安全攻防技能30讲-含安全攻防技能30讲、Web安全等_673.52MB
47930文件名称: 安全攻防技能30讲-含安全攻防技能30讲、Web安全等827_共:673.52MB
文件总数量: 120条
压缩文件数量: 0条
压缩文件比: 0%
疑似加密文件: 0条(需要授权播放的文件)
文件创建时间:2023-05-29 08:08:11
目录:【07丨特别加餐(5讲)】
加餐丨数据安全:如何防止内部员工泄漏商业机密?.html
加餐2丨前端安全:如何打造一个可信的前端环境?.html
加餐3丨职业发展:应聘安全工程师,我需要注意什么?.pdf
加餐2丨前端安全:如何打造一个可信的前端环境?.pdf
加餐丨数据安全:如何防止内部员工泄漏商业机密?.pdf
加餐3丨职业发展:应聘安全工程师,我需要注意什么?.m4a
加餐4丨个人成长:学习安全,哪些资源我必须要知道?.pdf
加餐4丨个人成长:学习安全,哪些资源我必须要知道?.html
加餐4丨个人成长:学习安全,哪些资源我必须要知道?.m4a
加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.html
加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.pdf
加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.m4a
加餐2丨前端安全:如何打造一个可信的前端环境?.m4a
加餐丨数据安全:如何防止内部员工泄漏商业机密?.m4a
加餐3丨职业发展:应聘安全工程师,我需要注意什么?.html
目录:【04丨安全防御工具(7讲)】
20丨WAF:如何为漏洞百出的Web应用保驾护航?.m4a
22丨RASP:写规则写得烦了?尝试一下更底层的IDS.pdf
23丨SIEM:一个人管理好几个安全工具,如何高效运营?.m4a
19丨防火墙:如何和黑客“划清界限”?.m4a
18丨安全标准和框架:怎样依“葫芦”画出好“瓢”?.m4a
18丨安全标准和框架:怎样依“葫芦”画出好“瓢”?.pdf
18丨安全标准和框架:怎样依“葫芦”画出好“瓢”?.html
23丨SIEM:一个人管理好几个安全工具,如何高效运营?.pdf
22丨RASP:写规则写得烦了?尝试一下更底层的IDS.html
19丨防火墙:如何和黑客“划清界限”?.pdf
21丨IDS:当黑客绕过了防火墙,你该如何发现?.html
19丨防火墙:如何和黑客“划清界限”?.html
22丨RASP:写规则写得烦了?尝试一下更底层的IDS.m4a
21丨IDS:当黑客绕过了防火墙,你该如何发现?.m4a
20丨WAF:如何为漏洞百出的Web应用保驾护航?.html
21丨IDS:当黑客绕过了防火墙,你该如何发现?.pdf
24丨SDL:怎样才能写出更“安全”的代码?.html
20丨WAF:如何为漏洞百出的Web应用保驾护航?.pdf
24丨SDL:怎样才能写出更“安全”的代码?.m4a
24丨SDL:怎样才能写出更“安全”的代码?.pdf
23丨SIEM:一个人管理好几个安全工具,如何高效运营?.html
目录:【05丨业务安全(6讲)】
25丨业务安全体系:对比基础安全,业务安全有哪些不同?.m4a
27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.m4a
27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.html
30丨安全运营:“黑灰产”打了又来,如何正确处置?.html
29丨设备指纹:面对各种虚拟设备,如何进行对抗?.m4a
30丨安全运营:“黑灰产”打了又来,如何正确处置?.m4a
26丨产品安全方案:如何降低业务对黑灰产的诱惑?.html
25丨业务安全体系:对比基础安全,业务安全有哪些不同?.pdf
29丨设备指纹:面对各种虚拟设备,如何进行对抗?.pdf
28丨机器学习:如何教会机器识别黑灰产?.pdf
25丨业务安全体系:对比基础安全,业务安全有哪些不同?.html
28丨机器学习:如何教会机器识别黑灰产?.m4a
28丨机器学习:如何教会机器识别黑灰产?.html
26丨产品安全方案:如何降低业务对黑灰产的诱惑?.m4a
27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.pdf
29丨设备指纹:面对各种虚拟设备,如何进行对抗?.html
30丨安全运营:“黑灰产”打了又来,如何正确处置?.pdf
26丨产品安全方案:如何降低业务对黑灰产的诱惑?.pdf
目录:【06丨知识串讲(3讲)】
模块串讲(二)Linux系统和应用安全:如何大范围提高平台安全X?.pdf
模块串讲(二)Linux系统和应用安全:如何大范围提高平台安全X?.html
模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.m4a
模块串讲(二)Linux系统和应用安全:如何大范围提高平台安全X?.m4a
模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.pdf
模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.m4a
模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.html
模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.pdf
模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.html
目录:【08丨结束语(1讲)】
结束语丨在与黑客的战役中,我们都是盟友!.m4a
结束语丨在与黑客的战役中,我们都是盟友!.html
结束语丨在与黑客的战役中,我们都是盟友!.pdf
目录:【02丨Web安全(7讲)】
09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.html
07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.m4a
06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.html
12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.m4a
06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.m4a
07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.pdf
06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.pdf
11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.pdf
09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.pdf
10丨信息泄漏:为什么黑客会知道你的代码逻辑?.html
11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.m4a
11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.html
07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.html
09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.m4a
08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.pdf
10丨信息泄漏:为什么黑客会知道你的代码逻辑?.m4a
12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.html
10丨信息泄漏:为什么黑客会知道你的代码逻辑?.pdf
08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.m4a
12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.pdf
08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.html
目录:【01丨安全基础概念(5讲)】
02丨安全原则:我们应该如何上手解决安全问题?.m4a
01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.m4a
04丨身份认证:除了账号密码,我们还能怎么做身份认证?.pdf
03丨密码学基础:如何让你的密码变得“不可见”?.html
04丨身份认证:除了账号密码,我们还能怎么做身份认证?.m4a
02丨安全原则:我们应该如何上手解决安全问题?.html
01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.html
05丨访问控制:如何选取一个合适的数据保护方案?.html
03丨密码学基础:如何让你的密码变得“不可见”?.pdf
02丨安全原则:我们应该如何上手解决安全问题?.pdf
05丨访问控制:如何选取一个合适的数据保护方案?.pdf
03丨密码学基础:如何让你的密码变得“不可见”?.m4a
04丨身份认证:除了账号密码,我们还能怎么做身份认证?.html
05丨访问控制:如何选取一个合适的数据保护方案?.m4a
01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.pdf
目录:【00丨开篇词(1讲)】
00丨开篇词丨别说你没被安全困扰过.pdf
00丨开篇词丨别说你没被安全困扰过.m4a
00丨开篇词丨别说你没被安全困扰过.html
目录:【03丨Linux系统和应用安全(5讲)】
16丨数据库安全:数据库中的数据是如何被黑客拖取的?.pdf
17丨分布式安全:上百个分布式节点,不会出现“内奸”吗?.m4a
13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.m4a
14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.pdf
13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.pdf
14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.m4a
14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.html
13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.html
15丨Docker安全:在虚拟的环境中,就不用考虑安全了吗?.pdf
15丨Docker安全:在虚拟的环境中,就不用考虑安全了吗?.html
16丨数据库安全:数据库中的数据是如何被黑客拖取的?.html
15丨Docker安全:在虚拟的环境中,就不用考虑安全了吗?.m4a
17丨分布式安全:上百个分布式节点,不会出现“内奸”吗?.html
17丨分布式安全:上百个分布式节点,不会出现“内奸”吗?.pdf
16丨数据库安全:数据库中的数据是如何被黑客拖取的?.m4a
页:
[1]