- lumenFC 축구 동호회
- 마샤블
- 웍스프레소
- 소셜@나눔<소셜미디어나눔연구소>
- 리버스코어
- LAIN
- LAIN 이사한 블로그
- TeamCR@K
- Sunnyday
- 보안 걱정이
- 리버싱 학습
- securityfirst_jo
- Practical Security Blog
- 세상, 그 유쾌한 전장
- 악성코드관련블로그
- Back to the Mac
- 패킷분석입문
- PacketInside / 네트워크 패킷 분석 블로그
- 침해사고분석 :: 네이버 블로그
- 소프트웨어 기술자경력관리시스템
- JK.Moon
- 자바 온라인학습
- Ezbeat의 도서관
- Dreams of a Final Journey
- IT eBooks - Free Download - Bi…
- Index of /madchat/coding/rever…
- Security Insight
- Reversing war game
- 고길고기
- clamav
- zerowine
- FORENSIC-PROOOF
- jquery 예제
- 조대협의블로그
- 국가과학기술인력개발원 교육포털 사이트
- 빅데이터, splunk
- 지식을 연주하는 사람
- malware analysis system
- 건국대토익스피킹
- 소프트웨어개발 및 협업도구
목록전체 보기 (340)
kisoo
"아무리 열정이 많고 뛰어난 전략이 있어도 매일매일 조금씩 나아지는 놈한테는 못 당한다" ... 하루에 영어 단어 2개를씩 만 외워도 2년이면 웬만한 영어단어는 다 알게 될 것이고 일주일에 내 분야의 책 1권만 읽어도 1년이면 웬만한 전공분야의 지식을 다 알게 될 것이며 하루에 한 시간씩만 잠 또는 노는 시간을 줄인다면 1년이면 365시간, 15일을 더 살게 됩니다. 조금 조금 이 '조금 조금'이 모이면 엄청난 힘이 됩니다. 조금 조금을 무시하고 매일 열정과 전략만 추구하지 마십시오. 매일 매일의 조금의 힘이 언제나 '한 방(One Shot)'을 이깁니다.
청중의 마음을 사로잡는 비법 학습목표 프레젠테이션 목표의 중요성을 알 수 있다. 프레젠테이션 목표가 갖춰야 할 조건에 대해 알 수 있다. 청중을 움직이는 프로세스에 대해 이해 할 수 있다 1.오디언스 분석청중에 대한 정보 파악이 어느 정도 되기 전까지는 아무 것도 하지 마십시오. 적어도 전체 프레젠테이션 준비 시간의20-30% 이상을 청중에 대한 정보를 파악하는데 사용하십시오. 청중에 대해 많이 알면 그만큼 그들을 설득하기가 쉽습니다. 그들에게 무슨 이야기를 하고, 어떤 자료를 보여 주고, 어떤 방식으로 프레젠테이션을 해야 할지를 알기 때문입니다. 청중을 분석하는 데 사용하는 20-30%의 시간과 노력이 나머지 70-80%의 프레젠테이션 준비과정을 보다 효율적이고, 성공적으로 만들어 줍니다. 2.이성적인..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
파일 명명규칙 정의 (Naming Rule)파일 명명규칙파일 이름은 소문자로 작성하며, 서브시스템 코드와 유형 일련번호의 조합으로 구성한다. (본 가이드라인은 하나의 예시로써 사용자의 개발환경에 따라 충분히 변경 가능함)[서브시스템 코드]_[이미지 유형]_일련번호예) bbs_title_001일련번호이미지 유형 - 타이틀용 이미지서브시스템 BBS - 커뮤니티>게시판 디렉터리 구성 정의Web-root/images/표준코드/이미지파일명예) /oe1/cms/com/confirm.gif- [시스템 코드]_[서브시스템 코드]_[구분자]
관련 링크 :: http://www.enisa.europa.eu/act/cert/support/proactive-detection 2011 겨울 enisa (European Network and Information Security Agency), 유럽연합 CERT에서 그들이 이용하고 있는 네트워크 보안 관련 기술(툴,서비스) 들을 총 정리한 문서를 발표했다. 아래 리스트는 문서에 있는 서비스들의 웹 주소와 간단하게 설명을 요약한것이며, 실제 필자가 접속해보고 필요한 정보를 첨언하였다. 대게 악성 도메인, IP, 피싱, 봇, 스팸메일 정보들이다. 각종 외부 위협 DB를 참고해야 하는 경우 아래 30가지 웹으로 제공해주는 서비스를 이용하면 좋을 것이다 :) 1. 악성 도메인 차단 리스트, DNS-BH Ma..
먼저 CallableStatement 클래스를 사용하여 저장프로시져 호출 방법 ResultSet rs = null;CallableStatement cs = null; cs = conn.prepareCall("{call dbo.comempsearch(?)}"); cs.setString(1,"S"); rs = cs.executeQuery(); PreparedStatement 클래스를 사용하는 방법PreparedStatement pstmt = null;ResultSet rs = null; String sqlQuery = "exec jaorderprc @pWORKGB ='S', @pUSERID ='"+userID+"', @pFIRSTDATE ='"+firstDate+"'"; sqlQuery += ", @pLAS..
L2 보안스위치 도입시 아래의 사항을 고려하여 도입을 검토하시면 도움이 될듯 합니다. 1. 보안성 - 네트워크 성능뿐만 아니라 보안성능도 wire Speed를 보장 - 새로운 공격에 대한 유연한 방어 기법 적용 가능 및 Zero-day 공격 대응 2. 안정성 - 전원공급 이중화 및 대용량 처리 구조로 안정된 성능 제공 - L2 관련 기능 (VLAN, QoS, STP, RSTP, IGMP, SNMP)의 충실한 지원 3. 편의성 - 보안 상황에 맞게 자동화된 보안정책의 설정 및 해제 - 장비들의 통합관리 및 보안정책의 그룹별 적용 및 해제 4. 확장성 - PoE 기능을 통한 IPT 및 유비쿼터스 환경 구축에 대응 - 100M ~ 1G 까지 다양한 제품 라인업 준비 요즘들어 해킹 및 웜에 의하여 네트워크 전체..
구글링 잘 하는 법 : 1. 반드시 포함될 단어/문장을 지정하기 - 검색어의 처음과 끝에 큰 따옴표(")를 입력하면 해당 단어나 문장이 반드시 포함된 사이트만 검색할 수 있습니다. ex) "강남 스타일" 을 구글 검색어 창에 입력하면 정확히 강남 스타일이 표시 된 검색어만 보여줍니다. 2. 제외할 검색어를 지정하기 - 검색어 앞에 마이너스(-)를 입력하면 해당 검색어를 제외한 결과를 표시합니다. ex) 갤럭시 -아이폰 을 구글 검색어 창에 입력하면 아이폰을 제외한 갤럭시에 대한 검색 결과를 표시해줍니다. 3. 유의어를 검색하기 - 검색어 앞에 물결표시(~)를 입력하면 검색어와 유의한 의미를 가진 자료를 보여줍니다. ex) ~저렴한 맛집 을 구글 검색어 창에 입력하면 저렴한과 비슷한 의미를 가진 여러가지 ..
악성코드 분석에 도움이 될만한 사이트 정리 1. 자주 쓰이는 악성코드 분석툴 2. 온라인 바이러스 스캐너 및 분석도구 3. 악성코드 유포 주소 확인 및 샘플 공유사이트 4. 전세계 악성코드들의 활동을 대쉬보드로 제공하는 사이트들 5. 악성코드 분석을 위한 가상화 및 샌드박스를 제공하는 사이트 6. 문서파일관련 악성코드 분석자료 7. 그외 공개되어 있는 악성코드 분석 도구들 8. 모바일 기반 악성코드 분석 9. 악성코드 분석 강좌 및 참고자료를 제공하는 사이트 10. 기타 참고자료 1. 자주 쓰이는 악성코드 분석툴 동적분석 도구 - 실시간 프로세스 모니터링 (Process Explorer, Process Monitor) - 실시간 메모리 분석 (vmmap) - 윈도우 시작 프로그램 분석(Autoruns) ..