인기도서

전체도서관 소장정보

소장정보 리스트입니다.
자료실 대출상태 반납예정일 청구기호 등록번호 자료예약 상호대차 책마중 정보출력

책소개책소개 펼치기/닫기 화살표

와이어샤크를 이용해 패킷을 캡처하고 분석하는 방법을 익혀 실제 네트워크 환경에서 발생할 수 있는 다양한 시나리오에 대한 문제를 분석하고 해결하는 법을 가르쳐준다. 네트워크에서 오가는 패킷을 잡아내어 분석해, 해킹을 탐지하고 미연에 방지하는 등 네트워크에서 벌어지는 다양한 상황을 모니터링할 수 있다.

서가브라우징책소개 펼치기/닫기 화살표

보안 컨설팅과 보안실무 = Security consulting and security practice 보안 컨설팅과 보안실무 = Security consulting and security practice 2021 / 지음: 박종철, 윤석진, 김재수 / Jinhan M&B(진한엠앤비)
입문자를 위한 컴퓨터 보안: 개념부터 실습까지 한 권으로 따라잡기 입문자를 위한 컴퓨터 보안: 개념부터 실습까지 한 권으로 따라잡기 2020 / 지음: 배성일, 김수한, 임을규 [공] / 북랩
입문자를 위한 컴퓨터 보안: 개념부터 실습까지 한 권으로 따라잡기 입문자를 위한 컴퓨터 보안: 개념부터 실습까지 한 권으로 따라잡기 2020 / 지음: 배성일, 김수한, 임을규 [공] / 북랩
보안 위협 예측  : 예측할 수 있어야 막을 수 있다 보안 위협 예측 : 예측할 수 있어야 막을 수 있다 2017 / 지음: 존 피어츠, 데이비드 디센토, 이인 데이비슨, 윌 그레기도 ; 옮김: 윤영빈 / 에이콘
API 해킹의 모든 것 : REST와 그래프 QL 웹 APR 기초부터 보안 취약점, 해킹 툴, 퍼징 등 공격 실습까지 API 해킹의 모든 것 : REST와 그래프 QL 웹 APR 기초부터 보안 취약점, 해킹 툴, 퍼징 등 공격 실습까지 2023 / 지음: 코리 볼 ; 옮김: 한선용 / Jpub(제이펍)
모바일 포렌식  : iOS, 안드로이드, 윈도우폰, 블랙베리 플랫폼 포렌식을 위한 모바일 포렌식 : iOS, 안드로이드, 윈도우폰, 블랙베리 플랫폼 포렌식을 위한 2015 / 지음: 사티시 봄미세티, 로히트 타마, 헤더 마하릭 ; 옮김: 김대혁 / 에이콘
실습으로 배우는 하드웨어 보안 : 하드웨어 관점에서의 사이버 보안 실습으로 배우는 하드웨어 보안 : 하드웨어 관점에서의 사이버 보안 2021 / 지음: Swarup Bhunia, Mark Tehranipoor ; 옮김: 송지연, 김병극, 나가진 / 에이콘
와이어샤크를 활용한 실전 패킷 분석  : 시나리오에 따른 상황별 해킹 탐지와 네트워크 모니터링 와이어샤크를 활용한 실전 패킷 분석 : 시나리오에 따른 상황별 해킹 탐지와 네트워크 모니터링 2007 / 크리스 샌더즈 지음 ; 김경곤, 장은경 옮김 / 에이콘출판
와이어샤크를 활용한 실전 패킷 분석  : 상황별 시나리오에 따른 해킹 탐지와 네트워크 모니터링 와이어샤크를 활용한 실전 패킷 분석 : 상황별 시나리오에 따른 해킹 탐지와 네트워크 모니터링 2012 / 크리스 샌더즈 지음 ; 이재광, 김봉한, 조한진, 이원구 옮김 / 에이콘출판
와이어샤크를 활용한 실전 패킷 분석 3/e  : 상황별 시나리오에 따른 해킹 탐지와 네트워크 모니터링 와이어샤크를 활용한 실전 패킷 분석 3/e : 상황별 시나리오에 따른 해킹 탐지와 네트워크 모니터링 2017 / 지음: 크리스 샌더즈 ; 옮김: 이재광 / 에이콘
Splunk를 활용한 시큐리티 모니터링 = Security monitoring utilizing splunk : 보안 담당자를 위한 SIEM 구축 및 활용 Splunk를 활용한 시큐리티 모니터링 = Security monitoring utilizing splunk : 보안 담당자를 위한 SIEM 구축 및 활용 2020 / 지음: 서진원 / 에이콘
(디지털 시대의 자기결정권)내 데이터를 가져다 뭐하게 (디지털 시대의 자기결정권)내 데이터를 가져다 뭐하게 2015 / [공]지음: 말테 슈피츠, 브리기테 비어만 ; 옮김: 김현정 / 책세상
스마트 시대 정보보호 전략과 법 제도  = Privacy policy and management. Ⅲ 스마트 시대 정보보호 전략과 법 제도 = Privacy policy and management. Ⅲ 2013 / 김범수 외 15명 공저 / 한국학술정보
스마트 시대 정보보호 전략과 법 제도  = Privacy policy and management. Ⅲ 스마트 시대 정보보호 전략과 법 제도 = Privacy policy and management. Ⅲ 2013 / 김범수 외 15명 공저 / 한국학술정보
빅데이터와 보안 = BIGDATA SECURITY : 안정적인 빅데이터 시스템 구축을 위한 보안 지침 빅데이터와 보안 = BIGDATA SECURITY : 안정적인 빅데이터 시스템 구축을 위한 보안 지침 2017 / 지음: 신기술연구회 / 루비페이퍼

같이 빌린 책책소개 펼치기/닫기 화살표

(책 한 권이 머릿속에 통째로 복사되는)7번 읽기 공부법 (책 한 권이 머릿속에 통째로 복사되는)7번 읽기 공부법 2017 / 지음: 야마구치 마유; 옮김: 류두진 / 위즈덤하우스
(웹 개발자와 서버 운영자를 위한) 웹 해킹과 보안 설정 가이드 (웹 개발자와 서버 운영자를 위한) 웹 해킹과 보안 설정 가이드 2014 / 지은이: 백승호 / 에이콘출판
어서 와 해킹은 처음이지 : 칼리리눅스로 배우는 해킹과 보안 어서 와 해킹은 처음이지 : 칼리리눅스로 배우는 해킹과 보안 2016 / 문성호, 김남진 지음 / 비팬북스

같은 주제의 책책소개 펼치기/닫기 화살표

인공지능과 딥러닝  : 인공지능이 불러올 산업 구조의 변화와 혁신 인공지능과 딥러닝 : 인공지능이 불러올 산업 구조의 변화와 혁신 2016 / 글: 마쓰오 유타카 ; 옮김: 박기원 / 동아엠앤비
모두의 딥러닝 = Deep learning for everyone : 원리를 쉽게 이해하고 나만의 딥러닝 모델을 만들 수 있다! 모두의 딥러닝 = Deep learning for everyone : 원리를 쉽게 이해하고 나만의 딥러닝 모델을 만들 수 있다! 2017 / 지음: 조태호 / 길벗
(OpenCV 4로 배우는)컴퓨터 비전과 머신 러닝 = Computer vision and machine learning with OpenCV 4 (OpenCV 4로 배우는)컴퓨터 비전과 머신 러닝 = Computer vision and machine learning with OpenCV 4 2020 / 지음: 황선규 / 길벗
(AI, 빅데이터에 숨어 있는)수학의 아름다움 (AI, 빅데이터에 숨어 있는)수학의 아름다움 2019 / 지음: 우쥔 ; 옮김: 한수희 / 세종서적
(후니의 쉽게 쓴) 시스코 네트워킹 = CISCO Networking (후니의 쉽게 쓴) 시스코 네트워킹 = CISCO Networking 2013 / 진강훈 외 지음 / BM성안당
처음 배우는 인공지능 : 개발자를 위한 인공지능 알고리즘과 인프라 기초 처음 배우는 인공지능 : 개발자를 위한 인공지능 알고리즘과 인프라 기초 2017 / 지음: 다다 사토시 ; 옮김: 송교석 / 한빛미디어
(실무자가 말하는)모의해킹 : 모의해킹 업무를 선택한 당신을 위한 조언! (실무자가 말하는)모의해킹 : 모의해킹 업무를 선택한 당신을 위한 조언! 2017 / 지음: 조정원 / 한빛미디어
네이버 검색 1위 만들기 : '블로그', '카페', '지식iN'에서 통하는 키워드 전략! 네이버 검색 1위 만들기 : '블로그', '카페', '지식iN'에서 통하는 키워드 전략! 2013 / 황홍식 ; 김혜원 ; 권오원 지음 / 이지스퍼블리싱
게임해킹 : 스토리로 이해하는 해킹의 원리 게임해킹 : 스토리로 이해하는 해킹의 원리 2015 / 한주성 지음 / 로드북
인공지능  : 현대적 접근방식 . 2  인공지능 : 현대적 접근방식 . 2 2016 / 지음: 스튜어트 러셀 , 피터 노빅 ; 옮김: 류광 / Jpub(제이펍)
(Start up) 아보느의 홈페이지형 블로그 만들기: 돈되는 블로그 3일 완성 (Start up) 아보느의 홈페이지형 블로그 만들기: 돈되는 블로그 3일 완성 2021 / 지음: 윤호찬 / 아티오
텐서플로로 배우는 딥러닝 텐서플로로 배우는 딥러닝 2018 / 지음: 솔라리스 / 영진닷컴,
(당신이 알고 싶은)음성인식 AI의 미래: PC, 스마트폰을 잇는 최후의 컴퓨터 (당신이 알고 싶은)음성인식 AI의 미래: PC, 스마트폰을 잇는 최후의 컴퓨터 2020 / 지음: 제임스 블라호스; 옮김: 박진서 / 김영사
사회공학과 휴먼 해킹: 인간의 심리를 이용해 어떻게 원하는 것을 얻는가? 사회공학과 휴먼 해킹: 인간의 심리를 이용해 어떻게 원하는 것을 얻는가? 2012 / 크리스토퍼 해드네기 지음 ; 민병교 옮김 / 에이콘출판
악성코드, 그리고 분석가들 악성코드, 그리고 분석가들 2011 / 이상철 지음 / 지앤선

주요 키워드

통계(나이)

통계(나이) 데이터
나이 대출건수
10대 미만0
10대0
20대0
30대2
40대0
50대0
60대0
70대0
80대0
90대0

통계(연도)

통계(연도) 데이터
연도 대출건수
2016년0
2017년0
2018년0
2019년2
2020년0
2021년0
2022년0
2023년0
2024년0
2025년0

해당 페이지의 만족도와 소중한 의견 남겨주세요.

등록