#最新
安全攻防技能30讲

2023-05-28 IT其他 0 9,424
郑重承诺丨猿思网提供安全交易、信息保真!
客服:764165941:
任何单位或个人认为本网页内容可能涉嫌侵犯其合法权益,请及时和客服联系
有效期:购买后永久有效
课程说明: mp4格式 | 画质高清 | 资料齐全 | 包更新
永久SVIP会员只需188元,全站免费下载
详情介绍

安全攻防技能30讲
├──00丨开篇词 (1讲)
|   ├──00丨开篇词丨别说你没被安全困扰过 .html  3.66M
|   ├──00丨开篇词丨别说你没被安全困扰过 .m4a  6.85M
|   └──00丨开篇词丨别说你没被安全困扰过 .pdf  2.41M
├──01丨安全基础概念 (5讲)
|   ├──01丨安全的本质:数据被窃取后,你能意识到问题来源吗? .html  4.23M
|   ├──01丨安全的本质:数据被窃取后,你能意识到问题来源吗? .m4a  10.47M
|   ├──01丨安全的本质:数据被窃取后,你能意识到问题来源吗? .pdf  2.74M
|   ├──02丨安全原则:我们应该如何上手解决安全问题? .html  3.44M
|   ├──02丨安全原则:我们应该如何上手解决安全问题? .m4a  12.75M
|   ├──02丨安全原则:我们应该如何上手解决安全问题? .pdf  2.53M
|   ├──03丨密码学基础:如何让你的密码变得“不可见”? .html  5.11M
|   ├──03丨密码学基础:如何让你的密码变得“不可见”? .m4a  13.01M
|   ├──03丨密码学基础:如何让你的密码变得“不可见”? .pdf  3.80M
|   ├──04丨身份认证:除了账号密码,我们还能怎么做身份认证? .html  5.07M
|   ├──04丨身份认证:除了账号密码,我们还能怎么做身份认证? .m4a  11.92M
|   ├──04丨身份认证:除了账号密码,我们还能怎么做身份认证? .pdf  3.65M
|   ├──05丨访问控制:如何选取一个合适的数据保护方案? .html  4.64M
|   ├──05丨访问控制:如何选取一个合适的数据保护方案? .m4a  12.07M
|   └──05丨访问控制:如何选取一个合适的数据保护方案? .pdf  3.13M
├──02丨Web安全 (7讲)
|   ├──06丨XSS:当你“被发送”了一条微博时,到底发生了什么? .html  6.29M
|   ├──06丨XSS:当你“被发送”了一条微博时,到底发生了什么? .m4a  14.51M
|   ├──06丨XSS:当你“被发送”了一条微博时,到底发生了什么? .pdf  4.34M
|   ├──07丨SQL注入:明明设置了强密码,为什么还会被别人登录? .html  2.57M
|   ├──07丨SQL注入:明明设置了强密码,为什么还会被别人登录? .m4a  10.98M
|   ├──07丨SQL注入:明明设置了强密码,为什么还会被别人登录? .pdf  1.52M
|   ├──08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博? .html  5.17M
|   ├──08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博? .m4a  13.04M
|   ├──08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博? .pdf  3.61M
|   ├──09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入? .html  4.80M
|   ├──09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入? .m4a  12.08M
|   ├──09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入? .pdf  3.11M
|   ├──10丨信息泄漏:为什么黑客会知道你的代码逻辑? .html  2.65M
|   ├──10丨信息泄漏:为什么黑客会知道你的代码逻辑? .m4a  8.99M
|   ├──10丨信息泄漏:为什么黑客会知道你的代码逻辑? .pdf  1.62M
|   ├──11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞? .html  3.96M
|   ├──11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞? .m4a  9.64M
|   ├──11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞? .pdf  2.37M
|   ├──12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出? .html  3.38M
|   ├──12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出? .m4a  10.49M
|   └──12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出? .pdf  2.33M
├──03丨Linux系统和应用安全 (5讲)
|   ├──13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”? .html  4.01M
|   ├──13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”? .m4a  9.50M
|   ├──13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”? .pdf  2.74M
|   ├──14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗? .html  4.43M
|   ├──14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗? .m4a  10.18M
|   ├──14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗? .pdf  2.97M
|   ├──15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗? .html  5.52M
|   ├──15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗? .m4a  11.50M
|   ├──15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗? .pdf  3.50M
|   ├──16丨 数据库安全:数据库中的数据是如何被黑客拖取的? .html  3.01M
|   ├──16丨 数据库安全:数据库中的数据是如何被黑客拖取的? .m4a  9.37M
|   ├──16丨 数据库安全:数据库中的数据是如何被黑客拖取的? .pdf  1.89M
|   ├──17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗? .html  5.62M
|   ├──17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗? .m4a  9.47M
|   └──17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗? .pdf  3.44M
├──04丨安全防御工具 (7讲)
|   ├──18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”? .html  4.27M
|   ├──18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”? .m4a  8.77M
|   ├──18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”? .pdf  2.33M
|   ├──19丨 防火墙:如何和黑客“划清界限”? .html  4.40M
|   ├──19丨 防火墙:如何和黑客“划清界限”? .m4a  9.72M
|   ├──19丨 防火墙:如何和黑客“划清界限”? .pdf  2.55M
|   ├──20丨 WAF:如何为漏洞百出的Web应用保驾护航? .html  7.17M
|   ├──20丨 WAF:如何为漏洞百出的Web应用保驾护航? .m4a  9.43M
|   ├──20丨 WAF:如何为漏洞百出的Web应用保驾护航? .pdf  4.08M
|   ├──21丨IDS:当黑客绕过了防火墙,你该如何发现? .html  3.59M
|   ├──21丨IDS:当黑客绕过了防火墙,你该如何发现? .m4a  11.92M
|   ├──21丨IDS:当黑客绕过了防火墙,你该如何发现? .pdf  2.19M
|   ├──22丨RASP:写规则写得烦了?尝试一下更底层的IDS .html  4.72M
|   ├──22丨RASP:写规则写得烦了?尝试一下更底层的IDS .m4a  9.22M
|   ├──22丨RASP:写规则写得烦了?尝试一下更底层的IDS .pdf  2.74M
|   ├──23丨SIEM:一个人管理好几个安全工具,如何高效运营? .html  3.29M
|   ├──23丨SIEM:一个人管理好几个安全工具,如何高效运营? .m4a  10.17M
|   ├──23丨SIEM:一个人管理好几个安全工具,如何高效运营? .pdf  2.19M
|   ├──24丨SDL:怎样才能写出更“安全”的代码? .html  2.36M
|   ├──24丨SDL:怎样才能写出更“安全”的代码? .m4a  10.11M
|   └──24丨SDL:怎样才能写出更“安全”的代码? .pdf  1.51M
├──05丨业务安全 (6讲)
|   ├──25丨业务安全体系:对比基础安全,业务安全有哪些不同? .html  6.15M
|   ├──25丨业务安全体系:对比基础安全,业务安全有哪些不同? .m4a  9.83M
|   ├──25丨业务安全体系:对比基础安全,业务安全有哪些不同? .pdf  3.94M
|   ├──26丨产品安全方案:如何降低业务对黑灰产的诱惑? .html  3.24M
|   ├──26丨产品安全方案:如何降低业务对黑灰产的诱惑? .m4a  9.19M
|   ├──26丨产品安全方案:如何降低业务对黑灰产的诱惑? .pdf  2.10M
|   ├──27丨风控系统:如何从海量业务数据中,挖掘黑灰产? .html  5.35M
|   ├──27丨风控系统:如何从海量业务数据中,挖掘黑灰产? .m4a  10.66M
|   ├──27丨风控系统:如何从海量业务数据中,挖掘黑灰产? .pdf  3.56M
|   ├──28丨机器学习:如何教会机器识别黑灰产? .html  3.15M
|   ├──28丨机器学习:如何教会机器识别黑灰产? .m4a  9.15M
|   ├──28丨机器学习:如何教会机器识别黑灰产? .pdf  2.15M
|   ├──29丨设备指纹:面对各种虚拟设备,如何进行对抗? .html  6.62M
|   ├──29丨设备指纹:面对各种虚拟设备,如何进行对抗? .m4a  11.15M
|   ├──29丨设备指纹:面对各种虚拟设备,如何进行对抗? .pdf  4.67M
|   ├──30丨安全运营:“黑灰产”打了又来,如何正确处置? .html  3.86M
|   ├──30丨安全运营:“黑灰产”打了又来,如何正确处置? .m4a  9.63M
|   └──30丨安全运营:“黑灰产”打了又来,如何正确处置? .pdf  2.87M
├──06丨知识串讲 (3讲)
|   ├──模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性? .html  3.22M
|   ├──模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性? .m4a  6.92M
|   ├──模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性? .pdf  2.07M
|   ├──模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系? .html  3.90M
|   ├──模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系? .m4a  7.63M
|   ├──模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系? .pdf  2.35M
|   ├──模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁? .html  7.91M
|   ├──模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁? .m4a  8.87M
|   └──模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁? .pdf  5.24M
├──07丨特别加餐 (5讲)
|   ├──加餐2丨 前端安全:如何打造一个可信的前端环境? .html  3.71M
|   ├──加餐2丨 前端安全:如何打造一个可信的前端环境? .m4a  10.65M
|   ├──加餐2丨 前端安全:如何打造一个可信的前端环境? .pdf  2.31M
|   ├──加餐3丨职业发展:应聘安全工程师,我需要注意什么? .html  3.09M
|   ├──加餐3丨职业发展:应聘安全工程师,我需要注意什么? .m4a  8.26M
|   ├──加餐3丨职业发展:应聘安全工程师,我需要注意什么? .pdf  1.97M
|   ├──加餐4丨个人成长:学习安全,哪些资源我必须要知道? .html  4.49M
|   ├──加餐4丨个人成长:学习安全,哪些资源我必须要知道? .m4a  7.45M
|   ├──加餐4丨个人成长:学习安全,哪些资源我必须要知道? .pdf  2.86M
|   ├──加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题 .html  3.25M
|   ├──加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题 .m4a  6.95M
|   ├──加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题 .pdf  2.28M
|   ├──加餐丨数据安全:如何防止内部员工泄漏商业机密? .html  2.88M
|   ├──加餐丨数据安全:如何防止内部员工泄漏商业机密? .m4a  6.36M
|   └──加餐丨数据安全:如何防止内部员工泄漏商业机密? .pdf  1.63M
└──08丨结束语 (1讲)
|   ├──结束语丨在与黑客的战役中,我们都是盟友! .html  2.17M
|   ├──结束语丨在与黑客的战役中,我们都是盟友! .m4a  3.62M
|   └──结束语丨在与黑客的战役中,我们都是盟友! .pdf  1.44M

资源下载此资源下载价格为36.8猿币立即购买,VIP免费
VIP专享极速通道,下载提高100倍!
收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

免责声明:本站所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章和视频仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权联系邮箱:yuansiwangvip@163.com 与我们联系处理,感谢您的使用。

猿思网 IT其他 安全攻防技能30讲 https://yuansiwang.buzz/4525.html/

常见问题
  • 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。
查看详情
  • 不加密,可以在网盘打开直接学习
查看详情
  • 资源全部都是自动发货,提供百度云链接和提取码【如有失效点击网站右侧联系客服】
查看详情
  • 咨询邮箱:yuansiwangvip@163.com或者QQ客服:764165941
查看详情

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务