- Presentations
- Documents
- Infographics
How to measure your security response readiness?
Tomasz Jakubowski
•
4 years ago
Git 더하기 GitHub(구름IDE 환경)
Junyoung Lee
•
8 years ago
Git - Level 2
민태 김
•
9 years ago
[NDC16] Effective Git
Chanwoong Kim
•
8 years ago
[CB16] ATMS how to break them to stop the fraud. by Olga Kochetova & Alexey Osipov
CODE BLUE
•
7 years ago
잘 키운 모노리스 하나 열 마이크로서비스 안 부럽다
Arawn Park
•
4 years ago
Django로 만든 웹 애플리케이션 도커라이징하기 + 도커 컴포즈로 개발 환경 구축하기
raccoony
•
4 years ago
Incident Response Automation @ Netflix Q12019
MarcVilanova1
•
5 years ago
Targeted attacks on major industry sectors in south korea 20171201 cha minseok_avar 2017 beijing_full version
Minseok(Jacky) Cha
•
6 years ago
목적에 맞게 Angular, React, Vue
Gunhee Lee
•
6 years ago
자습해도 모르겠던 딥러닝, 머리속에 인스톨 시켜드립니다.
Yongho Ha
•
6 years ago
해커에게 전해들은 머신러닝 #1
Haesun Park
•
7 years ago
IDG 2017 빅데이터 기반 통합보안전략
Logpresso
•
7 years ago
악성코드의 역사
Juhwan Yun
•
11 years ago
Drive-By Download & JavaScript Obfuscation
Jason Choi
•
9 years ago
[2014 CodeEngn Conference 11] 김기홍 - 빅데이터 기반 악성코드 자동 분석 플랫폼
GangSeok Lee
•
9 years ago
보안 위협 형태와 악성코드 분석 기법
Youngjun Chang
•
10 years ago
악성코드 분석 도구
Youngjun Chang
•
11 years ago
2. 악성코드 분석 방법론과 기법
Youngjun Chang
•
10 years ago