- Security Insight
- NUlleX
- ☆ Memory ☆
- Comments on: Home
- Comments for FORENSIC-PROOF
- illusionary origami
- InfoSec Institute Resources
- inREVERSE
- Comments for Network Forensics…
- Comments for SecurityLearn
- セキュリティ、個人情報の最新ニュース:Security NE…
- ITmedia
- BIGLOBEセキュリティニュース
- ITpro セキュリティ
- セキュリティ - ZDNet Japan
- ZLeBj[XFZLeB@nifty
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 이서규선생님
- 나고야대학 히가시야마
- 일본대학원 연구생
- 인터네셔날 레지던스 히가시야마
- 히가시야마 기숙사
- 윈도우용 Snort 설치
- 함안산인우체국
- 오메이칸
- 정보보호
- 우분투 설치 중 오류 64
- 카카오톡 삭제
- IEEE Security & Privacy
- NHK로 일본어 공부하기
- 나고야대학 연구생
- 함안우체국
- 보안
- 가상머신에 우분투 설치
- 윈도우에 우분투 설치
- 나고야대학 기숙사
- 한국에서 일본으로 해외배송 서비스
- 우분투 설치
- 아이폰 업데이트 친구 목록
- 나고야대학
- 일본어 신문 읽기
- 우분투
- 카톡 친구 목록
- 手作りパイ
- 이서규
- pythonrequests
- 일본어학원 추천
- Today
- Total
목록전체 글 (58)
소나기
프로그래밍 언어는 중요하다. 하지만 해킹을 배우는 데에 있어서 프로그래밍 언어는 단순히 언어, 즉 수단일 뿐이다. 우리는 여기서 프로그래밍 언어, 그중에서도 C언어가 CPU가 인식할 수 있는 기계어로 컴파일된다는 사실에 주목해야 한다.코드는 컴파일 되어 실행 가능한 바이너리 파일이 될 때 까지는 아무것도 할 수 없다.c코드 자체는 프로그램이 아니다.그렇다면 x86 아키텍처에서 실행가능한 이 바이너리 파일은 어떻게 생긴놈일까? 필요한 개념부터 하나씩 알아가자. 우선 16진법이란?0 1 2 3 4 5 6 7 8 9 A B C D E F 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 2진법이란?0 1 0 1 10을 각각 2진법과 16진법으로 표현해보자 10진법 2진법 16진법 10 101..
1. HoneynetProject : http://www.honeynet.org/challenges 2. Network Forensics Puzzle Contest : http://forensicscontest.com/ 3. DFRWS 2008 Challenge : http://www.dfrws.org/2008/challenge/index.shtml 4. DFRWS 2009 Challenge : http://www.dfrws.org/2009/challenge/index.shtml
BestSite 침투테스트 가상환경을 샌드박스 형태로 제공하여, 온라인상에서 모의해킹을 해볼수 있는 사이트https://hack.me/ OWASP에서 웹 취약점 테스트를 위해 제공하는 VM웨어용 가상이미지 파일 다운로드 및 프로젝트 페이지http://sourceforge.net/projects/owaspbwa/files/ 온라인상으로 프로그래밍언어를 실행하고 컴파일할 수 있는 사이트http://compileonline.com/ 취약한 웹 어플리케이션 소스를 제공하는 사이트http://www.dvwa.co.uk/ 온라인 모의해킹 사이트http://hack-me.org/index.php?p=home OWASP 취약점을 바탕으로한 취약점 테스팅 가상환경http://sourceforge.net/projects/..
初めての機械学習 기계학습이란파라메터 조정에 의한 학습귀납적학습교시학습진화적방법에의한 규칙의 학습신경망어느것부터 공부를 해야 쉬울까..하다가 골라든 책처음부터 시작하는 기계학습 베이즈 이론의 확률적인 내용을 먼저 공부한 뒤 인공지능에 대한 기본서적 읽기그리고 바로 이 기계학습과 데이터 마이닝
- 인공지능의 기초분야 지식표현추론문제해결플래닝유전알고리즘정보필터링음성인식영상인식감성처리데이터마이닝뉴럴 네트워크 시스템퍼지카오스 -인공지능의 응용분야 게임에키스파-토 시스템자연언어처리기계번역로봇기계학습
[IEEE Security & Privacy] January/February 2012 Vol. 10, No. 1 22 e Future of AuthenticationDirk Balfanz, Richard Chow, Ori Eisen, Markus Jackobsson, Steve Kirsch, Scott Matsumoto, Jesus Molina, and Paul van Oorschot 28 A Research Agenda Acknowledging the Persistence of PasswordsCormac Herley and Paul van Oorschot 84 Attack TrendsMoving 2 Mishap: M2M's Impact on Privacy and SafetyDon A. Bailey
http://ieeexplore.ieee.org/xpl/periodicals.jsp?queryText=security 3가지 저널 Information Forensics and Security, IEEE Transactions onPublisher: IEEE , Years: 2006 - Present Most Recent IssueInformation Security, IETPublisher: IET , Years: 2007 - Present Most Recent IssueTitle History(2005 - 2006) Information Security, IEE ProceedingsSecurity & Privacy, IEEEPublisher: IEEE , Years: 2003 - Present Mos..
IPS/IDS 오픈소스 http://www.snort.org/snort-downloads/ http://www.openinfosecfoundation.org/ http://sourceforge.net/projects/padrushka/ http://geneguinter.com/ http://aide.sourceforge.net/ http://somma.egloos.com/2240610 하나하나 테스트 해볼것! 1. 보안관련학과나 컴퓨터학과 혹은 정보보안 교육 이수 2. 오픈소스 기반의 IDS, IPS를 VMware에 올려 보안시스템을 구축하고 테스트 3. IPS/IDS통한 악의적인 패턴 탐지방법, 방화벽룰 등 기본적인 보안장비 사용법 숙달 4. DDOS공격, Sql인젝션 공격등을 방어 5. 구축한 시스템..