- Presentations
- Documents
- Infographics
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
•
5 years ago
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
•
6 years ago
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
•
6 years ago
Angular JS ve Node JS Güvenliği
BGA Cyber Security
•
6 years ago
Her Yönü İle Siber Tehdit İstihbaratı
BGA Cyber Security
•
6 years ago
Etkin Siber Savunma i̇çin Tehdit Avcılığı
BGA Cyber Security
•
6 years ago
Siber Güvenlik Kış Kampı'18 Soruları
BGA Cyber Security
•
6 years ago
Hacklenmis Linux Sistem Analizi
BGA Cyber Security
•
6 years ago
8051 assembly programming
sergeiseq
•
8 years ago
Pentest trends 2017
Jorge González
•
7 years ago
How to get a well done penetration test
Kirill Ermakov
•
6 years ago
Bug Bounty แบบแมว ๆ
Pichaya Morimoto
•
6 years ago
Pentest 101 @ Mahanakorn Network Research Laboratory
Pichaya Morimoto
•
6 years ago
Reverse Engineering 101
ysurer
•
10 years ago
Steelcon 2015 Reverse-Engineering Obfuscated Android Applications
Tom Keetch
•
8 years ago
Practice of Android Reverse Engineering
National Cheng Kung University
•
12 years ago
AnDevCon: Android Reverse Engineering
Enrique López Mañas
•
10 years ago
Introduction of Reverse Engineering
YC Ling
•
13 years ago
Reverse-engineering: Using GDB on Linux
Rick Harris
•
7 years ago
(Workshop) Reverse Engineering - Protecting and Breaking the Software
Satria Ady Pradana
•
7 years ago