为您找到课程结果约 143

攻防演练防守工作&信息安全意识培训

0人评价 (2)人学习
国际上网络空间已经成为战场,“三化六防”构建国家网络安全综合防控系统,在网络安全转型期“实战化、体系化、常态化”的思路,以及“动态防御、主动防 御、纵深防御、精准防护、整体防控、联防联控”的安全措施;

机器学习前导篇

0人评价 (125)人学习
专门研究计算机怎样模拟或实现人类的学习行为,以获取的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。它是人工智能的核心,是使计算机具有智能的根本途径。

PEN-200(PWK):Updated for 2023解读

0人评价 (7)人学习
每个的 PEN-200 模块都包含这些成分,使学员能够在继续应对全新的 PEN-200 挑战实验室(稍后将详细介绍实验室)之前真正深入学习材料。

互联网金融的信息安全

1人评价 (75)人学习
课程大纲: 互联网环境下的安全形势 全球互联网安全态势(Cyber Security) 未来互联网安全需求 互联网金融的安全需求 敏感信息防泄漏 安全融入业务风控 业务连续性(抗D、防黑)

【天际友盟】基于威胁情报的安全解决方案

0人评价 (194)人学习
随着攻击技术的不断发展,攻防信息不对等的挑战加剧,迫切需要一种的技术手段来提升整体防御能力。基于从被动防御到主动防御的模式转换,威胁情报正在成为改变攻防力量不对等的主要手段。

Appscan进行Web漏洞扫描与分析

1人评价 (1045)人学习
每个页面也都可能存在多个字段(参数),比如一个登陆界面,至少要输入用户名和密码吧,这就是一个页面存在两个字段,你提交了用户名密码等登陆信息,网站总要有地方接受并且检查是否正确吧,这就可能存在一个的检查页面

攻防实战公开课

0人评价 (280)人学习
背景: 国际上网络空间已经成为战场  全球已有超过30个国家宣布其设立了军事网络部门  美国公开对主权国家实施网络战,美军网络作战走向制式化  北约“锁盾演习”、美国“网络风暴演习”、中国

ISC-云计算虚拟化

0人评价 (665)人学习
朱冰 - 象云首席技术官 IT环境下企业安全防护的思考      李彦宾 - 华三通信安全产品部部长

CDPSE公开课

0人评价 (78)人学习
参与ISACA国内外众多出版物的撰写、评审和翻译工作,包括《网络安全实施框架指南》、《数据治理和管理思考》和《风险视角下中国企业数字化转型应对指南》等。  

Agile Scrum Foudation

0人评价 (6)人学习
这些都意味着我们迫切需要一种的作业方式。对这样一种新方法的需求致使诸多企业从传统的瀑布模型/方法论转向采用的敏捷方法论。