为您找到课程结果约 111

CSA SDP 2.0标准发布暨零信任技术研讨会

0人评价 (9)人学习
联系客服添加权限,CZTP用户可以联系微群班主任开通

Windows逆向破解

17人评价 (457)人学习
第3节 Win32 PE病毒原理 第五章 加壳与脱壳 第1节 加壳与脱壳介绍 第2节 加壳与脱壳实例 第六章 逆向破解实战案例 第1节 修改使用授权 第2节 破解游戏使用注册

金融行业-IT审计

1人评价 (59)人学习
近年来,金融业务和模式不断创新,以网上银行、手机银行、电子银行以及多种第三方支付方式为代表的新金融业务和模式快速发展,然而,快速发展的金融创新对信息科技的高度依赖带来的一系列的风险也渐渐凸显出来。

【安全牛】网安大讲堂

0人评价 (354)人学习
【第一期】奇安:网络个人隐私的实用妙招 【第二期】华清安:网络安全法之等保合规 【第三期】格尔软件:大数据安全体系建设 【第四期】悬镜:IAST技术原理剖析与实践 【第五期】宁盾:基于AD身份的

SFDC -移动安全

2人评价 (522)人学习
面对移动设备逐渐增多的情况,如何在移动端与服务端的配合,实现移动服务的安全 课程脉络: 赵磊 -《黑客眼中的移动安全》 潘宇 -《Android 手机安全审核体系经验谈》 陈东新 -《移动

等级保护2.0标准解读

1人评价 (58)人学习
欢迎加入【等级保护微交流群】分享你的见解和疑惑     群满100人需要加管理员,邀请进群,管理员微牛油果:edu-aqn526

ISC-泛"无线"物联网安全

2人评价 (373)人学习
UnicornTeam)的研究成果,讲解无线电攻防与各种新兴安全威胁,以360公司无线局域网的防护经验及无线入侵防御系统天巡为引,剖析建立在无线电技术基础上的其他无线技术的安全攻防(汽车总线&传感器攻防、手机移动通信攻防

ISC-网络空间安全

0人评价 (467)人学习
:吕本富 中国科学院大学管理学院教授  对话嘉宾: 汪玉凯:国家行政学院教授 王春晖:南京邮电大学教授、信息产业发展战略研究院院长 唐 岚:中国现代国际关系研究院信息与社会发展研究所副所长、研究员 温

【盈科律所】数据出境安全评估要点解读

0人评价 (200)人学习
数据出境监管的原则 数据出境评估流程 如何判定“出境”  如何识别出境场景 如何识别出境数据 数据出境合规义务 评估   直播对应交流群:   群满加管理员微,请您备注

等保相关技术和产品

7人评价 (357)人学习
欢迎加入【等级保护微交流群】分享你的见解和疑惑       群满100人需要加管理员,邀请进群,管理员微牛油果:edu-aqn526