为您找到课程结果约 211

【青藤】星池·大数据分析平台

0人评价 (155)人学习
服务器上是一切资产的核心,如果我们的服务器被入侵了,黑客到底在这个服务器上做了哪些事情,我们后续怎样去进行回溯和还原以及取证?

【新思科技】开源时代的软件安全解决方案

0人评价 (109)人学习
我们在拥抱开源的时候,面临着哪些风险?应该如何去面对这些风险?如何解决这些风险?

Shodan在情报信息收集中的应用

4人评价 (873)人学习
这可以是有关服务器软件的信息,服务支持哪些选项,欢迎消息或客户端在与服务器交互之前可以找到的其他信息。

管理层信息安全意识

2人评价 (122)人学习
、信息泄露、访问控制、系统开发、安全事件、业务连续性、法律法规等,最后通过14个问题,结合自身企业情况,引发管理对于企业信息安全的思考,通过与现实社会的对照分析,使管理层了解企业开展信息安全工作都包含哪些内容

【思博伦】模糊攻击测试

1人评价 (454)人学习
模糊攻击可以帮助我们探测哪些漏洞? 模糊攻击进程的生命周期是什么? 思博伦的SmartMutation™测试技术能够如何增强今天的模糊攻击?

PEN-200(PWK):Updated for 2023解读

0人评价 (7)人学习
哪些模块退出? 

企业安全测试与实践

0人评价 (451)人学习
课程主要参考业内采纳的PTES标准渗透测试执行标准,围绕展开的八个技术实践学习阶段,分别是:信息搜集、漏洞扫描、漏洞利用、权限提升、社会工程学、维持访问、内网渗透和清理痕迹,带领学生了解在每个渗透测试阶段需要完成哪些任务

【安全牛CS】威胁情报峰会

2人评价 (594)人学习
在某种意义上有点像是造砖头,我给你造各种各样的砖头、各种尺寸的砖头,砖头才能盖楼。”  

Google 在情报信息收集中的应用

0人评价 (991)人学习
Web上一般两种容易发现的安全隐患:软件漏洞和错误配置。

基于TCP/IP协议簇的攻防实验

2人评价 (279)人学习
通过具体实验操作演示如何利用这些漏洞,可以使学习者对TCP/IP相关漏洞一个全面的了解。本系列课程更加侧重网络攻击之后如何提取入侵痕迹,对网络协议一个清晰直观的认识。