为您找到课程结果约 26

OWASP_ZAP

4人评价 (501)人学习
一些要点 1主动扫描和被动扫描:主动扫描就像普通的扫描器主动去探测测试漏洞,而被动扫描是将写好的正则表达式(规则)放在后台线程,不影响应用程序整体运行速度,被动地对被测试的Web应用程序进行响应(如果触发了规则

PHP代码审计之RCE漏洞

1人评价 (20)人学习
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

教育行业信息安全意识宣传教育服务

0人评价 (95)人学习
教育部办公于2019年起,已经连续两年发布《教育信息化和网络安全工作要点》,要求“重视校园文化建设,开展丰富多样的网络安全教育宣传活动”。

【白山云】未来密码

0人评价 (270)人学习
Marquess曾这样描述OpenSSL的情况,而随着媒体的关注,带有传奇色彩的OpenSSL开始被国内公众所了解,同时这一在互联网世界扮演着关键角色的开源项目团队也在注入新鲜血液,并改变了其技术结构,在TLS

内网代理隧道篇

0人评价 (88)人学习
课程大纲: Frp高级参数开启代理隧道 Frp自定义TLS加密原理和实操 应用层加密隧道流量转发 win和linux端口转发多层内网上线cs 常用隧道代理工具之gost 内网代理隧道之SSH

模拟钓鱼测试

0人评价 (132)人学习
企业可自行在后台查看钓鱼邮件的结果,可追踪到点击钓鱼邮件的邮箱、时间等具体信息。 微信号:gooannys QQ号:43412772 电话:13911415552

红蓝对抗攻防演练2022 技术公开课

0人评价 (736)人学习
为应对汹涌而来的全球网络安全问题,全球各国纷纷制定网络安全国家战略、出台网络安全政策法规、开拓网络安全产业、培养网络安全人才等措施。 其中开展网络攻防实战演练也是各国纷纷采用的重要举措。

CSRF漏洞探索与利用

2人评价 (175)人学习
利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。

手动漏洞挖掘-SQL注入

0人评价 (308)人学习
具体来说,它是利用现有应用程序,将(恶意)的 SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行

【IBM】护网行动红蓝对抗演练方案及应对解读

0人评价 (601)人学习
https://www.ibm.com/cn-zh/security   欢迎联系IBM安全售前顾问 请于工作日9:00-17:00拨打热线电话 手机请拨打:400-810-1818 转 2395