본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

목차보기

Title page

Contents

Executive Summary 2

Introduction 5

Phishing 6

Vulnerability Discovery 9

Patching vs. Exploitation 11

Conclusion 13

Acknowledgments 15

Tables

Table 1. Parameters and Outcomes for Phishing Campaigns 8