安全攻防技能30讲-含安全攻防技能30讲、Web安全等_673.52MB

[复制链接]
查看141 | 回复0 | 2023-9-1 07:57:58 | 显示全部楼层 |阅读模式

多种网盘链接检测插件
购买前,请先检测网盘链接是否有效


                       

1686269856373

1686269856373


文件名称: 安全攻防技能30讲-含安全攻防技能30讲、Web安全等827_共:673.52MB
文件总数量: 120条
压缩文件数量: 0条
压缩文件比: 0%
疑似加密文件: 0条(需要授权播放的文件)
文件创建时间:  2023-05-29 08:08:11


目录:【07丨特别加餐(5讲)】
    加餐丨数据安全:如何防止内部员工泄漏商业机密?.html [2.88MB]
    加餐2丨前端安全:如何打造一个可信的前端环境?.html [3.71MB]
    加餐3丨职业发展:应聘安全工程师,我需要注意什么?.pdf [1.97MB]
    加餐2丨前端安全:如何打造一个可信的前端环境?.pdf [2.31MB]
    加餐丨数据安全:如何防止内部员工泄漏商业机密?.pdf [1.63MB]
    加餐3丨职业发展:应聘安全工程师,我需要注意什么?.m4a [8.26MB]
    加餐4丨个人成长:学习安全,哪些资源我必须要知道?.pdf [2.85MB]
    加餐4丨个人成长:学习安全,哪些资源我必须要知道?.html [4.48MB]
    加餐4丨个人成长:学习安全,哪些资源我必须要知道?.m4a [7.44MB]
    加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.html [3.24MB]
    加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.pdf [2.27MB]
    加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.m4a [6.94MB]
    加餐2丨前端安全:如何打造一个可信的前端环境?.m4a [10.64MB]
    加餐丨数据安全:如何防止内部员工泄漏商业机密?.m4a [6.35MB]
    加餐3丨职业发展:应聘安全工程师,我需要注意什么?.html [3.09MB]

目录:【04丨安全防御工具(7讲)】
    20丨WAF:如何为漏洞百出的Web应用保驾护航?.m4a [9.42MB]
    22丨RASP:写规则写得烦了?尝试一下更底层的IDS.pdf [2.73MB]
    23丨SIEM:一个人管理好几个安全工具,如何高效运营?.m4a [10.16MB]
    19丨防火墙:如何和黑客“划清界限”?.m4a [9.72MB]
    18丨安全标准和框架:怎样依“葫芦”画出好“瓢”?.m4a [8.77MB]
    18丨安全标准和框架:怎样依“葫芦”画出好“瓢”?.pdf [2.32MB]
    18丨安全标准和框架:怎样依“葫芦”画出好“瓢”?.html [4.26MB]
    23丨SIEM:一个人管理好几个安全工具,如何高效运营?.pdf [2.19MB]
    22丨RASP:写规则写得烦了?尝试一下更底层的IDS.html [4.71MB]
    19丨防火墙:如何和黑客“划清界限”?.pdf [2.55MB]
    21丨IDS:当黑客绕过了防火墙,你该如何发现?.html [3.58MB]
    19丨防火墙:如何和黑客“划清界限”?.html [4.39MB]
    22丨RASP:写规则写得烦了?尝试一下更底层的IDS.m4a [9.21MB]
    21丨IDS:当黑客绕过了防火墙,你该如何发现?.m4a [11.92MB]
    20丨WAF:如何为漏洞百出的Web应用保驾护航?.html [7.16MB]
    21丨IDS:当黑客绕过了防火墙,你该如何发现?.pdf [2.18MB]
    24丨SDL:怎样才能写出更“安全”的代码?.html [2.36MB]
    20丨WAF:如何为漏洞百出的Web应用保驾护航?.pdf [4.07MB]
    24丨SDL:怎样才能写出更“安全”的代码?.m4a [10.11MB]
    24丨SDL:怎样才能写出更“安全”的代码?.pdf [1.50MB]
    23丨SIEM:一个人管理好几个安全工具,如何高效运营?.html [3.29MB]

目录:【05丨业务安全(6讲)】
    25丨业务安全体系:对比基础安全,业务安全有哪些不同?.m4a [9.82MB]
    27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.m4a [10.65MB]
    27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.html [5.35MB]
    30丨安全运营:“黑灰产”打了又来,如何正确处置?.html [3.86MB]
    29丨设备指纹:面对各种虚拟设备,如何进行对抗?.m4a [11.15MB]
    30丨安全运营:“黑灰产”打了又来,如何正确处置?.m4a [9.62MB]
    26丨产品安全方案:如何降低业务对黑灰产的诱惑?.html [3.23MB]
    25丨业务安全体系:对比基础安全,业务安全有哪些不同?.pdf [3.93MB]
    29丨设备指纹:面对各种虚拟设备,如何进行对抗?.pdf [4.66MB]
    28丨机器学习:如何教会机器识别黑灰产?.pdf [2.15MB]
    25丨业务安全体系:对比基础安全,业务安全有哪些不同?.html [6.14MB]
    28丨机器学习:如何教会机器识别黑灰产?.m4a [9.14MB]
    28丨机器学习:如何教会机器识别黑灰产?.html [3.15MB]
    26丨产品安全方案:如何降低业务对黑灰产的诱惑?.m4a [9.19MB]
    27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.pdf [3.56MB]
    29丨设备指纹:面对各种虚拟设备,如何进行对抗?.html [6.62MB]
    30丨安全运营:“黑灰产”打了又来,如何正确处置?.pdf [2.86MB]
    26丨产品安全方案:如何降低业务对黑灰产的诱惑?.pdf [2.10MB]

目录:【06丨知识串讲(3讲)】
    模块串讲(二)Linux系统和应用安全:如何大范围提高平台安全X?.pdf [2.06MB]
    模块串讲(二)Linux系统和应用安全:如何大范围提高平台安全X?.html [3.22MB]
    模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.m4a [8.86MB]
    模块串讲(二)Linux系统和应用安全:如何大范围提高平台安全X?.m4a [6.92MB]
    模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.pdf [2.34MB]
    模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.m4a [7.63MB]
    模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.html [3.89MB]
    模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.pdf [5.24MB]
    模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.html [7.91MB]

目录:【08丨结束语(1讲)】
    结束语丨在与黑客的战役中,我们都是盟友!.m4a [3.62MB]
    结束语丨在与黑客的战役中,我们都是盟友!.html [2.16MB]
    结束语丨在与黑客的战役中,我们都是盟友!.pdf [1.44MB]

目录:【02丨Web安全(7讲)】
    09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.html [4.80MB]
    07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.m4a [10.97MB]
    06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.html [6.28MB]
    12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.m4a [10.48MB]
    06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.m4a [14.50MB]
    07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.pdf [1.52MB]
    06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.pdf [4.33MB]
    11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.pdf [2.36MB]
    09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.pdf [3.11MB]
    10丨信息泄漏:为什么黑客会知道你的代码逻辑?.html [2.64MB]
    11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.m4a [9.63MB]
    11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.html [3.95MB]
    07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.html [2.57MB]
    09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.m4a [12.07MB]
    08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.pdf [3.61MB]
    10丨信息泄漏:为什么黑客会知道你的代码逻辑?.m4a [8.99MB]
    12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.html [3.37MB]
    10丨信息泄漏:为什么黑客会知道你的代码逻辑?.pdf [1.62MB]
    08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.m4a [13.03MB]
    12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.pdf [2.32MB]
    08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.html [5.16MB]

目录:【01丨安全基础概念(5讲)】
    02丨安全原则:我们应该如何上手解决安全问题?.m4a [12.75MB]
    01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.m4a [10.47MB]
    04丨身份认证:除了账号密码,我们还能怎么做身份认证?.pdf [3.64MB]
    03丨密码学基础:如何让你的密码变得“不可见”?.html [5.11MB]
    04丨身份认证:除了账号密码,我们还能怎么做身份认证?.m4a [11.92MB]
    02丨安全原则:我们应该如何上手解决安全问题?.html [3.43MB]
    01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.html [4.23MB]
    05丨访问控制:如何选取一个合适的数据保护方案?.html [4.64MB]
    03丨密码学基础:如何让你的密码变得“不可见”?.pdf [3.80MB]
    02丨安全原则:我们应该如何上手解决安全问题?.pdf [2.53MB]
    05丨访问控制:如何选取一个合适的数据保护方案?.pdf [3.13MB]
    03丨密码学基础:如何让你的密码变得“不可见”?.m4a [13.01MB]
    04丨身份认证:除了账号密码,我们还能怎么做身份认证?.html [5.07MB]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则