为您找到课程结果约 328

安全意识

0人评价 (69)人学习
再次,通过持续及循序强化的宣传教育方式,将安全意识进行输入形成员工的普遍认知,以达到巩固强化并践行到行为层面,通过全员安全意识的持续强化及关键行为的督促转化,实现信息安全“人防“保障有效支撑业务高效稳定运行

【美创】Ransomware all in one

0人评价 (262)人学习
勒索病毒感染流程 首先介绍传统意义大家认为的勒索病毒感染流程,并以Bad Rabbit、Cerber两款勒索病毒感染轨迹记录进行逐一剖析。

信息收集

0人评价 (16)人学习
每一讲内容都独立成课,彼此之间并无直接联系。因此学员可按照自己的学习需要或兴趣爱好,自行选择感兴趣的课程学习,而不必担心因欠缺基础知识而无法掌握每课的内容。  

【安全狗】安全运维工程师成长手册

16人评价 (3038)人学习
快加群:468239465/423016038​ ,讲师长期驻守随时为你答疑解惑,还有免费学习资料大礼包送哦~   课程概要: 企业对安全能力的需求,不只是在安全产品本身,运维人才也是不可或缺的一部

PTE课件

0人评价 (801)人学习
考试形式 考试分数 考试时间 安全加固与防御 单项选择 20 240

Shodan在情报信息收集中的应用

4人评价 (873)人学习
Shodan主要收集在Web服务器的数据(HTTP / HTTPS - 端口80,8080,443,8443)以及FTP(端口21),SSH(端口22),Telnet(端口23),SNMP(端口161

Wi-Fi安全

0人评价 (136)人学习
WiFi 在为企业办公带来便捷的同时,也成为了一些人入侵企业内网的主要途径,对企业造成了十恶劣的影响。

中间件漏洞利用和安全加固实践

1人评价 (171)人学习
课程构成: 第一部:中间件安全概况: 详细介绍:中间件的一点点背景知识,中间件架构技术知识,关于漏洞和攻击,渗透测试和攻防的详细思路,关于Weblogic中间件安全概况和漏洞历史,Weblogic Blacklist

【白虹软件】取证基础

6人评价 (893)人学习
但是,电子证据又因为其“容易伪造和极易损毁”的特性,在取证技术,困难重重。

Google 在情报信息收集中的应用

0人评价 (991)人学习
Web一般有两种容易发现的安全隐患:软件漏洞和错误配置。