Friday, September 30, 2011

게임 기획 1-2

< 파티원 대여 시스템>

- 기본적으로 자기가 키우고 있는 캐릭터를 대여해 주는 시스템

그간 다양한 방법으로 캐릭터를 키우기 위해 애를 많이 쓰고 있는데, 현재 까지 파티 대여 시스템은

나온게 없지 않나 싶어서 적어 보게 된다.

기존에는 공대 참여시에 실제 유저가 참여 하던가 아니면 계정 자체를 빌리게 되는데

내가 제안하는 게임 시스템에서는

아예 캐릭터를 빌려주는 구조로 이루어 진다.

캐릭터를 대여 기간 또는 횟수로 자유롭게 대여를 하고 보상은 아이템 아니면 돈으로 보상.

이렇게 하면 좋은게 유저들은 더욱더 많은 캐릭터들을 운용 가능하게 하는 장점이 있음

또한 빌려줌 으로써 레벨 상승도 꾀할수 있다. (단 빌린사람이 테크 트리는 못타게 해야 되겠지)

한마디로 키우고 싶은 사람은 돈주고 남한테 맡겨 주고, 또는 내가 부족한 파티가 있으면

성능 좋은 캐릭터를 남한테 빌려서 진행 할 수도 있게 하는 시스템 인거다..

이렇게 되면 누가 누가 player 의 캐릭터가 좋으니 머니 하는등의 social 적인 측면이 많이 강화될 수 있는

여지가 된다고 본다.

Tuesday, August 16, 2011

게임 기획 1-1

게임 기획 처음 쓰는글.

문득 게임 하면서 생각나는데 곧 있음 잊혀질까 염려되어 혹시나 나중에 이글을 보고 다시금 떠 올려

진짜 만들게 될지도 모른생각에 쓰게됨.


제목 : 미정

한줄 요약 : 1인칭 시점 (wow 같은) olny 전투만 있고 여러명의 파티를 조작할 수 있는 랜덤맵 과 레벨의 MMORPG

게임 진행 :

1) 게임 진입

2) 방을 개설함

3) 게임 진행

4) Reward 수여

5) 전투 진행 외에 하는 일

1 의 설명) - 게임 진입은 다른 MMORPG 와 달리 한개의 통합 페이지에서 운용
- Facebook 같이 Webpage 에서 전투를 제외한 모든 다른 것들이 사용하게 한다.
(전용 UI를 개발하는 시간이 단축된다)
- 기본 메뉴로는
로그인, 사용자 정보, 아이템 저장 공간, 캐릭터 저장 공간, 아이템 조합, 아이템 거래창
커뮤니티
- 다른 플랫폼에서도 들어가게 되면 게임을 제외한 다른 모든것들이 이용가능하게 한다.
(왜 ~~ 모바일로도 즐기게 간단한 소셜게임 같은걸 제공해서 본 게임을 안해도 캐릭터를
키울수 있게하면 일석 이조가 되겠다)
- 아예 facebook 플랫폼 상에서 돌아가게 해도 좋겠네
- 전투가 시작하면 아이템 변경이 불가능하게 하면 제한된 숫자의 아이템만 사용하게 하면
더 박진감 넘칠듯.. (획득한 아이템은 그냥 저장고에 들어가고 나가서만 볼 수 있다.)

2 의 설명) - 방을 개설하는데 있어서 우선 큰 지도와 함께 각 지도별로 다양한 지역이 나옴
각 지역별로 배경이 달라지거나 몹이 달라진다.
- 렙제를 둬서 렙 올라갈 수록 좀더 다양한 지도를 선택가능하게 한다.
- 난이도를 설정가능하게 한다. 다른 MMORPG는 쉬운맵 어려운맵 이런것들이 있는데 그러면 렙 높아지면
예전에 갔던곳은 쳐다도 안봄. 그래서 난이도를 설정하여 방장이 난이도와 지역만 선택된다
- 선택하면 AI 로 현재 사용자의 LV 를 보고 설정하게 되는데 난이도를 꽤 많이 둔다.
(누워서 떡먹기 부터 ~ 이건죽어도못깸 까지 한 15등급 정도) 이렇게 해 놓으면 편하게 즐기고
싶으면 낮은 난이도로 즐기고 박진감 넘치게 하고 싶으면 어렵게... 선택하게 해서 좀더
오래 써 먹자는 뜻
- 물론 레벨에 따른 보상도 나눠서 하게 함. (레어템은 일정 난이도 이상에서 나오게 한다던가..)
- 방에는 슬롯이 있는데 여기서 슬롯이 중요한게 본 게임은 한 사용자가 여러 유니트를 동시 조종할
수 있다. 그러면 슬롯이 많이 필요함..
슬롯은 user 수가 아니라 캐릭수다. 슬롯도 조절해서 슬롯 갯수에 따른 몹의 숫자와 보스의
체력 게이지 등도 조절하는데 되도록이면 많이 증감하도록 (아무래도 aura 같은걸로 unit 능력치
보정을 많이하기에..) 한다.
- 혼자서도 할수 있게함.
- 게임 선택시에 얼마나 오래 할것인가를 세팅가능하게 한다. short, medium, long 등의 코스를 두어
- time attack 형태로도 즐길수 있고, 얼마 시간 없을때도 할 수 있게 한다. (스타같이.. 짧게즐기
도록.. 근데 길어야 보상이 좋은게 나오겠지?)

3 ) 게임 진행 - 게임이 생성되면은 AI 가 자동적으로 코스를 임의로 만드는데 한쪽으로만 가면 클리어 할 수
있게 만든다.
- xp 는 같이 획득하게 하게하지만 랩 별로 가중치를 부과. (갖다 놓고 그냥 키울수도 있으니까)
- 몹 Lv 은 무조건 party 중 최고 level 파티 기준으로 곱하기 해서 정함 (그래야 갖다놓고
자동 키우기 안되게)
- 몹을 죽 배치시키지 말고 일정 구간 구간마다 전투가 이루어지게해서 중간 중간 잠깐 쉬는 시간을
두게하는 대신에 중간 레벨로 봤을때도 에너지가 간당간당하게 이길수 있게함
- 전투가 끝나면 체력과 마나는 자동으로 충전됨
- 중간 중간 문과 키를 두어서 왕까지 직진하지 못하게함.
- 단축키를 키보드 한줄에 파티 하나씩 채운다.
- 자신이 여러개의 파티를 두었으면 AI 로 공격하게 할 수 있는데 편집도 가능하고
기본 포메이션을 여러개 두어서 단축키로 변경가능하게 한다.

Thursday, June 30, 2011

10년간 나의 정보 습득 행태 변화

지난 10년간 떠올려 보면 정보를 습득하는 루트가 많이 바뀌었으며, 이를 재가공하는 형태도 많이 달라 졌는데

가장 큰점을 찾으라면

1. 습득을 위한 시간이 매우 길어졌다.
2. 주위와 많이 공유하며 이를 주로 컴상에서 한다 (예전엔 대화로 함)


그럼 2001년 과 2011년의 나의 정보 습득 형태의 차이를 알아보자

< 2001 >

대학교 2학년 2학기를 복학했을 무렵이고, 그떄 멤버쉽에 12월 막판에 들어갔었다. 노트북이 있었던 걸로 기억되며
집에 초고속 인터넷도 사용하던 시기 였음.

1. 30% TV 뉴스 및 TV program
- 주로 TV 에서 들려오는 정보가 나의 가장 큰 주 정보 수집처 였음.

2. 20% 신문
- 매일 집에 있는 신문을 읽은걸로 기억됨

3. 20% 주변 지인으로 부터 듣는 내용
- 친구들을 만나거나 주변 사람들로 부터 듣는 내용

4. 10% 학교 공부
- 학교 공부하면서 보는 책등의 내용

5. 10% 도서관
- 도서관에서 책을 빌려본것도 정보 수집처의 한 축이었음

6. 10% Web 검색
- 이때만 해도 모르는걸 검색해서 찾는 빈도는 적었고 주로 주변에 물어보거나 한거 같음

대략 이렇고 학교 공부나 도서관에서 빌려보는 책의 내용을 제외하고는 주제가 일정한게 없었음.

< 2011 년>

1. 70% RSS feed
- 2010년부터 사용했는데 이제는 주요 정보의 수집처 주제가 일관성 있으며, 선별된 정보를 고를 수가 있다.
그러나 그래도 필요없는 정보의 양이 많아 선별하는데 오래 걸림
2. 10% Naver news
- 신문,TV 의 옛날 미디어 대신에 웹 뉴스를 통해서 소식을 접하게 됨. 그러나 예전과 달리 뉴스를 보고
그대로 흡수하지 않고 필터를 거르게 됐다.

3. 10% google 검색
- 궁금한건 그때 검색을 하고 연관 검색을 하며 이에 얻은 자료등을 스크랩해 둔다. (예전엔 단순 검색만
했음)

4. 3% SNS
- facebook, twitter 에서 다른 사람들의 article 을 보며 정보를 수집한다.

5. 3% 서점
- 도서관 대신 서점에 가서 책을 사서 보게 되었음 아무래도 수입이 생기다보니.

6. 2% old media
- TV 다큐 채널에서 보는게 정보.. 그래도 관심가는 정보가 꽤 됨. 근데 볼 시간이 얼마 없다.

6. 1% Email
- mailing list 를 등록해 놓게 되었고 이를 통해 필요한 정보를 수집하게 되었으나 역시 email 은
불필요한 정보가 너무 많다.

7. 1% 주위사람
- 주변과 대화할 시간도 줄어 들었거니와 이제는 이런 새로운 소식에 대해서 별 얘기 안한다.
각자 알아서 그런 소식을 접하는 창구들이 다들 생겼나 봄

conclusion

적어 놓고 보니 완전 웹 없으면 아무것도 못하게 되었다.

정보를 모르고 지내는 사람 -> 정보를 수집하는 사람 -> 정보를 생산하는 사람

으로 발전해야 겠다. 이상 ~

Tuesday, April 19, 2011

Monday, April 18, 2011

Wednesday, March 23, 2011

Friday, March 11, 2011

Thursday, March 3, 2011

Thursday, February 24, 2011

자바스크립트 인기 순위 및 시장 점유율 (2011년 2월)

자바스크립트 인기 순위 및 시장 점유율 (2011년 2월): "인기 순위 TIOBE 언어 인기도 순위에 따르면 자바스크립트의 이번 달 인기 순위는 9위이다. 몇 달전에 10위 밖으로 밀려난 듯 했는데 다시 회복했다. 프레임워크 점유율 웹 기술을 주로 조사하는 W3Techs에 따르면, 아직까지 어떤 프레임워크도 사용하지 않는 웹 사이트가 60% 가량 되고 이 수치는 조금씩 감소하고 있다(링크 참고). 반면 jQuery는 조금씩 성장하여 30%를 넘어서고 있으며 이는 전체 프레임워크에서 [...]"

Monday, February 21, 2011

[동영상 묶음 세트] Open Security Training

[동영상 묶음 세트] Open Security Training: "

URL 정보 : http://tools.securitytube.net/index.php?title=Open_Security_Training



Objective


We started SecurityTube.net in mid 2008 to serve as a place for sharing knowledge in computer and network security topics. The below videos created by our team over the last 2 years is the first step in that direction. Hope you like them!


Video Series


Exploit Research Megaprimer Series



  1. Exploit Research Megaprimer Part 1 Introduction by Vivek http://bit.ly/i9gIIm

  2. Exploit Research Megaprimer Part 2 Memcpy Buffer Overflow Exploitation http://bit.ly/fLmhLu

  3. Exploit Research Megaprimer Part 3 Strcpy Buffer Overflow Exploitation http://bit.ly/gx3lTU

  4. Exploit Research Megaprimer Part 4 Minishare Buffer Overflow Exploitation http://bit.ly/gufuCb

  5. Exploit Research Megaprimer Part 5 FreeSSHD Buffer Overflow http://bit.ly/eVCMB5

  6. Exploit Research Megaprimer Part 6 SEH Basics http://securitytube.net/Exploit-Research-Megaprimer-Part-6-SEH-Basics-video.aspx

  7. Exploit Research Megaprimer Part 7 Overwrite SEH http://securitytube.net/Exploit-Research-Megaprimer-Part-7-Overwrite-SEH-video.aspx

  8. Exploit Research Megaprimer Part 8 Exploiting SEH http://bit.ly/eznTUc

  9. Exploit Research Megaprimer Part 9 Guest Lecture by Andrew King http://bit.ly/dMo0QI

Assembly Language Primer for Hackers Series (Linux)



  1. Assembly Primer for Hackers (Part 1) System Organization http://www.securitytube.net/Assembly-Primer-for-Hackers-%28Part-1%29-System-Organization-video.aspx

  2. Assembly Primer for Hackers (Part 2) Virtual Memory Organization http://www.securitytube.net/Assembly-Primer-for-Hackers-%28Part-2%29-Virtual-Memory-Organization-video.aspx

  3. Assembly Primer for Hackers (Part 3) GDB Usage Primer http://www.securitytube.net/Assembly-Primer-for-Hackers-%28Part-3%29-GDB-Usage-Primer-video.aspx

  4. Assembly Primer for Hackers (Part 4) Hello World http://www.securitytube.net/Assembly-Primer-for-Hackers-%28Part-4%29-Hello-World-video.aspx

  5. Assembly Primer for Hackers (Part 5) Data Types http://www.securitytube.net/Assembly-Primer-for-Hackers-%28Part-5%29-Data-Types-video.aspx

  6. Assembly Primer for Hackers (Part 6) Moving Data http://securitytube.net/Assembly-Primer-for-Hackers-%28Part-6%29-Moving-Data-video.aspx

  7. Assembly Primer for Hackers (Part 7) Working with Strings http://securitytube.net/Assembly-Primer-for-Hackers-%28Part-7%29-Working-with-Strings-video.aspx

  8. Assembly Primer for Hackers (Part 8) Unconditional Branching http://securitytube.net/Assembly-Primer-for-Hackers-%28Part-8%29-Unconditional-Branching-video.aspx

  9. Assembly Primer for Hackers (Part 9) Conditional Branching http://securitytube.net/Assembly-Primer-for-Hackers-%28Part-9%29-Conditional-Branching-video.aspx

  10. Assembly Primer for Hackers (Part 10) Functions http://securitytube.net/Assembly-Primer-for-Hackers-%28Part-10%29-Functions-video.aspx

  11. Assembly Primer for Hackers (Part 11) Functions Stack http://www.securitytube.net/Assembly-Primer-for-Hackers-%28Part-11%29-Functions-Stack-video.aspx

Buffer Overflow Primer for Hackers Series



  1. Buffer Overflow Primer Part 1 (Smashing the Stack) http://www.securitytube.net/Buffer-Overflow-Primer-Part-1-%28Smashing-the-Stack%29-video.aspx

  2. Buffer Overflow Primer Part 2 (Writing Exit Shellcode) http://www.securitytube.net/Buffer-Overflow-Primer-Part-2-%28Writing-Exit-Shellcode%29-video.aspx

  3. Buffer Overflow Primer Part 3 (Executing Shellcode) http://www.securitytube.net/Buffer-Overflow-Primer-Part-3-%28Executing-Shellcode%29-video.aspx

  4. Buffer Overflow Primer Part 4 (Disassembling Execve) http://www.securitytube.net/Buffer-Overflow-Primer-Part-4-%28Disassembling-Execve%29-video.aspx

  5. Buffer Overflow Primer Part 5 (Shellcode for Execve) http://www.securitytube.net/Buffer-Overflow-Primer-Part-5-%28Shellcode-for-Execve%29-video.aspx

  6. Buffer Overflow Primer Part 6 (Exploiting a Program) http://www.securitytube.net/Buffer-Overflow-Primer-Part-6-%28Exploiting-a-Program%29-video.aspx

  7. Buffer Overflow Primer Part 7 (Exploiting a Program Demo) http://www.securitytube.net/Buffer-Overflow-Primer-Part-7-%28Exploiting-a-Program-Demo%29-video.aspx

  8. Buffer Overflow Primer Part 8 (Return to Libc Theory) http://www.securitytube.net/Buffer-Overflow-Primer-Part-8-%28Return-to-Libc-Theory%29-video.aspx

  9. Buffer Overflow Primer Part 9 (Return to Libc Demo) http://www.securitytube.net/Buffer-Overflow-Primer-Part-9-%28Return-to-Libc-Demo%29-video.aspx

Format String Vulnerability Series



  1. Format String Vulnerabilities Primer (Part 1 The Basics) http://www.securitytube.net/Format-String-Vulnerabilities-Primer-%28Part-1-The-Basics%29-video.aspx

  2. Format String Vulnerabilities Primer (Part 2 Understanding Format Functions) http://www.securitytube.net/Format-String-Vulnerabilities-Primer-%28Part-2-Understanding-Format-Functions%29-video.aspx

  3. Format String Vulnerabilities Primer (Part 3 Crashing the Program) http://www.securitytube.net/Format-String-Vulnerabilities-Primer-%28Part-3-Crashing-the-Program%29-video.aspx

  4. Format String Vulnerabilities Primer (Part 4 Viewing the Stack) http://www.securitytube.net/Format-String-Vulnerabilities-Primer-%28Part-4-Viewing-the-Stack%29-video.aspx

Metasploit Megaprimer Series



  1. Metasploit Megaprimer (Exploitation Basics and need for Metasploit) Part 1 Tutorial http://securitytube.net/Metasploit-Megaprimer-%28Exploitation-Basics-and-need-for-Metasploit%29-Part-1-video.aspx

  2. Metasploit Megaprimer (Getting Started with Metasploit) Part 2 Tutorial http://securitytube.net/Metasploit-Megaprimer-%28Getting-Started-with-Metasploit%29-Part-2-video.aspx

  3. Metasploit Megaprimer Part 3 (Meterpreter Basics and using Stdapi) Tutorial http://securitytube.net/Metasploit-Megaprimer-Part-3-(Meterpreter-Basics-and-using-Stdapi)-video.aspx

  4. Metasploit Megaprimer Part 4 (Meterpreter Extensions Stdapi and Priv) Tutorial http://www.securitytube.net/Metasploit-Megaprimer-Part-4-%28Meterpreter-Extensions-Stdapi-and-Priv%29-video.aspx

  5. Metasploit Megaprimer Part 5 (Understanding Windows Tokens and Meterpreter Incognito) Tutorial http://securitytube.net/Metasploit-Megaprimer-Part-5-%28Understanding-Windows-Tokens-and-Meterpreter-Incognito%29-video.aspx

  6. Metasploit Megaprimer Part 6 (Espia and Sniffer Extensions with Meterpreter Scripts) Tutorial http://securitytube.net/Metasploit-Megaprimer-Part-6-%28Espia-and-Sniffer-Extensions-with-Meterpreter-Scripts%29-video.aspx

  7. Metasploit Megaprimer Part 7 (Metasploit Database Integration and Automating Exploitation) Tutorial http://www.securitytube.net/Metasploit-Megaprimer-Part-7-%28Metasploit-Database-Integration-and-Automating-Exploitation%29-video.aspx

  8. Metasploit Megaprimer Part 8 (Post Exploitation Kung Fu) Tutorial http://www.securitytube.net/Metasploit-Megaprimer-Part-8-%28Post-Exploitation-Kung-Fu%29-video.aspx

  9. Metasploit Megaprimer Part 9 (Post Exploitation Privilege Escalation) Tutorial http://www.securitytube.net/Metasploit-Megaprimer-Part-9-%28Post-Exploitation-Privilege-Escalation%29-video.aspx

  10. Metasploit Megaprimer Part 10 (Post Exploitation Log Deletion and AV Killing) Tutorial http://www.securitytube.net/Metasploit-Megaprimer-Part-10-%28Post-Exploitation-Log-Deletion-and-AV-Killing%29-video.aspx

  11. Metasploit Megaprimer Part 11 (Post Exploitation and Stealing Data) Tutorial http://www.securitytube.net/Metasploit-Megaprimer-%28Post-Exploitation-and-Stealing-Data%29-Part-11-video.aspx

  12. Metasploit Megaprimer Part 12 (Post Exploitation Backdoors and Rootkits) Tutorial http://www.securitytube.net/Metasploit-Megaprimer-Part-12-%28Post-Exploitation-Backdoors-and-Rootkits%29-video.aspx

  13. Metasploit Megaprimer Part 13 (Post Exploitation Pivoting and Port Forwarding) Tutorial http://www.securitytube.net/Metasploit-Megaprimer-Part-13-%28Post-Exploitation-Pivoting-and-Port-Forwarding%29-video.aspx

  14. Metasploit Megaprimer Part 14 (Backdooring Executables) Tutorial http://www.securitytube.net/Metasploit-Megaprimer-Part-14-%28Backdooring-Executables%29-video.aspx

  15. Metasploit Megaprimer Part 15 (Auxiliary Modules) Tutorial http://www.securitytube.net/Metasploit-Megaprimer-Part-15-%28Auxiliary-Modules%29-video.aspx

  16. Metasploit Megaprimer Part 16 (Pass the Hash Attack) Tutorial http://www.securitytube.net/Metasploit-Megaprimer-Part-16-%28Pass-the-Hash-Attack%29-video.aspx

  17. Metasploit Megaprimer Part 17 (Scenario Based Hacking) Tutorial http://www.securitytube.net/Metasploit-Megaprimer-Part-17-%28Scenario-Based-Hacking%29-video.aspx

Windows Assembly Language Primer



  1. Windows Assembly Language Primer Part 1 (Processor Modes) http://securitytube.net/Windows-Assembly-Language-Primer-Part-1-%28Processor-Modes%29-video.aspx

  2. Windows Assembly Language Primer for Hackers Part 2 (Protected Mode Assembly) http://securitytube.net/Windows-Assembly-Language-Primer-for-Hackers-Part-2-%28Protected-Mode-Assembly%29-video.aspx

  3. Windows Assembly Language Primer for Hackers Part 3 (Win32 ASM using MASM32) http://securitytube.net/Windows-Assembly-Language-Primer-for-Hackers-Part-3-%28Win32-ASM-using-MASM32%29-video.aspx

  4. Windows Assembly Language Primer for Hackers Part 4 (MASM Data Types) http://securitytube.net/Windows-Assembly-Language-Primer-for-Hackers-Part-4-%28MASM-Data-Types%29-video.aspx

  5. Windows Assembly Language Primer for Hackers Part 5 (Procedures) http://securitytube.net/Windows-Assembly-Language-Primer-for-Hackers-Part-5-%28Procedures%29-video.aspx

  6. Windows Assembly Language Primer for Hackers Part 6 (Macros) http://securitytube.net/Windows-Assembly-Language-Primer-for-Hackers-Part-6-%28Macros%29-video.aspx

  7. Windows Assembly Language Primer for Hackers Part 7 (Program Control using JMP) http://securitytube.net/Windows-Assembly-Language-Primer-for-Hackers-Part-7-%28Program-Control-using-JMP%29-video.aspx

  8. Windows Assembly Language Primer for Hackers Part 8 (Decision Directives) http://www.securitytube.net/Windows-Assembly-Language-Primer-for-Hackers-Part-8-%28Decision-Directives%29-video.aspx

  9. Windows Assembly Language Primer for Hackers Part 9 (Loops) http://www.securitytube.net/Windows-Assembly-Language-Primer-for-Hackers-Part-9-%28Loops%29-video.aspx

Scenario Based Hacking



  1. Scenario Based Hacking Part 1 (No Patches, No AV, Direct Access) http://securitytube.net/Scenario-Based-Hacking-Part-1-%28No-Patches,-No-AV,-Direct-Access%29-video.aspx

  2. Scenario Based Hacking Part 2a (No Patches, No AV, Behind NAT) http://securitytube.net/Scenario-Based-Hacking-Part-2a-%28No-Patches,-No-AV,-Behind-NAT%29-video.aspx

  3. Scenario Based Hacking Part 3 (OS Patched, No AV, Behind NAT) http://securitytube.net/Scenario-Based-Hacking-Part-3-%28OS-Patched,-No-AV,-Behind-NAT%29-video.aspx

  4. Scenario Based Hacking Part 4 (OS and Software Patched, No AV, Behind NAT) http://securitytube.net/Scenario-Based-Hacking-Part-4-%28OS-and-Software-Patched,-No-AV,-Behind-NAT%29-video.aspx

Router Hacking Series



  1. Router Hacking Part 1 (The Basics) http://securitytube.net/Router-Hacking-Part-1-%28The-Basics%29-video.aspx

  2. Router Hacking Part 2 (Service Enumeration, Fingerprinting and Default Accounts) http://securitytube.net/Router-Hacking-Part-2-(Service-Enumeration,-Fingerprinting-and-Default-Accounts)-video.aspx

  3. Router Hacking Part 3 (Bruteforcing and Dictionary Attacks with Hydra) http://securitytube.net/Router-Hacking-Part-3-(Bruteforcing-and-Dictionary-Attacks-with-Hydra)-video.aspx

  4. Router Hacking Part 4 (SNMP Attacks using SNMPCheck) http://securitytube.net/Router-Hacking-Part-4-(SNMP-Attacks-using-SNMPCheck)-video.aspx

  5. Router Hacking Part 5 (SNMP Attacks using SNMPEnum) http://securitytube.net/Router-Hacking-Part-5-(SNMP-Attacks-using-SNMPEnum)-video.aspx

  6. Router Hacking Part 6 (Dictionary Attack using Metasploit on SNMP) http://www.securitytube.net/Router-Hacking-Part-6-%28Dictionary-Attack-using-Metasploit-on-SNMP%29-video.aspx

저작자 표시
비영리
변경 금지

"