为您找到课程结果约 261

PostgreSQL数据库漏洞利用和安全实践

0人评价 (73)人学习
第二部分:PostgreSQL数据库漏洞利用: 主要介绍:PostgreSQL数据库漏洞类型,近5年PostgreSQL CVSS大于7.5分的漏洞统计,PostgreSQL渗透测试注意事项,PostgreSQL

网络安全意识

0人评价 (107)人学习
本课程从邮件安全、系统部署安全、办公安全、数据安全与人工智能安全这五个方面完整阐述最新的信息安全问题,旨在让每一位学生都能在安全意识上有所收获,给自己的工作与生活增添一份信息安全保障。

深入研究Metasploit渗透测试技术

0人评价 (257)人学习
渗透测试可以发现系统的漏洞和安全机制方面的隐患,并以此进行渗透攻击取得目标计算机的控制权。

CDSP数据安全认证专家公开课

0人评价 (181)人学习
  【关于考试】 报名要求:考试无学历和工作经验强制要求 培训时长:16-18小时,2天 题型:60道选择题,考试时间90分钟,共计100分,成绩在80分以上为通过考试; 考点地址:线上考试

全球数字环境下的SIAM实践与应用

0人评价 (33)人学习
持有ITSM证书的考生可以通过学习并考取EXIN SIAM 数字化集成服务管理的认证完成从IT服务经理到数字化服务经理资格认证的升级。

【山石网科】防火墙实验指南

2人评价 (759)人学习
当然可以创建windows的msloopback网卡,用电脑webui管理VFW。 例如我的电脑有   无线网卡、有线网卡、msloopback1(自己加的)三块。

Webshell的获取与检测及清除

0人评价 (196)人学习
因此,我们很有必要,花一点时间好好认识总困扰着我们的网页后门Webshell。

OWASP_ZAP

4人评价 (501)人学习
四、基本的渗透测试流程  1探索:使用浏览器探索所有的应用程序提供的功能。打开各个URL,按下所有按钮,填写并提交的一切表单类别。

自动化恶意软件分析系统建立及入侵检测系统规则生成

1人评价 (182)人学习
(Python编程实现自动化生成入侵检测规则) 实现高效的自动化恶意软件检测技术。

SSRF漏洞探索与利用

0人评价 (195)人学习
2, 统一错误信息,避免用户可以根据错误信息判断远端服务器的端口状态。 3,限制请求的端口为http常用的端口,比如,80,443,8080,8090。 4,黑名单内网ip。