Ȩ
±¹³»µµ¼
±¹³»µµ¼
¿Ü±¹µµ¼
À½¹Ý
DVD
¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî
ÀÇ ½Ã¸®Áî »óǰÀÌ
Àüü 53
Á¾ÀÔ´Ï´Ù.
±âº»¼ø
|
¹ßÇàÀϼø
|
ÆÇ¸Å·®¼ø
|
»óǰ¸í¼ø
|
ÆòÁ¡¼ø
|
¸®ºä¼ø
|
°¡°Ý¼ø
³ôÀº °¡°Ý¼ø
³·Àº °¡°Ý¼ø
ǰÀý/ÀýÆÇ»óǰ
ÇÔ²² º¸±â
»©°í º¸±â
ÀÚ¼¼È÷º¸±â
20°³¾¿
40°³¾¿
60°³¾¿
µ¥ÀÌÅÍ °úÇÐÀ¸·Î Á¢±ÙÇÏ´Â Á¤º¸º¸¾È
: µ¥ÀÌÅÍ ºÐ¼®°ú ½Ã°¢È·Î Á¤º¸º¸¾È °ÈÇϱâ
¿øÁ¦ :Data-Driven Security /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
Á¦ÀÌ Á¦ÀÌÄß½º
Àú/
ÀÌÁ¤¹®
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2016.09.27
40,000¿ø
|
36,000¿ø (10%¡é)
+
2,000P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
10Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 1°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
ÀÌ Ã¥Àº µ¥ÀÌÅÍ °úÇÐÀÇ ¹æ¹ý·ÐÀ» Ȱ¿ëÇÏ¿© Á¤º¸º¸¾ÈÀÇ ¼öÁØÀ» ³ôÀÌ´Â ¹æ¾ÈÀ» Á¦½ÃÇÑ´Ù. µ¥ÀÌÅÍ °úÇÐÀÇ ¿©·¯ ¿ä¼Ò·Î µµ¸ÞÀÎ(Á¤º¸º¸¾È) Áö½Ä, ÇÁ·Î±×·¡¹Ö, Åë°èÇÐ, µ¥ÀÌÅÍ ½Ã°¢È, µ¥ÀÌÅÍ °ü¸® µîÀ» °ñ°í·ç ¼³¸íÇϸç, ÇÁ·Î±×·¡¹Ö µµ±¸·Î½á R°ú ÆÄÀ̽ã(ÁÖ·Î R)À» »ç¿ëÇϰí ÀÖ´Ù. Á¤º¸º¸¾È ¾÷¹«¿¡ µ¥ÀÌÅÍ °úÇÐÀ» µµÀÔÇϱâ À§ÇÑ ±âÃÊ °³³äÀ» ÀÌÇØÇÏ´Â µ¥ ¸¹Àº µµ¿òÀÌ ...
»çÀ̹ö »ç°í ´ëÀÀ ½Ç¹«
¿øÁ¦ :Applied Incident Response /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
½ºÆ¼ºê ¾Ø½¼
Àú/
ÀÓÁÖ¼·
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2022.03.31
40,000¿ø
|
36,000¿ø (10%¡é)
+
2,000P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
0.0Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 0°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
ÃÖ±Ù »çÀ̹ö ¹üÁ˰¡ Á¶Á÷È ¹× »ç¾÷ȵƴÙ. ÀÌ¿¡ µû¶ó »çÀ̹ö °ø°ÝÀÚ´Â ±ÝÀüÀû À̵æÀ» ±Ø´ëÈÇϱâ À§ÇØ º¸¾ÈÀü¹®°¡ÀÇ ´ëÀÀÀ» ¿¹ÃøÇϰí ŽÁöȸÇÇ ±â¼úÀ» Á¶»çÇϰí ÇнÀÇϸç ÈÆ·ÃÇÑ µÚ °ø°ÝÀ» Àü°³Çϵµ·Ï Áö´ÉȵƴÙ. µû¶ó¼ »çÀ̹öº¸¾È Àü¹®°¡µµ Áö´ÉÀû ¹æ¾îÀÚ°¡ µÅ ¼±Á¦Àû À§ÇùŽÁö·Î Àû±ØÀû ¹æ¾î¸¦ ¼öÇàÇϵµ·Ï ¿ä±¸µÇ°í ÀÖ´Ù. ¼ö·ÏµÈ µµ±¸¿Í ±â¹ýÀº ÃÊ±Þ Àü¹®°¡¿¡°Ô´Â »õ·Î...
¾çÀÚ ¾ÏÈ£ ½Ã½ºÅÛÀÇ ½ÃÀÛ
: ´õ °·ÂÇÑ ¾ÏÈ£°¡ ÇÊ¿äÇÑ ¼¼»óÀÌ ¿Â´Ù
¿øÁ¦ :Cryptography Apocalypse /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
·ÎÀú A. ±×¶óÀÓ½º
Àú/
Àå±â½Ä
,
°Çü¿ì
,
¿ÀÇü±Ù
¿ª/
À̿뼮
°¨¼ö
|
¿¡ÀÌÄÜÃâÆÇ
| 2021.11.30
35,000¿ø
|
31,500¿ø (10%¡é)
+
1,750P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
0.0Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 0°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
¿ì¸® »ýȰ¿¡ Çʼö ºÒ°¡°áÇÑ Çö´ë ¾ÏÈ£ ±â¼úÀÌ °ð ´Ù°¡¿Ã ¾çÀÚ ÄÄÇ»ÆÃÀ¸·Î ÀÎÇØ À§±â¿¡ Ã³ÇØÀÖ´Ù. ¾çÀÚ ÄÄÇ»Å͸¦ °¡Áø ´©±º°¡°¡ ¿ì¸®ÀÇ »ç¿ëÀÚ °èÁ¤°ú ºñ¹Ð¹øÈ£, µ¥ÀÌÅÍ, ±ÝÀ¶ °Å·¡ µî ÀÏ»óÀÇ ¸ðµç ¸éÀ» º¸È£Çϰí ÀÖ´Â Çö´ë ¾ÏÈ£ ¾Ë°í¸®ÁòÀ» ±úÆ®¸± °ÍÀ̱⠶§¹®¿¡ HTTPS¿Í TLS, VPN, ¾ÏÈ£ÈÆó¸¦ Æ÷ÇÔÇØ Çö´ë ¾ÏÈ£ ±â¼ú ´ëºÎºÐÀÌ ÇѼø°£¿¡ ¾µ¸ð¾ø°Ô µÈ´Ù. ...
Ghidra¸¦ Ȱ¿ëÇÑ ¸®¹ö½º ¿£Áö´Ï¾î¸µ ÀÔ¹®
: NSA°¡ ¸¸µç GhidraÀÇ ´Ù¾çÇÑ ±â´É°ú »ç¿ë¹ý
¿øÁ¦ :Ghidra Software Reverse Engineering for Be... /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
A. P. µ¥À̺ñµå
Àú/
ÀåÁö³ª
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2022.01.03
35,000¿ø
|
31,500¿ø (10%¡é)
+
1,750P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
0.0Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 0°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
¸®¹ö½º ¿£Áö´Ï¾î¸µ ÀÔ¹®ÀÚ¸¦ À§ÇÑ Ghidra °¡À̵åºÏÀÌ´Ù. GhidraÀÇ ¿ª»ç, ±¸Á¶, ±âº»ÀûÀÎ ±â´É, È®Àå±â´É °³¹ß, ½ºÅ©¸³Æ® µî GhidraÀÇ ¸ðµç °ÍÀ» ¼Ò°³ÇÑ´Ù. Ghidra·Î ½ÇÁ¦ »ç¿ëµÆ´ø ¾Ç¼ºÄڵ带 ºÐ¼®Çϸç ÁÖ¿ä ±â´ÉÀ» ¾Ë¾Æº¸°í, ¸®¹ö½º ¿£Áö´Ï¾î¸µ¿¡ ´ëÇÑ Àü¹ÝÀûÀÎ Áö½ÄÀ» ¾òÀ» ¼ö ÀÖ´Ù. ¶ÇÇÑ Ghidra Ç÷¯±×ÀÎÀ» Á÷Á¢ °³¹ßÇϰí GhidraÀÇ...
½Ç¿ëÀûÀΠŬ¶ó¿ìµå º¸¾È
: Ŭ¶ó¿ìµå º¸¾È ±âÃÊ¿Í ½Ç¹«
¿øÁ¦ :Practical Cloud Security /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
Å©¸®½º ´å½¼
Àú/
±èÁ¾ÁØ, ½Åµ¿Çõ
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2021.08.17
25,000¿ø
|
22,500¿ø (10%¡é)
+
1,250P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
10Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 1°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
Ŭ¶ó¿ìµå ÄÄÇ»ÆÃ ȯ°æ¿¡ º¸¾ÈÁ¤Ã¥°ú ±â¼úÀ» ¾î¶»°Ô Àû¿ëÇØ¾ß ÇÏ´ÂÁö, ±âÁ¸ ¿ÂÇÁ·¹¹Ì½º ȯ°æ¿¡¼ÀÇ º¸¾È Â÷ÀÌÁ¡Àº ¹«¾ùÀÎÁö¸¦ Àü¹ÝÀûÀ¸·Î ¼³¸íÇÑ´Ù. ÀúÀÚµéÀº ´ë±â¾÷, ¿Â¶óÀÎ ÀÌÄ¿¸Ó½º, O2O, ¹Ìµð¾î µî ´Ù¾çÇÑ ±â¾÷¿¡¼ Ŭ¶ó¿ìµå °ü·Ã ±â¼ú°ú Á¤Ã¥À» ±â¼ú ºÎ¼¿Í Çù¾÷ÇÏ¸é¼ °ü¸®ÇؿԴÙ. ±âÁ¸ ¿ÂÇÁ·¹¹Ì½º ȯ°æ¿¡¼ º¸¾ÈÀ» ±¸ÃàÇÏ°í ¿î¿µÇÑ °æÇèÀÌ ÀÖ´Ù¸é Ŭ¶ó¿ìµå ȯ°æ¿¡...
ÇÁ¶óÀ̹ö½Ã Á᫐ µðÀÚÀÎÀº ¾î¶»°Ô Çϴ°¡
¿øÁ¦ :Privacy's Blueprint /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
¿ìµå·Î ÇÏÃʱ×
Àú/
±è»óÇö
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2021.06.16
35,000¿ø
|
31,500¿ø (10%¡é)
+
1,750P (5%)
Áö±Ý ÁÖ¹®Çϸé,
2ÀÏ À̳» Ãâ°í¿¹Á¤
ÆòÁ¡
0.0Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 0°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
¼Ò¼È¹Ìµð¾î¿Í »ç¹°ÀÎÅͳÝÀº ¿Â¶óÀΰú ¿ÀÇÁ¶óÀÎÀÇ °æ°è¸¦ Çã¹°°í ÀÖÁö¸¸, ¿ÀÇÁ¶óÀΰú ´Þ¸® ¿Â¶óÀλóÀÇ ÇÁ¶óÀ̹ö½Ã º¸È£´Â ³Ê¹«³ª Çã¼úÇϰí À§ÇèÇÏ´Ù. ¾î¶»°Ô ÇÏ¸é ½Å±â¼úÀÇ ¾²³ª¹Ì·ÎºÎÅÍ ÇÁ¶óÀ̹ö½Ã¸¦ º¸È£ÇÒ ¼ö ÀÖÀ»±î? ÀÌ Ã¥Àº ±× ù ´Ü°è¿¡¼ ½Å±â¼úÀÇ µðÀÚÀÎ ´Ü°è¿¡¼ºÎÅÍ ÇÁ¶óÀ̹ö½Ã º¸È£ ´ëÃ¥À» ¼³Á¤ÇØ¾ß ÇÑ´Ù°í °Á¶ÇÑ´Ù. ¹Ù·Î 'ÇÁ¶óÀ̹ö½Ã Á᫐ µðÀÚÀÎ' °³³äÀÌ´Ù. ...
OAuth 2.0 API º¸¾È 2/e
: ¿£ÅÍÇÁ¶óÀÌÁî API¸¦ º¸È£ÇÏ´Â OAuth 2.0 ÇØÅ· & ¹æ¾î
¿øÁ¦ :Advanced API Security /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
ÇÁ¶ó¹Ù½º ½Ã¸®¿Íµ¥³ª
Àú/
°º´À±, ±èÇѼö
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2021.06.15
40,000¿ø
|
36,000¿ø (10%¡é)
+
2,000P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
0.0Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 0°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
[¿ä¾à] ¿£ÅÍÇÁ¶óÀÌÁî API´Â ºñÁî´Ï½º ±â´ÉÀ» ¿ÜºÎ¿¡ ³ëÃâÇÏ´Â ÀϹÝÀûÀÎ ¹æ¹ýÀÌ µÆ´Ù. ±â´ÉÀ» ³ëÃâÇÏ´Â °ÍÀº Æí¸®ÇÏÁö¸¸, ¹°·Ð ¾Ç¿ëÀÇ À§ÇèÀÌ ÀÖ´Ù. ¼ÒÇÁÆ®¿þ¾î ½Ã½ºÅÛ ¼³°èÀÇ °æ¿ì¿Í ¸¶Âù°¡Áö·Î, »ç¶÷µéÀº API ¼³°è ´Ü°è¿¡¼ º¸¾È ¿ä¼Ò¸¦ ¹«½ÃÇÏ´Â °æÇâÀÌ ÀÖ´Ù. ¹èÆ÷³ª ÅëÇÕ ½Ã¿¡¸¸ º¸¾ÈÀ» °ÆÁ¤Çϱ⠽ÃÀÛÇÑ´Ù. º¸¾ÈÀº »çÈÄ¿¡ °í·ÁÇØ¼´Â ¾È µÈ´Ù. º¸¾ÈÀº ¸ðµç...
½±°Ô Àû¿ëÇÏ´Â AWS º¸¾È ·¹½ÃÇÇ
: AWS º¸¾È Á¤Ã¥, ¸ð´ÏÅ͸µ, °¨»ç, ±ÔÁ¤ Áؼö¸¦ À§ÇÑ ½Ç¿ë¼
¿øÁ¦ :AWS Security Cookbook /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
Çϸ£Æ¾ Ä«´ÏÄ«ÅäÅõ
Àú/
±Ç¿¬ÁÖ, ·ùÁ¦±¤, Áø»ó¿, ¹è¿µºÎ
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2021.05.27
40,000¿ø
|
36,000¿ø (10%¡é)
+
2,000P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
10Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 1°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
º¸¾È ´ã´çÀÚµéÀÌ ÀÎÇÁ¶ó¸¦ º¸È£ÇÒ ¶§ Á÷¸éÇÒ ¼ö ÀÖ´Â ÀϹÝÀûÀÎ ¾î·Á¿ò¿¡ ´ëÇÑ ½Ç¿ëÀûÀÎ ¼Ö·ç¼ÇÀ» ¼³¸íÇÑ´Ù. CIA 3 ¿ä¼Ò(±â¹Ð¼º, ¹«°á¼º, °¡¿ë¼º), AAA 3 ¿ä¼Ò(ÀÎÁõ, ±ÇÇÑ ºÎ¿©, °¡¿ë¼º), ºÎÀÎ ¹æÁö µîÀÇ º¸¾È ¸ðµ¨ ½ÇÇö¿¡ µµ¿òÀ» ÁÙ ¼ö ÀÖ´Â AWSÀÇ ¼ºñ½º¿Í ±â´ÉÀ» ¼³¸íÇÑ´Ù. ¸¹Àº »ç¶÷¿¡°Ô Ä£¼÷ÇÑ IAM°ú S3ÀÇ Á¤Ã¥À» ¸ÕÀú ¼Ò°³Çϰí, ±× ÈÄ...
¸ðµÎ¸¦ À§ÇÑ ¸®¹ö½Ì Áöħ¼
: ¸®¹ö½ÌÀ» ÅëÇÑ ¾î¼Àºí¸® ¾ð¾îÀÇ ÀÌÇØ
¿øÁ¦ :Reverse Engineering for Beginners: Underst... /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
µ¥´Ï½º À¯¸®Ã¼ÇÁ
Àú/
À±¿ìºó
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2021.03.30
69,000¿ø
|
62,100¿ø (10%¡é)
+
3,450P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
0.0Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 0°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
°³¹ßÀÚ°¡ ÀÛ¼ºÇÑ ¼Ò½ºÄڵ尡 ¾î¶»°Ô ÄÄÆÄÀϵǴÂÁö ÀÌÇØÇÏ·Á¸é ÄÄÆÄÀÏ·¯°¡ ¸¸µé¾î³½ ¾î¼Àºí¸® Äڵ带 ºÐ¼®ÇÏ´Â ¹æ¹ý°ú ÄÄÆÄÀÏ °úÁ¤¿¡¼ ÃÖÀûÈ ¿É¼ÇÀÌ ¾î¶² ¿µÇâÀ» ÁÖ´ÂÁö, ¼Ò½ºÄÚµå»óÀÇ ÇÁ·Î±×·¡¹Ö ¿ä¼Ò(¹è¿, ±¸Á¶Ã¼, Æ÷ÀÎÅÍ µî)¿Í ´Ù¾çÇÑ ÇÁ·Î±×·¡¹Ö ·ÎÁ÷¿¡ ´ëÇÑ ¾î¼Àºí¸® Äڵ带 ¼³¸íÇÑ´Ù. ¶ÇÇÑ µ¿ÀÏ ¼Ò½ºÄڵ忡 ´ëÇØ¼ x86 °è¿ÀÇ CPU»Ó¸¸ ¾Æ´Ï¶ó ARM, MIP...
½Ç½ÀÀ¸·Î ¹è¿ì´Â Çϵå¿þ¾î º¸¾È
: Çϵå¿þ¾î °üÁ¡¿¡¼ÀÇ »çÀ̹ö º¸¾È
¿øÁ¦ :Hardware Security /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
½º¿Í·´ ºÎ´Ï¿Í
Àú/
¼ÛÁö¿¬, ±èº´±Ø, ³ª°¡Áø
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2020.11.25
50,000¿ø
|
45,000¿ø (10%¡é)
+
2,500P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
10Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 1°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
2021³â ¼¼Á¾µµ¼ ÇмúºÎ¹® ¼±Á¤µµ¼ ÃÖ±Ù µé¾î ´ëµÎµÇ±â ½ÃÀÛÇÑ Çϵå¿þ¾î º¸¾È¿¡ ´ëÇÑ Æ÷°ýÀûÀÎ °³³ä°ú ´ëÃ¥À» ½Ç½ÀÀ» ÅëÇØ ¹è¿ï ¼ö ÀÖ´Ù. Çϵå¿þ¾î º¸¾ÈÀÇ ÀÌ·Ð, »ç·Ê ¿¬±¸¿Í °¢ ´ëÃ¥À» ¼Ò°³Çϸç, À̸¦ Çϵå¿þ¾î ÇØÅ·¿ë ¿¬½À º¸µå¿¡¼ ½Ç½ÀÇÒ ¼ö ÀÖµµ·Ï µ½´Â´Ù. Çϵå¿þ¾î º¸¾È ºÐ¾ß¿¡ Á¾»çÇÏ´Â ½Ç¹«ÀÚ»Ó¸¸ ¾Æ´Ï¶ó À̸¦ °øºÎÇÏ´Â Çлýµé¿¡°Ôµµ ¸¹Àº µµ¿òÀÌ µÉ °ÍÀÌ´Ù.
½ÇÀü »çÀ̹ö ÀÎÅÚ¸®Àü½º
: ±â¾÷ÀÇ Á¤º¸º¸¾È¿¡¼ Áï½Ã Ȱ¿ëÇÒ ¼ö ÀÖ´Â »çÀ̹ö ÀÎÅÚ¸®Àü½º ü°è ±¸Ãà
¿øÁ¦ :Practical Cyber Intelligence: How action-b... /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
Àª½¼ ¹Ù¿ìƼ½ºÅ¸ ÁִϾî
Àú/
¹ÚÁ¤¿ì, ÃÖ´ë¼ö
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2020.06.30
30,000¿ø
|
27,000¿ø (10%¡é)
+
1,500P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
0.0Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 0°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
»çÀ̹ö ÀÎÅÚ¸®Àü½ºÀÇ Á߿伺°ú »çÀ̹ö ÀÎÅÚ¸®Àü½º°¡ ´ëÀÀ ÆÀ¿¡ ¿Ö ÇÊ¿äÇÑÁö¸¦ ¼³¸íÇÏ¸é¼ ½ÃÀÛÇÑ´Ù. ÀÌ¾î¼ À¯¿ëÇÑ ¿¹Á¦¿Í ÇÔ²² F3EAD ÇÁ·ÎÅäÄÝÀ» ±â¼úÀûÀ¸·Î ¼³¸íÇÑ´Ù. µû¶ó¼ À§Çù ¸ðµ¨, ÀÎÅÚ¸®Àü½º Á¦Ç°, ÇÁ·¹ÀÓ¿öÅ©¸¦ ´Ù·ç´Â ¹æ¹ýÀ» ¹è¿ì°í ½ÇÁ¦ ½Ã³ª¸®¿À¸¦ °æÇèÇÒ ¼ö ÀÖ´Ù. Ã¥ÀÇ ¸¶Áö¸· ºÎºÐ¿¡¼ »çÀ̹ö ´ëÀÀ ÀÎÅÚ¸®Àü½ºÀÇ ¿î¿µ, Àü¼ú, Àü·«Àû Ãø¸éÀ» »ìÆìº¸°í...
¾Ç¼ºÄÚµå ºÐ¼® ½ÃÀÛÇϱâ
: À©µµ¿ì ¾Ç¼ºÄÚµå ºÐ¼®¿¡ ÇÊ¿äÇÑ °³³ä°ú µµ±¸, Å×Å©´Ð
¿øÁ¦ :Learning Malware Analysis /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
¸ó³ªÆÄ K A
Àú/
¿©¼º±¸
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2020.09.29
36,000¿ø
|
32,400¿ø (10%¡é)
+
1,800P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
0.0Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 0°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
»çÀ̹ö °ø°Ý À§ÇùÀÌ Áõ°¡ÇÔ¿¡ µû¶ó ¾Ç¼ºÄÚµå ºÐ¼®Àº ÇʼöÀûÀÎ ±â¼úÀÌ µÆ´Ù. À©µµ¿ì ¾Ç¼ºÄڵ带 ÀÌÇØÇÒ ¼ö ÀÖ´Â °³³ä, µµ±¸, ±â¼úÀ» ¹ÙÅÁÀ¸·Î ½ÇÁ¦ ¾Ç¼ºÄÚµå »ùÇÃ, ¸Þ¸ð¸® À̹ÌÁö¸¦ »ìÆìº¸¸é¼ Á» ´õ ½ÇÁõÀûÀÎ ¾Ç¼ºÄÚµå ºÐ¼® ¹æ¹ýÀ» ¹è¿ï ¼ö ÀÖ´Ù. ÀÌ ºÐ¾ß¿¡ °ü½É ÀÖ´Â ÃʽÉÀÚ´Â ¹°·Ð, ½Ç¹« °æÇèÀÚµµ ÀÌ Ã¥ÀÇ Ã¼°èÀûÀÎ Á¢±Ù ¹æ¹ý°ú »ç·Ê¸¦ ÅëÇØ Áö½ÄÀ» Çâ»ó½Ãų ¼ö...
»çÀ̹ö º¸¾È °øÇÐ
: ¼ÒÇÁÆ®¿þ¾î °øÇаú Á¤º¸ º¸¾È
¿øÁ¦ :Cyber Security Engineering /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
³½½Ã R. ¹Ìµå
Àú/
¼Áؼ®, ¼Û¹Ì¼±
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2019.07.15
35,000¿ø
|
31,500¿ø (10%¡é)
+
1,750P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
0.0Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 0°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
IT ºÐ¾ß¿¡¼µµ Á¤º¸ º¸¾È ºÐ¾ß´Â ¼º°ú¸¦ ÃøÁ¤ÇϱⰡ ¸Å¿ì ¾î·Á¿ï »Ó¸¸ ¾Æ´Ï¶ó, ¹®Á¦ ¹ß»ý ½Ã Á¶Á÷¿¡ ¸·´ëÇÑ ÇÇÇØ¸¦ ³¢Ä¥ ¼ö ÀÖ´Â ¹Î°¨ÇÏ´Ù. ¡º»çÀ̹ö º¸¾È °øÇС»Àº Á¤º¸ º¸¾È ºÐ¾ß¸¦ °øÇÐÀûÀÎ °üÁ¡¿¡¼ Ç®¾î³½ Ã¥À¸·Î Á¶Á÷ Â÷¿øÀÇ Ã¼°èÀûÀÎ º¸¾È Àü·« ¼ö¸³, °ü¸®, ÃøÁ¤À» µµ¿ÍÁÖ´Â À¯ÀÍÇÑ ³»¿ëÀ» Æ÷ÇÔÇÑ´Ù. Á¤º¸ º¸¾È ¾÷¹«¿¡ ÇÊ¿äÇÑ ´Ù¾çÇÑ Ç¥Áذú ü°è¸¦ ¼Ò°³ÇÏ...
À¥ ÇØÅ· & º¸¾È ¿Ïº® °¡À̵å
: À¥ ¾ÖÇø®ÄÉÀÌ¼Ç º¸¾È Ãë¾àÁ¡À» °Ü³ÉÇÑ °ø°Ý°ú ¹æ¾î
¿øÁ¦ :The Web Application Hacker's Handbook: Fin... /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
µ¥ÇÇµå ½ºÅÍŸµå
Àú/
±è°æ°ï, ÀåÀº°æ, ÀÌÇöÁ¤
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2014.08.29
50,000¿ø
|
45,000¿ø (10%¡é)
+
2,500P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
10Á¡
I
¸®ºä 1°Ç
I
ÆòÁ¡ 1°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
[À¥ ÇØÅ· & º¸¾È ¿Ïº® °¡À̵å]´Â À¥ ¾ÖÇø®ÄÉÀ̼ǿ¡ ´ëÇÑ º¸¾È Ãë¾àÁ¡À» ã°í °ø°ÝÇϱâ À§ÇÑ ½ÇÀü ±â¼ú°ú °úÁ¤À» ¼³¸íÇÏ´Â °¡À̵å´Ù. µ¥ÀÌÅͺ£À̽º, ÆÄÀÏ ½Ã½ºÅÛ, À¥ ¼ºñ½º °°Àº ¿©·¯ ±â¼úÀ» Æ÷°ýÀûÀ¸·Î ¼³¸íÇϰí ÀÖÁö¸¸, ÁÖ·Î À¥ ¾ÖÇø®ÄÉÀ̼ǿ¡ ´ëÇÑ ºÎºÐÀ» ÁßÁ¡ÀûÀ¸·Î ´Ù·ç°í ÀÖ´Ù. ÀÌ Ã¥Àº ÇöÀç À¥ ¾ÖÇø®ÄÉÀ̼ÇÀÇ ÇöȲ°ú Àü¸ÁÀ» ¼³¸íÇϰí, ½ÇÁ¦ À¥ ¾ÖÇø®ÄÉ...
±¸±Û ÇØÅ·
: ±¸±ÛÀ» ÀÌ¿ëÇÑ ¸ðÀÇ Ä§Åõ Á¤º¸ ¼öÁý ¹æ¹ý·Ð
¿øÁ¦ :Google Hacking for Penetration Testers(3rd... /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
ºô °¡µå³Ê, Àú½ºÆ¾ ºê¶ó¿î
Àú/
ÀÌÃæ¸¸, ±èÁö¿ì, À̵¿°Ç
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2016.07.22
30,000¿ø
|
27,000¿ø (10%¡é)
+
1,500P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
0.0Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 0°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
¸ðÀÇ ÇØÅ·/ħÅõ Å×½ºÆ® ¾÷¹« ½Ã »çÀü Á¤º¸ ȹµæÀ» À§ÇØ ÇÊ¿äÇÑ ±¸±Û ÇØÅ· ±â¹ý¿¡ ´ëÇØ ¼³¸íÇÑ´Ù. ÀÌ·ÐÀûÀÎ ³»¿ë»Ó¸¸ ¾Æ´Ï¶ó ½ÇÁ¦ Å×½ºÆ® °á°úµµ ´Ù·ç´Âµ¥, ±¸±Û °Ë»ö ¿¬»êÀÚÀÇ ±âÃʺÎÅÍ °í±Þ Äõ¸®¹®, °³ÀÎ Á¤º¸ °Ë»ö, Ãë¾àÇÑ »çÀÌÆ® °Ë»ö¿¡ À̸£±â±îÁö ´Ù¾çÇÑ ±¸±Û ÇØÅ· ±â¹ýÀ» ¼Ò°³ÇÑ´Ù. ¶ÇÇÑ ÇØÅ·À¸·ÎºÎÅÍ »çÀü Á¤º¸ ȹµæÀ» Â÷´ÜÇϱâ À§ÇÑ ¹æ¹ýÀ» ¼³¸íÇϰí ÀÖ±â ...
Black Hat Python
: ÇØÄ¿¿Í ¸ðÀÇ Ä§Åõ Å×½ºÅ͸¦ À§ÇÑ °ø°Ý¿ë ÆÄÀ̽ã ÇÁ·Î±×·¡¹Ö
¿øÁ¦ :Black Hat Python: Python Programming for H... /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
Àú½ºÆ¾ ÁöÀÌÃ÷
Àú/
¹Îº´È£
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2015.04.30
25,000¿ø
|
22,500¿ø (10%¡é)
+
1,250P (5%)
ÆòÁ¡
0.0Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 0°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
[Black Hat Python: ÇØÄ¿¿Í ¸ðÀÇ Ä§Åõ Å×½ºÅ͸¦ À§ÇÑ °ø°Ý¿ë ÆÄÀ̽ã ÇÁ·Î±×·¡¹Ö]Àº ¡®Á¦´ë·Î¡¯ µ¿ÀÛÇÏ´Â °ø°Ý µµ±¸¸¦ Àû½Ã¿¡ ¡®Áï¼®À¸·Î¡¯ Á¦ÀÛÇÏ´Â ¹æ¹ýÀ» ´Ù·é Ã¥ÀÌ´Ù. Ã¥Àº ÀÌÁ¦ ¸· °æ·ÂÀ» ½ÃÀÛÇÏ´Â ÁøÃëÀûÀÎ ÀþÀº ÇØÄ¿¿¡°Ô ÇÊ¿äÇÑ ´Ù¾çÇÑ ÁÖÁ¦¸¦ ´Ù·é´Ù. ³×Æ®¿öÅ© ÆÐŶÀ» ºÐ¼®Çϰí ÀÛ¼ºÇÏ´Â ¹æ¹ý°ú ³×Æ®¿öÅ© ½º´ÏÇÎ ¹æ¹ý»Ó¸¸ ¾Æ´Ï¶ó À¥ ¾ÖÇø®ÄÉÀÌ¼Ç °¨...
ÀýÆÇ
½ÇÀü ¾Ç¼ºÄÚµå¿Í ¸Ö¿þ¾î ºÐ¼®
: Practical Malware Analysis
¿øÁ¦ :Practical Malware Analysis: The Hands-On G... /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
¸¶ÀÌŬ ½ÃÄÚ½ºÅ°
Àú/
¿©¼º±¸, ±¸ÇüÁØ, ¹ÚÈ£Áø
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2013.10.29
45,000¿ø
|
40,500¿ø (10%¡é)
+
2,250P (5%)
Áö±Ý ÁÖ¹®Çϸé,
2ÀÏ À̳» Ãâ°í¿¹Á¤
ÆòÁ¡
10Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 2°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
¡º½ÇÀü ¾Ç¼ºÄÚµå¿Í ¸Ö¿þ¾î ºÐ¼®¡»Àº ¾Ç¼ºÄÚµå ºÐ¼® ±â¹ý°ú »ç¿ë µµ±¸, ±×¸®°í ¾Ç¼ºÄÚµå ºÐ¼®ÀÇ °í±Þ ±â¹ýÀ» ´Ù·é Ã¥ÀÌ´Ù. ƯÈ÷ ÀúÀÚ°¡ Á÷Á¢ ÀÛ¼ºÇÑ ¾Ç¼ºÄÚµå »ùÇÃÀ» °¢ ÀåÀÇ ¹®Á¦¿Í ´õºÒ¾î Ç®ÀÌÇØÁÜÀ¸·Î½á ¹®Á¦¸¦ °í¹ÎÇÏ°í ½Ç½ÀÀ» ÅëÇØ üµæÇØ ¾Ç¼ºÄÚµå ºÐ¼®¿¡ ´ëÇÑ ÀÌÇØ¿Í ´É·ÂÀ» Å©°Ô Çâ»ó½Ãų ¼ö ÀÖ´Ù.
OAuth 2 in Action
: OAuth ¾ÆÅ°ÅØÃ³¿¡ ´ëÇÑ ¸ðµç °Í
¿øÁ¦ :Oauth 2 in Action /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
Àú½ºÆ¾ ¸®Ã³
Àú/
À±¿ìºó
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2018.04.17
36,000¿ø
|
32,400¿ø (10%¡é)
+
1,800P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
0.0Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 0°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
OAuth 2.0Àº ¼ºñ½º »ç¿ëÀÚ°¡ ¾ÖÇø®ÄÉÀ̼ǿ¡°Ô ¸ðµç ±ÇÇÑÀ» ³Ñ±âÁö ¾Ê°í »ç¿ëÀÚ ´ë½Å ¼ºñ½º¸¦ ÀÌ¿ëÇÒ ¼ö ÀÖ°Ô ÇØÁÖ´Â HTTP ±â¹ÝÀÇ º¸¾È ÇÁ·ÎÅäÄÝÀÌ´Ù. OAuth´Â ÆäÀ̽ººÏ°ú ±¸±Û »Ó¸¸ ¾Æ´Ï¶ó ½ºÅ¸Æ®¾÷°ú Ŭ¶ó¿ìµå ¼ºñ½º¿¡ À̸£±â±îÁö ¸ðµç °÷¿¡¼ »ç¿ëµÈ´Ù. ÀÌ Ã¥À» ÅëÇØ¼ OAuth 2.0ÀÇ ¸ðµç °Í Áï, OAuth 2.0ÀÇ °³¿ä°ú ±¸¼º ¿ä¼Ò,...
ÇØÅ· ¸Àº¸±â
: ÈÀÌÆ®ÇÞ ÇØÄ¿¸¦ ²Þ²Ù´Â À̵éÀ» À§ÇÑ ÇØÅ· ÀÔ¹®¼
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
¹ÚÂù¾Ï
,
½Åµ¿ÈÖ, ¹ÚÁ¾¼·, ±è¿ìÇö, ¹Ú»óÈ£, ÀÌÁ¾È£, ÀÌÁ¤ÈÆ
Àú
|
¿¡ÀÌÄÜÃâÆÇ
| 2015.01.22
35,000¿ø
|
31,500¿ø (10%¡é)
+
1,750P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
8.6Á¡
I
¸®ºä 1°Ç
I
ÆòÁ¡ 8°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
ºí·¢ÇÞ ÇØÄ¿ÀÇ °ø°Ý¿¡ ¸Â¼°íÀÚ ÇÏ´Â ¹Ì·¡ÀÇ ÈÀÌÆ®ÇÞ ÇØÄ¿µéÀ» À§ÇÑ Ã¥! ¡ºÇØÅ· ¸Àº¸±â¡»´Â ±¹³»¿Ü ÇØÅ·´ëȸ¿¡¼ ´Ù¼ö ¿ì½ÂÇϸç Ȱ¾à ÁßÀÎ ÈÀÌÆ®ÇÞ ÇØÄ¿µéÀÌ ÁýÇÊÇÑ Ã¥ÀÌ´Ù. ÇØÄ¿ÀÇ ÀǹÌ, ÇØÄ¿ À±¸® µî ÇØÅ·ÀÇ °³¿ä¸¦ ½ÃÀÛÀ¸·Î À¥ ÇØÅ·, ¸®¹ö½º ¿£Áö´Ï¾î¸µ, ½Ã½ºÅÛ ÇØÅ·, ¹ö±× ÇåÆÃ, µðÁöÅÐ Æ÷·»½Ä, Ãë¾àÁ¡/ÇØÅ· ¸¶ÄÏ µîÀÇ ÁÖÁ¦¸¦ 8°³ÀÇ Àå¿¡ °ÉÃÄ ´Ù·ç°í ÀÖ...
OAuth 2.0 ÄîºÏ
: Spring Security¸¦ ÀÌ¿ëÇÑ OAuth ¾ÖÇø®ÄÉÀÌ¼Ç °³¹ß
¿øÁ¦ :Oauth 2.0 Cookbook /
[¿¡ÀÌÄÜ ÇØÅ· º¸¾È ½Ã¸®Áî 1]
¾Æµ¹Æ÷ ¿¤·ÎÀÌ ³ª½Ã¸àÅä
Àú/
À±¿ìºó
¿ª
|
¿¡ÀÌÄÜÃâÆÇ
| 2018.10.31
40,000¿ø
|
36,000¿ø (10%¡é)
+
2,000P (5%)
(¼¿ï½Ã °³²±¸ »ï¼º·Î 512 ±âÁØ)
ÆòÁ¡
0.0Á¡
I
¸®ºä 0°Ç
I
ÆòÁ¡ 0°Ç
±â´ëÁö¼ö
0
I
³»¿ë
0
I
Àç¹Ì
0
I
ÆíÁý/µðÀÚÀÎ
0
Spring Security¸¦ ÀÌ¿ëÇØ ½ÇÁúÀûÀ¸·Î OAuth 2.0 ¾ÖÇø®ÄÉÀ̼ÇÀ» ±¸ÇöÇÏ´Â µ¥ ÃÊÁ¡ ¸ÂÃß°í ÀÖ´Ù. ±âº»ÀûÀÎ ÇüÅÂÀÇ OAuth 2.0 ¾ÖÇø®ÄÉÀÌ¼Ç ±¸Çö»Ó¸¸ ¾Æ´Ï¶ó µ¿Àû Ŭ¶óÀÌ¾ðÆ® µî·Ï, ÅäÅ« ÀÎÆ®·Î½ºÆå¼Ç, PKCE, JWT ¾×¼¼½º ÅäÅ«, OpenID Connect¿Í °°Àº ´Ù¾çÇϰí È®ÀåµÈ ÁÖÁ¦¿¡ ´ëÇØ ±¸Ã¼ÀûÀÎ ±¸Çö °¡À̵带 Á¦½ÃÇÑ´Ù.
1
2
3
[total 1/3]
ÀÚ¼¼È÷º¸±â
20°³¾¿
40°³¾¿
60°³¾¿
ÆÄ¿ö¸µÅ©
±¤°í
½ÅûÇϱâ