- Présentations
- Documents
- Infographies
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
•
il y a 5 ans
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
•
il y a 6 ans
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
•
il y a 6 ans
Angular JS ve Node JS Güvenliği
BGA Cyber Security
•
il y a 6 ans
Her Yönü İle Siber Tehdit İstihbaratı
BGA Cyber Security
•
il y a 6 ans
Etkin Siber Savunma i̇çin Tehdit Avcılığı
BGA Cyber Security
•
il y a 6 ans
Siber Güvenlik Kış Kampı'18 Soruları
BGA Cyber Security
•
il y a 6 ans
Hacklenmis Linux Sistem Analizi
BGA Cyber Security
•
il y a 6 ans
8051 assembly programming
sergeiseq
•
il y a 8 ans
Pentest trends 2017
Jorge González
•
il y a 7 ans
How to get a well done penetration test
Kirill Ermakov
•
il y a 6 ans
Bug Bounty แบบแมว ๆ
Pichaya Morimoto
•
il y a 6 ans
Pentest 101 @ Mahanakorn Network Research Laboratory
Pichaya Morimoto
•
il y a 6 ans
Reverse Engineering 101
ysurer
•
il y a 10 ans
Steelcon 2015 Reverse-Engineering Obfuscated Android Applications
Tom Keetch
•
il y a 8 ans
Practice of Android Reverse Engineering
National Cheng Kung University
•
il y a 12 ans
AnDevCon: Android Reverse Engineering
Enrique López Mañas
•
il y a 10 ans
Introduction of Reverse Engineering
YC Ling
•
il y a 13 ans
Reverse-engineering: Using GDB on Linux
Rick Harris
•
il y a 7 ans
(Workshop) Reverse Engineering - Protecting and Breaking the Software
Satria Ady Pradana
•
il y a 6 ans