¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®ÁîÀÇ ½Ã¸®Áî »óǰÀÌ Àüü 53Á¾ÀÔ´Ï´Ù.
±âº»¼ø | ¹ßÇàÀϼø | ÆÇ¸Å·®¼ø | »óǰ¸í¼ø | ÆòÁ¡¼ø | ¸®ºä¼ø | °¡°Ý¼ø ǰÀý/ÀýÆÇ»óǰ
ºÏīƮ´ã±â

°£·«º¸±â »õâ¿­±â

µ¥ÀÌÅÍ °úÇÐÀ¸·Î Á¢±ÙÇÏ´Â Á¤º¸º¸¾È : µ¥ÀÌÅÍ ºÐ¼®°ú ½Ã°¢È­·Î Á¤º¸º¸¾È °­È­Çϱâ
¿øÁ¦ :Data-Driven Security / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
Á¦ÀÌ Á¦ÀÌÄß½º Àú/ÀÌÁ¤¹® ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2016.09.27
40,000¿ø | 36,000¿ø (10%¡é) + 2,000P (5%)
ÆòÁ¡ starstarstarstarstar 10Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 1°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
ÀÌ Ã¥Àº µ¥ÀÌÅÍ °úÇÐÀÇ ¹æ¹ý·ÐÀ» Ȱ¿ëÇÏ¿© Á¤º¸º¸¾ÈÀÇ ¼öÁØÀ» ³ôÀÌ´Â ¹æ¾ÈÀ» Á¦½ÃÇÑ´Ù. µ¥ÀÌÅÍ °úÇÐÀÇ ¿©·¯ ¿ä¼Ò·Î µµ¸ÞÀÎ(Á¤º¸º¸¾È) Áö½Ä, ÇÁ·Î±×·¡¹Ö, Åë°èÇÐ, µ¥ÀÌÅÍ ½Ã°¢È­, µ¥ÀÌÅÍ °ü¸® µîÀ» °ñ°í·ç ¼³¸íÇϸç, ÇÁ·Î±×·¡¹Ö µµ±¸·Î½á R°ú ÆÄÀ̽ã(ÁÖ·Î R)À» »ç¿ëÇϰí ÀÖ´Ù. Á¤º¸º¸¾È ¾÷¹«¿¡ µ¥ÀÌÅÍ °úÇÐÀ» µµÀÔÇϱâ À§ÇÑ ±âÃÊ °³³äÀ» ÀÌÇØÇÏ´Â µ¥ ¸¹Àº µµ¿òÀÌ ...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

»çÀ̹ö »ç°í ´ëÀÀ ½Ç¹«
¿øÁ¦ :Applied Incident Response / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
½ºÆ¼ºê ¾Ø½¼ Àú/ÀÓÁÖ¼· ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2022.03.31
40,000¿ø | 36,000¿ø (10%¡é) + 2,000P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
ÃÖ±Ù »çÀ̹ö ¹üÁ˰¡ Á¶Á÷È­ ¹× »ç¾÷È­µÆ´Ù. ÀÌ¿¡ µû¶ó »çÀ̹ö °ø°ÝÀÚ´Â ±ÝÀüÀû À̵æÀ» ±Ø´ëÈ­Çϱâ À§ÇØ º¸¾ÈÀü¹®°¡ÀÇ ´ëÀÀÀ» ¿¹ÃøÇϰí ŽÁöȸÇÇ ±â¼úÀ» Á¶»çÇϰí ÇнÀÇϸç ÈÆ·ÃÇÑ µÚ °ø°ÝÀ» Àü°³Çϵµ·Ï Áö´ÉÈ­µÆ´Ù. µû¶ó¼­ »çÀ̹öº¸¾È Àü¹®°¡µµ Áö´ÉÀû ¹æ¾îÀÚ°¡ µÅ ¼±Á¦Àû À§ÇùŽÁö·Î Àû±ØÀû ¹æ¾î¸¦ ¼öÇàÇϵµ·Ï ¿ä±¸µÇ°í ÀÖ´Ù. ¼ö·ÏµÈ µµ±¸¿Í ±â¹ýÀº ÃÊ±Þ Àü¹®°¡¿¡°Ô´Â »õ·Î...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

¾çÀÚ ¾ÏÈ£ ½Ã½ºÅÛÀÇ ½ÃÀÛ : ´õ °­·ÂÇÑ ¾ÏÈ£°¡ ÇÊ¿äÇÑ ¼¼»óÀÌ ¿Â´Ù
¿øÁ¦ :Cryptography Apocalypse / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
·ÎÀú A. ±×¶óÀÓ½º Àú/Àå±â½Ä, °­Çü¿ì, ¿ÀÇü±Ù ¿ª/À̿뼮 °¨¼ö | ¿¡ÀÌÄÜÃâÆÇ | 2021.11.30
35,000¿ø | 31,500¿ø (10%¡é) + 1,750P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
¿ì¸® »ýȰ¿¡ Çʼö ºÒ°¡°áÇÑ Çö´ë ¾ÏÈ£ ±â¼úÀÌ °ð ´Ù°¡¿Ã ¾çÀÚ ÄÄÇ»ÆÃÀ¸·Î ÀÎÇØ À§±â¿¡ Ã³ÇØÀÖ´Ù. ¾çÀÚ ÄÄÇ»Å͸¦ °¡Áø ´©±º°¡°¡ ¿ì¸®ÀÇ »ç¿ëÀÚ °èÁ¤°ú ºñ¹Ð¹øÈ£, µ¥ÀÌÅÍ, ±ÝÀ¶ °Å·¡ µî ÀÏ»óÀÇ ¸ðµç ¸éÀ» º¸È£Çϰí ÀÖ´Â Çö´ë ¾ÏÈ£ ¾Ë°í¸®ÁòÀ» ±úÆ®¸± °ÍÀ̱⠶§¹®¿¡ HTTPS¿Í TLS, VPN, ¾ÏȣȭÆó¸¦ Æ÷ÇÔÇØ Çö´ë ¾ÏÈ£ ±â¼ú ´ëºÎºÐÀÌ ÇѼø°£¿¡ ¾µ¸ð¾ø°Ô µÈ´Ù. ...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

Ghidra¸¦ Ȱ¿ëÇÑ ¸®¹ö½º ¿£Áö´Ï¾î¸µ ÀÔ¹® : NSA°¡ ¸¸µç GhidraÀÇ ´Ù¾çÇÑ ±â´É°ú »ç¿ë¹ý
¿øÁ¦ :Ghidra Software Reverse Engineering for Be... / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
A. P. µ¥À̺ñµå Àú/ÀåÁö³ª ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2022.01.03
35,000¿ø | 31,500¿ø (10%¡é) + 1,750P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
¸®¹ö½º ¿£Áö´Ï¾î¸µ ÀÔ¹®ÀÚ¸¦ À§ÇÑ Ghidra °¡À̵åºÏÀÌ´Ù. GhidraÀÇ ¿ª»ç, ±¸Á¶, ±âº»ÀûÀÎ ±â´É, È®Àå±â´É °³¹ß, ½ºÅ©¸³Æ® µî GhidraÀÇ ¸ðµç °ÍÀ» ¼Ò°³ÇÑ´Ù. Ghidra·Î ½ÇÁ¦ »ç¿ëµÆ´ø ¾Ç¼ºÄڵ带 ºÐ¼®Çϸç ÁÖ¿ä ±â´ÉÀ» ¾Ë¾Æº¸°í, ¸®¹ö½º ¿£Áö´Ï¾î¸µ¿¡ ´ëÇÑ Àü¹ÝÀûÀÎ Áö½ÄÀ» ¾òÀ» ¼ö ÀÖ´Ù. ¶ÇÇÑ Ghidra Ç÷¯±×ÀÎÀ» Á÷Á¢ °³¹ßÇϰí GhidraÀÇ...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

½Ç¿ëÀûÀΠŬ¶ó¿ìµå º¸¾È : Ŭ¶ó¿ìµå º¸¾È ±âÃÊ¿Í ½Ç¹«
¿øÁ¦ :Practical Cloud Security / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
Å©¸®½º ´å½¼ Àú/±èÁ¾ÁØ, ½Åµ¿Çõ ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2021.08.17
25,000¿ø | 22,500¿ø (10%¡é) + 1,250P (5%)
ÆòÁ¡ starstarstarstarstar 10Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 1°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
Ŭ¶ó¿ìµå ÄÄÇ»ÆÃ ȯ°æ¿¡ º¸¾ÈÁ¤Ã¥°ú ±â¼úÀ» ¾î¶»°Ô Àû¿ëÇØ¾ß ÇÏ´ÂÁö, ±âÁ¸ ¿ÂÇÁ·¹¹Ì½º ȯ°æ¿¡¼­ÀÇ º¸¾È Â÷ÀÌÁ¡Àº ¹«¾ùÀÎÁö¸¦ Àü¹ÝÀûÀ¸·Î ¼³¸íÇÑ´Ù. ÀúÀÚµéÀº ´ë±â¾÷, ¿Â¶óÀÎ ÀÌÄ¿¸Ó½º, O2O, ¹Ìµð¾î µî ´Ù¾çÇÑ ±â¾÷¿¡¼­ Ŭ¶ó¿ìµå °ü·Ã ±â¼ú°ú Á¤Ã¥À» ±â¼ú ºÎ¼­¿Í Çù¾÷Çϸ鼭 °ü¸®ÇؿԴÙ. ±âÁ¸ ¿ÂÇÁ·¹¹Ì½º ȯ°æ¿¡¼­ º¸¾ÈÀ» ±¸ÃàÇÏ°í ¿î¿µÇÑ °æÇèÀÌ ÀÖ´Ù¸é Ŭ¶ó¿ìµå ȯ°æ¿¡...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

ÇÁ¶óÀ̹ö½Ã Á᫐ µðÀÚÀÎÀº ¾î¶»°Ô Çϴ°¡
¿øÁ¦ :Privacy's Blueprint / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
¿ìµå·Î ÇÏÃÊ±× Àú/±è»óÇö ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2021.06.16
35,000¿ø | 31,500¿ø (10%¡é) + 1,750P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
¼Ò¼È¹Ìµð¾î¿Í »ç¹°ÀÎÅͳÝÀº ¿Â¶óÀΰú ¿ÀÇÁ¶óÀÎÀÇ °æ°è¸¦ Çã¹°°í ÀÖÁö¸¸, ¿ÀÇÁ¶óÀΰú ´Þ¸® ¿Â¶óÀλóÀÇ ÇÁ¶óÀ̹ö½Ã º¸È£´Â ³Ê¹«³ª Çã¼úÇϰí À§ÇèÇÏ´Ù. ¾î¶»°Ô ÇÏ¸é ½Å±â¼úÀÇ ¾²³ª¹Ì·ÎºÎÅÍ ÇÁ¶óÀ̹ö½Ã¸¦ º¸È£ÇÒ ¼ö ÀÖÀ»±î? ÀÌ Ã¥Àº ±× ù ´Ü°è¿¡¼­ ½Å±â¼úÀÇ µðÀÚÀÎ ´Ü°è¿¡¼­ºÎÅÍ ÇÁ¶óÀ̹ö½Ã º¸È£ ´ëÃ¥À» ¼³Á¤ÇØ¾ß ÇÑ´Ù°í °­Á¶ÇÑ´Ù. ¹Ù·Î 'ÇÁ¶óÀ̹ö½Ã Á᫐ µðÀÚÀÎ' °³³äÀÌ´Ù. ...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

OAuth 2.0 API º¸¾È 2/e : ¿£ÅÍÇÁ¶óÀÌÁî API¸¦ º¸È£ÇÏ´Â OAuth 2.0 ÇØÅ· & ¹æ¾î
¿øÁ¦ :Advanced API Security / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
ÇÁ¶ó¹Ù½º ½Ã¸®¿Íµ¥³ª Àú/°­º´À±, ±èÇѼö ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2021.06.15
40,000¿ø | 36,000¿ø (10%¡é) + 2,000P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
[¿ä¾à] ¿£ÅÍÇÁ¶óÀÌÁî API´Â ºñÁî´Ï½º ±â´ÉÀ» ¿ÜºÎ¿¡ ³ëÃâÇÏ´Â ÀϹÝÀûÀÎ ¹æ¹ýÀÌ µÆ´Ù. ±â´ÉÀ» ³ëÃâÇÏ´Â °ÍÀº Æí¸®ÇÏÁö¸¸, ¹°·Ð ¾Ç¿ëÀÇ À§ÇèÀÌ ÀÖ´Ù. ¼ÒÇÁÆ®¿þ¾î ½Ã½ºÅÛ ¼³°èÀÇ °æ¿ì¿Í ¸¶Âù°¡Áö·Î, »ç¶÷µéÀº API ¼³°è ´Ü°è¿¡¼­ º¸¾È ¿ä¼Ò¸¦ ¹«½ÃÇÏ´Â °æÇâÀÌ ÀÖ´Ù. ¹èÆ÷³ª ÅëÇÕ ½Ã¿¡¸¸ º¸¾ÈÀ» °ÆÁ¤Çϱ⠽ÃÀÛÇÑ´Ù. º¸¾ÈÀº »çÈÄ¿¡ °í·ÁÇØ¼­´Â ¾È µÈ´Ù. º¸¾ÈÀº ¸ðµç...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

½±°Ô Àû¿ëÇÏ´Â AWS º¸¾È ·¹½ÃÇÇ : AWS º¸¾È Á¤Ã¥, ¸ð´ÏÅ͸µ, °¨»ç, ±ÔÁ¤ Áؼö¸¦ À§ÇÑ ½Ç¿ë¼­
¿øÁ¦ :AWS Security Cookbook / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
Çϸ£Æ¾ Ä«´ÏÄ«ÅäÅõ Àú/±Ç¿¬ÁÖ, ·ùÁ¦±¤, Áø»ó¿­, ¹è¿µºÎ ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2021.05.27
40,000¿ø | 36,000¿ø (10%¡é) + 2,000P (5%)
ÆòÁ¡ starstarstarstarstar 10Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 1°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
º¸¾È ´ã´çÀÚµéÀÌ ÀÎÇÁ¶ó¸¦ º¸È£ÇÒ ¶§ Á÷¸éÇÒ ¼ö ÀÖ´Â ÀϹÝÀûÀÎ ¾î·Á¿ò¿¡ ´ëÇÑ ½Ç¿ëÀûÀÎ ¼Ö·ç¼ÇÀ» ¼³¸íÇÑ´Ù. CIA 3 ¿ä¼Ò(±â¹Ð¼º, ¹«°á¼º, °¡¿ë¼º), AAA 3 ¿ä¼Ò(ÀÎÁõ, ±ÇÇÑ ºÎ¿©, °¡¿ë¼º), ºÎÀÎ ¹æÁö µîÀÇ º¸¾È ¸ðµ¨ ½ÇÇö¿¡ µµ¿òÀ» ÁÙ ¼ö ÀÖ´Â AWSÀÇ ¼­ºñ½º¿Í ±â´ÉÀ» ¼³¸íÇÑ´Ù. ¸¹Àº »ç¶÷¿¡°Ô Ä£¼÷ÇÑ IAM°ú S3ÀÇ Á¤Ã¥À» ¸ÕÀú ¼Ò°³Çϰí, ±× ÈÄ...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

¸ðµÎ¸¦ À§ÇÑ ¸®¹ö½Ì Áöħ¼­ : ¸®¹ö½ÌÀ» ÅëÇÑ ¾î¼Àºí¸® ¾ð¾îÀÇ ÀÌÇØ
¿øÁ¦ :Reverse Engineering for Beginners: Underst... / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
µ¥´Ï½º À¯¸®Ã¼ÇÁ Àú/À±¿ìºó ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2021.03.30
69,000¿ø | 62,100¿ø (10%¡é) + 3,450P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
°³¹ßÀÚ°¡ ÀÛ¼ºÇÑ ¼Ò½ºÄڵ尡 ¾î¶»°Ô ÄÄÆÄÀϵǴÂÁö ÀÌÇØÇÏ·Á¸é ÄÄÆÄÀÏ·¯°¡ ¸¸µé¾î³½ ¾î¼Àºí¸® Äڵ带 ºÐ¼®ÇÏ´Â ¹æ¹ý°ú ÄÄÆÄÀÏ °úÁ¤¿¡¼­ ÃÖÀûÈ­ ¿É¼ÇÀÌ ¾î¶² ¿µÇâÀ» ÁÖ´ÂÁö, ¼Ò½ºÄÚµå»óÀÇ ÇÁ·Î±×·¡¹Ö ¿ä¼Ò(¹è¿­, ±¸Á¶Ã¼, Æ÷ÀÎÅÍ µî)¿Í ´Ù¾çÇÑ ÇÁ·Î±×·¡¹Ö ·ÎÁ÷¿¡ ´ëÇÑ ¾î¼Àºí¸® Äڵ带 ¼³¸íÇÑ´Ù. ¶ÇÇÑ µ¿ÀÏ ¼Ò½ºÄڵ忡 ´ëÇØ¼­ x86 °è¿­ÀÇ CPU»Ó¸¸ ¾Æ´Ï¶ó ARM, MIP...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

½Ç½ÀÀ¸·Î ¹è¿ì´Â Çϵå¿þ¾î º¸¾È : Çϵå¿þ¾î °üÁ¡¿¡¼­ÀÇ »çÀ̹ö º¸¾È
¿øÁ¦ :Hardware Security / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
½º¿Í·´ ºÎ´Ï¿Í Àú/¼ÛÁö¿¬, ±èº´±Ø, ³ª°¡Áø ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2020.11.25
50,000¿ø | 45,000¿ø (10%¡é) + 2,500P (5%)
ÆòÁ¡ starstarstarstarstar 10Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 1°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
2021³â ¼¼Á¾µµ¼­ ÇмúºÎ¹® ¼±Á¤µµ¼­ ÃÖ±Ù µé¾î ´ëµÎµÇ±â ½ÃÀÛÇÑ Çϵå¿þ¾î º¸¾È¿¡ ´ëÇÑ Æ÷°ýÀûÀÎ °³³ä°ú ´ëÃ¥À» ½Ç½ÀÀ» ÅëÇØ ¹è¿ï ¼ö ÀÖ´Ù. Çϵå¿þ¾î º¸¾ÈÀÇ ÀÌ·Ð, »ç·Ê ¿¬±¸¿Í °¢ ´ëÃ¥À» ¼Ò°³Çϸç, À̸¦ Çϵå¿þ¾î ÇØÅ·¿ë ¿¬½À º¸µå¿¡¼­ ½Ç½ÀÇÒ ¼ö ÀÖµµ·Ï µ½´Â´Ù. Çϵå¿þ¾î º¸¾È ºÐ¾ß¿¡ Á¾»çÇÏ´Â ½Ç¹«ÀÚ»Ó¸¸ ¾Æ´Ï¶ó À̸¦ °øºÎÇÏ´Â Çлýµé¿¡°Ôµµ ¸¹Àº µµ¿òÀÌ µÉ °ÍÀÌ´Ù.

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

½ÇÀü »çÀ̹ö ÀÎÅÚ¸®Àü½º : ±â¾÷ÀÇ Á¤º¸º¸¾È¿¡¼­ Áï½Ã Ȱ¿ëÇÒ ¼ö ÀÖ´Â »çÀ̹ö ÀÎÅÚ¸®Àü½º ü°è ±¸Ãà
¿øÁ¦ :Practical Cyber Intelligence: How action-b... / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
Àª½¼ ¹Ù¿ìƼ½ºÅ¸ ÁִϾî Àú/¹ÚÁ¤¿ì, ÃÖ´ë¼ö ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2020.06.30
30,000¿ø | 27,000¿ø (10%¡é) + 1,500P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
»çÀ̹ö ÀÎÅÚ¸®Àü½ºÀÇ Á߿伺°ú »çÀ̹ö ÀÎÅÚ¸®Àü½º°¡ ´ëÀÀ ÆÀ¿¡ ¿Ö ÇÊ¿äÇÑÁö¸¦ ¼³¸íÇϸ鼭 ½ÃÀÛÇÑ´Ù. À̾ À¯¿ëÇÑ ¿¹Á¦¿Í ÇÔ²² F3EAD ÇÁ·ÎÅäÄÝÀ» ±â¼úÀûÀ¸·Î ¼³¸íÇÑ´Ù. µû¶ó¼­ À§Çù ¸ðµ¨, ÀÎÅÚ¸®Àü½º Á¦Ç°, ÇÁ·¹ÀÓ¿öÅ©¸¦ ´Ù·ç´Â ¹æ¹ýÀ» ¹è¿ì°í ½ÇÁ¦ ½Ã³ª¸®¿À¸¦ °æÇèÇÒ ¼ö ÀÖ´Ù. Ã¥ÀÇ ¸¶Áö¸· ºÎºÐ¿¡¼­ »çÀ̹ö ´ëÀÀ ÀÎÅÚ¸®Àü½ºÀÇ ¿î¿µ, Àü¼ú, Àü·«Àû Ãø¸éÀ» »ìÆìº¸°í...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

¾Ç¼ºÄÚµå ºÐ¼® ½ÃÀÛÇϱâ : À©µµ¿ì ¾Ç¼ºÄÚµå ºÐ¼®¿¡ ÇÊ¿äÇÑ °³³ä°ú µµ±¸, Å×Å©´Ð
¿øÁ¦ :Learning Malware Analysis / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
¸ó³ªÆÄ K A Àú/¿©¼º±¸ ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2020.09.29
36,000¿ø | 32,400¿ø (10%¡é) + 1,800P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
»çÀ̹ö °ø°Ý À§ÇùÀÌ Áõ°¡ÇÔ¿¡ µû¶ó ¾Ç¼ºÄÚµå ºÐ¼®Àº ÇʼöÀûÀÎ ±â¼úÀÌ µÆ´Ù. À©µµ¿ì ¾Ç¼ºÄڵ带 ÀÌÇØÇÒ ¼ö ÀÖ´Â °³³ä, µµ±¸, ±â¼úÀ» ¹ÙÅÁÀ¸·Î ½ÇÁ¦ ¾Ç¼ºÄÚµå »ùÇÃ, ¸Þ¸ð¸® À̹ÌÁö¸¦ »ìÆìº¸¸é¼­ Á» ´õ ½ÇÁõÀûÀÎ ¾Ç¼ºÄÚµå ºÐ¼® ¹æ¹ýÀ» ¹è¿ï ¼ö ÀÖ´Ù. ÀÌ ºÐ¾ß¿¡ °ü½É ÀÖ´Â ÃʽÉÀÚ´Â ¹°·Ð, ½Ç¹« °æÇèÀÚµµ ÀÌ Ã¥ÀÇ Ã¼°èÀûÀÎ Á¢±Ù ¹æ¹ý°ú »ç·Ê¸¦ ÅëÇØ Áö½ÄÀ» Çâ»ó½Ãų ¼ö...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

»çÀ̹ö º¸¾È °øÇÐ : ¼ÒÇÁÆ®¿þ¾î °øÇаú Á¤º¸ º¸¾È
¿øÁ¦ :Cyber Security Engineering / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
³½½Ã R. ¹Ìµå Àú/¼­Áؼ®, ¼Û¹Ì¼± ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2019.07.15
35,000¿ø | 31,500¿ø (10%¡é) + 1,750P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
IT ºÐ¾ß¿¡¼­µµ Á¤º¸ º¸¾È ºÐ¾ß´Â ¼º°ú¸¦ ÃøÁ¤ÇϱⰡ ¸Å¿ì ¾î·Á¿ï »Ó¸¸ ¾Æ´Ï¶ó, ¹®Á¦ ¹ß»ý ½Ã Á¶Á÷¿¡ ¸·´ëÇÑ ÇÇÇØ¸¦ ³¢Ä¥ ¼ö ÀÖ´Â ¹Î°¨ÇÏ´Ù. ¡º»çÀ̹ö º¸¾È °øÇС»Àº Á¤º¸ º¸¾È ºÐ¾ß¸¦ °øÇÐÀûÀÎ °üÁ¡¿¡¼­ Ç®¾î³½ Ã¥À¸·Î Á¶Á÷ Â÷¿øÀÇ Ã¼°èÀûÀÎ º¸¾È Àü·« ¼ö¸³, °ü¸®, ÃøÁ¤À» µµ¿ÍÁÖ´Â À¯ÀÍÇÑ ³»¿ëÀ» Æ÷ÇÔÇÑ´Ù. Á¤º¸ º¸¾È ¾÷¹«¿¡ ÇÊ¿äÇÑ ´Ù¾çÇÑ Ç¥Áذú ü°è¸¦ ¼Ò°³ÇÏ...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

À¥ ÇØÅ· & º¸¾È ¿Ïº® °¡À̵å : À¥ ¾ÖÇø®ÄÉÀÌ¼Ç º¸¾È Ãë¾àÁ¡À» °Ü³ÉÇÑ °ø°Ý°ú ¹æ¾î
¿øÁ¦ :The Web Application Hacker's Handbook: Fin... / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
µ¥ÇÇµå ½ºÅÍŸµå Àú/±è°æ°ï, ÀåÀº°æ, ÀÌÇöÁ¤ ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2014.08.29
50,000¿ø | 45,000¿ø (10%¡é) + 2,500P (5%)
ÆòÁ¡ starstarstarstarstar 10Á¡ I ¸®ºä 1°Ç I ÆòÁ¡ 1°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
[À¥ ÇØÅ· & º¸¾È ¿Ïº® °¡À̵å]´Â À¥ ¾ÖÇø®ÄÉÀ̼ǿ¡ ´ëÇÑ º¸¾È Ãë¾àÁ¡À» ã°í °ø°ÝÇϱâ À§ÇÑ ½ÇÀü ±â¼ú°ú °úÁ¤À» ¼³¸íÇÏ´Â °¡À̵å´Ù. µ¥ÀÌÅͺ£À̽º, ÆÄÀÏ ½Ã½ºÅÛ, À¥ ¼­ºñ½º °°Àº ¿©·¯ ±â¼úÀ» Æ÷°ýÀûÀ¸·Î ¼³¸íÇϰí ÀÖÁö¸¸, ÁÖ·Î À¥ ¾ÖÇø®ÄÉÀ̼ǿ¡ ´ëÇÑ ºÎºÐÀ» ÁßÁ¡ÀûÀ¸·Î ´Ù·ç°í ÀÖ´Ù. ÀÌ Ã¥Àº ÇöÀç À¥ ¾ÖÇø®ÄÉÀ̼ÇÀÇ ÇöȲ°ú Àü¸ÁÀ» ¼³¸íÇϰí, ½ÇÁ¦ À¥ ¾ÖÇø®ÄÉ...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

±¸±Û ÇØÅ· : ±¸±ÛÀ» ÀÌ¿ëÇÑ ¸ðÀÇ Ä§Åõ Á¤º¸ ¼öÁý ¹æ¹ý·Ð
¿øÁ¦ :Google Hacking for Penetration Testers(3rd... / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
ºô °¡µå³Ê, Àú½ºÆ¾ ºê¶ó¿î Àú/ÀÌÃæ¸¸, ±èÁö¿ì, À̵¿°Ç ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2016.07.22
30,000¿ø | 27,000¿ø (10%¡é) + 1,500P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
¸ðÀÇ ÇØÅ·/ħÅõ Å×½ºÆ® ¾÷¹« ½Ã »çÀü Á¤º¸ ȹµæÀ» À§ÇØ ÇÊ¿äÇÑ ±¸±Û ÇØÅ· ±â¹ý¿¡ ´ëÇØ ¼³¸íÇÑ´Ù. ÀÌ·ÐÀûÀÎ ³»¿ë»Ó¸¸ ¾Æ´Ï¶ó ½ÇÁ¦ Å×½ºÆ® °á°úµµ ´Ù·ç´Âµ¥, ±¸±Û °Ë»ö ¿¬»êÀÚÀÇ ±âÃʺÎÅÍ °í±Þ Äõ¸®¹®, °³ÀÎ Á¤º¸ °Ë»ö, Ãë¾àÇÑ »çÀÌÆ® °Ë»ö¿¡ À̸£±â±îÁö ´Ù¾çÇÑ ±¸±Û ÇØÅ· ±â¹ýÀ» ¼Ò°³ÇÑ´Ù. ¶ÇÇÑ ÇØÅ·À¸·ÎºÎÅÍ »çÀü Á¤º¸ ȹµæÀ» Â÷´ÜÇϱâ À§ÇÑ ¹æ¹ýÀ» ¼³¸íÇϰí ÀÖ±â ...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

Black Hat Python : ÇØÄ¿¿Í ¸ðÀÇ Ä§Åõ Å×½ºÅ͸¦ À§ÇÑ °ø°Ý¿ë ÆÄÀ̽ã ÇÁ·Î±×·¡¹Ö
¿øÁ¦ :Black Hat Python: Python Programming for H... / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
Àú½ºÆ¾ ÁöÀÌÃ÷ Àú/¹Îº´È£ ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2015.04.30
25,000¿ø | 22,500¿ø (10%¡é) + 1,250P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
[Black Hat Python: ÇØÄ¿¿Í ¸ðÀÇ Ä§Åõ Å×½ºÅ͸¦ À§ÇÑ °ø°Ý¿ë ÆÄÀ̽ã ÇÁ·Î±×·¡¹Ö]Àº ¡®Á¦´ë·Î¡¯ µ¿ÀÛÇÏ´Â °ø°Ý µµ±¸¸¦ Àû½Ã¿¡ ¡®Áï¼®À¸·Î¡¯ Á¦ÀÛÇÏ´Â ¹æ¹ýÀ» ´Ù·é Ã¥ÀÌ´Ù. Ã¥Àº ÀÌÁ¦ ¸· °æ·ÂÀ» ½ÃÀÛÇÏ´Â ÁøÃëÀûÀÎ ÀþÀº ÇØÄ¿¿¡°Ô ÇÊ¿äÇÑ ´Ù¾çÇÑ ÁÖÁ¦¸¦ ´Ù·é´Ù. ³×Æ®¿öÅ© ÆÐŶÀ» ºÐ¼®Çϰí ÀÛ¼ºÇÏ´Â ¹æ¹ý°ú ³×Æ®¿öÅ© ½º´ÏÇÎ ¹æ¹ý»Ó¸¸ ¾Æ´Ï¶ó À¥ ¾ÖÇø®ÄÉÀÌ¼Ç °¨...
ÀýÆÇ

°£·«º¸±â »õâ¿­±â

½ÇÀü ¾Ç¼ºÄÚµå¿Í ¸Ö¿þ¾î ºÐ¼® : Practical Malware Analysis
¿øÁ¦ :Practical Malware Analysis: The Hands-On G... / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
¸¶ÀÌŬ ½ÃÄÚ½ºÅ° Àú/¿©¼º±¸, ±¸ÇüÁØ, ¹ÚÈ£Áø ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2013.10.29
45,000¿ø | 40,500¿ø (10%¡é) + 2,250P (5%)
ÆòÁ¡ starstarstarstarstar 10Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 2°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
¡º½ÇÀü ¾Ç¼ºÄÚµå¿Í ¸Ö¿þ¾î ºÐ¼®¡»Àº ¾Ç¼ºÄÚµå ºÐ¼® ±â¹ý°ú »ç¿ë µµ±¸, ±×¸®°í ¾Ç¼ºÄÚµå ºÐ¼®ÀÇ °í±Þ ±â¹ýÀ» ´Ù·é Ã¥ÀÌ´Ù. ƯÈ÷ ÀúÀÚ°¡ Á÷Á¢ ÀÛ¼ºÇÑ ¾Ç¼ºÄÚµå »ùÇÃÀ» °¢ ÀåÀÇ ¹®Á¦¿Í ´õºÒ¾î Ç®ÀÌÇØÁÜÀ¸·Î½á ¹®Á¦¸¦ °í¹ÎÇÏ°í ½Ç½ÀÀ» ÅëÇØ üµæÇØ ¾Ç¼ºÄÚµå ºÐ¼®¿¡ ´ëÇÑ ÀÌÇØ¿Í ´É·ÂÀ» Å©°Ô Çâ»ó½Ãų ¼ö ÀÖ´Ù.

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

OAuth 2 in Action : OAuth ¾ÆÅ°ÅØÃ³¿¡ ´ëÇÑ ¸ðµç °Í
¿øÁ¦ :Oauth 2 in Action / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
Àú½ºÆ¾ ¸®Ã³ Àú/À±¿ìºó ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2018.04.17
36,000¿ø | 32,400¿ø (10%¡é) + 1,800P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
OAuth 2.0Àº ¼­ºñ½º »ç¿ëÀÚ°¡ ¾ÖÇø®ÄÉÀ̼ǿ¡°Ô ¸ðµç ±ÇÇÑÀ» ³Ñ±âÁö ¾Ê°í »ç¿ëÀÚ ´ë½Å ¼­ºñ½º¸¦ ÀÌ¿ëÇÒ ¼ö ÀÖ°Ô ÇØÁÖ´Â HTTP ±â¹ÝÀÇ º¸¾È ÇÁ·ÎÅäÄÝÀÌ´Ù. OAuth´Â ÆäÀ̽ººÏ°ú ±¸±Û »Ó¸¸ ¾Æ´Ï¶ó ½ºÅ¸Æ®¾÷°ú Ŭ¶ó¿ìµå ¼­ºñ½º¿¡ À̸£±â±îÁö ¸ðµç °÷¿¡¼­ »ç¿ëµÈ´Ù. ÀÌ Ã¥À» ÅëÇØ¼­ OAuth 2.0ÀÇ ¸ðµç °Í Áï, OAuth 2.0ÀÇ °³¿ä°ú ±¸¼º ¿ä¼Ò,...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

ÇØÅ· ¸Àº¸±â : È­ÀÌÆ®ÇÞ ÇØÄ¿¸¦ ²Þ²Ù´Â À̵éÀ» À§ÇÑ ÇØÅ· ÀÔ¹®¼­
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
¹ÚÂù¾Ï, ½Åµ¿ÈÖ, ¹ÚÁ¾¼·, ±è¿ìÇö, ¹Ú»óÈ£, ÀÌÁ¾È£, ÀÌÁ¤ÈÆ Àú | ¿¡ÀÌÄÜÃâÆÇ | 2015.01.22
35,000¿ø | 31,500¿ø (10%¡é) + 1,750P (5%)
ÆòÁ¡ starstarstarstarstar 8.6Á¡ I ¸®ºä 1°Ç I ÆòÁ¡ 8°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
ºí·¢ÇÞ ÇØÄ¿ÀÇ °ø°Ý¿¡ ¸Â¼­°íÀÚ ÇÏ´Â ¹Ì·¡ÀÇ È­ÀÌÆ®ÇÞ ÇØÄ¿µéÀ» À§ÇÑ Ã¥! ¡ºÇØÅ· ¸Àº¸±â¡»´Â ±¹³»¿Ü ÇØÅ·´ëȸ¿¡¼­ ´Ù¼ö ¿ì½ÂÇϸç Ȱ¾à ÁßÀÎ È­ÀÌÆ®ÇÞ ÇØÄ¿µéÀÌ ÁýÇÊÇÑ Ã¥ÀÌ´Ù. ÇØÄ¿ÀÇ ÀǹÌ, ÇØÄ¿ À±¸® µî ÇØÅ·ÀÇ °³¿ä¸¦ ½ÃÀÛÀ¸·Î À¥ ÇØÅ·, ¸®¹ö½º ¿£Áö´Ï¾î¸µ, ½Ã½ºÅÛ ÇØÅ·, ¹ö±× ÇåÆÃ, µðÁöÅÐ Æ÷·»½Ä, Ãë¾àÁ¡/ÇØÅ· ¸¶ÄÏ µîÀÇ ÁÖÁ¦¸¦ 8°³ÀÇ Àå¿¡ °ÉÃÄ ´Ù·ç°í ÀÖ...

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

OAuth 2.0 ÄîºÏ : Spring Security¸¦ ÀÌ¿ëÇÑ OAuth ¾ÖÇø®ÄÉÀÌ¼Ç °³¹ß
¿øÁ¦ :Oauth 2.0 Cookbook / [¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
¾Æµ¹Æ÷ ¿¤·ÎÀÌ ³ª½Ã¸àÅä Àú/À±¿ìºó ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2018.10.31
40,000¿ø | 36,000¿ø (10%¡é) + 2,000P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
Spring Security¸¦ ÀÌ¿ëÇØ ½ÇÁúÀûÀ¸·Î OAuth 2.0 ¾ÖÇø®ÄÉÀ̼ÇÀ» ±¸ÇöÇÏ´Â µ¥ ÃÊÁ¡ ¸ÂÃß°í ÀÖ´Ù. ±âº»ÀûÀÎ ÇüÅÂÀÇ OAuth 2.0 ¾ÖÇø®ÄÉÀÌ¼Ç ±¸Çö»Ó¸¸ ¾Æ´Ï¶ó µ¿Àû Ŭ¶óÀÌ¾ðÆ® µî·Ï, ÅäÅ« ÀÎÆ®·Î½ºÆå¼Ç, PKCE, JWT ¾×¼¼½º ÅäÅ«, OpenID Connect¿Í °°Àº ´Ù¾çÇϰí È®ÀåµÈ ÁÖÁ¦¿¡ ´ëÇØ ±¸Ã¼ÀûÀÎ ±¸Çö °¡À̵带 Á¦½ÃÇÑ´Ù.

ºÏīƮ´ã±â

¹Ù·Î±¸¸Å

ºÏīƮ´ã±â
1 2 3 [total 1/3]