1강 |
[운영체제의 개념과 기능] 컴퓨터 시스템의 개념 |
12분 22초 |
|
2강 |
[운영체제의 개념과 기능] 운영체제의 개념 |
12분 31초 |
|
3강 |
[운영체제의 개념과 기능] 운영체제의 기능 |
3분 48초 |
|
4강 |
[운영체제의 개념과 기능] 운영체제의 종류와 특징 |
8분 14초 |
|
5강 |
[윈도우에 대한 이해] 윈도우의 역사 |
1분 28초 |
|
6강 |
[윈도우에 대한 이해] 윈도우의 구조 |
9분 57초 |
|
7강 |
[윈도우에 대한 이해] 윈도우의 부팅순서 |
13분 59초 |
|
8강 |
[리눅스/유닉스에 대한 이해] 유닉스/리눅스의 역사 |
7분 12초 |
|
9강 |
[리눅스/유닉스에 대한 이해] 유닉스/리눅스의 구조 |
12분 45초 |
|
10강 |
[리눅스/유닉스에 대한 이해] 유닉스/리눅스의 부팅순서 |
7분 32초 |
|
11강 |
[80x86 시스템 CPU, 레지스터, 메모리] 80x86 시스템 CPU의 구조 |
7분 59초 |
|
12강 |
[80x86 시스템 CPU, 레지스터, 메모리] 레지스터의 종류 |
11분 44초 |
|
13강 |
[80x86 시스템 CPU, 레지스터, 메모리] 80x86 시스템의 메모리 |
8분 9초 |
|
14강 |
[어셈블리어 기본 문법] 어셈블리어의 개요 |
7분 32초 |
|
15강 |
[어셈블리어 기본 문법] 어셈블리어의 구조 |
13분 21초 |
|
16강 |
[어셈블리어 기본 문법] 어셈블리어의 데이터 타입과 리틀 엔디언 방식 |
3분 50초 |
|
17강 |
[어셈블리어 기본 문법] 어셈블리어의 주소 지정방식 |
6분 3초 |
|
18강 |
[어셈블리어 기본 명령,스택을 통한 명령 처리 과정] 어셈블리어의 기본 명령 |
25분 19초 |
|
19강 |
[리눅스/유닉스의 계정과 권한] 리눅스/유닉스 계정 체계 |
13분 49초 |
|
20강 |
[리눅스/유닉스의 계정과 권한] 리눅스/유닉스 파일 접근 권한 변경 |
15분 7초 |
|
21강 |
[리눅스/유닉스의 권한 상승] 리눅스/유닉스 SetUID |
11분 1초 |
|
22강 |
[리눅스/유닉스의 권한 상승] SetUID를 이용한 해킹 기법 이해 |
16분 4초 |
|
23강 |
[윈도우의 계정과 권한 상승] 윈도우의 계정과 권한 체계 |
8분 30초 |
|
24강 |
[윈도우의 계정과 권한 상승] 윈도우의 권한 상승 |
5분 39초 |
|
25강 |
[윈도우의 계정과 권한 상승] SYSTEM 권한 획득 |
12분 38초 |
|
26강 |
[패스워드 크래킹에 대한 이해] 패스워드 관리 |
6분 32초 |
|
27강 |
[패스워드 크래킹에 대한 이해] 해시와 암호화 |
8분 18초 |
|
28강 |
[패스워드 크래킹에 대한 이해] Salt |
3분 59초 |
|
29강 |
[패스워드 크래킹에 대한 이해] 패스워드 크래킹 방법에 대한 이해 |
11분 35초 |
|
30강 |
[윈도우 인증과 패스워드] 윈도우 인증의 구성 요소 |
2분 30초 |
|
31강 |
[윈도우 인증과 패스워드] 로컬 인증과 도메인 인증 |
4분 52초 |
|
32강 |
[윈도우 인증과 패스워드] 인증 구조 |
13분 6초 |
|
33강 |
[윈도우 인증과 패스워드] 자격 증명 |
5분 44초 |
|
34강 |
[리눅스/유닉스 인증과 패스워드] 리눅스/유닉스 인증 |
10분 40초 |
|
35강 |
[리눅스/유닉스 인증과 패스워드] 리눅스 패스워드 크래킹 |
10분 48초 |
|
36강 |
[리눅스/유닉스 인증과 패스워드] 리눅스 패스워드 복구 |
4분 38초 |
|
37강 |
[리버스 엔지니어링 이해] 리버스 엔지니어링에 대한 이해 |
5분 50초 |
 |
38강 |
[리버스 엔지니어링 이해] PE 파일에 대한 이해 |
19분 30초 |
|
39강 |
[리버스 엔지니어링 툴] 값 찾기 |
2분 50초 |
|
40강 |
[리버스 엔지니어링 툴] 스택 창 기능 |
2분 13초 |
|
41강 |
[리버스 엔지니어링 툴] 리버스 엔지니어링 툴 다루기 |
7분 43초 |
|
42강 |
[리버스 엔지니어링 툴] 리버스 엔지니어링을 위한 함수 찾기 |
1분 8초 |
|
43강 |
[리버스 엔지니어링 툴] 함수의 로직 확인하기 |
7분 49초 |
|
44강 |
[리버스 엔지니어링 툴] 프로그램의 변수 값 변경 후 디버깅하기 |
3분 40초 |
|
45강 |
[리버스 엔지니어링 공격] 바이너리 파일 수정을 통한 리버스 엔지니어링 공격 |
14분 18초 |
|
46강 |
[리버스 엔지니어링 공격] 프로그램의 검증 로직을 우회하는 공격 |
12분 0초 |
|
47강 |
[레이스 컨디션 공격에 대한 이해] 레이스 컨디션 공격의 기본 아이디어 |
9분 25초 |
|
48강 |
[레이스 컨디션 공격에 대한 이해] 파일 링크 |
7분 26초 |
|
49강 |
[레이스 컨디션 공격에 대한 이해] 심볼릭 링크 기능 알아보기 |
9분 14초 |
|
50강 |
[레이스 컨디션 공격] 심볼릭 링크와 레이스 컨디션 공격 |
10분 38초 |
|
51강 |
[레이스 컨디션 공격] 레이스 컨디션 공격 수행 |
9분 8초 |
|
52강 |
[레이스 컨디션 공격] 레이스 컨디션 공격의 다른 경우 |
5분 21초 |
|
53강 |
[레이스 컨디션 공격에 대한 대응책] 레이스 컨디션 공격 사례 |
10분 8초 |
|
54강 |
[레이스 컨디션 공격에 대한 대응책] 레이스 컨디션 공격 대응책 |
11분 15초 |
|
55강 |
[레이스 컨디션 공격에 대한 대응책] 레이스 컨디션 공격 대응을 위한 프로그램 로직 |
4분 55초 |
|
56강 |
[스택 버퍼 오버플로우 공격] 스택 버퍼 오버플로우 개념 |
2분 59초 |
|
57강 |
[스택 버퍼 오버플로우 공격] gdb 분석을 통한 스택 버퍼 오버플로우 이해 |
13분 50초 |
|
58강 |
[스택 버퍼 오버플로우 공격] 스택 버퍼 오버플로우 수행 |
8분 51초 |
|
59강 |
[힙 버퍼 오버플로우 공격] 힙 버퍼 오버플로우 개념 |
1분 25초 |
|
60강 |
[힙 버퍼 오버플로우 공격] gdb 분석을 통한 힙 버퍼 오버플로우 이해 |
11분 50초 |
|
61강 |
[힙 버퍼 오버플로우 공격] 힙 버퍼 오버플로우 수행 |
14분 33초 |
|
62강 |
[버퍼 오버플로우에 대한 대책과 발전된 공격] 버퍼 오버플로우에 대한 대책 |
8분 0초 |
|
63강 |
[버퍼 오버플로우에 대한 대책과 발전된 공격] rtl 공격 |
3분 5초 |
|
64강 |
[버퍼 오버플로우에 대한 대책과 발전된 공격] rtl 공격 수행 |
7분 35초 |
|
65강 |
[버퍼 오버플로우에 대한 대책과 발전된 공격] canary 동작 확인 |
7분 6초 |
|
66강 |
[스택 버퍼 오버플로우 공격 원리] 포맷 스트링 공격 |
8분 19초 |
|
67강 |
[스택 버퍼 오버플로우 공격 원리] 포맷 스트링 공격 원리 이해 |
21분 29초 |
|
68강 |
[포맷 스트링 공격 수행] 포맷 스트링 공격 수행 (1) |
5분 36초 |
|
69강 |
[포맷 스트링 공격 수행] 포맷 스트링 공격 수행 (2) |
19분 32초 |
|
70강 |
[버퍼 오버플로우와 포맷 스트링 공격] 포맷 스트링 공격 수행 |
26분 5초 |
|
71강 |
[버퍼 오버플로우와 포맷 스트링 공격] 포맷 스트링 공격에 대한 대응책 |
2분 36초 |
|
72강 |
[백도어에 대한 이해] 백도어 개념 |
14분 44초 |
|
73강 |
[백도어에 대한 이해] 백도어 설치 및 이용 |
11분 5초 |
|
74강 |
[백도어 설치 및 탐지] 윈도우 백도어 설치 및 이용 |
13분 56초 |
|
75강 |
[백도어 설치 및 탐지] 리눅스/유닉스 백도어 |
5분 11초 |
|
76강 |
[백도어 설치 및 탐지] 리눅스/유닉스 백도어 설치 및 이용 |
6분 58초 |
|
77강 |
[백도어 설치 및 탐지] 백도어 탐지와 대응책 |
5분 15초 |
|
78강 |
[백도어 제거] 윈도우 백도어 제거 |
21분 38초 |
|
79강 |
[백도어 제거] 리눅스 백도어 제거 |
4분 24초 |
|
80강 |
[계정 정책, 로컬 정책] 계정 정책 |
4분 46초 |
|
81강 |
[계정 정책, 로컬 정책] 로컬 정책 |
21분 1초 |
|
82강 |
[데몬 관리] 데몬 관리의 개요 |
26분 7초 |
|
83강 |
[데몬 관리] 윈도우 FTP 서비스 보안 설정 |
2분 38초 |
|
84강 |
[터미널 서비스 보안 설정, 접근제어, 파일과 디렉터리 관리, 패치] 파일과 디렉터리 권한 설정 |
3분 52초 |
|
85강 |
[터미널 서비스 보안 설정, 접근제어, 파일과 디렉터리 관리, 패치] 패치 |
0분 57초 |
|
86강 |
[터미널 서비스 보안 설정, 접근제어, 파일과 디렉터리 관리, 패치] 터미널 서비스 보안 설정 |
9분 46초 |
|
87강 |
[터미널 서비스 보안 설정, 접근제어, 파일과 디렉터리 관리, 패치] 접근제어 |
2분 17초 |
|
88강 |
[터미널 서비스 보안 설정, 접근제어, 파일과 디렉터리 관리, 패치] 윈도우 방화벽 규칙 적용 |
7분 24초 |
|
89강 |
[터미널 서비스 보안 설정, 접근제어, 파일과 디렉터리 관리, 패치] 파일과 디렉터리 관리 |
1분 47초 |
|
90강 |
[계정 관리와 서비스 관리] 계정 관리 |
1분 38초 |
|
91강 |
[계정 관리와 서비스 관리] 유닉스 관리자 계정 생성 |
6분 31초 |
|
92강 |
[계정 관리와 서비스 관리] 서비스 관리(1) |
14분 1초 |
|
93강 |
[계정 관리와 서비스 관리] FTP Anonymous 접속 설정 |
4분 46초 |
|
94강 |
[서비스 관리] 서비스 관리(2) |
11분 37초 |
|
95강 |
[서비스 관리] 기타 서비스 관리 |
9분 19초 |
|
96강 |
[서비스 관리] SSH 접속 |
4분 11초 |
|
97강 |
[접근 제어, 파일 및 디렉터리 관리] XDMCP 접근 제어 |
2분 21초 |
|
98강 |
[접근 제어, 파일 및 디렉터리 관리] TCP Wrapper를 이용한 접근 제어 |
15분 21초 |
|
99강 |
[접근 제어, 파일 및 디렉터리 관리] 파일과 디렉터리 관리 |
5분 57초 |
|
100강 |
[접근 제어, 파일 및 디렉터리 관리] 유닉스 시스템 패치 |
1분 46초 |
|
101강 |
[시스템 로그 이해, 윈도우 로그 분석 및 설정] 로그에 대한 이해 |
5분 14초 |
|
102강 |
[시스템 로그 이해, 윈도우 로그 분석 및 설정] 윈도우의 로그 분석과 설정 |
20분 31초 |
|
103강 |
[유닉스/리눅스 로그 관리] 유닉스/리눅스의 로그 분석과 설정 |
19분 49초 |
|
104강 |
[유닉스/리눅스 로그 관리] FTP 파일 전송 로그 |
5분 56초 |
|
105강 |
[윈도우 로그 관리, 유닉스/리눅스 로그 설정] 윈도우 로그 관리 |
5분 28초 |
|
106강 |
[윈도우 로그 관리, 유닉스/리눅스 로그 설정] 적절한 로깅 환경 설정 |
7분 34초 |
|
107강 |
[윈도우 로그 관리, 유닉스/리눅스 로그 설정] BSM 툴 설치 및 이용 |
12분 40초 |
|
108강 |
[침입 사고 발생시 대응 절차, 윈도우 흔적 제거, 윈도우 메모리 덤프] 침입 사고 발생시 대응 절차 |
4분 2초 |
|
109강 |
[침입 사고 발생시 대응 절차, 윈도우 흔적 제거, 윈도우 메모리 덤프] 윈도우의 흔적 제거 |
4분 23초 |
|
110강 |
[침입 사고 발생시 대응 절차, 윈도우 흔적 제거, 윈도우 메모리 덤프] 윈도우의 침입 추적 |
7분 41초 |
|
111강 |
[침입 사고 발생시 대응 절차, 윈도우 흔적 제거, 윈도우 메모리 덤프] 윈도우 메모리 덤프 |
9분 27초 |
|
112강 |
[윈도우 시스템 이미지 획득, 삭제 파일 복구] 시스템 이미지 획득 |
2분 52초 |
|
113강 |
[윈도우 시스템 이미지 획득, 삭제 파일 복구] 삭제 파일 복구 |
2분 52초 |
|
114강 |
[윈도우 시스템 이미지 획득, 삭제 파일 복구] 리눅스 시스템 로그 삭제 |
20분 16초 |
|
115강 |
[리눅스/유닉스 침입 대응] 리눅스/유닉스의 침입 분석 |
7분 3초 |
|
116강 |
[리눅스/유닉스 침입 대응] 리눅스 시스템 메모리 덤프 |
2분 20초 |
|
117강 |
[리눅스/유닉스 침입 대응] 리눅스 시스템 이미지 획득 |
15분 54초 |
|