为您找到课程结果约 367

ISO/IEC 27001 Auditor认证(25)

0人评价 (1)人学习
考试安排:在线考试 报名后请联系管理员微信aqniu-serve,安排教材寄送及发票事宜 【课程背景】 信息安全管理发展至今,越来越多的人认识到安全管理在整个企业运营管理中的 重要性,而作为信息安全管理方面最著名的国际标准

PEN-200(PWK):Updated for 2023解读

0人评价 (7)人学习
PEN-200 (PWK)的一些学习模块被删除、或者合并到其他学习路径中,因为它们作为课程的一分不再有意义。

恶意代码分析

5人评价 (321)人学习
IDA pro学习 5、动态调试技术篇-动态分析工具学习(Ollydbg、windbg) 6、恶意代码分析之常见Dll注入方法 7、恶意代码分析之反调试及反虚拟机方法 8、常见脱壳方法:UPX、自定义壳 9

PostgreSQL数据库漏洞利用和安全实践

0人评价 (73)人学习
课程构成: 第一分:PostgreSQL数据库安全概况: 详细介绍:PostgreSQL数据库的一点背景技术知识、特征、发展趋势,PostgreSQL风险威胁面和影响的基本组件分析,近两年来数据库漏洞的数量统计

CCSK云安全管理知识体系课程(定制)

0人评价 (70)人学习
CCSK v4中文版于2018年95日在ISC互联网安全大会云安全高峰论坛上正式发布,学员通过CCSK v4中文版培训考试后,CSA授予CCSK的国际认证证书。  

【指掌易】移动办公业务安全守护的“110”

0人评价 (77)人学习
移动互联网的成熟发展背景下,移动办公已成为企业提升业务流转效率的最佳手段之一,本次疫情期间体现的尤为明显,利用远程办公成为多数企业复工的临时举措,通过各种办公软件、社交软件等开展文档协同、远程沟通以及在线审批等工作

ISC-安全产业创新

1人评价 (280)人学习
课程大纲: 致辞      王文胜 - 中国电科集团公司三十研究所副所长 发展网络安全产业构筑好第五空间安全基石      严明 - 公安一所原所长 如何创造网络安全创新的生态系统      Yoav

Web十大安全漏洞

0人评价 (604)人学习
A1:2017-Injection(注入漏洞) 当不可信的数据作为命令或查询语句的一分被发送给解释器的时候,会发生注入漏洞,包括SQL、NoSQL、OS以及LDAP注入等。

信息安全意识培训——员工

0人评价 (247)人学习
培训时长:0.5天或1天 培训实施:在用户方办公场所实施现场培训 该课程的主要培训对象为: 业务部门和IT部门高管 IT相关部门领导与员工 销售、研发、客服、生产等,各业务部门领导与员工 财务

Microsoft SQL Sever数据库漏洞利用和安全实践

0人评价 (119)人学习
课程构成: 第一分:SQL Server数据库安全概况: 详细介绍:SQL Server的一点点背景知识,DB Ranking of SQL Server ,SQL Server数据库的网络空间分布