오픈소스 라이선스 해설 (Version 1.0.0)


 

Posted by ^________________^
,

참고.

NSHC 워너크라이 랜섬웨어 보고서


SK인포섹 워너크라이 분석보고서

Posted by ^________________^
,

우리 기업을 위한 GDPR 안내서 입니다.

업무에 참고하시기 바랍니다.



우리_기업을_위한_GDPR_안내서(최종).pdf


Posted by ^________________^
,

 

 

 

내부 침투 시 많이 사용되는 패스워드 추출 도구 "mimikatz"

Posted by ^________________^
,


SQL, IIS, Windows 모니터링




Posted by ^________________^
,




04.참고자료 (2).zip

03.신청서류양식.zip

02.ISMS_인증심사원_자격검정_안내서 (2).pdf

01.2017년_ISMS_인증심사원_자격_검정_세부안내문 (1).hwp



Posted by ^________________^
,

THE Periodic  Table of Content Marketing



주기율표 형식으로 컨텐츠 마케팅에 대해 정리한 이미지



자동 대체 텍스트를 사용할 수 없습니다.

Posted by ^________________^
,


wuzz


Interactive cli tool for HTTP inspection

Wuzz command line arguments are similar to cURL's arguments, so it can be used to inspect/modify requests copied from the browser's network inspector with the "copy as cURL" feature.

Posted by ^________________^
,

Simplifying Risk Management


Most modern IT security departments use risk management to find a balance between realizing opportunities and minimizing potential losses. Risk management is more than just a technology; it is the process of identifying, quantifying and prioritizing the risks organizations face.


Posted by ^________________^
,

 Security Vulnerabilities

Posted by ^________________^
,