为您找到课程结果约 265

信息安全意识-下载、社交、网游安全

1人评价 (70)人学习
你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……”。安全技术和产品无法保护每一个人远离每一种可能存在的安全风险。

信息安全意识-日常办公数据传输安全

0人评价 (72)人学习
你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……”。安全技术和产品无法保护每一个人远离每一种可能存在的安全风险。

信息安全意识-电子邮件安全

0人评价 (57)人学习
你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……”。安全技术和产品无法保护每一个人远离每一种可能存在的安全风险。

安全测试拒绝服务

27人评价 (310)人学习
课程概要:   在渗透测试过程中,通常情况下大部分公司在渗透测试的服务条款并不包含拒绝服务的选项,它会影响公司的业务。

深入研究Metasploit渗透测试技术

0人评价 (256)人学习
实现客户端渗透测试 Metasploit的扩展功能 Metasploit的规避功能 Metasploit的取证功能 实现Metasploit的可视化 Metasploit的一些使用技巧 本课程QQ

【中国DevOps社区】三位一体的团队及至个人管理-姚冬

0人评价 (18)人学习
每个人都是三位一体,集家庭人、社会人和公司人为一身。本主题从个人日常管理,到社区活动运作,再至公司项目研发管理等三个方面,讨论团队管理和个人激励方面的思考与心得。

ISC-云计算虚拟化

0人评价 (665)人学习
课程目录: 要云,也要安全      谭晓生 - 360公司副总裁,首席隐私官,兼任360公司云事业部CEO 软件定义:混合云时代的信息安全新架构      李映 - VMware公司亚太区技术副总裁

安全建设之安全运营

0人评价 (211)人学习
公司发展到一定规模,业务线扩张,公司营收激增以至于被黑客觊觎的时候,公司领导者开始关注和重视安全,这是常态,它是由安全本身的属性决定的。当我们开始重视安全,那么我们需要去做些什么?

企业安全建设之解读等保2.0

0人评价 (270)人学习
公司发展到一定规模,业务线扩张,公司营收激增以至于被黑客觊觎的时候,公司领导者开始关注和重视安全,这是常态,它是由安全本身的属性决定的。当我们开始重视安全,那么我们需要去做些什么?

企业安全建设从“0”到“1”

0人评价 (415)人学习
公司发展到一定规模,业务线扩张,公司营收激增以至于被黑客觊觎的时候,公司领导者开始关注和重视安全,这是常态,它是由安全本身的属性决定的。当我们开始重视安全,那么我们需要去做些什么?