为您找到课程结果约 297

【威努特】电力行业工控培训

1人评价 (652)人学习
nbsp;    主讲专家介绍:         杨璐:北京威努特技术有限公司产品与解决方案总监

ISC-云安全实践

1人评价 (939)人学习
课程大纲: 云时代的安全应该如何做      杨庆华 – 山石科首席技术专家 可信计算池技术 - - 构建浪潮云计算安全基石      蔡一兵 - 浪潮信息安全事业副总经理 如何解决海量DDoS

攻防演练行动技术培训

0人评价 (0)人学习
1月14日,乌克兰外交、教育、内政、能源等在内的多个政府网站曾遭到大规模网络攻 击而关闭,1月15日,网络攻击的规模进一步加大,据称:至少60多个乌克兰官方网站被黑了, 乌克兰国防部网站,武装部队网站

攻防演练行动信息安全意识

0人评价 (89)人学习
1月14日,乌克兰外交、教育、内政、能源等在内的多个政府网站曾遭到大规模网络攻 击而关闭,1月15日,网络攻击的规模进一步加大,据称:至少60多个乌克兰官方网站被黑了, 乌克兰国防部网站,武装部队网站

应急响应从懵懂到入门

0人评价 (611)人学习
理论前置课程 蓝队必须了解的应急响应知识-事件分类和应急响应流程 windows 应急流程及实战演练 Linux 应急响应流程及实战演练 护蓝队的入侵溯源以及反制思路与姿势整理  实例分享 20年护实例某公司驱动人生变种病毒应急响应过程

网络安全法宣传包

7人评价 (905)人学习
作为我国第一网络安全的基础性法律,网络安全法的宣贯工作也将是今后一段时间安全工作的重点。

ISC-云计算虚拟化

0人评价 (665)人学习
课程目录: 要云,也要安全      谭晓生 - 360公司副总裁,首席隐私官,兼任360公司云事业CEO 软件定义:混合云时代的信息安全新架构      李映 - VMware公司亚太区技术副总裁

中间件漏洞利用和安全加固实践

1人评价 (171)人学习
中间件漏洞代码在暗交易,在黑灰产业链异常活跃,带来的勒索病毒、数据泄露的攻击,造成严重损失,而中间件是承载着企业IT基础架构和服务的核心所在。

ISC-电子取证

2人评价 (763)人学习
via Binary Code Reuse      Zhiqiang Lin - 美国得克萨斯大学副教授 未来同态加密技术给网络空间取证带来的新挑战      向宏 - 信息物理社会可信服务计算教育重点实验室

安全测试无线安全

59人评价 (400)人学习
课程概要: 购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程 本课程无线渗透只包含无线局域相关的渗透技术,不包含3G网络、PAN、CDMN等无线渗透内容。