为您找到课程结果约 327

ISC-云计算虚拟化

0人评价 (665)人学习
课程目录: 要云,也要安全      谭晓生 - 360公司副总裁,首席隐私官,兼任360公司云事业部CEO 软件定义:混合云时代的信息安全新架构      李映 - VMware公司亚太区技术副总裁

从一个不成功的审计案例说起

0人评价 (145)人学习
后疫情时代,对世界经济和人民生活产生了巨大影响,也对审计计划的实施带来了不小的冲击。

Kerberos域安全

6人评价 (357)人学习
课程形式为理论讲解、实验测试和代码分析相结合,内容深入浅出、迭代递进,涵盖了作者近几年关于Kerberos域安全的原创研究成果、以及目前世界上最新的研究成果。

网络安全法培训

0人评价 (218)人学习
相关部门领导与员工 销售、研发、客服、生产等,各业务部门领导与员工 财务、人力、行政、后勤、法务等,各职能部门领导与员工 联系我们: 微信号:gooannys QQ号:43412772 电话

企业安全建设从“0”到“1”

0人评价 (404)人学习
公司发展到一定规模,业务线扩张,公司营收激增以至于被黑客觊觎的时候,公司领导者开始关注和重视安全,这是常态,它是由安全本身的属性决定的。当我们开始重视安全,那么我们需要去做些什么?

企业安全建设之解读等保2.0

0人评价 (263)人学习
公司发展到一定规模,业务线扩张,公司营收激增以至于被黑客觊觎的时候,公司领导者开始关注和重视安全,这是常态,它是由安全本身的属性决定的。当我们开始重视安全,那么我们需要去做些什么?

安全建设之安全运营

0人评价 (205)人学习
公司发展到一定规模,业务线扩张,公司营收激增以至于被黑客觊觎的时候,公司领导者开始关注和重视安全,这是常态,它是由安全本身的属性决定的。当我们开始重视安全,那么我们需要去做些什么?

ISC-云虚拟化与云平台的安全建设

2人评价 (452)人学习
本次培训也将包含Marvel Team在世界级安全大会中演讲议题的技术干货。

移动安全先导篇

0人评价 (83)人学习
我们很容易获取到招聘网站上的岗位要求,但是在安全公司或者互联网公司对岗位的要求是有区别的,在课程中也做了讲解。所处不同的行业岗位的日常工作又是如何开展的,将来的发展方向如何选择?

ISC-威胁情报

2人评价 (722)人学习
课程大纲: 域名生成算法与威胁情报      John Bambenek - Fidelis公司高级威胁分析师 威胁情报基础数据平台与威胁情报实战应用       宫一鸣 - 360网络安全研究院院长