책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788988723265
· 쪽수 : 527쪽
· 출판일 : 2001-10-31
책 소개
목차
Chapter 1. 디지털 해적 행위
1. 디지털 해적은 누구인가?
2. 디지털 해적이 하는 일은 무엇인가?
3. 왜 해적 행위를 하는가?
4. 언제 해적 행위를 하는가?
5. 어떻게 해적 행위를 정당화하는가?
6. 왜 해적 행위는 잘못된 것인가?
7. 해적 행위가 미치는 영향
8. 맺음말
Chapter 2. 범죄와 처벌:해적행위와 법률
1. 합법적인 것과 불법인 것
2. 지적 재산권
3. 저작권
4. 공정 사용
5. 개인적 사용
6. 최초 판매의 원칙
7. 웹페이지 보기
8. 저작물 사용 요청 및 허가
9. 시간 이동과 장소 이동
10. 저작권 침해에 사용되는 제품의 사용료
11. 파일 포맷은 합법적이다.
12. 퍼블릭 도메인
13. 관련 법
14. DeCSS
15. 누군가 여러분을 보고 있다.
16. 파일의 합법적이라는 것을 아는 방법
17. 법과 인터넷 방송
18. Napster 전쟁
19. 맺음말
해적들의 이야기 : 당당한 해적
Chapter 3. 해적들의 기본 도구
1. 컴퓨터
2. 저장 장치
3. CD 레코더와 CD 리라이터
4. 운영 체제
5. 안티바이러스 소프트웨어
6. 인터넷 연결
7. 이메일 계정
8. 패스워드
9. 편집증
10. 맺음말
해적들의 이야기 : 대학생 해적
Chapter 4. 초기의 해적 행위
1. 이메일을 이용한 파일 전송
2. 뉴스그룹을 이용한 파일 전송
3. FTP 사이트
4. 직접 전화 접속 연결과 직접 연결
5. 물리적 매체
6. 맺음말
해적들의 이야기 : 고등학생 해적
Chapter 5. 해적 집단의 성장
1. 해적 서버
2. 회사와 대학의 네트워크
3. Zip과 기타 탈착식 디스크들
4. 기록 가능한 CD
5. 다른 물리적인 매체
6. 온라인 드라이브
7. 맺음말
해적들의 이야기 : 음악 전문 해적
Chapter 6. Napster, 대중에 대한 해적 행위
1. 법률 속으로
2. Napster의 개요
3. Napster의 미래
4. Napster의 사용자 추적
5. Napster의 폐쇄
6. Windows에서 Napster 사용하기
7. Macintosh에서 Napster 사용하기
8. Linux에서 Napster 사용하기
9. Wrapster와 Wrapintosh 사용하기
10. 맺음말
해적들의 이야기 : 우연한 해적 행위
Chapter 7. Napster 이후의 기술들
1. audioGnome 사용하기
2. Gnutella 사용하기
3. iMesh 사용하기
4. Spinfrenzy.com 사용하기
5. CuteMX 사용하기
6. Aimster 사용하기
7. Freenet 사용하기
8. 맺음말
해적들의 이야기 : 포르노그래피 해적 행위
Chapter 8. NetMeeting과 HotLine, 전문 해적의 도구들
1. NetMeeting
2. HotLine
3. 맺음말
해적들의 이야기 : 혁명적인 음악 해적
Chapter 9. 해적 행위, 디지털 컨텐츠 그리고 P2P의 미래
1. 디지털 해적 행위는 영원하다
2. 언더그라운드로 가는 Napster 유사 P2P 기술들
3. 대역폭
4. 음악
5. 영화, 비디오,DVD 그리고 TV
6. 그래픽과 디지털 해적 행위
7. 구텐베르그가의 몰락
8. 소프트웨어와 디지털 해적 행위
9. Veni, Vidi, Trasferari
해적들의 이야기 : 도서 해적
부 록
A. 용어 해설
B. 인터넷 해적 행위 관련 사이트
C. 대한민국 저작권법