为您找到课程结果约 272

ISC-DDoS攻击防御与云服务

2人评价 (361)人学习
在防护上摒弃传统防护手段,使用更加互联网化的方式进行抵御,从资源调度到识别算法,再到攻击溯源,学员可以从中可以很好的了解最新DDoS攻击和防御的原理    讲师简介: 宫一鸣   360络安全研究院院长

人工智能安全认证专家CAISP模拟练习题

0人评价 (44)人学习
考试入口:https://exam.c-csa.cn 线上考试。

人工智能安全认证专家CAISP试听课

0人评价 (23)人学习
考试入口:https://exam.c-csa.cn 线上考试。

人工智能安全认证专家CAISP

0人评价 (9)人学习
考试入口:https://exam.c-csa.cn 线上考试。

EXIN PDPF试听

0人评价 (161)人学习
涉及到个人信息的企业及政府机构、或在欧盟设有分支机构及有跨境业务的企业及行业等,例如:航空、酒店、医院、金融、房地产行业、电商、跨境企业、大数据公司、政府机构(人社局、工商局、税务局、教育局等)、零售行业、互联网企业、外部咨询公司等

Appscan进行Web漏洞扫描与分析

1人评价 (1045)人学习
每个页面也都可能存在多个字段(参数),比如一个登陆界面,至少要输入用户名和密码吧,这就是一个页面存在两个字段,你提交了用户名密码等登陆信息,网站总要有地方接受并且检查是否正确吧,这就可能存在一个的检查页面

攻防实战公开课

0人评价 (280)人学习
背景: 国际上网络空间已经成为战场  全球已有超过30个国家宣布其设立了军事网络部门  美国公开对主权国家实施网络战,美军网络作战走向制式化  北约“锁盾演习”、美国“网络风暴演习”、中国

ISC-云计算虚拟化

0人评价 (665)人学习
朱冰 - 象云首席技术官 IT环境下企业安全防护的思考      李彦宾 - 华三通信安全产品部部长

CDPSE公开课

0人评价 (78)人学习
参与ISACA国内外众多出版物的撰写、评审和翻译工作,包括《网络安全实施框架指南》、《数据治理和管理思考》和《风险视角下中国企业数字化转型应对指南》等。  

Agile Scrum Foudation

0人评价 (6)人学习
这些都意味着我们迫切需要一种的作业方式。对这样一种新方法的需求致使诸多企业从传统的瀑布模型/方法论转向采用的敏捷方法论。