반응형
반응형
'IT-인프라,보안,네트워크' 카테고리의 다른 글
| [보안] 해커들의 5단계 방법론 공격방식 (0) | 2011.12.12 |
|---|---|
| [보안] 악성코드의 악성 행위와 탐지 기법 (0) | 2011.11.28 |
| [IT/보안] 악성코드 분석 방법론 (0) | 2011.11.23 |
| [IT/보안] 같은 사무실에서 IP 충돌이 일어날 경우 상대방 찾기 (0) | 2011.09.22 |
| [IT/보안] 악성코드 진단 종류 (0) | 2011.09.07 |
홈페이지_은닉형_악성코드_유포패턴_분석방.pdf
댓글