为您找到课程结果约 204

机器学习前导篇

0人评价 (125)人学习
机器学习岗位课程专题:https://www.aqniukt.com/classroom/423/introduction   欢迎加入【安全牛课堂机器学习交流群】分享你的见解和疑惑   群满

CTF前导课程

1人评价 (1119)人学习
CTF从入门到提升:https://www.aqniukt.com/my/course/8954

安全测试无线安全

59人评价 (400)人学习
目前网络上已有的无线渗透的资料,综合来看偏重于操作,只要找到合适的无线网卡,运行aircrack按照操作步骤就可以做一些无线密码的破解等,但是本课程结合老师学习无线渗透的经验,详解无线渗透技术的原理、理论知识

网络安全应急响应工程师前导课程

1人评价 (270)人学习
安全应急响应工程师:https://www.aqniukt.com/classroom/588/courses

【安博通】NSPM网络安全策略管理技术分享

0人评价 (98)人学习
也许你熟悉网络安全策略,那么你熟悉网络安全策略管理? 此次课程与你分享网络安全策略管理技术(NSPM,Network Security Policy Management)的理论与实践。

【中国DevOps社区】硬件产品组织精益敏捷转型的经验分享-Ella

0人评价 (10)人学习
硬件产品的特殊性 — 特殊性 — 可以敏捷 2. 硬件产品的组织如何做敏捷 — 组织级的方法 — 团队级的方法 3.

【数字认证】了不起的密码

0人评价 (153)人学习
密码到底安全?决定密码安全的因素到底有哪些?密码如何在社会生产生活中发挥安全保护作用?

【安博通】透过网络流量看用户轨迹

0人评价 (144)人学习
产生的网络行为符合规定?   一个又一个问题, 促使我们进一步研究网络流量, 透过网络流量看用户轨迹。

Kali Linux 安装配置和优化

0人评价 (4446)人学习
学会定制自己的工作环境,包括网络配置、升级系统、软件包安装、浏览器插件、JAVA、显卡驱动、无线网卡驱动、并发线程限制、电源优化以及启动笔记本模式、服务开关、翻墙代理、GOAGENT、TOR、代理设置等

CSRF漏洞探索与利用

2人评价 (175)人学习
一个典型的CSRF攻击有着如下的流程: 受害者登录a.com,并保留了登录凭证(Cookie)。 攻击者引诱受害者访问了b.com