SlideShare a Scribd company logo
1 of 42
Download to read offline
강사 소개
IoT 시대와 모의해킹
IoT시대에 따른 모의해킹의 범위
IoT 시대와 모의해킹
유리와 함께 하는 하루(유투브)
IoT 시대와 모의해킹
IoT 시대와 모의해킹
IoT 시대와 모의해킹
IoT 시대와 모의해킹
브릭커봇을 발견한 라드웨어는 사용자가 IoT 보안을 위한 할 수 있는 최선
의 방법은 '초기 설정 암호 변경'이라고 강조
IoT 시대와 모의해킹
최신 해킹 사고와 모의해킹
비트코인 거래소 해킹
http://www.boannews.com/media/view.asp?idx=54483
SMB취약점을 이용한 랜섬웨어 배포
SMB취약점을 이용한 랜섬웨어 배포
IoT 시대와 모의해킹
인프라 영역에서 바라본 모의해킹
모의해킹은 모든 인프라 영역을 보는 것
운영담당자 운영담당자 운영담당자 운영담당자 운영담당자
모의해커
대외서비스 내부 서버
공격자 입장
관리자 입장
ISMS와 모의해킹
정보보호 정책 수립 및 범위설정
경영진 책임 및 조직구성
위험관리
정보보호대책 구현
사후관리
1. 정보보호정책
2. 정보보호 조직
3. 외부자 보안
4. 정보자산 분류
5. 정보보호교육
6. 인적 보안
7.물리적 보안
8. 시스템 개발보안
9. 암호통제
10. 접근통제
11. 운영보안
12. 침해사고 관리
13. IT 재해복구
5개 분야
12개 인증
항목
13개 분야
92개 인증
항목
ISMS와 모의해킹
http://www.etnews.com/20170314000166
IoT 시대와 모의해킹
모의해킹 업무에서 필요한 것
모의해킹 업무를 위한 3박자
3박자
기술
보고서
발표
모의해킹 공부를 위한 환경 구성
DMZ
Web Server Database
내부 서버
포털서비스 개인정보처리시스템
Internet
외부 사용자
공격자
(테스터)
웹 애플리케이션 취약점
ex) bee-box, webgoat
오피스망
Windows 7 Windows 10
내부 시스템 취약점
ex) Metasploitable,
GroupWare
통합 로그 시스템
ex) SecurityOnion, ELK
범용 애플리케이션 취약점
ex) MS Office, PDF, Java
자동진단(전수진단)
수동진단
해킹 흔적은 로그에 존재!
웹 공격 패턴 로그
N
o
진단 패턴
1 %28%29+%7B+%3A%3B%7D%3B+%2Fbin%2Fsleep+5
2 () { :;}; /bin/sleep 5
3
%28%29+%7B+%3A%3B%7D%3B+echo+%27X-Powered-
By%3A+ShellShock-Vulnerable%27
4 () { :;}; echo 'X-Powered-By: ShellShock-Vulnerable'
No 진단 패턴
1 &cat%20/etc/passwd&
2 ;cat%20/etc/passwd;
3 %22&cat%20/etc/passwd&%22
4 %22;cat%20/etc/passwd;%22
5 '&cat%20/etc/passwd&'
6 ';cat%20/etc/passwd;'
7 &sleep%205s&
8 ;sleep%205s;
해킹 흔적은 로그에 존재!
IDS Snort, 패킷 로그
해킹 흔적은 로그에 존재!
윈도우 로그, Sysinternals Sysmon 로그
해킹 흔적은 로그에 존재!
통합 로그 분석
IoT 시대와 모의해킹
모의해킹 QA, 첫번째
“정보는 어떻게 수집?”
구글 검색 활용법
구글 알리미 활용법
트위터 검색
IoT 시대와 모의해킹
모의해킹 QA, 두번째
“프로그래밍 공부를 해야 하나?”
IoT 시대와 모의해킹
모의해킹 QA, 세번째
“포트폴리오는 어떻게 준비를?”
IoT 시대와 모의해킹
모의해킹 QA, 네번째
“보고서 작성할 때 참고할 것?”
맞춤법 검사는 기본
http://speller.cs.pusan.ac.kr/PnuWebSpeller/
양식을 통일시키고, 포장을 하세요.
개요번호, 캡션, 상호 참조 등 사용
삽입한 그림은 충분한 설명 필요
취약점 설명과 대응방안 일치
IoT 시대와 모의해킹
모의해킹 QA, 다섯번째
“시나리오를 어떻게 구성?”
양식을 통일시키고, 포장을 하세요.
GM Shop Database
관리자
사원1
2
3
6
다운로드 및 실행
내부 중요정보 탈취
및 악성 파일 업로드
인증우회(익명 ID생성)
악성 앱 배포(백신우회)
파일 서버
(HPS)
사원3
사원2
사원4
내부망
DMZ
4
공격자와 세션 연결
및 관리자 중요정보 탈취
7
8
5 내부망 정보획득
다운로드
및 실행
좀비피씨 획득 및 중요정보 탈취
공격자
1 회원개인정보 탈취
IoT 시대와 모의해킹
모의해킹 QA, 여섯번째
“모의해커로서 하고 있는 업무?”
모의해커라고 침투만 하는 것은 아님
침해사고대응 지원
솔루션 검토/도입 지원
모의침투
교육
버그헌팅
IoT 시대와 모의해킹
모의해킹 QA, 일곱번째
“관제쪽을 하다가 모의해킹을 해야 하나?”
각 분야마다 전문가 필요
IoT 시대와 모의해킹
모의해킹 QA, 여덟번째
“자신을 알릴 수 있는 방법?”
이쪽에서는 “그 사람”
개인/팀 블로그
기회가 있다면 “집필" 참여
인터넷 카페 모임
IoT 시대와 모의해킹
모의해킹 QA, 아홉번째
“작은 기업에서 시작한다면?”
IoT 시대와 모의해킹
모의해킹 QA, 열번째
“궁금한 것 모두 질문하세요”
강사 소개

More Related Content

What's hot

Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingRana Khalil
 
Ceh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webserversCeh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webserversVi Tính Hoàng Nam
 
SQL INJECTION
SQL INJECTIONSQL INJECTION
SQL INJECTIONMentorcs
 
Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Amit Tyagi
 
System hacking
System hackingSystem hacking
System hackingCAS
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Brian Huff
 
Dirty Little Secrets They Didn't Teach You In Pentest Class v2
Dirty Little Secrets They Didn't Teach You In Pentest Class v2Dirty Little Secrets They Didn't Teach You In Pentest Class v2
Dirty Little Secrets They Didn't Teach You In Pentest Class v2Rob Fuller
 
Career in Ethical Hacking
Career in Ethical Hacking Career in Ethical Hacking
Career in Ethical Hacking neosphere
 
Web Application Penetration Testing - 101
Web Application Penetration Testing - 101Web Application Penetration Testing - 101
Web Application Penetration Testing - 101Andrea Hauser
 
Cross Site Scripting Defense Presentation
Cross Site Scripting Defense Presentation Cross Site Scripting Defense Presentation
Cross Site Scripting Defense Presentation Ikhade Maro Igbape
 
Man in the middle attack .pptx
Man in the middle attack .pptxMan in the middle attack .pptx
Man in the middle attack .pptxPradeepKumar728006
 
Deep understanding on Cross-Site Scripting and SQL Injection
Deep understanding on Cross-Site Scripting and SQL InjectionDeep understanding on Cross-Site Scripting and SQL Injection
Deep understanding on Cross-Site Scripting and SQL InjectionVishal Kumar
 
Brute force attack
Brute force attackBrute force attack
Brute force attackjoycruiser
 
Présentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo WazuhPrésentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo WazuhAurélie Henriot
 
SQL injection prevention techniques
SQL injection prevention techniquesSQL injection prevention techniques
SQL injection prevention techniquesSongchaiDuangpan
 

What's hot (20)

Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration Testing
 
Sql injection
Sql injectionSql injection
Sql injection
 
Ceh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webserversCeh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webservers
 
SQL INJECTION
SQL INJECTIONSQL INJECTION
SQL INJECTION
 
Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)
 
Web Application Security 101
Web Application Security 101Web Application Security 101
Web Application Security 101
 
System hacking
System hackingSystem hacking
System hacking
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)
 
Dirty Little Secrets They Didn't Teach You In Pentest Class v2
Dirty Little Secrets They Didn't Teach You In Pentest Class v2Dirty Little Secrets They Didn't Teach You In Pentest Class v2
Dirty Little Secrets They Didn't Teach You In Pentest Class v2
 
MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
 
Secure Session Management
Secure Session ManagementSecure Session Management
Secure Session Management
 
Career in Ethical Hacking
Career in Ethical Hacking Career in Ethical Hacking
Career in Ethical Hacking
 
Web Application Penetration Testing - 101
Web Application Penetration Testing - 101Web Application Penetration Testing - 101
Web Application Penetration Testing - 101
 
Cross Site Scripting Defense Presentation
Cross Site Scripting Defense Presentation Cross Site Scripting Defense Presentation
Cross Site Scripting Defense Presentation
 
Cracking WPA/WPA2 with Non-Dictionary Attacks
Cracking WPA/WPA2 with Non-Dictionary AttacksCracking WPA/WPA2 with Non-Dictionary Attacks
Cracking WPA/WPA2 with Non-Dictionary Attacks
 
Man in the middle attack .pptx
Man in the middle attack .pptxMan in the middle attack .pptx
Man in the middle attack .pptx
 
Deep understanding on Cross-Site Scripting and SQL Injection
Deep understanding on Cross-Site Scripting and SQL InjectionDeep understanding on Cross-Site Scripting and SQL Injection
Deep understanding on Cross-Site Scripting and SQL Injection
 
Brute force attack
Brute force attackBrute force attack
Brute force attack
 
Présentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo WazuhPrésentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo Wazuh
 
SQL injection prevention techniques
SQL injection prevention techniquesSQL injection prevention techniques
SQL injection prevention techniques
 

Similar to 실무자가 말하는 모의해킹

사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09Hakyong Kim
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
IoT era and convergence security sangsujeon
IoT era and convergence security sangsujeonIoT era and convergence security sangsujeon
IoT era and convergence security sangsujeonSangSu Jeon
 
IoT strategy for u (by adam)
IoT strategy for u (by adam)IoT strategy for u (by adam)
IoT strategy for u (by adam)Seung Min Shin
 
[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final versionLee Chanwoo
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전Lee Chanwoo
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책Hakyong Kim
 
2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conferenceKorea University
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본남억 김
 
Future of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kimFuture of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kimsy kim
 
안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)Hakyong Kim
 
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2Donghan Kim
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규ChangKyu Song
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드봉조 김
 
IoT 혁신 패러다임 속 개인과 조직의 자세
IoT 혁신 패러다임 속 개인과 조직의 자세IoT 혁신 패러다임 속 개인과 조직의 자세
IoT 혁신 패러다임 속 개인과 조직의 자세Kim jeehyun
 
마케팅 관점에서 IoT째려보기
마케팅 관점에서 IoT째려보기마케팅 관점에서 IoT째려보기
마케팅 관점에서 IoT째려보기형석 Bobby 김
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
 

Similar to 실무자가 말하는 모의해킹 (20)

사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
IoT era and convergence security sangsujeon
IoT era and convergence security sangsujeonIoT era and convergence security sangsujeon
IoT era and convergence security sangsujeon
 
IoT strategy for u (by adam)
IoT strategy for u (by adam)IoT strategy for u (by adam)
IoT strategy for u (by adam)
 
[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 
Future of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kimFuture of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kim
 
안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
안전한 스마트시티를 위한 IoT 보안 이슈와 대응 방안 (사물인터넷 보안)
 
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드
 
IoT 혁신 패러다임 속 개인과 조직의 자세
IoT 혁신 패러다임 속 개인과 조직의 자세IoT 혁신 패러다임 속 개인과 조직의 자세
IoT 혁신 패러다임 속 개인과 조직의 자세
 
마케팅 관점에서 IoT째려보기
마케팅 관점에서 IoT째려보기마케팅 관점에서 IoT째려보기
마케팅 관점에서 IoT째려보기
 
Hacking IoT
Hacking IoTHacking IoT
Hacking IoT
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
 

More from 양 한빛

파이썬 날코딩으로 알고 짜는 딥러닝_15장
파이썬 날코딩으로 알고 짜는 딥러닝_15장파이썬 날코딩으로 알고 짜는 딥러닝_15장
파이썬 날코딩으로 알고 짜는 딥러닝_15장양 한빛
 
파이썬 날코딩으로 알고 짜는 딥러닝_14장
파이썬 날코딩으로 알고 짜는 딥러닝_14장파이썬 날코딩으로 알고 짜는 딥러닝_14장
파이썬 날코딩으로 알고 짜는 딥러닝_14장양 한빛
 
파이썬 날코딩으로 알고 짜는 딥러닝_13장
파이썬 날코딩으로 알고 짜는 딥러닝_13장파이썬 날코딩으로 알고 짜는 딥러닝_13장
파이썬 날코딩으로 알고 짜는 딥러닝_13장양 한빛
 
파이썬 날코딩으로 알고 짜는 딥러닝_12장
파이썬 날코딩으로 알고 짜는 딥러닝_12장파이썬 날코딩으로 알고 짜는 딥러닝_12장
파이썬 날코딩으로 알고 짜는 딥러닝_12장양 한빛
 
파이썬 날코딩으로 알고 짜는 딥러닝_10장
파이썬 날코딩으로 알고 짜는 딥러닝_10장파이썬 날코딩으로 알고 짜는 딥러닝_10장
파이썬 날코딩으로 알고 짜는 딥러닝_10장양 한빛
 
파이썬 날코딩으로 알고 짜는 딥러닝_9장
파이썬 날코딩으로 알고 짜는 딥러닝_9장파이썬 날코딩으로 알고 짜는 딥러닝_9장
파이썬 날코딩으로 알고 짜는 딥러닝_9장양 한빛
 
파이썬 날코딩으로 알고 짜는 딥러닝_5장
파이썬 날코딩으로 알고 짜는 딥러닝_5장파이썬 날코딩으로 알고 짜는 딥러닝_5장
파이썬 날코딩으로 알고 짜는 딥러닝_5장양 한빛
 
파이썬 날코딩으로 알고 짜는 딥러닝_11장
파이썬 날코딩으로 알고 짜는 딥러닝_11장파이썬 날코딩으로 알고 짜는 딥러닝_11장
파이썬 날코딩으로 알고 짜는 딥러닝_11장양 한빛
 
파이썬 날코딩으로 알고 짜는 딥러닝_8장
파이썬 날코딩으로 알고 짜는 딥러닝_8장파이썬 날코딩으로 알고 짜는 딥러닝_8장
파이썬 날코딩으로 알고 짜는 딥러닝_8장양 한빛
 
파이썬 날코딩으로 알고 짜는 딥러닝_7장
파이썬 날코딩으로 알고 짜는 딥러닝_7장파이썬 날코딩으로 알고 짜는 딥러닝_7장
파이썬 날코딩으로 알고 짜는 딥러닝_7장양 한빛
 
파이썬 날코딩으로 알고 짜는 딥러닝_6장
파이썬 날코딩으로 알고 짜는 딥러닝_6장파이썬 날코딩으로 알고 짜는 딥러닝_6장
파이썬 날코딩으로 알고 짜는 딥러닝_6장양 한빛
 
파이썬 날코딩으로 알고 짜는 딥러닝_4장
파이썬 날코딩으로 알고 짜는 딥러닝_4장파이썬 날코딩으로 알고 짜는 딥러닝_4장
파이썬 날코딩으로 알고 짜는 딥러닝_4장양 한빛
 
미리보기 파이썬 날코딩으로 알고 짜는 딥러닝
 미리보기 파이썬 날코딩으로 알고 짜는 딥러닝 미리보기 파이썬 날코딩으로 알고 짜는 딥러닝
미리보기 파이썬 날코딩으로 알고 짜는 딥러닝양 한빛
 
파이썬 날코딩으로 알고 짜는 딥러닝_2장
파이썬 날코딩으로 알고 짜는 딥러닝_2장파이썬 날코딩으로 알고 짜는 딥러닝_2장
파이썬 날코딩으로 알고 짜는 딥러닝_2장양 한빛
 
파이썬 날코딩으로 알고짜는 딥러닝_1장_회귀분석
파이썬 날코딩으로 알고짜는 딥러닝_1장_회귀분석 파이썬 날코딩으로 알고짜는 딥러닝_1장_회귀분석
파이썬 날코딩으로 알고짜는 딥러닝_1장_회귀분석 양 한빛
 
RealTime Talk #3 스케치 빠르게 배워 똑똑하게 쓰기
RealTime Talk #3  스케치 빠르게 배워 똑똑하게 쓰기 RealTime Talk #3  스케치 빠르게 배워 똑똑하게 쓰기
RealTime Talk #3 스케치 빠르게 배워 똑똑하게 쓰기 양 한빛
 
비즈니스블록체인
비즈니스블록체인 비즈니스블록체인
비즈니스블록체인 양 한빛
 
앵귤러 첫걸음(Angular for beginers)
앵귤러 첫걸음(Angular for beginers)앵귤러 첫걸음(Angular for beginers)
앵귤러 첫걸음(Angular for beginers)양 한빛
 
직접 설계하고 만드는 Io t 백신 초급(한빛미디어) _맛보기
직접 설계하고 만드는 Io t 백신 초급(한빛미디어) _맛보기직접 설계하고 만드는 Io t 백신 초급(한빛미디어) _맛보기
직접 설계하고 만드는 Io t 백신 초급(한빛미디어) _맛보기양 한빛
 
그레이들(Gradle)로 만드는 안드로이드 요리법
그레이들(Gradle)로 만드는 안드로이드 요리법그레이들(Gradle)로 만드는 안드로이드 요리법
그레이들(Gradle)로 만드는 안드로이드 요리법양 한빛
 

More from 양 한빛 (20)

파이썬 날코딩으로 알고 짜는 딥러닝_15장
파이썬 날코딩으로 알고 짜는 딥러닝_15장파이썬 날코딩으로 알고 짜는 딥러닝_15장
파이썬 날코딩으로 알고 짜는 딥러닝_15장
 
파이썬 날코딩으로 알고 짜는 딥러닝_14장
파이썬 날코딩으로 알고 짜는 딥러닝_14장파이썬 날코딩으로 알고 짜는 딥러닝_14장
파이썬 날코딩으로 알고 짜는 딥러닝_14장
 
파이썬 날코딩으로 알고 짜는 딥러닝_13장
파이썬 날코딩으로 알고 짜는 딥러닝_13장파이썬 날코딩으로 알고 짜는 딥러닝_13장
파이썬 날코딩으로 알고 짜는 딥러닝_13장
 
파이썬 날코딩으로 알고 짜는 딥러닝_12장
파이썬 날코딩으로 알고 짜는 딥러닝_12장파이썬 날코딩으로 알고 짜는 딥러닝_12장
파이썬 날코딩으로 알고 짜는 딥러닝_12장
 
파이썬 날코딩으로 알고 짜는 딥러닝_10장
파이썬 날코딩으로 알고 짜는 딥러닝_10장파이썬 날코딩으로 알고 짜는 딥러닝_10장
파이썬 날코딩으로 알고 짜는 딥러닝_10장
 
파이썬 날코딩으로 알고 짜는 딥러닝_9장
파이썬 날코딩으로 알고 짜는 딥러닝_9장파이썬 날코딩으로 알고 짜는 딥러닝_9장
파이썬 날코딩으로 알고 짜는 딥러닝_9장
 
파이썬 날코딩으로 알고 짜는 딥러닝_5장
파이썬 날코딩으로 알고 짜는 딥러닝_5장파이썬 날코딩으로 알고 짜는 딥러닝_5장
파이썬 날코딩으로 알고 짜는 딥러닝_5장
 
파이썬 날코딩으로 알고 짜는 딥러닝_11장
파이썬 날코딩으로 알고 짜는 딥러닝_11장파이썬 날코딩으로 알고 짜는 딥러닝_11장
파이썬 날코딩으로 알고 짜는 딥러닝_11장
 
파이썬 날코딩으로 알고 짜는 딥러닝_8장
파이썬 날코딩으로 알고 짜는 딥러닝_8장파이썬 날코딩으로 알고 짜는 딥러닝_8장
파이썬 날코딩으로 알고 짜는 딥러닝_8장
 
파이썬 날코딩으로 알고 짜는 딥러닝_7장
파이썬 날코딩으로 알고 짜는 딥러닝_7장파이썬 날코딩으로 알고 짜는 딥러닝_7장
파이썬 날코딩으로 알고 짜는 딥러닝_7장
 
파이썬 날코딩으로 알고 짜는 딥러닝_6장
파이썬 날코딩으로 알고 짜는 딥러닝_6장파이썬 날코딩으로 알고 짜는 딥러닝_6장
파이썬 날코딩으로 알고 짜는 딥러닝_6장
 
파이썬 날코딩으로 알고 짜는 딥러닝_4장
파이썬 날코딩으로 알고 짜는 딥러닝_4장파이썬 날코딩으로 알고 짜는 딥러닝_4장
파이썬 날코딩으로 알고 짜는 딥러닝_4장
 
미리보기 파이썬 날코딩으로 알고 짜는 딥러닝
 미리보기 파이썬 날코딩으로 알고 짜는 딥러닝 미리보기 파이썬 날코딩으로 알고 짜는 딥러닝
미리보기 파이썬 날코딩으로 알고 짜는 딥러닝
 
파이썬 날코딩으로 알고 짜는 딥러닝_2장
파이썬 날코딩으로 알고 짜는 딥러닝_2장파이썬 날코딩으로 알고 짜는 딥러닝_2장
파이썬 날코딩으로 알고 짜는 딥러닝_2장
 
파이썬 날코딩으로 알고짜는 딥러닝_1장_회귀분석
파이썬 날코딩으로 알고짜는 딥러닝_1장_회귀분석 파이썬 날코딩으로 알고짜는 딥러닝_1장_회귀분석
파이썬 날코딩으로 알고짜는 딥러닝_1장_회귀분석
 
RealTime Talk #3 스케치 빠르게 배워 똑똑하게 쓰기
RealTime Talk #3  스케치 빠르게 배워 똑똑하게 쓰기 RealTime Talk #3  스케치 빠르게 배워 똑똑하게 쓰기
RealTime Talk #3 스케치 빠르게 배워 똑똑하게 쓰기
 
비즈니스블록체인
비즈니스블록체인 비즈니스블록체인
비즈니스블록체인
 
앵귤러 첫걸음(Angular for beginers)
앵귤러 첫걸음(Angular for beginers)앵귤러 첫걸음(Angular for beginers)
앵귤러 첫걸음(Angular for beginers)
 
직접 설계하고 만드는 Io t 백신 초급(한빛미디어) _맛보기
직접 설계하고 만드는 Io t 백신 초급(한빛미디어) _맛보기직접 설계하고 만드는 Io t 백신 초급(한빛미디어) _맛보기
직접 설계하고 만드는 Io t 백신 초급(한빛미디어) _맛보기
 
그레이들(Gradle)로 만드는 안드로이드 요리법
그레이들(Gradle)로 만드는 안드로이드 요리법그레이들(Gradle)로 만드는 안드로이드 요리법
그레이들(Gradle)로 만드는 안드로이드 요리법
 

실무자가 말하는 모의해킹