Dal4Segno 설명하지 못하면 모르는 겁니다. Developers who want to do well both in security and development.

I/O Completion Port

I/O Completion Port(이하 IOCP)는 멀티 프로세서 환경에서 다수의 비동기 I/O를 처리하기 위해 고안된 모델이다.

JTD Algorithm Study Cpp Class 170416

JTD Algorithm Study Cpp Class 170409

어렵다 어려워

JTD Algorithm Study Cpp Class 170402

다음에는 좀 더 깔끔한 문제를 준비하자

JTD Algorithm Study Cpp Class 170319

JTD Algoritm Study Cpp Class 170305

Codility Lesson 15 Caterpilar Method

Is this really looks like Caterpilar?

Codility Lesson 14 Binary Search Algorithm

Where should I use it?

Codility Lesson 13 Fibonacci Numbers

Wow, 0% 0% is Real?

Codility Lesson 12 Euclidean Algorithm

Thanks Euclide !

Codility Lesson 11 Sieve of Eratosthenes

Tell me Prime-Number Don't Hate me !

Codility Lesson 10 Primes and Composite Numbers

Too Hard To Me :(

Codility Lesson 9 Maximum Slice Problem

Codility Lesson 8 Leader

Codility Lesson 7 Stacks and Queues

Codility Lesson 6 Sorting

Summary of [SANS Reading Room]Digital Ghost: Turning the Tables

기술의 효율 및 생산성 뿐만 아니라 위험을 감소시킬 수 있는 방향으로 혁신이 이루어져야 한다.

Codility Lesson 5 Prefix Sums

행복한 프로그래밍

한빛미디어 2016 개정판

XSS (Cross-Site Script)

웹 사이트에 악의적인 스크립트를 삽입하는 XSS 공격의 방어 방법에 대하여

File Upload

개발자가 의도하지 않은 형식의 파일을 업로드하는 File Upload 취약점의 방어 방법에 대하여

CSRF (Cross Site Request Forgery)

악의적인 스크립트를 통해 공격자가 원하는 요청을 임의의 권한으로 전송하는 CSRF 공격의 방어 방법에 대하여

SQL Injection 방어 방법

개발자가 의도하지 않은 SQL문을 실행하는 SQL Injection 공격을 방어하는 방법에 대하여

CoAP

IoT에서 사용되는 경량 네크워크 프로토콜인 CoAP에 대해서 간단하게 알아본다.

MQTT

IoT에서 사용되는 경량 네트워크 프로토콜인 MQTT에 대해서 간단하게 알아본다.

Suricata Rules - 2

Suricata 공식 홈페이지의 설명을 요약 및 번역한 문서입니다. 자세한 설명과 그림은 매 단락마다 첨부된 원문 링크를 참조하세요.

Suricata Rules - 1

Suricata 공식 홈페이지의 설명을 요약 및 번역한 문서입니다. 자세한 설명과 그림은 매 단락마다 첨부된 원문 링크를 참조하세요.

Wi-Fi Sense

Windows 10에 탑재되는 기술로 유명해진 기술이지만 Windows Phone 8.1 부터 지원하는 기술로, 자신의 Wi-Fi 테터링에 Facebook, Outlook, Skype 친구들이 별도의 인증 절차 없이 접근할 수 있도록 하는 기술이다.

Rails on Heroku

유명한 PaaS인 Heroku를 통해서 간단하게 Rails 어플리케이션을 배포해보자

Make Wiki on Rails

Rails를 이용하여 자신만의 위키를 만들어본다

Wireless Network Security

무선 네트워크 상에서 사용되는 암호화 방법에 대해서

Search Engine Query Parameter

각 검색엔진이 사용하는 parameter에 대해서 알아본다

Wi-Fi

Wi-Fi의 구조, 기능 등에 대해서 간단히 알아본다.

Bridging

FICON 2015

이야기가 있는 컨퍼런스, FICON 2015

NAT

IP Configuration

Internetworking, 인터네트워킹

타임라인, 타임스탬프

파일 카빙을 통한 데이터 복구

What is Digital Forensics?