为您找到课程结果约 272

ISC-电子取证

2人评价 (763)人学习
Forensic Data Interpretation via Binary Code Reuse      Zhiqiang Lin - 美国得克萨斯大学副教授 未来同态加密技术给网络空间取证带来的挑战

网络安全意识

0人评价 (69)人学习
对于网络安全领域来讲,2020是机遇和挑战并存的一年,在过去这一年里我们在面临的安全挑战的同时,也同样看到了大家在网络安全领域的付出和努力。国民网络安全意识不断增强,网络安全法律条文不断趋于完善。

ISC-泛"无线"物联网安全

2人评价 (373)人学习
此次培训,依托于360独角兽团队(UnicornTeam)的研究成果,讲解无线电攻防与各种新兴安全威胁,以360公司无线局域的防护经验及无线入侵防御系统天巡为引,剖析建立在无线电技术基础上的其他无线技术的安全攻防

依托零信任架构开展的红蓝对抗实战

0人评价 (113)人学习
这次课程从下面3个方面帮助大家实现护的技术要求。 零信任架构的部署及实施 零信任在攻击链模型中的运用 近年常见的攻击方法揭秘

等级保护1.0三级实践过程

0人评价 (48)人学习
【课程优势】 该授课讲师具有10年以上工作经验,曾经担任过信息安全管理咨询经理,具备丰富的信息安全管理经验。 在银行、证券、央企、电信等行业的咨询实施经验,分享信息安全管理最佳实践经验。

自动化运维工具Ansible精讲

1人评价 (148)人学习
比如:每当有服务器加入工作环境时,你都要为服务器部署某个服务,也就是说你需要经常重复的完成相同的工作。 这些场景中我们都可以使用到ansible。  

【安恒】在线教育系统安全整体解决方案

0人评价 (77)人学习
冠肺炎疫情发生之后,全国31个省市自治区推迟了原先制定的开学时间,在线教育成为了大家学习、培训的另一种选择。。

安全运维管理课程

2人评价 (142)人学习
随着IT技术和业务的发展,以及各种各样的安全漏洞的出现,运维与安全这两个专业日渐融合,人们对运维安全的重视程度越来越高,出现了一个的交叉领域叫“安全运维”。

统一威胁管理(UTM)

0人评价 (127)人学习
2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management)类别。

EXIN认证数据保护官

0人评价 (0)人学习
也可添加课程助理微信(微信号: Moonlight-zzz-)咨询,加好友请备注:DPO EXIN数据保护认证为那些打算成为或已经成为数据保护官员的人们提供了适当的知识和能力,并获得了适当的国际认可