'IT 와 Social 이야기' 카테고리의 다른 글
[Cybrary] Vulnerabilities vs Penetration Testing 취약점 분석과 모의 해킹 (0) | 2015.09.16 |
---|---|
[하용호] 실시간 추천엔진을 노트북에서 돌게 만들어보자 (0) | 2015.09.16 |
[Jason Broz] Assessing a pen tester: Making the right choice when choosing a third party Pen Test Firm 모의 해킹 (0) | 2015.09.15 |
[jasonjfrank] 10 Pen Test Tactics for Blue Teamers 모의 해킹 (0) | 2015.09.15 |
[WSO2 Inc.] Access control patterns (0) | 2015.09.15 |