반응형
'IT-인프라,보안,네트워크' 카테고리의 다른 글
[보안] 해커들의 5단계 방법론 공격방식 (0) | 2011.12.12 |
---|---|
[보안] 악성코드의 악성 행위와 탐지 기법 (0) | 2011.11.28 |
[IT/보안] 악성코드 분석 방법론 (0) | 2011.11.23 |
[IT/보안] 같은 사무실에서 IP 충돌이 일어날 경우 상대방 찾기 (0) | 2011.09.22 |
[IT/보안] 악성코드 진단 종류 (0) | 2011.09.07 |
댓글