为您找到课程结果约 114

自动化运维工具Ansible精讲

1人评价 (148)人学习
它也不同于其他工具,因为它使用推送的方式,而不是像 puppet 等 那样使用取安装agent的方式。你可以将代码部署到任意数量的服务器上!  

信息安全工程师

4人评价 (255)人学习
本课程是从岗位技能出发,首先给大家介绍工程师岗位的就业前景和将来的提升方向;然后依次按照环境篇、工具篇、Web渗透思路分享;App渗透测试分享;渗透测试报告输出;最后给大家讲解应急响应。

简单学Python安全

37人评价 (548)人学习
课程大纲: 1、基本概念 2、requests库 3、调用githubapi 4、beautifulsoup库 5、保存度首页 6、socket库 7、基本端口扫描 8、threading和multiprocess

SFDC -移动安全

2人评价 (522)人学习
面对移动设备逐渐增多的情况,如何在移动端与服务端的配合,实现移动服务的安全 课程脉络: 赵磊 -《黑客眼中的移动安全》 潘宇 -《Android 手机安全审核体系经验谈》 陈东新 -《移动 app

【IBM】护网行动红蓝对抗演练方案及应对解读

0人评价 (601)人学习
https://www.ibm.com/cn-zh/security   欢迎联系IBM安全售前顾问 请于工作日9:00-17:00拨打热线电话 手机请拨打:400-810-1818 转 2395

ISC-Android漏洞分析及安全体系研究

1人评价 (319)人学习
从系统安全机制到应用运行机制讲解安卓安全等理论知识,介绍分析安卓APP常见安全漏洞以及如何修复防范。

【乌云】白帽大会 · 2016

10人评价 (2359)人学习
在这个安全人员和恶意软件作者之间的猫鼠游戏里,Phunter 将为大家引入一个全新的数据科学方法,Nominum 公司可以看到全球的实时数据,所以他们通过大量数据构造智能机器,通过寻找恶意软件C&

OWASP_ZAP

4人评价 (501)人学习
2蜘蛛:使用蜘蛛找到的网址。  3暴力扫描:使用暴力扫描仪找到未引用的文件和目录。  4主动扫描:使用主动扫描器找到基本的漏洞。 5手动测试:上述步骤或许找到基本的漏洞。

ISC-如何在渗透测试中攻无不克

6人评价 (634)人学习
本课程一方面站在一个恶意黑客的角度上讲解如何对一个目标进行常规非常规攻击以获得目标的最核心数据,另一方面从作为一个切身服务过上家公司的安全从业者讲解一些让企业摸不到头脑防不胜防的问题点。

Kali Linux安全测试

236人评价 (2577)人学习
这门课最大的价值在于【Kali 背后的这套方法论】,方法论是学习的高级境界,远比学个工具重要倍。