ»çÀü, Áö½ÄIn °Ë»ö)