为您找到课程结果约 285

企业安全易视系统(CSAS)

0人评价 (63)人学习
联系我们: 微信号:gooannys QQ号:43412772 电话:13911415552

深入研究Metasploit渗透测试技术

0人评价 (256)人学习
实现客户端渗透测试 Metasploit的扩展功能 Metasploit的规避功能 Metasploit的取证功能 实现Metasploit的可视化 Metasploit的一些使用技巧 本课程QQ

【中国DevOps社区】三位一体的团队及至个人管理-姚冬

0人评价 (18)人学习
每个人都是三位一体,集家庭人、社会人和公司人为一身。本主题从个人日常管理,到社区活动运作,再至公司项目研发管理等三个方面,讨论团队管理和个人激励方面的思考与心得。

个人信息保护法解读

0人评价 (95)人学习
从2020年中银行泄露脱口秀演员池子个人信息案件以及各大平台的“大数据杀熟”、今年“3·15”爆出的各种个人隐私泄露事件,似乎在告诉我们一个不大愿意相信但确实已经存在了的事实:经营者在数字技术上应用的更加专业

企业安全建设从“0”到“1”

0人评价 (414)人学习
公司发展到一定规模,业务线扩张,公司营收激增以至于被黑客觊觎的时候,公司领导者开始关注和重视安全,这是常态,它是由安全本身的属性决定的。当我们开始重视安全,那么我们需要去做些什么?

安全建设之安全运营

0人评价 (211)人学习
公司发展到一定规模,业务线扩张,公司营收激增以至于被黑客觊觎的时候,公司领导者开始关注和重视安全,这是常态,它是由安全本身的属性决定的。当我们开始重视安全,那么我们需要去做些什么?

企业安全建设之解读等保2.0

0人评价 (269)人学习
公司发展到一定规模,业务线扩张,公司营收激增以至于被黑客觊觎的时候,公司领导者开始关注和重视安全,这是常态,它是由安全本身的属性决定的。当我们开始重视安全,那么我们需要去做些什么?

移动安全先导篇

0人评价 (83)人学习
我们很容易获取到招聘网站上的岗位要求,但是在安全公司或者互联网公司对岗位的要求是有区别的,在课程中也做了讲解。所处不同的行业岗位的日常工作又是如何开展的,将来的发展方向如何选择?

ISC-威胁情报

2人评价 (724)人学习
课程大纲: 域名生成算法与威胁情报      John Bambenek - Fidelis公司高级威胁分析师 威胁情报基础数据平台与威胁情报实战应用       宫一鸣 - 360网络安全研究院院长

Python安全开发

12人评价 (453)人学习
课程QQ群:793702953 通过本门课程的学习,学者能够把Python编程应用到实际的安全测试当中,可以提高效率,同时也能打造属于自己的工具。