1 |
1회차 |
노트보기 |
2 |
2회차 |
노트보기 |
3 |
3회차 |
노트보기 |
4 |
4회차 |
노트보기 |
5 |
5회차 |
노트보기 |
6 |
6회차 |
노트보기 |
7 |
7회차 |
노트보기 |
8 |
8회차 |
노트보기 |
9 |
9회차 |
노트보기 |
10 |
10회차 |
노트보기 |
11 |
11회차 |
노트보기 |
12 |
12회차 |
노트보기 |
13 |
13회차 |
노트보기 |
14 |
14회차 |
노트보기 |
15 |
15회차 |
노트보기 |
rsyslog, rsync |
16 |
16회차 |
노트보기 |
LVM, RAID 설정 |
17 |
17회차 |
노트보기 |
Samba설정 |
18 |
18회차 |
노트보기 |
복원 |
19 |
19회차 |
노트보기 |
악성코드, 업로드 코딩, elk설정, logstash설정 |
20 |
20회차 |
노트보기 |
filebeat, packetbeat, logstash 설정, burpsuite |
21 |
21회차 |
노트보기 |
로그인 코딩 |
22 |
22회차 |
노트보기 |
CSRF공격 |
23 |
23회차 |
노트보기 |
프레임워크 |
24 |
24회차 |
노트보기 |
파이썬을 이용한 공격, 악성코드 사용 |
25 |
25회차 |
노트보기 |
공개키, 웹인증 |
26 |
26회차 |
노트보기 |
파이썬으로 쿠키 가져와서 csrf 공격 |
27 |
27회차 |
노트보기 |
업로드 공격 |
28 |
28회차 |
노트보기 |
확장자 업로드 막기, SQL 인젝션 |
29 |
29회차 |
노트보기 |
ci4로 데이터베이스 연결 및 게시판 만들기 |
30 |
30회차 |
노트보기 |
쓰레드, 윈도우2025 서버관리자 |
31 |
31회차 |
노트보기 |
SPLUNK 설치 |
32 |
32회차 |
노트보기 |
CI4 로그 띄우기, 파일 업로드 |
33 |
33회차 |
노트보기 |
최종 네트워크망 구축 |
34 |
34회차 |
노트보기 |
최종 네트워크망 구축2 |
35 |
35회차 |
노트보기 |
OSForensics |
36 |
36회차 |
노트보기 |
osfreonsics |
37 |
37회차 |
노트보기 |
>SAM파일, NTUSER.DAT 분석 |
38 |
38회차 |
노트보기 |
각종 분석 툴 설치 |
39 |
39회차 |
노트보기 |
|
40 |
40회차 |
노트보기 |
|
41 |
41회차 |
노트보기 |
ELK, Rsyslog, Rsync, filebeat, packetbeat 최종정리 |
42 |
42회차 |
노트보기 |
정상USB와 서과장 이미지 파일 비교, Active Disk 활용 |
43 |
43회차 |
노트보기 |
|
44 |
44회차 |
노트보기 |
|
45 |
45회차 |
노트보기 |
|
46 |
46회차 |
노트보기 |
|
47 |
47회차 |
노트보기 |
|
48 |
48회차 |
노트보기 |
윈도우, 리눅스, 안드로이드 악성 프로그램, anaconda 설치 |
49 |
49회차 |
노트보기 |
CUCKOO 구축 |
50 |
50회차 |
노트보기 |
CUCKOO 구축 최종 |
51 |
51회차 |
노트보기 |
CUCKOO 분석 |
52 |
52회차 |
노트보기 |
PE구조 분석/x32dbg 프로그램/EasyCrackme |
53 |
53회차 |
노트보기 |
디버거 분석 및 명령어 ,pep8 |
54 |
54회차 |
노트보기 |
트로이목마 |
55 |
55회차 |
노트보기 |
Ubuntu에서 Java돌리기, Flask 세팅 |
56 |
56회차 |
노트보기 |
|
57 |
57회차 |
노트보기 |
|