安全攻防技能30讲,网盘下载(673.52M)

安全攻防技能30讲,网盘下载(673.52M)

安全攻防技能30讲,网盘下载(673.52M)

文件目录:安全攻防技能30讲,文件大小:673.52M

00丨开篇词(1讲)[12.92M]

00丨开篇词丨别说你没被安全困扰过.html[3.66M]

00丨开篇词丨别说你没被安全困扰过.m4a[6.85M]

00丨开篇词丨别说你没被安全困扰过.pdf[2.41M]

01丨安全基础概念(5讲)[98.58M]

01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.html[4.23M]

01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.m4a[10.47M]

01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.pdf[2.74M]

02丨安全原则:我们应该如何上手解决安全问题?.html[3.44M]

02丨安全原则:我们应该如何上手解决安全问题?.m4a[12.75M]

02丨安全原则:我们应该如何上手解决安全问题?.pdf[2.53M]

03丨密码学基础:如何让你的密码变得“不可见”?.html[5.11M]

03丨密码学基础:如何让你的密码变得“不可见”?.m4a[13.01M]

03丨密码学基础:如何让你的密码变得“不可见”?.pdf[3.80M]

04丨身份认证:除了账号密码,我们还能怎么做身份认证?.html[5.07M]

04丨身份认证:除了账号密码,我们还能怎么做身份认证?.m4a[11.92M]

04丨身份认证:除了账号密码,我们还能怎么做身份认证?.pdf[3.65M]

05丨访问控制:如何选取一个合适的数据保护方案?.html[4.64M]

05丨访问控制:如何选取一个合适的数据保护方案?.m4a[12.07M]

05丨访问控制:如何选取一个合适的数据保护方案?.pdf[3.13M]

02丨Web安全(7讲)[127.42M]

06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.html[6.29M]

06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.m4a[14.51M]

06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.pdf[4.34M]

07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.html[2.57M]

07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.m4a[10.98M]

07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.pdf[1.52M]

08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.html[5.17M]

08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.m4a[13.04M]

08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.pdf[3.61M]

09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.html[4.80M]

09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.m4a[12.08M]

09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.pdf[3.11M]

10丨信息泄漏:为什么黑客会知道你的代码逻辑?.html[2.65M]

10丨信息泄漏:为什么黑客会知道你的代码逻辑?.m4a[8.99M]

10丨信息泄漏:为什么黑客会知道你的代码逻辑?.pdf[1.62M]

11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.html[3.96M]

11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.m4a[9.64M]

11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.pdf[2.37M]

12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.html[3.38M]

12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.m4a[10.49M]

12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.pdf[2.33M]

03丨Linux系统和应用安全(5讲)[87.15M]

13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.html[4.01M]

13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.m4a[9.50M]

13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.pdf[2.74M]

14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.html[4.43M]

14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.m4a[10.18M]

14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.pdf[2.97M]

15丨Docker安全:在虚拟的环境中,就不用考虑安全了吗?.html[5.52M]

15丨Docker安全:在虚拟的环境中,就不用考虑安全了吗?.m4a[11.50M]

15丨Docker安全:在虚拟的环境中,就不用考虑安全了吗?.pdf[3.50M]

16丨数据库安全:数据库中的数据是如何被黑客拖取的?.html[3.01M]

16丨数据库安全:数据库中的数据是如何被黑客拖取的?.m4a[9.37M]

16丨数据库安全:数据库中的数据是如何被黑客拖取的?.pdf[1.89M]

17丨分布式安全:上百个分布式节点,不会出现“内奸”吗?.html[5.62M]

17丨分布式安全:上百个分布式节点,不会出现“内奸”吗?.m4a[9.47M]

17丨分布式安全:上百个分布式节点,不会出现“内奸”吗?.pdf[3.44M]

04丨安全防御工具(7讲)[116.72M]

18丨安全标准和框架:怎样依“葫芦”画出好“瓢”?.html[4.27M]

18丨安全标准和框架:怎样依“葫芦”画出好“瓢”?.m4a[8.77M]

18丨安全标准和框架:怎样依“葫芦”画出好“瓢”?.pdf[2.33M]

19丨防火墙:如何和黑客“划清界限”?.html[4.40M]

19丨防火墙:如何和黑客“划清界限”?.m4a[9.72M]

19丨防火墙:如何和黑客“划清界限”?.pdf[2.55M]

20丨WAF:如何为漏洞百出的Web应用保驾护航?.html[7.17M]

20丨WAF:如何为漏洞百出的Web应用保驾护航?.m4a[9.43M]

20丨WAF:如何为漏洞百出的Web应用保驾护航?.pdf[4.08M]

21丨IDS:当黑客绕过了防火墙,你该如何发现?.html[3.59M]

21丨IDS:当黑客绕过了防火墙,你该如何发现?.m4a[11.92M]

21丨IDS:当黑客绕过了防火墙,你该如何发现?.pdf[2.19M]

22丨RASP:写规则写得烦了?尝试一下更底层的IDS.html[4.72M]

22丨RASP:写规则写得烦了?尝试一下更底层的IDS.m4a[9.22M]

22丨RASP:写规则写得烦了?尝试一下更底层的IDS.pdf[2.74M]

23丨SIEM:一个人管理好几个安全工具,如何高效运营?.html[3.29M]

23丨SIEM:一个人管理好几个安全工具,如何高效运营?.m4a[10.17M]

23丨SIEM:一个人管理好几个安全工具,如何高效运营?.pdf[2.19M]

24丨SDL:怎样才能写出更“安全”的代码?.html[2.36M]

24丨SDL:怎样才能写出更“安全”的代码?.m4a[10.11M]

24丨SDL:怎样才能写出更“安全”的代码?.pdf[1.51M]

05丨业务安全(6讲)[107.26M]

25丨业务安全体系:对比基础安全,业务安全有哪些不同?.html[6.15M]

25丨业务安全体系:对比基础安全,业务安全有哪些不同?.m4a[9.83M]

25丨业务安全体系:对比基础安全,业务安全有哪些不同?.pdf[3.94M]

26丨产品安全方案:如何降低业务对黑灰产的诱惑?.html[3.24M]

26丨产品安全方案:如何降低业务对黑灰产的诱惑?.m4a[9.19M]

26丨产品安全方案:如何降低业务对黑灰产的诱惑?.pdf[2.10M]

27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.html[5.35M]

27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.m4a[10.66M]

27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.pdf[3.56M]

28丨机器学习:如何教会机器识别黑灰产?.html[3.15M]

28丨机器学习:如何教会机器识别黑灰产?.m4a[9.15M]

28丨机器学习:如何教会机器识别黑灰产?.pdf[2.15M]

29丨设备指纹:面对各种虚拟设备,如何进行对抗?.html[6.62M]

29丨设备指纹:面对各种虚拟设备,如何进行对抗?.m4a[11.15M]

29丨设备指纹:面对各种虚拟设备,如何进行对抗?.pdf[4.67M]

30丨安全运营:“黑灰产”打了又来,如何正确处置?.html[3.86M]

30丨安全运营:“黑灰产”打了又来,如何正确处置?.m4a[9.63M]

30丨安全运营:“黑灰产”打了又来,如何正确处置?.pdf[2.87M]

06丨知识串讲(3讲)[48.12M]

模块串讲(二)Linux系统和应用安全:如何大范围提高平台安全性?.html[3.22M]

模块串讲(二)Linux系统和应用安全:如何大范围提高平台安全性?.m4a[6.92M]

模块串讲(二)Linux系统和应用安全:如何大范围提高平台安全性?.pdf[2.07M]

模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.html[3.90M]

模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.m4a[7.63M]

模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.pdf[2.35M]

模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.html[7.91M]

模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.m4a[8.87M]

模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.pdf[5.24M]

07丨特别加餐(5讲)[68.14M]

加餐2丨前端安全:如何打造一个可信的前端环境?.html[3.71M]

加餐2丨前端安全:如何打造一个可信的前端环境?.m4a[10.65M]

加餐2丨前端安全:如何打造一个可信的前端环境?.pdf[2.31M]

加餐3丨职业发展:应聘安全工程师,我需要注意什么?.html[3.09M]

加餐3丨职业发展:应聘安全工程师,我需要注意什么?.m4a[8.26M]

加餐3丨职业发展:应聘安全工程师,我需要注意什么?.pdf[1.97M]

加餐4丨个人成长:学习安全,哪些资源我必须要知道?.html[4.49M]

加餐4丨个人成长:学习安全,哪些资源我必须要知道?.m4a[7.45M]

加餐4丨个人成长:学习安全,哪些资源我必须要知道?.pdf[2.86M]

加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.html[3.25M]

加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.m4a[6.95M]

加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.pdf[2.28M]

加餐丨数据安全:如何防止内部员工泄漏商业机密?.html[2.88M]

加餐丨数据安全:如何防止内部员工泄漏商业机密?.m4a[6.36M]

加餐丨数据安全:如何防止内部员工泄漏商业机密?.pdf[1.63M]

08丨结束语(1讲)[7.23M]

结束语丨在与黑客的战役中,我们都是盟友!.html[2.17M]

结束语丨在与黑客的战役中,我们都是盟友!.m4a[3.62M]

结束语丨在与黑客的战役中,我们都是盟友!.pdf[1.44M]

网盘下载:

如下载链接失效,请在页面底部评论,24小时内修复下载链接。

此资源下载价格为9.8资源币,请先
下载前请阅读上方文件目录,所下载内容保证与文件目录内容一致,如有疑问请 点击使用帮助
下载价格:9.8 资源币
VIP优惠:免费
0
分享到:

评论0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
 目录  下载  会员  顶部
没有账号? 忘记密码?