추천도서

전체도서관 소장정보

소장정보 리스트입니다.
자료실 대출상태 반납예정일 청구기호 등록번호 자료예약 상호대차 책마중 정보출력

책소개책소개 펼치기/닫기 화살표

초판 출판 후 10년이 지난 2015년 후반부터 2017년 초반까지 1년 반에 걸쳐 작성 및 편집된 개정판. 와이어샤크는 세계에서 가장 많이 사용하는 유/무선 네트워크 스니퍼로서 패킷을 쉽게 캡처할 수 있고, 이 패킷을 이용해 네트워크에서 어떤 일이 벌어지고 있는지 이해할 수 있다.

서가브라우징책소개 펼치기/닫기 화살표

입문자를 위한 컴퓨터 보안: 개념부터 실습까지 한 권으로 따라잡기 입문자를 위한 컴퓨터 보안: 개념부터 실습까지 한 권으로 따라잡기 2020 / 지음: 배성일, 김수한, 임을규 [공] / 북랩
보안 위협 예측  : 예측할 수 있어야 막을 수 있다 보안 위협 예측 : 예측할 수 있어야 막을 수 있다 2017 / 지음: 존 피어츠, 데이비드 디센토, 이인 데이비슨, 윌 그레기도 ; 옮김: 윤영빈 / 에이콘
API 해킹의 모든 것 : REST와 그래프 QL 웹 APR 기초부터 보안 취약점, 해킹 툴, 퍼징 등 공격 실습까지 API 해킹의 모든 것 : REST와 그래프 QL 웹 APR 기초부터 보안 취약점, 해킹 툴, 퍼징 등 공격 실습까지 2023 / 지음: 코리 볼 ; 옮김: 한선용 / Jpub(제이펍)
모바일 포렌식  : iOS, 안드로이드, 윈도우폰, 블랙베리 플랫폼 포렌식을 위한 모바일 포렌식 : iOS, 안드로이드, 윈도우폰, 블랙베리 플랫폼 포렌식을 위한 2015 / 지음: 사티시 봄미세티, 로히트 타마, 헤더 마하릭 ; 옮김: 김대혁 / 에이콘
실습으로 배우는 하드웨어 보안 : 하드웨어 관점에서의 사이버 보안 실습으로 배우는 하드웨어 보안 : 하드웨어 관점에서의 사이버 보안 2021 / 지음: Swarup Bhunia, Mark Tehranipoor ; 옮김: 송지연, 김병극, 나가진 / 에이콘
와이어샤크를 활용한 실전 패킷 분석  : 시나리오에 따른 상황별 해킹 탐지와 네트워크 모니터링 와이어샤크를 활용한 실전 패킷 분석 : 시나리오에 따른 상황별 해킹 탐지와 네트워크 모니터링 2007 / 크리스 샌더즈 지음 ; 김경곤, 장은경 옮김 / 에이콘출판
와이어샤크를 활용한 실전 패킷 분석  : 상황별 시나리오에 따른 해킹 탐지와 네트워크 모니터링 와이어샤크를 활용한 실전 패킷 분석 : 상황별 시나리오에 따른 해킹 탐지와 네트워크 모니터링 2012 / 크리스 샌더즈 지음 ; 이재광, 김봉한, 조한진, 이원구 옮김 / 에이콘출판
와이어샤크를 활용한 실전 패킷 분석 3/e  : 상황별 시나리오에 따른 해킹 탐지와 네트워크 모니터링 와이어샤크를 활용한 실전 패킷 분석 3/e : 상황별 시나리오에 따른 해킹 탐지와 네트워크 모니터링 2017 / 지음: 크리스 샌더즈 ; 옮김: 이재광 / 에이콘
Splunk를 활용한 시큐리티 모니터링 = Security monitoring utilizing splunk : 보안 담당자를 위한 SIEM 구축 및 활용 Splunk를 활용한 시큐리티 모니터링 = Security monitoring utilizing splunk : 보안 담당자를 위한 SIEM 구축 및 활용 2020 / 지음: 서진원 / 에이콘
(디지털 시대의 자기결정권)내 데이터를 가져다 뭐하게 (디지털 시대의 자기결정권)내 데이터를 가져다 뭐하게 2015 / [공]지음: 말테 슈피츠, 브리기테 비어만 ; 옮김: 김현정 / 책세상
스마트 시대 정보보호 전략과 법 제도  = Privacy policy and management. Ⅲ 스마트 시대 정보보호 전략과 법 제도 = Privacy policy and management. Ⅲ 2013 / 김범수 외 15명 공저 / 한국학술정보
스마트 시대 정보보호 전략과 법 제도  = Privacy policy and management. Ⅲ 스마트 시대 정보보호 전략과 법 제도 = Privacy policy and management. Ⅲ 2013 / 김범수 외 15명 공저 / 한국학술정보
빅데이터와 보안 = BIGDATA SECURITY : 안정적인 빅데이터 시스템 구축을 위한 보안 지침 빅데이터와 보안 = BIGDATA SECURITY : 안정적인 빅데이터 시스템 구축을 위한 보안 지침 2017 / 지음: 신기술연구회 / 루비페이퍼
(모두가 알아야 할 것들) 사이버 보안과 사이버 전쟁 (모두가 알아야 할 것들) 사이버 보안과 사이버 전쟁 2014 / 공저: P.W. 싱어 ; 알란 프리드만 ; 공역: 박인철 ; 정우석 / 프리렉
IT가 지켜주는 안전한 세상 : 재미있는 IT보안 이야기 IT가 지켜주는 안전한 세상 : 재미있는 IT보안 이야기 2014 / 조현숙 [외] 글 ; 최진용 그림 / 전자신문사

같이 빌린 책책소개 펼치기/닫기 화살표

동백꽃 : 김유정 소설선 동백꽃 : 김유정 소설선 2005 / 김유정 글 ; 이은천 그림 / 웅진씽크빅
나의 첫 파이썬 : 전 세계가 선택한 프로젝트 기반 프로그래밍 입문서 나의 첫 파이썬 : 전 세계가 선택한 프로젝트 기반 프로그래밍 입문서 2020 / 지음: 에릭 마테스 ; 옮김: 한선용 / 한빛미디어
웹 해킹 입문 : 가상 환경에서 실습으로 익히는 기본 개념과 원리 웹 해킹 입문 : 가상 환경에서 실습으로 익히는 기본 개념과 원리 2016 / 지음:이상한 / 프리렉
리버스 디셉션  : APT, 지능형 타깃 공격과 대응 리버스 디셉션 : APT, 지능형 타깃 공격과 대응 2013 / 숀 보드머, 맥스 킬거, 그레고리 카펜터, 제이드 존 지음 ; 송대근, 이병화 옮김 / 비제이퍼블릭
침투 본능, 해커의 기술: 해킹 공격자의 관점에서 바라보는 웹 애플리케이션 보안 안내서 침투 본능, 해커의 기술: 해킹 공격자의 관점에서 바라보는 웹 애플리케이션 보안 안내서 2020 / 지음: 아드리안 프루티아누, 옮김: 최용 / 위키북스
딥러닝 부트캠프 : with 케라스 딥러닝 부트캠프 : with 케라스 2017 / 지음: 후지타 카즈야, 다카하라 아유무 ; 옮김: 이기홍 / 길벗
그림과 수식으로 배우는 통통 인공지능  = Artificial intelligence 그림과 수식으로 배우는 통통 인공지능 = Artificial intelligence 2017 / 지음: 타니구치 타다히로 ; 옮김: 심효섭 / Jpup(제이펍)
정보 보안 개론과 실습  : 네트워크 해킹과 보안 정보 보안 개론과 실습 : 네트워크 해킹과 보안 2014 / 지음: 양대일 / 한빛아카데미
(생생한 현장의 실무 예제로 배우는) 리얼월드 머신러닝 (생생한 현장의 실무 예제로 배우는) 리얼월드 머신러닝 2017 / 지음: 헨릭 브링크 ; 조셉 W. 리처드 ; 마크 페더롤 ; 옮김: 정종현 ; 유선우 / 위키북스
SQL 코딩의 기술 : EffectiveSQL : 똑똑하게코딩하는법 SQL 코딩의 기술 : EffectiveSQL : 똑똑하게코딩하는법 2017 / 지음: 벤 클로디어 ; 옮김: 홍형경 / 길벗

같은 주제의 책책소개 펼치기/닫기 화살표

인공지능과 딥러닝  : 인공지능이 불러올 산업 구조의 변화와 혁신 인공지능과 딥러닝 : 인공지능이 불러올 산업 구조의 변화와 혁신 2016 / 글: 마쓰오 유타카 ; 옮김: 박기원 / 동아엠앤비
모두의 딥러닝 = Deep learning for everyone : 원리를 쉽게 이해하고 나만의 딥러닝 모델을 만들 수 있다! 모두의 딥러닝 = Deep learning for everyone : 원리를 쉽게 이해하고 나만의 딥러닝 모델을 만들 수 있다! 2017 / 지음: 조태호 / 길벗
(OpenCV 4로 배우는)컴퓨터 비전과 머신 러닝 = Computer vision and machine learning with OpenCV 4 (OpenCV 4로 배우는)컴퓨터 비전과 머신 러닝 = Computer vision and machine learning with OpenCV 4 2020 / 지음: 황선규 / 길벗
(AI, 빅데이터에 숨어 있는)수학의 아름다움 (AI, 빅데이터에 숨어 있는)수학의 아름다움 2019 / 지음: 우쥔 ; 옮김: 한수희 / 세종서적
(후니의 쉽게 쓴) 시스코 네트워킹 = CISCO Networking (후니의 쉽게 쓴) 시스코 네트워킹 = CISCO Networking 2013 / 진강훈 외 지음 / BM성안당
처음 배우는 인공지능 : 개발자를 위한 인공지능 알고리즘과 인프라 기초 처음 배우는 인공지능 : 개발자를 위한 인공지능 알고리즘과 인프라 기초 2017 / 지음: 다다 사토시 ; 옮김: 송교석 / 한빛미디어
(실무자가 말하는)모의해킹 : 모의해킹 업무를 선택한 당신을 위한 조언! (실무자가 말하는)모의해킹 : 모의해킹 업무를 선택한 당신을 위한 조언! 2017 / 지음: 조정원 / 한빛미디어
네이버 검색 1위 만들기 : '블로그', '카페', '지식iN'에서 통하는 키워드 전략! 네이버 검색 1위 만들기 : '블로그', '카페', '지식iN'에서 통하는 키워드 전략! 2013 / 황홍식 ; 김혜원 ; 권오원 지음 / 이지스퍼블리싱
게임해킹 : 스토리로 이해하는 해킹의 원리 게임해킹 : 스토리로 이해하는 해킹의 원리 2015 / 한주성 지음 / 로드북
인공지능  : 현대적 접근방식 . 2  인공지능 : 현대적 접근방식 . 2 2016 / 지음: 스튜어트 러셀 , 피터 노빅 ; 옮김: 류광 / Jpub(제이펍)
(Start up) 아보느의 홈페이지형 블로그 만들기: 돈되는 블로그 3일 완성 (Start up) 아보느의 홈페이지형 블로그 만들기: 돈되는 블로그 3일 완성 2021 / 지음: 윤호찬 / 아티오
텐서플로로 배우는 딥러닝 텐서플로로 배우는 딥러닝 2018 / 지음: 솔라리스 / 영진닷컴,
(당신이 알고 싶은)음성인식 AI의 미래: PC, 스마트폰을 잇는 최후의 컴퓨터 (당신이 알고 싶은)음성인식 AI의 미래: PC, 스마트폰을 잇는 최후의 컴퓨터 2020 / 지음: 제임스 블라호스; 옮김: 박진서 / 김영사
사회공학과 휴먼 해킹: 인간의 심리를 이용해 어떻게 원하는 것을 얻는가? 사회공학과 휴먼 해킹: 인간의 심리를 이용해 어떻게 원하는 것을 얻는가? 2012 / 크리스토퍼 해드네기 지음 ; 민병교 옮김 / 에이콘출판
악성코드, 그리고 분석가들 악성코드, 그리고 분석가들 2011 / 이상철 지음 / 지앤선

주요 키워드

통계(나이)

통계(나이) 데이터
나이 대출건수
10대 미만1
10대1
20대1
30대1
40대7
50대1
60대0
70대0
80대0
90대0

통계(연도)

통계(연도) 데이터
연도 대출건수
2016년0
2017년0
2018년2
2019년1
2020년3
2021년2
2022년2
2023년1
2024년1
2025년0

해당 페이지의 만족도와 소중한 의견 남겨주세요.

등록