¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®ÁîÀÇ ½Ã¸®Áî »óÇ°ÀÌ Àüü 76Á¾ÀÔ´Ï´Ù.
±âº»¼ø | ¹ßÇàÀϼø | ÆǸŷ®¼ø | »óÇ°¸í¼ø | ÆòÁ¡¼ø | ¸®ºä¼ø | °¡°Ý¼ø Ç°Àý/ÀýÆÇ»óÇ°
ºÏÄ«Æ®´ã±â

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

¾îµÒ ¼ÓÀÇ ÃßÀûÀÚµé : ´ÙÅ©À¥ÀÇ ºñÆ®ÄÚÀÎ ¹üÁËÀÚ »ç³É
¿øÁ¦ :Tracers in the Dark / [¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
Greenberg, Andy Àú/±è»óÇö ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2023.07.31
28,000¿ø | 25,200¿ø (10%¡é) + 1,400P (5%)
ÆòÁ¡ starstarstarstarstar 10Á¡ I ¸®ºä 1°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
½ÇÅ©·Îµå, ¾ËÆĺ£ÀÌ, À£ÄÄÅõºñµð¿À¡¦ ¸¶¾à°ú ¾Æµ¿ Æ÷¸£³ë¸¦ ¹Ð¸ÅÇÏ´Ù Àû¹ßµÈ ´ÙÅ©À¥ÀÇ ¾Ç¸í ³ôÀº »çÀÌÆ®µéÀÌ´Ù. ºñÆ®ÄÚÀÎ, ¾ÏȣȭÆó´Â À͸íÀ» º¸ÀåÇÑ´Ù´Â '½ÅÈ­'¸¦ ±ú°í, ºí·ÏüÀÎ ºÐ¼®À» ÅëÇØ ÀÍ¸í¼º µÚ¿¡ ¼ûÀº ¹üÁËÀÚµéÀ» Àâ¾Æ³½ ±Û·Î¹ú °æÂûÀÇ ³î¶ó¿î ÃßÀû±â.

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

·çƮŶ°ú ºÎƮŶ : ÃֽŠ¸Ö¿þ¾î¿Í Â÷¼¼´ë À§Çù ¸®¹ö½ÌÇϱâ
¿øÁ¦ :Rootkits and Bootkits / [¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
¾Ë·º½º ¸¶Æ®·Î¼ÒÇÁ, À¯Áø ·Îµð¿À³ëÇÁ, ¼¼¸£°ÔÀÌ ºê·¡Æ©½º Àú/±èÇÑÁÖ, ±è¼ºÇö ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2023.01.16
45,000¿ø | 40,500¿ø (10%¡é) + 2,250P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
·çƮŶ°ú ºÎƮŶÀÌ ¾î¶»°Ô ÄÄÇ»ÅÍÀÇ ºÎÆà °úÁ¤¿¡ ħÅõÇØ ¾ÇÀÇÀûÀÎ µ¿ÀÛÀ» ¼öÇàÇÒ ¼ö ÀÖ´ÂÁö ±¸Ã¼ÀûÀ¸·Î ¼³¸íÇÑ´Ù. 1ºÎ¿¡¼­´Â ·çƮŶ¿¡ ´ëÇØ »ìÆ캸´Â °ÍÀ¸·Î ½ÃÀÛÇÑ´Ù. ¿©±â¼­ ¿ª»çÀûÀ¸·Î ·çƮŶÀÇ È°µ¿ ¹«´ë¿´´ø À©µµ¿ì Ä¿³ÎÀÇ ³»ºÎµµ ¼Ò°³ÇÑ´Ù. °ú°Å °¡Àå Èï¹Ì·Î¿ü´ø ·çƮŶÀÎ TDL3¿Í Festi¸¦ ¼Ò°³ÇÏ°í À̵éÀÌ ¾î¶»°Ô À©µµ¿ì Ä¿³ÎÀ» Á¶ÀÛÇØ µ¿ÀÛÇÏ´ÂÁö ¼³¸íÇÑ´Ù....

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

°³¹ßÀÚ¸¦ À§ÇÑ À§Çù ¸ðµ¨¸µ
¿øÁ¦ :Threat Modeling / [¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
ÀÌÀÚ¸£ Ÿ¶õ´Ù½¬, ¸ÅÆ© Äݽº Àú/±è¿¹¼Ö ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2022.11.28
28,000¿ø | 25,200¿ø (10%¡é) + 1,400P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
À§Çù ¸ðµ¨¸µÀº °³¹ß ¼ö¸í Áֱ⿡¼­ °¡Àå ÇʼöÀûÀÌÁö¸¸ °¡Àå À߸ø ÀÌÇصǰí ÀÖ´Â ºÎºÐÀ̱⵵ ÇÏ´Ù. ÀÌ Ã¥Àº À§ÇùÀ¸·ÎºÎÅÍ ½Ã½ºÅÛÀ» º¸È£Çϱâ À§ÇØ º¸¾È ½Ç¹«ÀÚ ¶Ç´Â °³¹ß ÆÀ ±¸¼º¿ø ¸ðµÎ¿¡°Ô µµ¿òÀÌ µÉ ¸¸ÇÑ ÇÙ½É À§Çù ¸ðµ¨¸µ °³³äÀ» ½Ç¹«¿¡ Àû¿ë½ÃÅ°´Â ¹æ¹ýÀ» ¼Ò°³ÇÑ´Ù.

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

¸ð´ø µ¥ÀÌÅÍ º¸È£ : Å×ÀÌÇÁºÎÅÍ ÃֽŠ¿öÅ©·Îµå±îÁö
¿øÁ¦ :Modern Data Protection / [¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
W. ĿƼ½º ÇÁ·¹½ºÅÏ Àú/¼­µµÇö, ¹Ú»ó¿ì ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2022.10.31
36,000¿ø | 32,400¿ø (10%¡é) + 1,800P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
±â¾÷¿¡¼­ º¸È£ÇØ¾ß ÇÏ´Â ¸ðµç µ¥ÀÌÅÍÀÇ ¹é¾÷, º¸°ü, º¹¿ø, °Ë»ö¿¡ ÇÊ¿äÇÑ ¼­ºñ½º, Çϵå¿þ¾î, ±¸¼º µîÀ» ÃѸÁ¶óÇÑ µ¥ÀÌÅÍ º¸È£ Áöħ¼­´Ù. µ¶ÀÚµéÀº °íÀü ¹é¾÷ ¹æ½ÄÀÎ Å×ÀÌÇÁºÎÅÍ DBMS, Ŭ¶ó¿ìµå IaaS, SaaS, µµÄ¿ µî ÃֽŠ¿öÅ©·Îµå±îÁö ¹é¾÷¿¡ ´ëÇÑ ¸¹Àº ±Ã±ÝÁõÀ» ÇØ°áÇÒ ¼ö ÀÖ´Ù. ¶ÇÇÑ ÇöÀç µ¥ÀÌÅÍ º¸È£ ½Ã½ºÅÛÀÇ ¹®Á¦Á¡À» Áø´ÜÇÏ°í ÇöÀç ȯ°æ¿¡ ¸Â´Â...

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

Ä¿³ØƼµåÄ« ÇØÅ· : Ä¿³ØƼµåÄ« ħÅõ Å×½ºÆ® ¹æ¹ý·Ð
¿øÁ¦ :Hacking Connected Cars / [¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
¾Ë¸®»þ ³ªÀÌÆ® Àú/½ÅÇöÁø ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2022.09.27
35,000¿ø | 31,500¿ø (10%¡é) + 1,750P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
ÀÚµ¿Â÷ »çÀ̹ö º¸¾È ºÐ¾ß¿¡¼­ ÀúÀÚ°¡ °ÞÀº ´Ù¾çÇÑ °æÇèÀ» ±â¹ÝÀ¸·Î ÀÚµ¿Â÷¿¡ ´ëÇÑ À§Çè Æò°¡ ¹× ħÅõ Å×½ºÆ® ¹æ¹ý·Ð¿¡ °üÇØ ´Ù·é´Ù. ÀüÅëÀûÀÎ IT ±â¹Ý »çÀ̹ö º¸¾È ºÐ¾ß¿¡¼­ ÀÚµ¿Â÷ ÇØÅ· ºÐ¾ß·Î ¾÷¹« °æÇèÀ» È®ÀåÇϰųª ÀÚµ¿Â÷ ½Ã½ºÅÛ ¹× ½Ã½ºÅÛ º¸¾È ¼³°è¿Í °ü·ÃµÈ ¾÷¹«¸¦ Çϰųª ÁغñÇÏ´Â À̵鿡°Ô µµ¿òÀÌ µÉ °ÍÀÌ´Ù.

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

º¸¾È Ãë¾àÁ¡ °ü¸® ÀÚµ¿È­ : Ãë¾àÁ¡ °ü¸®¿¡ ÇÊ¿äÇÑ ±â¼ú°ú ÄÚµå
¿øÁ¦ :Practical Vulnerability Management / [¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
¾Øµå·ù ¸Å±×³Ê½¼ Àú/±èÈ«¼® ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2022.09.15
25,000¿ø | 22,500¿ø (10%¡é) + 1,250P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
º¸¾È Ãë¾àÁ¡ °ü¸®Àڷμ­ ȸ»ç ¾÷¹«¿¡ ÇÊ¿äÇÑ Ãë¾àÁ¡ °ü¸® ±â¼ú°ú ¿ë¾î¸¦ Á¤¸®ÇÏ°í, °¢ÀÚÀÇ ÇÊ¿ä¿¡ ¸Â°Ô Ãë¾àÁ¡ °ü¸® ÇÁ·¹ÀÓ¿öÅ©¸¦ ±¸ÃàÇÒ ¼ö ÀÖ´Â ¼³Ä¡ ¹æ¹ý, ½ÇÇà ¿É¼Ç, ¿¹Á¦ Äڵ带 ½Ç½ÀÀ» ÅëÇØ ²Ä²ÄÈ÷ »ìÆ캻´Ù. ÀÌ Ã¥ÀÇ ¸ñÇ¥´Â ½Ç¹«ÀÚ°¡ ÀÌ Ã¥ÀÇ Äڵ带 µû¶óÇÏ°í ½ÀµæÇϸ鼭 º¸¾È Ãë¾àÁ¡ °ü¸®ÀÇ ¸ðµç °úÁ¤À» ÀÚµ¿È­ÇÒ ¼ö ÀÖ´Â ÀڽŸ¸ÀÇ Ãë¾àÁ¡ °ü¸® ÇÁ·¹ÀÓ¿öÅ©¸¦...

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

»çÀ̹ö ¹üÁË ¼ÒÅÁÀÛÀü ÄÄÇ»ÅÍ Æ÷·»½Ä ÇÚµåºÏ
[¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
DEBRA LITTLEJOHN SHINDER Àú/°­À¯ ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2008.03.05
30,000¿ø | 27,000¿ø (10%¡é) + 1,500P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
ÀÌ Ã¥Àº »çÀ̹ö ¹üÁË°¡ ´Ã¾î³ª´Â Çö´ë¿¡ ¸Â´Â ÄÄÇ»ÅÍ Áö½ÄÀ» Àü¼öÇÑ´Ù. IT Àü¹®°¡°¡ ¾ö°ÝÈ÷ ÁöÄÑ¾ß ÇÒ Áõ°Å ¼öÁýÀÇ ¿øÄ¢°ú »çÀ̹ö ¹üÁË ÇöÀåÀ» ±×´ë·Î º¸Á¸ÇØ¾ß ÇÏ´Â °æÂûÀÇ ¼¼°è¸¦ ¼Ò°³ÇÑ´Ù. »çÀ̹ö ¹üÁË¿ÍÀÇ ÀüÀï¿¡¼­ ¹üÁËÀÇ Áõ°Å¸¦ Á¦´ë·Î ¼öÁýÇÏ°í Çؼ®ÇÏ´Â ¹ýÀ» ÀÌÇØÇÔÀ¸·Î½á ÄÄÇ»ÅÍ Æ÷·»½Ä¿¡ ´ëÇÑ Àü¹®Àû Áö½ÄÀ» Á¦°øÇÑ´Ù.

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

ÆÄÀ̽ã ÇØÅ· ÇÁ·Î±×·¡¹Ö
¿øÁ¦ :Gray hat Python / [¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
Àú½ºÆ¾ ÁöÀÌÃ÷ Àú/À±±Ù¿ë ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2010.01.04
25,000¿ø | 22,500¿ø (10%¡é) + 1,250P (5%)
ÆòÁ¡ starstarstarstarstar 10Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 2°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
ÇØÄ¿¿Í ¸®¹ö½º ¿£Áö´Ï¾î°¡ Àоî¾ß ÇÒ Çʵ¶¼­ ¡ºÆÄÀ̽ã ÇØÅ· ÇÁ·Î±×·¡¹Ö¡»´Â ÆÄÀ̽㿡 ´ëÇÏ¿© ´Ù·é´Ù. ÆÄÀ̽ãÀº ÇØÄ¿¿Í ¸®¹ö½º ¿£Áö´Ï¾î, ¼ÒÇÁÆ®¿þ¾î Å×½ºÅ͵éÀÌ ¾Ö¿ëÇÏ´Â ÇÁ·Î±×·¡¹Ö ¾ð¾î·Î, ±âÁ¸ÀÇ C/C++º¸´Ù ¿øÇÏ´Â °ÍÀ» ºü¸£°Ô °³¹ßÇÒ ¼ö ÀÖ´Â ÀåÁ¡ÀÌ ÀÖ´Ù. ÀÌ Ã¥Àº ½º½º·Î µð¹ö°Å, °¢Á¾ ÆÛÀú, ´Ù¾çÇÑ ¸ð´ÏÅ͸µ Åø µîÀ» Á¦ÀÛÇØ »ç¿ëÇÒ ¼ö ÀÖµµ·Ï µ½°í ÀÖÀ¸¸ç...

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

ÇØÅ· Ãʺ¸¸¦ À§ÇÑ À¥ °ø°Ý°ú ¹æ¾î
¿øÁ¦ :Seven deadliest web application attacks / [¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
¸¶ÀÌÅ© ¼Î¸¶ Àú/¹Îº´È£ ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2011.01.26
20,000¿ø | 18,000¿ø (10%¡é) + 1,000P (5%)
ÆòÁ¡ starstarstarstarstar 8.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 1°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
Ãë¾àÁ¡À» Á¤È®È÷ ã¾Æ³» öÀúÈ÷ ¹æ¾îÇÏÀÚ! À¥ º¸¾ÈÀÇ °³³ä°ú ½ÇÀü ¿¹Á¦°¡ ¸ðµÎ ´ã±ä ¡ºÀ¥ °ø°Ý°ú ¹æ¾î¡». ÀÌ Ã¥Àº ¸Å¿ì ½ÇÁúÀûÀÎ °ø°Ý ¿¹Á¦¿Í ÃÖ¼±ÀÇ ¹æ¾î¹ýÀ» ¼Ò°³ÇÑ´Ù. ƯÈ÷ º¸¾È À§ÇùÀ» ÀÚ¼¼È÷ ´Ù·ê »Ó¸¸ ¾Æ´Ï¶ó À§Çù ÀÚü¸¦ öÀúÈ÷ ¸·°Å³ª ÇÇÇظ¦ ÃÖ¼ÒÈ­ÇÒ ¼ö ÀÖ´Â ¹æ¾î¹ýÀ» ÇÔ²² Á¦½ÃÇÑ´Ù. Å©·Î½º»çÀÌÆ® ½ºÅ©¸³ÆÃ(XSS), Å©·Î½º»çÀÌÆ® ¿äû À§Á¶(CSRF)...

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

¸ÞŸ½ºÇ÷ÎÀÕ : ¸ðÀÇ ÇØÅ· Àü¹®°¡¸¦ À§ÇÑ ¸ÞŸ½ºÇ÷ÎÀÕ
¿øÁ¦ :Metasploit : the penetration tester's guide / [¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
Áü ¿À°í¸Õ, µ¥º» ÄÁÁî, ¸¶Æ¼ ¾ÆÇÏ·Î´Ï Àú/±èÁø±¹, ÀÌ°æ½Ä ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2012.07.20
33,000¿ø | 29,700¿ø (10%¡é) + 1,650P (5%)
ÆòÁ¡ starstarstarstarstar 10Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 2°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
¸ðÀÇ ÇØÅ· Àü¹®°¡¸¦ À§ÇÑ ¸ÞŸ½ºÇ÷ÎÀÕ °¡À̵åºÏ! ¡º¸ÞŸ½ºÇ÷ÎÀÕ¡»Àº ÇÁ·¹ÀÓ¿öÅ©ÀÇ ÃÑüÀûÀÎ È°¿ë¹ý, ±×¸®°í ¸ÞŸ½ºÇ÷ÎÀÕ Âü¿©ÀÚµé°ú È°¹ßÈ÷ ±³·ùÇÏ´Â ¹æ¹ýÀ» ¾È³»ÇÑ´Ù. ±âº»ÀûÀÎ µµ±¸³ª ±â¼ú°ú ÇÔ²² ¼º°øÀûÀÎ ¸ðÀÇ ÇØÅ· ÀýÂ÷¸¦ À§ÇÑ Àüü ±¸Á¶¸¦ ÀçÇöÇÏ´Â ¹æ¹ýµµ ¼³¸íÇÔÀ¸·Î½á µÑ »çÀÌÀÇ ±ÕÇüÀ» ¸ÂÃß°íÀÚ ÇÏ¿´´Ù. ÃÖ±Ù¿¡ ü°èÈ­µÈ ¸ðÀÇ ÇØÅ· ¼öÇà Ç¥ÁØ(PTES, Pe...

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

Ä®¸® ¸®´ª½º¿Í ¹éÆ®·¢À» È°¿ëÇÑ ¸ðÀÇ ÇØÅ·
[¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
Á¶Á¤¿ø, ¹Úº´¿í, ÀÓÁ¾¹Î, ÀÌ°æö, ÃÖ¿ì¼® Àú | ¿¡ÀÌÄÜÃâÆÇ | 2014.05.27
45,000¿ø | 40,500¿ø (10%¡é) + 2,250P (5%)
ÆòÁ¡ starstarstarstarstar 10Á¡ I ¸®ºä 1°Ç I ÆòÁ¡ 3°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
¡ºÄ®¸® ¸®´ª½º¿Í ¹éÆ®·¢À» È°¿ëÇÑ ¸ðÀÇ ÇØÅ·¡»Àº ¸ðÀÇ ÇØÅ· ¾÷¹«ÀÇ Àü¹ÝÀûÀÎ ÇÁ·Î¼¼½º ÀÌÇØ¿Í ÇÁ·ÎÁ§Æ® ¸Å´ÏÀú°¡ °®Ãç¾ß ÇÒ Áö½Ä, Ä®¸® ¸®´ª½º, ¹éÆ®·¢À» È°¿ëÇÑ ¸ðÀÇ ÇØÅ· ¹æ¹ý µî¿¡ ´ëÇØ ¼Ò°³ÇÑ´Ù. ¹éÆ®·¢°ú Ä®¸® ¸®´ª½º ¶óÀ̺ê CD µµ±¸ ºÐ¼® ½Ã ¼Õ½¬¿î Á¢±Ù ¹æ¹ý°ú Áø´Ü ¾÷¹«ÀÇ È¿À²¼º °­È­ ¹æ¾È, °ø°ÝÀÚ ÀÔÀå¿¡¼­ÀÇ ±â¼ú ¹æ¹ý, °ü¸® ½Ç¹«ÀÇ È¿À²Àû Àû¿ë ´ëÀÀ...

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

¾Èµå·ÎÀÌµå ¸ð¹ÙÀÏ ¾Ç¼ºÄÚµå¿Í ¸ðÀÇ ÇØÅ· Áø´Ü
[¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
Á¶Á¤¿ø, ¹Úº´¿í, ³²´ëÇö, ±èÇü¹ü Àú | ¿¡ÀÌÄÜÃâÆÇ | 2014.05.29
40,000¿ø | 36,000¿ø (10%¡é) + 2,000P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
¡º¾Èµå·ÎÀÌµå ¸ð¹ÙÀÏ ¾Ç¼ºÄÚµå¿Í ¸ðÀÇ ÇØÅ· Áø´Ü¡»Àº ¾Èµå·ÎÀÌµå ¸ð¹ÙÀÏ ¾Û ºÐ¼®¿¡ ÇÊ¿äÇÑ ³»¿ëµéÀ» ´Ù·é Ã¥ÀÌ´Ù. ¾Èµå·ÎÀÌµå ¾Ç¼ºÄÚµå ¾Û ºÐ¼®À» ÅëÇØ ¸ð¹ÙÀÏ º¸¾È À§Çè¿¡ ´ëÇÑ ¹®Á¦Á¡À» »ìÆ캸°í, ¾Èµå·ÎÀÌµå ¾Û Áø´Ü ¹æ¹ýÀ» ¾Ë±â ½±°Ô ¼³¸íÇÏ¿´´Ù. ¾Èµå·ÎÀÌµå ¾Û ºÐ¼® ȯ°æ ±¸Ãà ¹æ¹ý, ¾Û ±¸Á¶ ºÐ¼® ¹× °¢ ¿µ¿ªÀÇ À§Çù, ¾Û ºÐ¼® µµ±¸ ¼³¸í ¹× »ó¼¼ ºÐ¼® ¿¹Á¦,...

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

iOS ÇØÅ·°ú º¸¾È °¡À̵å : iOS °ø°Ý »ç·Ê¿Í ¹æ¾î ±â¼ú
¿øÁ¦ :iOS Hacker's Handbook / [¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
Âû¸® ¹Ð·¯, µð¿À´Ï¼Ò½º ºí¶óÀÚÅ°½º, µð³ë ´ÙÀÌ Á¶ºñ, ºó¼¾Á¶ ÀÌ¿ÀÁ¶, ½ºÅ×ÆÇ ¿¡¼­, ¶öÇÁÇʸ³ ¿ÍÀθ¸ Àú/Àå¹Î°æ, ³²±âÇõ ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2014.06.27
35,000¿ø | 31,500¿ø (10%¡é) + 1,750P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
¾ÆÀÌÆù°ú ¾ÆÀÌÆе带 ºñ·ÔÇÑ iOS ±â¹Ý µð¹ÙÀ̽º¿¡ ¹ß»ýÇÒ ¼ö ÀÖ´Â ¸ðµç º¸¾È À§Ç輺¿¡ ´ëÇØ ¼³¸íÇϴ åÀÌ´Ù. ¸Æ OS¿Í iOS º¸¾ÈÀÇ Àü¹®°¡ÀÎ ÀúÀÚµéÀÌ iOSÀÇ ³»ºÎ¸¦ ÆÄÇìÃÄ Ãë¾àÁ¡À» È®ÀÎÇÏ°í, °ø°ÝÀ» ¹æÁöÇÏ´Â ¹æ¹ýµµ ¾Ë·ÁÁØ´Ù. ¶ÇÇÑ ¿î¿µÃ¼Á¦ÀÇ µ¿ÀÛ°ú º¸¾È ¾ÆÅ°ÅØó¸¦ ´Ù·ç¸ç, °¢ ºÎºÐ°ú °ü·ÃµÈ º¸¾È À§ÇèÀ» ¼³¸íÇÑ´Ù.

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

À¥ ¸ðÀÇ ÇØÅ· ¼¼Æ® : °ø°Ý¿¡¼­ ¹æºñÃ¥±îÁöÀÇ ¸ðµç °Í
[¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 2]
¸¶Ä¿½º ÇÉÅä, ¹é½ÂÈ£ Àú/±è°æ°ï, ÀåÀº°æ, ÀÌÇöÁ¤ ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2014.09.17
72,000¿ø | 64,800¿ø (10%¡é) + 3,600P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
[À¥ ¸ðÀÇ ÇØÅ· ¼¼Æ®]´Â À¥ ÇØÅ·¿¡ ´ëºñÇϱâ À§ÇØ °ø°Ý¿¡¼­ ¹æºñÃ¥±îÁö ¼Ò°³ÇÑ µµ¼­¸¦ ¿«Àº ¼¼Æ®ÀÌ´Ù. À¥ ¾ÖÇø®ÄÉÀ̼ÇÀÇ ÇöȲ°ú Àü¸ÁÀ» ¼³¸íÇÏ°í, ½ÇÁ¦ À¥ ¾ÖÇø®ÄÉÀ̼ǿ¡¼­ ÀÚÁÖ ¹ß»ýÇÏ´Â Ãë¾àÁ¡¿¡ ´ëÇØ ½Ç·Ê¿Í ÇÔ²² ÀúÀÚÀÇ ³ëÇÏ¿ì°¡ ´ã±ä ÆÁÀ» ¾Ë·ÁÁÖ°í, À¥ ÇØÅ· ±â¹ý ¼Ò°³, ȨÆäÀÌÁö¿¡¼­ ÇØ´ç À¥ ÇØÅ·¿¡ ´ëÇÑ Ãë¾àÁ¡ÀÇ Á¸Àç ¿©ºÎ¸¦ È®ÀÎÇÏ´Â ¹æ¹ý, ¾ÈÀüÇÑ ¼Ò½ºÄÚ...

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

µ¥ÀÌÅͺ£À̽º ÇØÅ· & º¸¾È ¿Ïº® °¡À̵å : µ¥ÀÌÅͺ£À̽º º¸¾È Ãë¾àÁ¡À» °Ü³ÉÇÑ °ø°Ý°ú ¹æ¾î
¿øÁ¦ :The Database Hacker's Handbook: Defending ... / [¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
Å©¸®½º ¾Ø¸®, Á¸ È÷½º¸Õ, ºô ±×¸°µé¸® Àú/±è°æ°ï, ÀåÀº°æ, ¹Úº´ÀÍ ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2014.10.29
40,000¿ø | 36,000¿ø (10%¡é) + 2,000P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
¡ºµ¥ÀÌÅͺ£À̽º ÇØÅ· º¸¾È ¿Ïº® °¡À̵塻´Â 8°³ ºÎ¿Í 26°³ ÀåÀ¸·Î ±¸¼ºµÇ¾úÀ¸¸ç, ÀÌ Ã¥ÀÇ ´ëºÎºÐÀº 7°¡Áö À¯¸í µ¥ÀÌÅͺ£À̽º ½Ã½ºÅÛ(¿À¶óŬ, DB2, ÀÎÆ÷¹Í½º(Informix), »çÀ̺£À̽º ASE(Sybase ASE), MySQL, SQL ¼­¹ö, PostgreSQL)¿¡ Á¸ÀçÇÏ´Â ½ÇÀü º¸¾È Ãë¾àÁ¡À» »ó¼¼È÷ ¼³¸íÇÑ´Ù. º¸¾È¿¬±¸ÀÚ³ª Ãë¾àÁ¡ ºÐ¼®°¡»Ó¸¸ ¾Æ´Ï¶ó ...

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

Hacking Exposed 7(Çѱ¹¾îÆÇ) : ³×Æ®¿öÅ© ÇØÅ·°ú º¸¾ÈÀÇ ºñ¹Ð°ú ÇØ°áÃ¥
¿øÁ¦ :Hacking Exposed 7: Network Security Secret... / [¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
Á¶¿¤ ½ºÄ·ºê·¹ÀÌ, Á¶Áö Ä¿Ã÷ Àú/¼­Áؼ® ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2014.11.25
45,000¿ø | 40,500¿ø (10%¡é) + 2,250P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
ÇØÅ·ÀÇ Àü¹ÝÀûÀÎ ³»¿ëÀ» ´ã°í ÀÖ´Â Á¾ÇÕ Áöħ¼­´Ù. ÇØÅ·À» À§ÇØ °ø°Ý ´ë»óÀ» ¹°»öÇÏ´Â ¹æ¹ýºÎÅÍ ´Ü¸» ½Ã½ºÅÛ°ú ¼­¹ö ÇØÅ·, ±â¹Ý ½Ã¼³ ÇØÅ·, À¥°ú ¾ÖÇø®ÄÉÀÌ¼Ç ÇØÅ· µî °ÅÀÇ ¸ðµç ºÐ¾ß¸¦ ¸Á¶óÇÑ´Ù. ÀÌ ¹Û¿¡µµ Ã¥¿¡¼­ Á¦½ÃÇÏ´Â ¸ðµç ÇØÅ· °ø°Ý ±â¹ýµéÀ» ¿¹¹æÇÏ´Â ¿©·¯ °¡Áö ´ëÀÀ ¹æ¾Èµµ ÇÔ²² ¼Ò°³ÇÑ´Ù. ´ÜÆíÀûÀÎ ÇØÅ· ±â¼úÀ» ³Ñ¾î ¾ÇÀÇÀûÀÎ °ø°ÝÀÚµéÀÇ »ç°í¹æ½ÄÀ» ÀÌ...

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

C & C++ ½ÃÅ¥¾î ÄÚµù : ¹ö±× ¾ø´Â ¾ÈÀüÇÑ ¼ÒÇÁÆ®¿þ¾î¸¦ À§ÇÑ
¿øÁ¦ :Secure Coding in C and C++ (2nd Edition) (... / [¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
·Î¹öÆ® ½ÃÄÚµå Àú/À̽ÂÁØ ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2015.01.09
45,000¿ø | 40,500¿ø (10%¡é) + 2,250P (5%)
ÆòÁ¡ starstarstarstarstar 2.0Á¡ I ¸®ºä 1°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
[C & C++ ½ÃÅ¥¾î ÄÚµù]Àº ¼ÒÇÁÆ®¿þ¾î Ãë¾àÁ¡ÀÇ ±Ùº» ¿øÀÎÀ» ¼³¸íÇÏ°í ħÅõ¸¦ ¸·±â À§ÇØ ÃëÇÒ ¼ö ÀÖ´Â ´ëÃ¥À» ¼Ò°³Çϴ åÀÌ´Ù. Ã¥¿¡¼­´Â C³ª C++ ¾ÖÇø®ÄÉÀ̼ÇÀÇ Àüü º¸¾ÈÀ» Çâ»ó½Ãų ¼ö ÀÖ´Â ¹æ¹ý, µ¿Àû ¸Þ¸ð¸® °ü¸® ÇÔ¼öÀÇ À߸øµÈ »ç¿ëÀ¸·Î ¹ß»ýÇÏ´Â Ãë¾àÁ¡°ú º¸¾È ÇãÁ¡À» ¿¹¹æÇÏ´Â ¹æ¹ý, ½ÃÅ¥¾î I/O¸¦ ¼öÇàÇØ ÆÄÀÏ ½Ã½ºÅÛ Ãë¾àÁ¡À» ¿¹¹æÇÏ´Â ¹æ¹ý, ...

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â »õâ¿­±â

ÇØÅ· ±âÃÊ ¿Ï¼º ¼¼Æ® : °³³ä¿¡¼­ ½ÇÁ¦±îÁö
[¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 2]
¹ÚÂù¾Ï, ½Åµ¿ÈÖ, ¹ÚÁ¾¼·, ±è¿ìÇö, ¹Ú»óÈ£, ÀÌÁ¾È£, ÀÌÁ¤ÈÆ, Á¸ ¿¡¸¯½¼ Àú/ÀåÀçÇö, °­À¯ ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2015.02.16
58,000¿ø | 52,200¿ø (10%¡é) + 2,900P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
ÀÌ Ã¥ÀÇ ÀúÀÚ Á¸ ¿¡¸¯½¼Àº ÇöÁ¸ÇÏ´Â °ø°Ý ±â¹ýÀÇ ½ÇÇàÀ» ´Ü¼øÈ÷ º¸¿©ÁÖ´Â µ¥ ±×Ä¡Áö ¾Ê°í ºñ¹Ð½º·¯¿î ÇØÅ· ±â¹ýÀÌ ½ÇÁ¦·Î ¾î¶»°Ô µ¿ÀÛÇÏ´ÂÁö ¼³¸íÇÑ´Ù. ÇØÅ·ÀÇ ¿¹¼ú°ú °úÇÐÀ» ¸ðµÎ¿Í °øÀ¯Çϱâ À§ÇØ, ÀÌ Ã¥ [(°³Á¤ÆÇ) ÇØÅ·: °ø°ÝÀÇ ¿¹¼ú]Àº ÇØÄ¿ÀÇ °üÁ¡À¸·Î C ÇÁ·Î±×·¡¹ÖÀÇ ÇÙ½ÉÀ» ¼Ò°³ÇÑ´Ù.

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

ÆÄÀ̽㠿ÀǼҽº µµ±¸¸¦ È°¿ëÇÑ ¾Ç¼ºÄÚµå ºÐ¼®
[¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
Á¶Á¤¿ø, ÃÖ¿ì¼®, À̵µ°æ, Á¤ÁöÈÆ Àú | ¿¡ÀÌÄÜÃâÆÇ | 2015.09.30
42,000¿ø | 37,800¿ø (10%¡é) + 2,100P (5%)
ÆòÁ¡ starstarstarstarstar 0.0Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 0°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
ÀÌ Ã¥Àº ħÇØ»ç°í ´ëÀÀ ½Ç¹«ÀÚ ÀÔÀå¿¡¼­ ¾Ç¼ºÄÚµå ºÐ¼®À» ÇÒ ¶§ ÆÄÀ̽㠿ÀǼҽº µµ±¸¸¦ ºñ·ÔÇÑ °ø°³ µµ±¸µéÀ» È°¿ëÇÏ´Â ´Ù¾çÇÑ ¹æ¹ýÀ» ¼³¸íÇÑ´Ù. ¾Ç¼ºÄÚµå ºÐ¼®Àº ¾Ç¼ºÄÚµåÀÇ Æ¯Â¡À» ÆľÇÇÏ´Â °ÍÀÌ Áß¿äÇϸç, ºü¸£°Ô ¿øÀÎÀ» ºÐ¼®ÇØ Ãß°¡ÀûÀÎ ÇÇÇØ°¡ ¹ß»ýÇÏÁö ¾Ê°Ô ÇÏ´Â µ¥¿¡ ±× ÀÇÀÇ°¡ ÀÖ´Ù. ¾Ç¼ºÄÚµå ÇϳªÇϳª ´ëÀÀÀ» ÇÏ´Â °Íº¸´Ù´Â ¿Â¶óÀÎ, ¿ÀÇÁ¶óÀÎ ¼­ºñ½º ¹× µµ±¸...

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

°£·«º¸±â ¹Ì¸®º¸±â »õâ¿­±â

º¸¾È À§Çù ¸ðµ¨¸µ(Threat Modeling) : À§Çù ½Äº°°ú ´ëÀÀÀ» À§ÇÑ ¼ÒÇÁÆ®¿þ¾î ¼³°è
¿øÁ¦ :Threat Modeling: Designing for Security / [¿¡ÀÌÄÜ ÇØÅ·°ú º¸¾È ½Ã¸®Áî 1]
¾Æ´ã ¼î½ºÅ¹ Àú/¾çÇØ¿ë, ±Ç±âÈÆ, ±è¿µ¹Î, ¼­¼ºÇõ ¿ª | ¿¡ÀÌÄÜÃâÆÇ | 2016.04.15
45,000¿ø | 40,500¿ø (10%¡é) + 2,250P (5%)
ÆòÁ¡ starstarstarstarstar 10Á¡ I ¸®ºä 0°Ç I ÆòÁ¡ 1°Ç
±â´ëÁö¼ö 0 I ³»¿ë 0 I Àç¹Ì 0 I ÆíÁý/µðÀÚÀÎ 0
¼ÒÇÁÆ®¿þ¾î Ãë¾àÁ¡À» ¿¬±¸ÇÏ°í, ºÐ¼®ÇÏ°í, ã¾Æ³»´Â °úÁ¤À» ¿À·¡ ÇÏ´Ù º¸¸é ¹Ì½ÃÀû °üÁ¡¿¡¼­ ½Ã½ºÅÛÀ» ¹Ù¶óº¸°Ô µÈ´Ù. ¿ö³« ¹æ´ëÇÑ ¹üÀ§¿¡¼­ À§ÇùÀÌ Á¸ÀçÇÏ°í, ¼ö¸¹Àº ¼ÒÇÁÆ®¿þ¾î¸¦ ºÐ¼®ÇÏ´Â µ¥ ªÁö ¾ÊÀº ½Ã°£ÀÌ °É¸®¸ç, ±â¼úÀûÀ¸·Î ½±Áö ¾ÊÀº ³»¿ëÀ» ÀÌÇØÇÏ°í Àû¿ëÇÏ´Â °ÍÀÌ ½¬¿î ÀÏÀº ¾Æ´Ï±â ¶§¹®ÀÌ´Ù. ÀÌ Ã¥Àº ÀÚÄ© ÆíÇùÇÑ ½Ã°¢¿¡ °¤Çô ´Ù¾çÇÑ À§ÇùÀ» Áö³ªÄ¥ ¼ö ...

ºÏÄ«Æ®´ã±â

¹Ù·Î±¸¸Å

ºÏÄ«Æ®´ã±â
1 2 3 4 [total 1/4]