Personal Information
Profession
Security Researcher
Secteur d’activité
Technology / Software / Internet
À propos
u
- Présentations
- Documents
- Infographies
알파고 (바둑 인공지능)의 작동 원리
Shane (Seungwhan) Moon
•
il y a 8 ans
AlphaGo 알고리즘 요약
Jooyoul Lee
•
il y a 8 ans
[데이터야놀자2107] 강남 출근길에 판교/정자역에 내릴 사람 예측하기
choi kyumin
•
il y a 6 ans
딥러닝과 강화 학습으로 나보다 잘하는 쿠키런 AI 구현하기
NAVER D2
•
il y a 7 ans
SREcon 2016 Performance Checklists for SREs
Brendan Gregg
•
il y a 8 ans
BlueHat 2014 - The Attacker's View of Windows Authentication and Post Exploitation
Benjamin Delpy
•
il y a 9 ans
[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유
Hyojun Jeon
•
il y a 6 ans
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
Minseok(Jacky) Cha
•
il y a 8 ans
How to build massive service for advance
DaeMyung Kang
•
il y a 5 ans
메이플스토리 사례를 통해 살펴보는 서버사이드 봇/핵 탐지 시스템
ByungTak Kang
•
il y a 8 ans
(SEC402) Intrusion Detection in the Cloud | AWS re:Invent 2014
Amazon Web Services
•
il y a 9 ans
엘라스틱서치 클러스터로 수십억 건의 데이터 운영하기
흥래 김
•
il y a 5 ans
mimikatz @ asfws
Benjamin Delpy
•
il y a 11 ans
(SEC324) NEW! Introducing Amazon Inspector
Amazon Web Services
•
il y a 8 ans
(Fios#02) 7. 윈도우 10 포렌식 분석
INSIGHT FORENSIC
•
il y a 7 ans
Windows logging cheat sheet
Michael Gough
•
il y a 9 ans
(SEC320) Leveraging the Power of AWS to Automate Security & Compliance
Amazon Web Services
•
il y a 8 ans
CrowdCast Monthly: Operationalizing Intelligence
CrowdStrike
•
il y a 10 ans
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
Donghan Kim
•
il y a 10 ans
14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)
JaeChun Lee
•
il y a 9 ans