首页
找课程
精选课程
班级课程
会员课程
解决方案
企业合作
高校公益
厂商专区
企培版
首页
找课程
精选课程
班级课程
会员课程
解决方案
企业合作
高校公益
厂商专区
企培版
登录
注册
登录
注册
搜索
课程
专题
教师
小组话题
资讯
为您找到课程结果约
346
个
ISC-数据科学在安全分析中的应用与实践
2人评价 (252)人学习
拥有大数据可视化等多项专利 《数据驱动安全》一书译者 汪列军 360企业安全部高级研究员 负责威胁情报的生成与维护 从事APT攻击事件分析挖掘 曾任绿盟核心技术部首席研究员 王占一 2011年TREC权威
国际
评测冠军
【山石网科】防火墙实验指南
2人评价 (758)人学习
编辑修改虚似机参数:添加多个虚拟网卡 挂载ISO文件开机运行 新建2个虚拟网卡,也就是保证有三个虚拟网卡 明确自己网卡,进行桥接网卡 第一块虚网卡代表是e0/0接口,第
二
块代表是
Microsoft SQL Sever数据库漏洞利用和安全实践
0人评价 (118)人学习
第
二
部分:SQL Server数据库漏洞利用: 主要介绍:SQL Server数据库漏洞的12种类型,Known Security Issues in SQL Server,SQL Server xp_cmdshell
Webshell的获取与检测及清除
0人评价 (194)人学习
第
二
部分:Webshell的检测和清除: 主要介绍:Webshell的六种检测方法的优缺点和工作机制,Webshell的检测工具(长亭科技CloudWalker牧云等15种工具)以及Webshell检测的总结
数据保护官DPO公开课
0人评价 (87)人学习
未来设立DPO职位也将会在
国际
化企业和政府部门内成为趋势。
中间件漏洞利用和安全加固实践
1人评价 (169)人学习
第
二
部分:中间件漏洞利用和提权: 主要介绍:中间件漏洞类型总结,Weblogic Console weak password、SSRF、XMLDecoder反序列化漏洞、CVE-2018-1567任意代码执行漏洞的利用详情
【华途】移动终端安全系统解决方案
0人评价 (258)人学习
安全性增强 用户可设置在移动终端使用、解密、发送涉密文件时,需要指纹或密码的
二
次验证,以保证关键操作的安全性。
Windows漏洞利用提权与安全实践
0人评价 (152)人学习
第
二
部分:Windows漏洞利用提权: 主要介绍:渗透测试和攻防的基本思路,Windows漏洞类型总结,Windows提权的方法,CVE-2019-0708 RDP UAF RCE漏洞利用详情和利用的原理机制
【亚信安全】深度威胁发现方案
1人评价 (367)人学习
TDA 采用三层式的侦测方法,第一层是初步侦测,第
二
层是沙箱模拟分析,第三层是事件关联,目的就是为了发掘隐匿的攻击活动。TDA 根据静态分析、动态分析、行为检测的关联分析来实现威胁侦测的可视化。
EXIN ISO/IEC 27001 Foundation 课件
0人评价 (40)人学习
作为广泛认可和运用的
国际
标准,信息安全管理体系ISO/IEC 27001 提供了信息安全管理和组织 运用的框架和方案。实施这个方案,可以帮助组织很好地满足当前复杂运营环境下的目标要求。
28
29
30
31
32
33
34
35
推荐课程
红队/渗透 — 和我一起来打靶
599元
企业安全建设从“0”到“1”
399元
用户口令审计
550元
安全运营系列技术课程
899元
企业安全建设之解读等保2.0
199元
WEB安全
550元
攻防演练事件研判篇
499元
安全建设之安全运营
399元
数据库评估
99元
设备代维进阶篇
399元