为您找到课程结果约 111

【IBM】护网行动红蓝对抗演练方案及应对解读

0人评价 (601)人学习
https://www.ibm.com/cn-zh/security   欢迎联系IBM安全售前顾问 请于工作日9:00-17:00拨打热线电话 手机请拨打:400-810-1818 转 2395

ISC-Android漏洞分析及安全体系研究

1人评价 (319)人学习
从系统安全机制到应用运行机制讲解安卓安全等理论知识,介绍分析安卓APP常见安全漏洞以及如何修复防范。

【乌云】白帽大会 · 2016

10人评价 (2359)人学习
在这个安全人员和恶意软件作者之间的猫鼠游戏里,Phunter 将为大家引入一个全新的数据科学方法,Nominum 公司可以看到全球的实时数据,所以他们通过大量数据构造智能机器,通过寻找恶意软件C&

OWASP_ZAP

4人评价 (501)人学习
2蜘蛛:使用蜘蛛找到的网址。  3暴力扫描:使用暴力扫描仪找到未引用的文件和目录。  4主动扫描:使用主动扫描器找到基本的漏洞。 5手动测试:上述步骤或许找到基本的漏洞。

ISC-如何在渗透测试中攻无不克

6人评价 (634)人学习
本课程一方面站在一个恶意黑客的角度上讲解如何对一个目标进行常规非常规攻击以获得目标的最核心数据,另一方面从作为一个切身服务过上家公司的安全从业者讲解一些让企业摸不到头脑防不胜防的问题点。

Kali Linux安全测试

236人评价 (2577)人学习
这门课最大的价值在于【Kali 背后的这套方法论】,方法论是学习的高级境界,远比学个工具重要倍。

【派拉】云原生技术融合与实践创新

0人评价 (140)人学习
近年来,云原生技术不断成熟与发展,持续推进着千行业的数字化进程,加速企业与社会的数字化发展。云原生不仅仅只是一种新的技术、新的工具,而是在新技术时代的一次思维模式与服务模式的变革。

【安全牛CS】威胁情报峰会

2人评价 (594)人学习
即便到了今天,大家还是对威胁情报的理解有一些不同,但这种家争鸣、花齐放的环境是非常好的。

汽车黑客修炼之路

0人评价 (869)人学习
内容将涵盖IVI; TBOX; APP远控和传统钥匙及数字钥匙等案例分析. 并分享针对 Tesla-Model3 的最新研究成果. 

ISC-移动化办公带来的安全挑战和问题

3人评价 (348)人学习
,还有免费学习资料大礼包送哦~   课程概要:  随着移动化的发展和普及,移动办公这种新兴的办公方式越来越多的出现在各种规模的企业中,随之而来,在移动设备上的各种安全风险,如手机病毒泛滥、恶意APP