为您找到课程结果约 364

PDPP实践作业

0人评价 (95)人学习
需要的时候可与其他人交流     学员提供他/她自己的解决方案     学员应致力提高作业的质量,尤其是在小组活动中     所提供的解决方案应是现实的,适合于当前情景     提供的解决方案与业务

网络安全法实施方法

0人评价 (48)人学习
从企业的角度来看,该法案将强化互联网监管力度,,规范网络空间秩序,为企业“互联网+”业务的发展营造良好的环境。

ISC-云安全实践

1人评价 (940)人学习
构建浪潮云计算安全基石      蔡一兵 - 浪潮信息安全事业部副总经理 如何解决海量DDoS攻击的问题      欧怀谷 – 网宿首席安全官 网络靶场保障企业云安全      孙震 - IXIA应用和安全业务发展总监

从ITSM跃迁到数字化服务管理DSM国际最佳实践

0人评价 (11)人学习
分享亮点 D多源供应商 1+1 <2 问题探究 ▷外包团队怎样才能真正“为我所用’ ▷如何让供应商与甲方业务目标建立“强连接 ▷为什么学完IT服务管理之后还要学SIAM™  

国际注册信息安全经理认证CISM(25)

0人评价 (0)人学习
注册信息安全经理(CISM)针对信息安全风险在业务应用的管理和相关问题的解决,CISM为信息安全经理和信息安全管理职责的专业人员量身定制,提升企业总体的信息系统安全管理水平,向高级管理层确保:拥有CISM

国际注册信息安全经理认证CISM

0人评价 (154)人学习
注册信息安全经理(CISM)针对信息安全风险在业务应用的管理和相关问题的解决,CISM为信息安全经理和信息安全管理职责的专业人员量身定制,提升企业总体的信息系统安全管理水平,向高级管理层确保:拥有CISM

SSRF漏洞探索与利用

0人评价 (194)人学习
2, 统一错误信息,避免用户可以根据错误信息判断远端服务器的端口状态。 3,限制请求的端口为http常用的端口,比如,80,443,8080,8090。 4,黑名单内网ip。

OWASP_ZAP

4人评价 (501)人学习
四、基本的渗透测试流程  1探索:使用浏览器探索所有的应用程序提供的功能。打开各个URL,按下所有按钮,填写并提交的一切表单类别。

自动化恶意软件分析系统建立及入侵检测系统规则生成

1人评价 (182)人学习
(Python编程实现自动化生成入侵检测规则) 实现高效的自动化恶意软件检测技术。

【IBM】不掌控技术,如何掌控安全

0人评价 (237)人学习
作为全球领先的企业级安全厂商,本次议题专为企业安全管理者及其高级团队成员量身打造,聚焦真实业务场景及案例,旨在破解您的技能短缺难题,通过部署基于人工智能的认知型安全解决方案,帮助企业在防御和保护、发现和侦测