为您找到课程结果约 302

Linux漏洞利用与安全实践

0人评价 (117)人学习
课程构成: 第一分:Linux安全概况: 详细介绍:Linux操作系统的一些技术背景知识,包括:工作层级架构、Linux Kernel等,网络空间分布,发行版本详情,Linux安全概况,Linux内核漏洞近年来的趋势以及

PostgreSQL数据库漏洞利用和安全实践

0人评价 (73)人学习
课程构成: 第一分:PostgreSQL数据库安全概况: 详细介绍:PostgreSQL数据库的一点背景技术知识、特征、发展趋势,PostgreSQL风险威胁面和影响的基本组件分析,近两年来数据库漏洞的数量统计

ISC-威胁情报

2人评价 (724)人学习
课程大纲: 域名生成算法与威胁情报      John Bambenek - Fidelis公司高级威胁分析师 威胁情报基础数据平台与威胁情报实战应用       宫一鸣 - 360络安全研究院院长

ISC-安全产业创新

1人评价 (280)人学习
课程大纲: 致辞      王文胜 - 中国电科集团公司三十研究所副所长 发展网络安全产业构筑好第五空间安全基石      严明 - 公安一所原所长 如何创造网络安全创新的生态系统      Yoav

Microsoft SQL Sever数据库漏洞利用和安全实践

0人评价 (119)人学习
课程构成: 第一分:SQL Server数据库安全概况: 详细介绍:SQL Server的一点点背景知识,DB Ranking of SQL Server ,SQL Server数据库的网络空间分布

Webshell的获取与检测及清除

0人评价 (195)人学习
课程构成: 第一分:Webshell的背景和技术: 详细介绍:攻防渗透的背景和归纳、总结,Webshell运行的原理机制、功能、特征、攻击的流程、Webshell骨架和技术、常见的Webshell

ISC-互联网+安全管理

0人评价 (458)人学习
     宋扬-中国信息安全认证中心综合业务处副处长 如何基于大数据进行网络安全态势感知及预警分析      国家电网-刘建明 数据驱动智能安全管理      王伟 - 网神科技(北京)股份有限公司执行副总裁

【亚信安全】TCSE

2人评价 (450)人学习
完善的信息系统需建立在「安全」的机制上,通过信息安全专家有系统的课程培训与技术认证的取得,让您在IT信息领域中,建立「铁三角」的信息安全防护。也可以提升本身安全防护的价值。

Windows漏洞利用提权与安全实践

0人评价 (152)人学习
课程构成: 第一分:Windows安全概况: 详细介绍:关于Windows系统漏洞和安全情况的一点点背景知识,历年来Windows高危漏洞的总结(MS08-067、MS15-034、MS17-010、

AI算法与模型快速进阶

0人评价 (19)人学习
长期从事网络安全研究,主要研究领域包括包分类、身份与访问控制、零信任安全、AI安全、物联网及工控网络安全等。