欢迎来到数字化实习实训平台
问题答疑
首页
全部课程
公开课
更多
首页
全部课程
公开课
扫码下载Android
扫码下载iOS
教师登录
学生登录
首页
全部课程
公开课
教师登录
学生登录
首页 - 课程列表 - 课程详情
返回
云安全技术及应用信息安全技术(第11期)
课程类型:
选修课
发布时间:
2024-04-19 13:01:58
主讲教师:
课程来源:
建议学分:
0.00分
课程编码:
chmk004142
课程介绍
课程目录
教师团队
{1}--这门课讲什么?——信息安全概述
[1.1]--1.1 信息安全的现状.mp4
(8分钟)
[1.2]--1.2 网络脆弱性的原因.mp4
(7分钟)
[1.3]--1.3 安全的定义和基本要素.mp4
(6分钟)
[1.4]--1.4 信息安全所涉及的内容.mp4
(6分钟)
{2}--知己知彼,百战不殆——黑客常用的系统攻击方法
[2.1.1]--1.黑客入侵攻击的一般过程.mp4
(5分钟)
[2.1.2]--2.1 黑客攻击线路图.mp4
(6分钟)
[2.2.1]--2.2 网络信息收集技术-1.mp4
(9分钟)
[2.2.2]--2.2 网络信息收集技术-2.mp4
(6分钟)
[2.2.3]--2.网络端口.mp4
(6分钟)
[2.3]--2.3 口令破解.mp4
(6分钟)
[2.4.1]--2.4 网络监听-1.mp4
(7分钟)
[2.4.2]--2.4 网络监听-2.mp4
(8分钟)
[2.4.3]--3.网卡工作模式和网络嗅探原理.mp4
(5分钟)
[2.5.1]--2.5 ARP欺骗.mp4
(12分钟)
[2.5.2]--4.ARP欺骗原理.mp4
(6分钟)
[2.6.1]--2.6 木马-1.mp4
(8分钟)
[2.6.2]--2.6 木马-2.mp4
(9分钟)
[2.7.1]--2.7 拒绝服务攻击-1.mp4
(9分钟)
[2.7.2]--2.7 拒绝服务攻击-2.mp4
(10分钟)
[2.7.3]--5.DDoS攻击.mp4
(0分钟)
[2.8]--2.8 缓冲区溢出攻击.mp4
(12分钟)
[2.9]--2.9 TCP会话劫持.mp4
(12分钟)
{3}--信息安全的基石——数据加密
[3.1.1]--3.1 密码学的基本概念.mp4
(10分钟)
[3.1.2]--6.密码学发展.mp4
(0分钟)
[3.2.1]--7.二战Enigma加密器原理.mp4
(5分钟)
[3.2.2]--3.2 古典加密技术.mp4
(6分钟)
[3.3.1]--3.3 对称加密算法及其应用.mp4
(10分钟)
[3.3.2]--8.对称加密.mp4
(6分钟)
[3.4.1]--3.4 公钥加密算法及其应用.mp4
(8分钟)
[3.4.2]--9.非对称加密.mp4
(5分钟)
[3.5.1]--3.5 报文鉴别.mp4
(10分钟)
[3.5.2]--10.报文鉴别.mp4
(5分钟)
[3.6.1]--11.数字签名.mp4
(5分钟)
[3.6.2]--3.6 数字签名.mp4
(7分钟)
[3.7.1]--3.7 PGP加密系统-1.MP.mp4
(9分钟)
[3.7.2]--3.7 PGP加密系统-2.MP.mp4
(10分钟)
计算机病毒的基本概念和特征.mp4
(5分钟)
{4}--计算机病毒及其防治
[4.2]--4.2 典型计算机病毒分析.mp4
(6分钟)
[4.3]--4.3 计算机病毒的检测.mp4
(9分钟)
[4.4]--4.4 计算机病毒的防御.MP.mp4
(5分钟)
{5}--防范木马的利器——防火墙
[5.1]--5.1 防火墙的基本概念、功能和局限性.mp4
(10分钟)
[5.2]--5.2 防火墙的分类.mp4
(8分钟)
[5.3]--5.3 防火墙的几种核心技术.mp4
(7分钟)
[5.4]--5.4 防火墙的应用.mp4
(9分钟)
[5.5]--5.5 防火墙的主要参数.mp4
(10分钟)
{6}--保护好你的工作平台(1)——Windows操作系统的安全
[6.1]--6.1 Windows操作系统的安全体系结构和安全机制.mp4
(8分钟)
[6.2.1]--6.2 Windows账户安全管理-1.mp4
(10分钟)
[6.2.2]--6.2 Windows账户安全管理-2.mp4
(7分钟)
[6.3.1]--6.3 Windows注册表安全-1.mp4
(5分钟)
[6.3.2]--6.3 windows注册表安全-2.mp4
(7分钟)
[6.3.3]--13.什么是注册表.mp4
(8分钟)
[6.4]--6.4 Windows的安全审核机制.mp4
(6分钟)
[6.5.1]--6.5 Windows进程和服务管理.mp4
(6分钟)
[6.5.2]--14.Windows-Server核心进程.mp4
(11分钟)
{7}--保护好你的工作平台(2)——Web应用安全
[7.1]--7.1 Web安全威胁分析.mp4
(5分钟)
[7.2]--7.2 web服务器软件的安全.mp4
(8分钟)
[7.3]--7.3 Web应用程序的安全.mp4
(9分钟)
[7.4]--7.4 Web浏览器的安全.mp4
(9分钟)
{8}--渗透测试技术
[8.1]--项目8.1 网络安全渗透测试相关理论及工具~1.mp4
(9分钟)
[8.2.1]--项目8.2 Kali Linux 2介绍与安装.mp4
(10分钟)
[8.2.2]--8.2-1.mp4
(14分钟)
[8.2.3]--8.2-2.mp4
(3分钟)
[8.2.4]--8.2-3.mp4
(3分钟)
[8.2.5]--8.2-.mp4
(1分钟)
[8.3.2]--8.3-01.mp4
(3分钟)
[8.4.1]--项目8.4 Kali之口令破解.mp4
(12分钟)
[8.4.2]--8.4-1.mp4
(2分钟)
[8.4.3]--8.4-2.mp4
(4分钟)
[8.5]--项目8.5 Kali之网络监听.mp4
(12分钟)
[8.6.2]--8.6-1.mp
(5分钟)
[8.7.1]--项目8.7 Kali之制作木马.mp4
(2分钟)
[8.7.2]--8.7-1.mp4
(8分钟)
[8.8]--项目8.8 Kali之拒绝服务攻击.mp4
(13分钟)
[8.9]--8.9-1.mp4
(2分钟)
{9}--云安全概述
[9.1]--项目9.1 云计算概述.mp4
(7分钟)
[9.2]--项目9.2 云计算面临的主要安全问题.mp4
(4分钟)
[9.4]--项目9.4 云计算安全架构及关键技
(10分钟)
[9.5]--项目9.5 云计算安全规范.mp4
(5分钟)
[9.6.1]--项目9.6-1 主机虚拟化技术概述.mp4
(5分钟)
[9.6.2]--项目9.6-2 主机虚拟化安全威胁.mp4
(12分钟)
[9.6.3]--项目9.6-3 主机虚拟化安全的解决方案.mp4
(7分钟)
[9.7]--项目9.7 网络虚拟化安全概述.mp4
(7分钟)
[9.8.1]--项目9.8-1 OpenStack平台的安全问题.mp4
(14分钟)
[9.8.2]--项目9.8-2 OpenStack的加固.mp4
(9分钟)
{10}--公有云安全
0.1 公有云安全概述.mp4
(9分钟)
[10.2]--项目10.2 统一身份认证服务IAM.mp4
(8分钟)
[10.3.1]--项目10.3 云主机安全.mp4
(8分钟)
[10.4.1]--项目10.4 管理检测与响应.mp4
(10分钟)
[10.4.2]--项目10.4 管理检测与响应.mp4
(7分钟)
[10.5]--10.5.mp4
(12分钟)
[10.6]--项目10.6 Web应用防火墙.mp4
(12分钟)
[10.7]--项目10.7 容器安全服务.mp4
(9分钟)
[10.8.1]--项目10.8 数据库安全服务.mp4
(3分钟)
[10.8.2]--10.8数据库安全审计.mp4
(11分钟)
[10.9.1]--项目10.9 数据加密服务.mp4
(11分钟)
[10.9.2]--10.9-1购买云主机.mp4
(6分钟)
[10.9.3]--10.9-2创建密钥对并和云主机绑定.mp4
(13分钟)
[10.9.4]--10.9-3密钥文件转换及登录云主机.mp4
(8分钟)
[10.10]--项目10.10 云防火墙.mp4
(8分钟)