일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 필기
- bob
- 디포전
- 디지털 포렌식 트랙
- 리버싱
- 세마포어
- DLL 사이드로딩
- 뮤텍스
- 정보기
- malware
- h4ckinggame
- BoB 12기
- Active Directory
- cve-2024-6387
- 코드엔진
- race condition
- 정보보안기사
- cve-2022-26923
- dll side-loading
- 프로그래머스
- 논문리뷰
- Best of the Best
- 디포전 2급
- BoB 12기 최종합격 후기
- CodeEngn
- 디지털 포렌식 전문가 2급
- Today
- Total
목록2025/01 (44)
SEO
문제 설명매운 것을 좋아하는 Leo는 모든 음식의 스코빌 지수를 K 이상으로 만들고 싶습니다. 모든 음식의 스코빌 지수를 K 이상으로 만들기 위해 Leo는 스코빌 지수가 가장 낮은 두 개의 음식을 아래와 같이 특별한 방법으로 섞어 새로운 음식을 만듭니다.섞은 음식의 스코빌 지수 = 가장 맵지 않은 음식의 스코빌 지수 + (두 번째로 맵지 않은 음식의 스코빌 지수 * 2)Leo는 모든 음식의 스코빌 지수가 K 이상이 될 때까지 반복하여 섞습니다.Leo가 가진 음식의 스코빌 지수를 담은 배열 scoville과 원하는 스코빌 지수 K가 주어질 때, 모든 음식의 스코빌 지수를 K 이상으로 만들기 위해 섞어야 하는 최소 횟수를 return 하도록 solution 함수를 작성해주세요.제한 사항scoville의 길이..
힙이란?완전 이진 트리 O 1 / \\ 2 3 / \\ / 4 5 6완전 이진 트리 O 1 / \\ 2 3 / \\ / \\ 4 5 6 7완전 이진 트리 X 1 / \\ 2 3 / / \\ 4 6 7(5가 없어서 완전 이진 트리가 아님)트리의 일종으로, 완전 이진 트리 형태의 자료구조입니다. 다음과 같은 특징을 가집니다.피라미드처럼 생긴 트리 구조부모 노드와 자식 노드 간의 특별한 규칙 존재가장 크거나 작은 값을 빠르게 찾을 수 있음더보기더보기완전 이진 트리마지막 레벨을 제외한 모든 레벨이 완전히 채워져 있음마지막 레벨의 노드들은 왼쪽부터 차례대로 채워..

ScenarioYou are an investigator assigned to assist Drumbo, a company that recently fell victim to a ransomware attack. The attack began when an employee received an email that appeared to be from the boss. It featured the company’s logo and a familiar email address. Believing the email was legitimate, the employee opened the attachment, which compromised the system and deployed ransomware, encry..
보호되어 있는 글입니다.
문제 설명초 단위로 기록된 주식가격이 담긴 배열 prices가 매개변수로 주어질 때, 가격이 떨어지지 않은 기간은 몇 초인지를 return 하도록 solution 함수를 완성하세요.제한사항prices의 각 가격은 1 이상 10,000 이하인 자연수입니다.prices의 길이는 2 이상 100,000 이하입니다.입출력 예prices return[1, 2, 3, 2, 3][4, 3, 1, 1, 0]입출력 예 설명1초 시점의 ₩1은 끝까지 가격이 떨어지지 않았습니다.2초 시점의 ₩2은 끝까지 가격이 떨어지지 않았습니다.3초 시점의 ₩3은 1초뒤에 가격이 떨어집니다. 따라서 1초간 가격이 떨어지지 않은 것으로 봅니다.4초 시점의 ₩2은 1초간 가격이 떨어지지 않았습니다.5초 시점의 ₩3은 0초간 가격이 떨어지지 ..

ScenarioThe SOC team has detected suspicious activity in the network traffic, revealing that a machine has been compromised. Sensitive company information has been stolen. Your task is to use Network Capture (PCAP) files and Threat Intelligence to investigate the incident and determine how the breach occurred. Q1. What is the name of the malicious file used for initial access?File > export objec..
ScenarioYour cybersecurity team has been alerted to suspicious activity on your organization's network. Several employees reported unusual behavior in their browsers after installing what they believed to be a helpful browser extension named "ChatGPT". However, strange things started happening: accounts were being compromised, and sensitive information appeared to be leaking.Your task is to perf..
보호되어 있는 글입니다.