为您找到课程结果约 346

ISC-数据科学在安全分析中的应用与实践

2人评价 (252)人学习
拥有大数据可视化等多项专利 《数据驱动安全》一书译者 汪列军 360企业安全部高级研究员 负责威胁情报的生成与维护 从事APT攻击事件分析挖掘 曾任绿盟核心技术部首席研究员 王占一 2011年TREC权威国际评测冠军

【山石网科】防火墙实验指南

2人评价 (758)人学习
         编辑修改虚似机参数:添加多个虚拟网卡 挂载ISO文件开机运行 新建2个虚拟网卡,也就是保证有三个虚拟网卡 明确自己网卡,进行桥接网卡 第一块虚网卡代表是e0/0接口,第块代表是

Microsoft SQL Sever数据库漏洞利用和安全实践

0人评价 (118)人学习
部分:SQL Server数据库漏洞利用: 主要介绍:SQL Server数据库漏洞的12种类型,Known Security Issues in SQL Server,SQL Server xp_cmdshell

Webshell的获取与检测及清除

0人评价 (194)人学习
部分:Webshell的检测和清除: 主要介绍:Webshell的六种检测方法的优缺点和工作机制,Webshell的检测工具(长亭科技CloudWalker牧云等15种工具)以及Webshell检测的总结

数据保护官DPO公开课

0人评价 (87)人学习
未来设立DPO职位也将会在国际化企业和政府部门内成为趋势。

中间件漏洞利用和安全加固实践

1人评价 (169)人学习
部分:中间件漏洞利用和提权: 主要介绍:中间件漏洞类型总结,Weblogic Console weak password、SSRF、XMLDecoder反序列化漏洞、CVE-2018-1567任意代码执行漏洞的利用详情

【华途】移动终端安全系统解决方案

0人评价 (258)人学习
安全性增强 用户可设置在移动终端使用、解密、发送涉密文件时,需要指纹或密码的次验证,以保证关键操作的安全性。

Windows漏洞利用提权与安全实践

0人评价 (152)人学习
部分:Windows漏洞利用提权: 主要介绍:渗透测试和攻防的基本思路,Windows漏洞类型总结,Windows提权的方法,CVE-2019-0708 RDP UAF RCE漏洞利用详情和利用的原理机制

【亚信安全】深度威胁发现方案

1人评价 (367)人学习
TDA 采用三层式的侦测方法,第一层是初步侦测,第层是沙箱模拟分析,第三层是事件关联,目的就是为了发掘隐匿的攻击活动。TDA 根据静态分析、动态分析、行为检测的关联分析来实现威胁侦测的可视化。

EXIN ISO/IEC 27001 Foundation 课件

0人评价 (40)人学习
作为广泛认可和运用的国际标准,信息安全管理体系ISO/IEC 27001 提供了信息安全管理和组织 运用的框架和方案。实施这个方案,可以帮助组织很好地满足当前复杂运营环境下的目标要求。