为您找到课程结果约 298

个人信息保护法解读

0人评价 (95)人学习
随着信息化与经济社会持续深度融合,网络已成为生产生活的空间、经济发展的引擎、交流合作的纽带。

IT综合管控

1人评价 (78)人学习
快加群:468239465/423016038​ ,讲师长期驻守随时为你答疑解惑,还有免费学习资料大礼包送哦~   课程概要: 本课程从望从IT综合管控的驱动力、IT综合管控方法论模型、IT综合管控咨询最佳实践

CISA认证公开课

1人评价 (327)人学习
在企业IT管理、IT治理、信息安全管理、IT风险管理、信息系统审计等方面具有丰富的实战、咨询及培训经验,多次受邀在大型专业论坛和会议进行主题演讲。

如何做好信息安全管理设计

0人评价 (250)人学习
课程大纲 1、信息安全管理咨询设计方法 2、信息安全风险评估方法 3、信息安全管理体系如何设计 4、信息安全管理技术防护设计策略 5、供应商在组织信息安全中如何管理

网络安全法培训

0人评价 (219)人学习
业务部门和IT部门高管 IT相关部门领导与员工 销售、研发、客服、生产等,各业务部门领导与员工 财务、人力、行政、后勤、法务等,各职能部门领导与员工 联系我们: 微信号:gooannys QQ

ISC-威胁情报

2人评价 (724)人学习
课程大纲: 域名生成算法与威胁情报      John Bambenek - Fidelis公司高级威胁分析师 威胁情报基础数据平台与威胁情报实战应用       宫一鸣 - 360络安全研究院院长

Kali Linux安全测试

236人评价 (2580)人学习
Linux 预装了许多渗透测试软件,包括 nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及 Aircrack-ng(一套用于对无线局域进行渗透测试的软件

医药领域数据合规

0人评价 (88)人学习
大纲内容: 医药领域数据合规的特点 生物安全法规 人类遗传资源法规 案例分享及展望 分享嘉宾:赵蕴文  礼医药合规法务总监兼DPO

中间件漏洞利用和安全加固实践

1人评价 (171)人学习
中间件漏洞代码在暗交易,在黑灰产业链异常活跃,带来的勒索病毒、数据泄露的攻击,造成严重损失,而中间件是承载着企业IT基础架构和服务的核心所在。

【McAfee】超越特征码的网络安全

0人评价 (203)人学习
多年来,随着基于特征码的传统安全防御手段不断被攻击者学习和突破,仅靠基于特征码的防御已无法有效防范各种的未知威胁,尤其是零日威胁。