为您找到课程结果约 108

简单学Python安全

37人评价 (548)人学习
课程大纲: 1、基本概念 2、requests库 3、调用githubapi 4、beautifulsoup库 5、保存度首页 6、socket库 7、基本端口扫描 8、threading和multiprocess

ISC-Android漏洞分析及安全体系研究

1人评价 (319)人学习
hacking team事件所泄漏的安卓网页木马漏洞分析,讲解安卓手机上的浏览器溢出漏洞,如何绕过dep,aslr等安卓系统上的安全保护措施。

ITIL4 Foundation(新)

0人评价 (232)人学习
ITIL®4录播课程,1年内可免费观看 IT服务管理咨询项目一线专家,来自500强企业的真实案例讲解  考试情况  线上机考,中文考试 共40道单选题,答对26道即可通过 考试通过后,1-2周可下载电子证书

【IBM】护网行动红蓝对抗演练方案及应对解读

0人评价 (601)人学习
https://www.ibm.com/cn-zh/security   欢迎联系IBM安全售前顾问 请于工作日9:00-17:00拨打热线电话 手机请拨打:400-810-1818 转 2395

远程办公安全意识宣传教育服务

0人评价 (158)人学习
谷安天下远程办公信息安全意识宣传教育服务包含以下特点: 1、国内首创:集合了谷安最强大、专业的研发力量首创推出该主题宣教服务; 2、主题精准:覆盖远程办公相关信息安全意识宣教主题; 3、在线宣教:支持电脑、手机

安全测试与深度防御

50人评价 (1279)人学习
课程概要: 课程购买后,实验环境和工具请直接在课程资料处下载 介绍攻防实验的实验环境以及各种攻防工具的操作。了解常用工具的安装与操作,了解渗透测试黑客攻击的流程和方法。

网络防毒墙

0人评价 (105)人学习
公安部公共信息网络安全监察局发布的中国计算机病毒疫情调查技术分析报告显示,计算机通过光盘、磁盘等存储介质传播的比例明显下降,而通过网络下载和网络浏览感染病毒的数量增幅最大。

ISC-如何在渗透测试中攻无不克

6人评价 (634)人学习
本课程一方面站在一个恶意黑客的角度上讲解如何对一个目标进行常规非常规攻击以获得目标的最核心数据,另一方面从作为一个切身服务过上家公司的安全从业者讲解一些让企业摸不到头脑防不胜防的问题点。

Kali Linux安全测试

236人评价 (2577)人学习
这门课最大的价值在于【Kali 背后的这套方法论】,方法论是学习的高级境界,远比学个工具重要倍。

ELK入门实践之Elasticsearch

0人评价 (1185)人学习
课程内容   es2.0 介绍与安装 es 2.0插件安装 es5.6的介绍及安装 es X-pack介绍及使用 logstash 介绍配置与手机syslog分析 logstash 收集各种