安全攻防技能30讲

目录:/安全攻防技能30讲 [697.6M]
├──00丨开篇词 (1讲) [13.5M]
│ ├──00丨开篇词丨别说你没被安全困扰过.html [3.7M]
│ ├──00丨开篇词丨别说你没被安全困扰过.m4a [6.8M]
│ └──00丨开篇词丨别说你没被安全困扰过.pdf [3M]
├──01丨安全基础概念 (5讲) [101.6M]
│ ├──01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.html [4.2M]
│ ├──01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.m4a [10.5M]
│ ├──01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.pdf [3.3M]
│ ├──02丨安全原则:我们应该如何上手解决安全问题?.html [3.4M]
│ ├──02丨安全原则:我们应该如何上手解决安全问题?.m4a [12.8M]
│ ├──02丨安全原则:我们应该如何上手解决安全问题?.pdf [3.2M]
│ ├──03丨密码学基础:如何让你的密码变得“不可见”?.html [5.1M]
│ ├──03丨密码学基础:如何让你的密码变得“不可见”?.m4a [13M]
│ ├──03丨密码学基础:如何让你的密码变得“不可见”?.pdf [4.4M]
│ ├──04丨身份认证:除了账号密码,我们还能怎么做身份认证?.html [5.1M]
│ ├──04丨身份认证:除了账号密码,我们还能怎么做身份认证?.m4a [11.9M]
│ ├──04丨身份认证:除了账号密码,我们还能怎么做身份认证?.pdf [4.3M]
│ ├──05丨访问控制:如何选取一个合适的数据保护方案?.html [4.6M]
│ ├──05丨访问控制:如何选取一个合适的数据保护方案?.m4a [12.1M]
│ └──05丨访问控制:如何选取一个合适的数据保护方案?.pdf [3.7M]
├──02丨Web安全 (7讲) [131.6M]
│ ├──06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.html [6.3M]
│ ├──06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.m4a [14.5M]
│ ├──06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.pdf [4.9M]
│ ├──07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.html [2.6M]
│ ├──07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.m4a [11M]
│ ├──07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.pdf [2.1M]
│ ├──08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.html [5.2M]
│ ├──08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.m4a [13M]
│ ├──08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.pdf [4.2M]
│ ├──09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.html [4.8M]
│ ├──09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.m4a [12.1M]
│ ├──09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.pdf [3.7M]
│ ├──10丨信息泄漏:为什么黑客会知道你的代码逻辑?.html [2.6M]
│ ├──10丨信息泄漏:为什么黑客会知道你的代码逻辑?.m4a [9M]
│ ├──10丨信息泄漏:为什么黑客会知道你的代码逻辑?.pdf [2.2M]
│ ├──11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.html [4M]
│ ├──11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.m4a [9.6M]
│ ├──11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.pdf [2.9M]
│ ├──12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.html [3.4M]
│ ├──12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.m4a [10.5M]
│ └──12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.pdf [3M]
├──03丨Linux系统和应用安全 (5讲) [90M]
│ ├──13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.html [4M]
│ ├──13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.m4a [9.5M]
│ ├──13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.pdf [3.4M]
│ ├──14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.html [4.4M]
│ ├──14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.m4a [10.2M]
│ ├──14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.pdf [3.6M]
│ ├──15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗?.html [5.5M]
│ ├──15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗?.m4a [11.5M]
│ ├──15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗?.pdf [4.1M]
│ ├──16丨 数据库安全:数据库中的数据是如何被黑客拖取的?.html [3M]
│ ├──16丨 数据库安全:数据库中的数据是如何被黑客拖取的?.m4a [9.4M]
│ ├──16丨 数据库安全:数据库中的数据是如何被黑客拖取的?.pdf [2.5M]
│ ├──17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗?.html [5.6M]
│ ├──17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗?.m4a [9.5M]
│ └──17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗?.pdf [4M]
├──04丨安全防御工具 (7讲) [121.3M]
│ ├──18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”?.html [4.3M]
│ ├──18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”?.m4a [8.8M]
│ ├──18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”?.pdf [2.9M]
│ ├──19丨 防火墙:如何和黑客“划清界限”?.html [4.4M]
│ ├──19丨 防火墙:如何和黑客“划清界限”?.m4a [9.7M]
│ ├──19丨 防火墙:如何和黑客“划清界限”?.pdf [3.1M]
│ ├──20丨 WAF:如何为漏洞百出的Web应用保驾护航?.html [7.2M]
│ ├──20丨 WAF:如何为漏洞百出的Web应用保驾护航?.m4a [9.4M]
│ ├──20丨 WAF:如何为漏洞百出的Web应用保驾护航?.pdf [4.9M]
│ ├──21丨IDS:当黑客绕过了防火墙,你该如何发现?.html [3.6M]
│ ├──21丨IDS:当黑客绕过了防火墙,你该如何发现?.m4a [11.9M]
│ ├──21丨IDS:当黑客绕过了防火墙,你该如何发现?.pdf [2.8M]
│ ├──22丨RASP:写规则写得烦了?尝试一下更底层的IDS.html [4.7M]
│ ├──22丨RASP:写规则写得烦了?尝试一下更底层的IDS.m4a [9.2M]
│ ├──22丨RASP:写规则写得烦了?尝试一下更底层的IDS.pdf [3.3M]
│ ├──23丨SIEM:一个人管理好几个安全工具,如何高效运营?.html [3.3M]
│ ├──23丨SIEM:一个人管理好几个安全工具,如何高效运营?.m4a [10.2M]
│ ├──23丨SIEM:一个人管理好几个安全工具,如何高效运营?.pdf [2.8M]
│ ├──24丨SDL:怎样才能写出更“安全”的代码?.html [2.4M]
│ ├──24丨SDL:怎样才能写出更“安全”的代码?.m4a [10.1M]
│ └──24丨SDL:怎样才能写出更“安全”的代码?.pdf [2.4M]
├──05丨业务安全 (6讲) [110.8M]
│ ├──25丨业务安全体系:对比基础安全,业务安全有哪些不同?.html [6.1M]
│ ├──25丨业务安全体系:对比基础安全,业务安全有哪些不同?.m4a [9.8M]
│ ├──25丨业务安全体系:对比基础安全,业务安全有哪些不同?.pdf [4.5M]
│ ├──26丨产品安全方案:如何降低业务对黑灰产的诱惑?.html [3.2M]
│ ├──26丨产品安全方案:如何降低业务对黑灰产的诱惑?.m4a [9.2M]
│ ├──26丨产品安全方案:如何降低业务对黑灰产的诱惑?.pdf [2.7M]
│ ├──27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.html [5.4M]
│ ├──27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.m4a [10.7M]
│ ├──27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.pdf [4.1M]
│ ├──28丨机器学习:如何教会机器识别黑灰产?.html [3.2M]
│ ├──28丨机器学习:如何教会机器识别黑灰产?.m4a [9.1M]
│ ├──28丨机器学习:如何教会机器识别黑灰产?.pdf [2.9M]
│ ├──29丨设备指纹:面对各种虚拟设备,如何进行对抗?.html [6.6M]
│ ├──29丨设备指纹:面对各种虚拟设备,如何进行对抗?.m4a [11.2M]
│ ├──29丨设备指纹:面对各种虚拟设备,如何进行对抗?.pdf [5.3M]
│ ├──30丨安全运营:“黑灰产”打了又来,如何正确处置?.html [3.9M]
│ ├──30丨安全运营:“黑灰产”打了又来,如何正确处置?.m4a [9.6M]
│ └──30丨安全运营:“黑灰产”打了又来,如何正确处置?.pdf [3.4M]
├──06丨知识串讲 (3讲) [50M]
│ ├──模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性?.html [3.2M]
│ ├──模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性?.m4a [6.9M]
│ ├──模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性?.pdf [2.7M]
│ ├──模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.html [3.9M]
│ ├──模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.m4a [7.6M]
│ ├──模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.pdf [2.9M]
│ ├──模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.html [7.9M]
│ ├──模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.m4a [8.9M]
│ └──模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.pdf [5.9M]
├──07丨特别加餐 (5讲) [71M]
│ ├──加餐2丨 前端安全:如何打造一个可信的前端环境?.html [3.7M]
│ ├──加餐2丨 前端安全:如何打造一个可信的前端环境?.m4a [10.6M]
│ ├──加餐2丨 前端安全:如何打造一个可信的前端环境?.pdf [2.9M]
│ ├──加餐3丨职业发展:应聘安全工程师,我需要注意什么?.html [3.1M]
│ ├──加餐3丨职业发展:应聘安全工程师,我需要注意什么?.m4a [8.3M]
│ ├──加餐3丨职业发展:应聘安全工程师,我需要注意什么?.pdf [2.5M]
│ ├──加餐4丨个人成长:学习安全,哪些资源我必须要知道?.html [4.5M]
│ ├──加餐4丨个人成长:学习安全,哪些资源我必须要知道?.m4a [7.4M]
│ ├──加餐4丨个人成长:学习安全,哪些资源我必须要知道?.pdf [3.5M]
│ ├──加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.html [3.2M]
│ ├──加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.m4a [6.9M]
│ ├──加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.pdf [2.9M]
│ ├──加餐丨数据安全:如何防止内部员工泄漏商业机密?.html [2.9M]
│ ├──加餐丨数据安全:如何防止内部员工泄漏商业机密?.m4a [6.4M]
│ └──加餐丨数据安全:如何防止内部员工泄漏商业机密?.pdf [2.2M]
└──08丨结束语 (1讲) [7.8M]
├──结束语丨在与黑客的战役中,我们都是盟友!.html [2.2M]
├──结束语丨在与黑客的战役中,我们都是盟友!.m4a [3.6M]
└──结束语丨在与黑客的战役中,我们都是盟友!.pdf [2M]

1. 本站提供的所有资源,都不包含技术服务请大家谅解!
2.如有链接无法下载、失效或广告,请联系管理员处理!
3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
4. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
5. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系itzysc8@gmail.com删除!
IT资源商城 » 安全攻防技能30讲

发表评论

资源单个购买不划算?开通超级会员即可免费下载哦~

立即开通超级会员