为您找到课程结果约 219

企业安全易视系统(CSAS)

0人评价 (63)人学习
全面:学习课程覆盖十大知识分类,100个主题; 合规:符合网络安全法、ISO 27001国际标准、信息系统安全等级保护、行业监管等要求; 前沿:紧跟国际国内网络安全趋势与热点。

CISA基础课

0人评价 (52)人学习
CISA(注册信息系统审计师,Certified Information Systems Auditor),自 1978 年起,由国际信息系统审计和控制协会(ISACA)开始实施注册。

CISA练习题(分享版)

0人评价 (40)人学习
  CISA(注册信息系统审计师,Certified Information Systems Auditor),自 1978 年起,由国际信息系统审计和控制协会(ISACA)开始实施注册。

CISA认证培训202408

0人评价 (259)人学习
CISA(注册信息系统审计师,Certified Information Systems Auditor),自 1978 年起,由国际信息系统审计和控制协会(ISACA)开始实施注册。

CISA经典班

1人评价 (1069)人学习
CISA(注册信息系统审计师,Certified Information Systems Auditor),自 1978 年起,由国际信息系统审计和控制协会(ISACA)开始实施注册。

【默安科技】攻击欺骗技术

5人评价 (1350)人学习
例如,欺骗功能制造假的漏洞、系统、分享和缓存。如果攻击者试图攻击这些假的资源,那么这就是一个强烈的信号说明攻击正在进行中,因为合法用户是不应该看到或者试图访问这些资源的。  

ISC-脑洞大开的渗透测试

5人评价 (656)人学习
培训的主体内容围绕这些正在流行的,即将流行的攻击手法,测试方法,以及应对手段进行开展。

ISC-电子取证

2人评价 (764)人学习
课程目录: 电子取证中的热点难点问题      丁丽萍 – 中科院软件所研究员;中国电子学会计算机取证专家委员主任委员 Automated Forensic Data Interpretation

安全测试Web安全

71人评价 (1178)人学习
现在谈起安全方面,对Web进行渗透测试的攻击面、攻击角度相对于以前静态Web差别很大,以前仅是针对Web server,现在都是针对应用程序本身代码部分漏洞的发现,目前的Web攻击类型有数百种,本课程着重讲解典型的几种

反勒索编程实战篇

0人评价 (3)人学习
同时也涉及到逆向工程,讲解当你需要一个功能但手上没有相关代码,并且网络上给出的代码都不成熟的情况下,如何去寻找合适的成熟产品进行逆向。 第四章的重点在于探讨在加密算法的安全性问题。