为您找到课程结果约 271

Google 在情报信息收集中的应用

0人评价 (991)人学习
虽然一些有经验的测试者目标是瞄准了一些特殊的系统,同时尝试发现会让他们进入的漏洞,但是大部分的测试者是从具体的软件漏洞开始或者是从那些普通用户错误配置开始,在这些配置中,他们已经知道怎样侵入,并且初步的尝试发现或扫描有该种漏洞的系统

Linux Shell脚本编程

0人评价 (149)人学习
,但也支持了基本的编程元素,例如: if...else 选择结构,case...in 开关语句,for、while、until 循环; 变量、数组、字符串、注释、加减乘除、逻辑运算等概念; 函数,包括用户自定义的函数和内置函数

【华途】邮件安全网关系统解决方案

1人评价 (193)人学习
华途邮件安全网关(Mail Sec Gateway,简称Vamtoo-MSG),是针对当前邮件交流方式当中存在的各类安全隐患而研发的一款高性能专业产品,以透明加解密技术为核心,通过邮件白黑名单机制,自动实现对可信用户外发附件自动解密

【科来】网络异常行为分析

28人评价 (3863)人学习
科来自主研发的网络分析产品广泛应用于海内外用户的网络安全分析、故障诊断及性能优化等关键领域。

国际认证综合模拟题

0人评价 (5)人学习
CISSP® (Certified Information Systems Security Professional) – “(ISC)²® 注册信息系统安全师”  认证是信息安全领域最被全球广泛认可的

【白山云】未来密码

0人评价 (270)人学习
“成千上万的数据加密软件都在使用它,但除了最忠实的社区用户,很多人还未认识到其应用是多么普遍。”

【瀚思】大数据安全

5人评价 (1529)人学习
最后,将通过三者之间的联系,进行一些实例分享,其中包括分类+样本检测;相似哈希+钓鱼网站检测;图算法+反欺诈;图算法+恶意网站检测;图划分+网络异常检测;交互PCA+用户异常检测。

网络安全法实施方法

0人评价 (48)人学习
网络安全法从法律层面把网络安全工作提高到了国家安全战略的高度,强调对关键信息基础设施及个人信息的保护,明确了国家、主管部门、网络所有者、运营者及普通用户各自的责任,明确了违规相关的罚则。

等级保护2.0标准解读

1人评价 (58)人学习
本课程主要介绍了《GB/T 22239-2019》的修订背景和进程、与《GB/T 22239-2008》比较发生的主要变化、其安全通用要求和安全扩展要求的主要内容、等保2.0实施要点、高风险评估项的判定等,目的使用户更好地了解和掌握

AppScan

10人评价 (1166)人学习
通过 IBM Security AppScan eXtensions Framework 提供定制和可扩展性,允许用户社区构建和共享开放源码插件。