Category Archives: Development

빠르게 활용하는 파이썬 3.2 프로그래밍 – 8장 입출력

  [구매하기] 빠르게 활용하는 파이썬 3.2 프로그래밍 – 1장 파이썬 개요 및 설치, 2장 자료형 및 연산자 빠르게 활용하는 파이썬 3.2 프로그래밍 – 3장 함수 빠르게 활용하는 파이썬 3.2 프로그래밍 – 4장 제어 빠르게 활용하는 파이썬 3.2 프로그래밍 – 5장 … Continue reading

Posted in Python/Ruby/Perl, Reading | Tagged , , | Leave a comment

빠르게 활용하는 파이썬 3.2 프로그래밍 – 7장 예외처리

  [구매하기] 빠르게 활용하는 파이썬 3.2 프로그래밍 – 1장 파이썬 개요 및 설치, 2장 자료형 및 연산자 빠르게 활용하는 파이썬 3.2 프로그래밍 – 3장 함수 빠르게 활용하는 파이썬 3.2 프로그래밍 – 4장 제어 빠르게 활용하는 파이썬 3.2 프로그래밍 – 5장 … Continue reading

Posted in Python/Ruby/Perl, Reading | Tagged , , | Leave a comment

모바일 청첩장 사기 앱(apk) 분석

  Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. 연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다. 점심때 갑자기 아래와 같이 문자가 왔다.. 엥? 누구지 모르는 사람인데… 수상해서 PC의 웹브라우져로 접속했더니.. … Continue reading

Posted in Android, Security/Hacking | Tagged , , | 63 Comments

빠르게 활용하는 파이썬 3.2 프로그래밍 – 6장 모듈

  Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. [구매하기] 빠르게 활용하는 파이썬 3.2 프로그래밍 – 1장 파이썬 개요 및 설치, 2장 자료형 및 연산자 빠르게 활용하는 파이썬 3.2 프로그래밍 – 3장 함수 빠르게 활용하는 파이썬 3.2 프로그래밍 … Continue reading

Posted in Python/Ruby/Perl, Reading | Tagged , , | Leave a comment

[python]파일포멧 변환

  간단한 파일 변환 프로그램 개발.. 아래과 같은 샘플파일을 받아서

아래의 포맷으로 변경

작성한 소스코드

아래와 같이 실행하면 된다.

결과 파일은 res_sample.txt 에 저장  

Posted in Python/Ruby/Perl | Tagged | Leave a comment

Python 정적 메소드와 클래스 메소드

  정적 메소드 : 인스턴스 객체를 이용 하지않고 클래스 이름을 이용하여 직접 호출해야 하는 상황에 사용 정적 메소드는 일반 메소드와는 달리 첫 인수로 self를 받지 않으며 필요한 만큼의 인수를 선언해서 사용. staticmethod() 를 사용해 정적 메소드 등록 예제를 작성해보자. 클래스로부터 … Continue reading

Posted in Python/Ruby/Perl | Tagged | Leave a comment

빠르게 활용하는 파이썬 3.2 프로그래밍 – 5장 클래스

  Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. [구매하기] 빠르게 활용하는 파이썬 3.2 프로그래밍 – 1장 파이썬 개요 및 설치, 2장 자료형 및 연산자 빠르게 활용하는 파이썬 3.2 프로그래밍 – 3장 함수 빠르게 활용하는 파이썬 3.2 프로그래밍 … Continue reading

Posted in Python/Ruby/Perl, Reading | Tagged , , | Leave a comment

APT 공격 및 데이터 유출 7단계

  오늘날의 지능형 공격은 데이터 유출을 목표로 총 7단계에 걸쳐 발생. 1단계 : 정찰(Reconnaissance) – 소셜미디어 프로파일에 접근해 목표로 하는 사람들에 대한 정보를 획득 2단계 : 유인(Lures) – 호기심에 기반한 웹 유인 또는 뉴스 및 이벤트에 기반한 이메일 유인을 통한 … Continue reading

Posted in Security/Hacking | Tagged , | Leave a comment