为您找到课程结果约 290

计算机取证

18人评价 (768)人学习
课程概要:   计算机取证更多时候公司事件响应人员、司法调查人员,他去发现有人入侵了,并把入侵者的行为轨迹梳理出来,还原出来。

CTF前导课程

1人评价 (1114)人学习
信息安全的 CTF 的历史可以说很长了,最早起源于 96 年的 DEFCON 全球黑客大会 本课程从CTF基本概念、日常比赛内容、个人技能、如何入门以及作为一名比赛选手今后的发展;同时也给大家分享了国内和国际联系的平台

应急响应从懵懂到入门

0人评价 (611)人学习
理论前置课程 蓝队必须了解的应急响应知识-事件分类和应急响应流程 windows 应急流程及实战演练 Linux 应急响应流程及实战演练 护网蓝队的入侵溯源以及反制思路与姿势整理  实例分享 20年护网实例某公司驱动人生变种病毒应急响应过程

【非凡安全】SDLC之代码安全开发

0人评价 (162)人学习
讲师: 谭彩霞(卡带) 讲师信息: 任职广州非凡信息安全技术有限公司担任安全服务部技术主管,广西大学计算机信息安全专业毕业,在网络安全行业工作10年,拥有多个专业证书资质:CISP\CISAW\PMP

Security+备考分享及带你了解密码学

1人评价 (149)人学习
面对如今国内信息安全市场的火热,拥有国际信息安全认证的人才,在未来职业发展、升职加薪的道路上必将优于普通的信息安全从业者。

【安恒信息】网络安全公开课-话说等保2.0

0人评价 (469)人学习
特别增加集中管控要求 3)强化了入侵防范要求 4)强调了未知威胁的检测 2、等保2.0网络建设重点: 1)网络全方位安全态势感知 2)新型网络攻击行为检测 3)关键节点的数据检测 划重点:多异构数据接入

ISC-电子取证

2人评价 (764)人学习
信息物理社会可信服务计算教育部重点实验室(重庆大学)主任、教授 网络安全立法与电子取证      刘品新 - 中国人民大学 副教授 去中心化网络中的通信反取证技术      严挺 - 去中心化网络安全公司

办公安全

0人评价 (108)人学习
随着信息化时代的不断推进,信息化办公也已成为当今社会的主题,公司已将办公业务的处理、流转和管理等过程电子化 信息化,但是,在办公信息化大大提高办事效率的同时办公环境的信息安全隐患也随之愈加复杂,如何降低办公场所的信息安全隐患

攻防实战公开课

0人评价 (280)人学习
背景: 国际上网络空间已经成为新战场  全球已有超过30个国家宣布其设立了军事网络部门  美国公开对主权国家实施网络战,美军网络作战走向制式化  北约“锁盾演习”、美国“网络风暴演习”、中国

Burp Suite

12人评价 (1609)人学习
PortSwigger公司开发分为Burp Free还有非免费版的Burp Professional。差别没有主动扫描功能。