热门好课推荐
猜你喜欢
相关培训 相关博客
  • 白帽子-高端信息安全培训(攻防技术、渗透测试、安全产品、安全标准、风险评估、等级保护、项目实战)课程分类:网络安全适合人群:初级课时数量:100课时用到技术:经典、流行的攻防技术;渗透测试PTES标准实战;无线通信攻防;全线信息安全商业产品;国际、国内的信息标准解读、风险评估项目实战、等级保护测评及整改实战涉及项目:某证券Web业务系统渗透测试项目、某国企等级保护测评项目、
    2015-02-11 14:57:48
    阅读量:1626
    评论:0
  • 下载地址:链接:http://pan.baidu.com/s/1wG9pO密码:4d8k1.前言和基础串烧   培训课程体系的简介   业界对专业安全从业者的要求定位   网络基础知识以及从事信息安全对网络技能的要求能力   操作系统基础知识以及从事信息安全对网络技能的要求能力2.操作系统的加固和安全分析   Windows操作系统的安全加固的标准
    2015-04-02 12:57:05
    阅读量:1915
    评论:1
  • 1、信息安全概况与信息安全体系2、信息安全测评认证体系3、计算机系统网络安全4、Windows安全5、防火墙6、安全编程7、UNIX安全8、恶意代码9、数据库安全管理 10、入侵检测技术11、密码技术12、VPN13、PKI/CA14、安全管理体系15、风险评估16、应急响应17、信息安全模型18、安全攻防
    2008-01-23 17:26:00
    阅读量:747
    评论:0
  • 与风险赛跑汇哲坚守信息安全培训正道 2013年,“棱镜门”等事件震惊了世界,各国纷纷调整在网络空间的战略部署,网络空间格局面临重大变革。展望2014年,网络空间竞争将更加激烈,国家间网络冲突将逐步浮现,这给我国信息安全带来严峻挑战。教育培训是培育信息安全人才的重要手段。我国近年在学历教育方面推出一批信息安全相关专业,社会化的信息安全培训也在...
    2014-03-11 17:31:00
    阅读量:0
    评论:0
  • 0x01前言常见对一个安全工程师的要求总结:合格的安全工程师需要掌握的技能:0x02Windows服务器系统安全影响Windows系统安全的要素有很多:安全模型、文件系统、域和工作组、注册表、进程和用户等等。操作系统安全定义,安全的五类服务:认证、访问控制、机密性、完整性、不可否认性。1.账号安全策略设置用户账户,分为两类本地用户账户和全局用户账户。Wi...
    2019-01-28 09:36:21
    阅读量:285
    评论:0
  • 课程名字:白帽子-高端信息安全培训(攻防技术、渗透测试、安全产品、安全标准、风险评估、等级保护、项目实战)课程讲师:heib0y课程分类:网络安全适合人群:初级课时数量:100课时用到技术:经典、流行的攻防技术;渗透测试PTES标准实战;无线通信攻防;全线信息安全商业产品;国际、国内的信息标准解读、风险评估项目实战、等级保护测评及整改实战涉及项目:某证券Web业务系统渗透测试项目、某国企等级保...
    2018-08-04 19:29:00
    阅读量:0
    评论:0
  • 基于胜任力模型为集团企业构建动态信息安全培训课程体系 集团型企业经常会遇到:n“在和运营商的交流、讲标中,会议后发现竞争对手利用酒店人员将录音设备安装在会议现场,造成技术机密和商业机密被对手掌握。员工事先没有意识检查会场。”n“IT部门发现有人通过电子邮件将招投标和技术解决方案发给不明厂商。”n“有员工发现同部门或其他部...
    2013-05-21 15:00:00
    阅读量:0
    评论:0
  • 安全意识就是人们头脑中建立起来的信息化工作必须安全的观念,也就是人们在信息化工作中对各种各样有可能对信息本身或信息所处的介质造成损害的外在条件的一种戒备和警觉的心理状态。对于一个组织来说,数据泄露导致业务损失可能会带来最严重的经济后果。而数据泄露的三个主要原因为恶意或犯罪攻击、系统故障和人为错误。员工由于缺少足够的信息安全意识和防范观念,往往因为自己的便利或失误而违反信息安全规章,或成为网络犯
    2017-11-03 11:49:35
    阅读量:5186
    评论:0