为您找到课程结果约 300

计算机取证

18人评价 (768)人学习
课程概要:   计算机取证更多时候公司事件响应人员、司法调查人员,他去发现有人入侵了,并把入侵者的行为轨迹梳理出来,还原出来。

PEN-200(PWK):Updated for 2023解读

0人评价 (7)人学习
每个的 PEN-200 模块都包含这些成分,使学员能够在继续应对全新的 PEN-200 挑战实验室(稍后将详细介绍实验室)之前真正深入学习材料。

应急响应从懵懂到入门

0人评价 (610)人学习
理论前置课程 蓝队必须了解的应急响应知识-事件分类和应急响应流程 windows 应急流程及实战演练 Linux 应急响应流程及实战演练 护网蓝队的入侵溯源以及反制思路与姿势整理  实例分享 20年护网实例某公司驱动人生变种病毒应急响应过程

互联网金融的信息安全

1人评价 (75)人学习
课程大纲: 互联网环境下的安全形势 全球互联网安全态势(Cyber Security) 未来互联网安全需求 互联网金融的安全需求 敏感信息防泄漏 安全融入业务风控 业务连续性(抗D、防黑)

办公安全

0人评价 (109)人学习
随着信息化时代的不断推进,信息化办公也已成为当今社会的主题,公司已将办公业务的处理、流转和管理等过程电子化 信息化,但是,在办公信息化大大提高办事效率的同时办公环境的信息安全隐患也随之愈加复杂,如何降低办公场所的信息安全隐患

Appscan进行Web漏洞扫描与分析

1人评价 (1045)人学习
每个页面也都可能存在多个字段(参数),比如一个登陆界面,至少要输入用户名和密码吧,这就是一个页面存在两个字段,你提交了用户名密码等登陆信息,网站总要有地方接受并且检查是否正确吧,这就可能存在一个的检查页面

攻防实战公开课

0人评价 (280)人学习
背景: 国际上网络空间已经成为战场  全球已有超过30个国家宣布其设立了军事网络部门  美国公开对主权国家实施网络战,美军网络作战走向制式化  北约“锁盾演习”、美国“网络风暴演习”、中国

Agile Scrum Foudation

0人评价 (6)人学习
这些都意味着我们迫切需要一种的作业方式。对这样一种新方法的需求致使诸多企业从传统的瀑布模型/方法论转向采用的敏捷方法论。   

Burp Suite

12人评价 (1609)人学习
PortSwigger公司开发分为Burp Free还有非免费版的Burp Professional。差别没有主动扫描功能。

【亿赛通】数据安全需求和治理

0人评价 (260)人学习
(分放管服) 四、案例分享(针对一个行业成功案例分享) 讲师介绍 林老师 亿赛通数据安全专家,担任多家大型企业的数据安全培训讲师,针对金融行业,有丰富的数据安全治理评估经验,协助数十家银行、保险、证券公司部署数据安全防护体系