为您找到课程结果约 656

逆向工程与恶意代码分析

3人评价 (392)人学习
(2)恶意代码分析: 恶意代码分析逆向工程的一个分支,本阶段的课程主要以实际的案例来讲解恶意代码的分析过程。 日后从业方向: 恶意代码分析工程师,安全分析工程  

DSG免费试听课

0人评价 (58)人学习
注册数据安全治理专业人员”,英文为 Certified Information Security Professional - Data Security Governance , 简称 CISP-DSG , 中国信息安全测评中心联合天融信开发的针对数据安全人才的培养认证

云计算安全体系

1人评价 (44)人学习
第一部分云计算概论,第二部分分析了云计算所面临的安全风险,第三部分从宏观的角度阐述了云计算安全架构,第四部分主要内容为云计算的物理安全,第五部分对虚拟资源安全进行全面描述,第六部分描述云计算环境中的数据安全问题

ISO/IEC 27001 Auditor认证模拟题

0人评价 (115)人学习
依据 ISO27001 标准进行信息安全管理体系建设,当前各行业组织在 推动信息安全保护方面最普遍的思路和正确的先进决策。

CompTIA IT Fundamentals

0人评价 (89)人学习
该考试面向的考生正考虑从事 IT 工作和日后考虑取得 CompTIA A+ 或类似认证的应试者。       

Windows系统基本框架概述

0人评价 (15)人学习
Microsoft Windows,美国微软公司研发的一套操作系统,问世于1985年,起初仅仅是Microsoft-DOS模拟环境,后续的系统版本由于微软不断的更新升级,慢慢的成为人们最喜爱的操作系统

安全测试被动信息收集

0人评价 (365)人学习
最初的信息收集所做的都是被动信息的收集,本课程逐一讲解被动信息收集的工具使用,除了讲解Kali工具之外,本课程的将成为渗透测试中真真正正的被动信息收集阶段,在此过程中,也会涉及非Kali工具的使用方式,这些工具在渗透测试阶段不可或缺的

《银行业金融机构数据治理指引》深度解读

0人评价 (95)人学习
因此,加强数据资产管理,完善数据治理金融业实现数字化转型的重要支撑。

Shodan在情报信息收集中的应用

4人评价 (873)人学习
Shodan一种搜索引擎,可让用户使用各种过滤器查找连接到互联网的特定类型的计算机(网络摄像头,路由器,服务器等)。有些还将其描述为服务横幅的搜索引擎,这是服务器发送回客户端的元数据。

国际注册信息隐私技术专家CIPT(2025)

0人评价 (12)人学习
世界上知名的信息隐私方面的专业协会,拥有超过 20000 名成员,会员广泛分布在 83 个国家,总部设在新罕布什尔州。