获取资料

网络安全高薪人才培养计划-8大网络攻防场景实战「高清」

课程介绍

网络安全高薪人才培养计划-8大网络攻防场景实战视频教程。本课将通过8大网络攻防场景实战,带你掌握8种经典网络攻击原理、攻击过程、事故处理技巧,以及安全防范加固技术,多维度提升网络安全防护能力。网络安全是企业安全的重中之重,谁能解决网络安全问题,谁就能成为企业持续需要的高薪核心人才,网络安全职业发展前景非常可观。

相关推荐

Web安全渗透测试 掌握绝大多数Web漏洞原理及攻防手段

适合人群

信息安全从业者

网络安全工程师

对网络安全感兴趣学员

资源目录

.

1-课程介绍/

[ 19M] 1-1 课程导学

2-网络安全工程师,如何提升解决安全问题的能力?/

[5.3M] 2-1 章节介绍

[ 14M] 2-2 网络安全的挑战与现状

[ 61M] 2-3 黑客视角的攻击技战法

[ 22M] 2-4 企业视角的威胁防护法

[ 10M] 2-5 网络安全工程师需要具备的硬实力

[4.9M] 2-6 网络安全法律法规

[ 86M] 2-7 实验环境说明

3-网络安全 – 必备工具集/

[8.7M] 3-1 章节介绍

[ 96M] 3-2 Windows系统应急工具PCHunter-火绒剑-Systracer

[ 39M] 3-3 systracer-火绒剑-pchunter手动清理病毒综合应用(一)

[ 54M] 3-4 systracer-火绒剑-pchunter手动清理病毒综合应用(二)

[ 49M] 3-5 基线配置核查工具

[ 68M] 3-6 Windows系统日志查看工具 Log Parser

[ 22M] 3-7 网络流量分析工具-wireshark安装

[ 44M] 3-8 网络流量分析工具-wireshark网卡设置

[ 65M] 3-9 网络流量分析工具-wireshark过滤(一)

[ 41M] 3-10 网络流量分析工具-wireshark过滤(二)

[6.3M] 3-11 章节总结

4-黑客爱在什么地方搞事情?/

[3.0M] 4-1 章节介绍

[ 47M] 4-2 metasploit攻击渗透测试框架基本使用

[ 56M] 4-3 Windows系统异常的开机启动项和异常的计划任务(一)

[ 25M] 4-4 Windows系统异常的开机启动项和异常的计划任务(二)

[ 39M] 4-5 Windows系统异常的开机启动项和异常的计划任务(三)

[ 85M] 4-6 查找在Windows操作系统中,黑客偷偷创建的文件

[ 31M] 4-7 Windows系统浏览器的历史记录和密码记录

[ 83M] 4-8 Windows系统可疑的进程异常网络连接

[ 21M] 4-9 Windows系统影子账户(一)

[ 28M] 4-10 Windows系统影子账户(二)

[ 67M] 4-11 Linux系统异常的开机启动项和异常的计划任务(一)

[ 19M] 4-12 Linux系统异常的开机启动项和异常的计划任务(二)

[ 42M] 4-13 查找在linux操作系统中,黑客偷偷创建的文件

[ 37M] 4-14 Linux系统异常的登录信息和历史执行命令

[ 74M] 4-15 Linux系统可疑的进程和异常网络连接

[4.8M] 4-16 章节总结

5-黑客的脚印 – 日志分析/

[4.6M] 5-1 章节介绍

[ 31M] 5-2 Windows事件日志

[106M] 5-3 Windows系统环境下,在日志中发现黑客的蛛丝马迹

[ 44M] 5-4 Windows操作系统安全加固(一)

[102M] 5-5 Windows操作系统安全加固(二)

[4.3M] 5-6 Linux系统日志分类

[ 80M] 5-7 Linux系统环境下,在日志中发现黑客的蛛丝马迹

[ 44M] 5-8 Linux操作系统安全加固(一)

[ 21M] 5-9 Linux操作系统安全加固(二)

[ 52M] 5-10 Linux操作系统安全加固(三)

[4.2M] 5-11 章节总结

6-网站被CC了怎么办?/

[3.9M] 6-1 章节介绍

[1.9M] 6-2 什么是CC攻击?CC攻击的危害?

@it资源网ukoou.com

[8.8M] 6-3 常见的CC攻击方法

[ 39M] 6-4 网站被CC攻击后什么样 – 实验环境说明(一)

[ 30M] 6-5 网站被CC攻击后什么样 – 快速CC攻击(二)

[ 26M] 6-6 网站被CC攻击后什么样 – 慢速CC攻击(三)

[ 45M] 6-7 CC攻击的防御方法 – iptables基础

[ 17M] 6-8 CC攻击的防御方法 – iptables+ipset动态防御(一)

[ 52M] 6-9 CC攻击的防御方法 – iptables+ipset动态防御(二)

[ 12M] 6-10 [案例]web应用被CC攻击后的应急响应流程

[ 57M] 6-11 安全加固 – 防止CC攻击

[928K] 6-12 章节总结

7-网站被植入WebShell怎么办?/

[4.5M] 7-1 章节介绍

[ 14M] 7-2 什么是webshell

[ 48M] 7-3 黑客是如何向网站植入WebShell的(一)

[ 72M] 7-4 黑客是如何向网站植入WebShell的(二)

[ 55M] 7-5 WebShell检测方法 – 落地文件检测法

[ 76M] 7-6 WebShell检测方法 – 日志分析

[ 55M] 7-7 WebShell检测方法 – snort入侵检测系统检测法(一)

[116M] 7-8 WebShell检测方法 – snort入侵检测系统检测法(二)

[ 59M] 7-9 [案例]Windows系统环境下,网站被植入WebShell后的应急响应流程(一)

[ 62M] 7-10 [案例]Windows系统环境下,网站被植入WebShell后的应急响应流程(二)

[ 91M] 7-11 [案例]Linux系统环境下,网站被植入WebShell后的应急响应流程(一)

[ 62M] 7-12 [案例]Linux系统环境下,网站被植入WebShell后的应急响应流程(二)

[ 53M] 7-13 安全加固 – 通过代码审计防止黑客植入WebShell

[ 53M] 7-14 安全加固-通过WAF防止黑客植入webshell

[924K] 7-15 章节总结

评论0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址