价格: 56 学币

分类: 系统安全

发布时间: 2024-01-13 17:02:11

最近更新: 2024-04-10 18:23:04

资源类型: SVIP

优惠: 开通钻石SVIP免费获取此资源

慕课网网络安全高薪人才培养计划-8大网络攻防场景实战

课程介绍

网络安全高薪人才培养计划-8大网络攻防场景实战视频教程,由优库it资源网整理发布。本课将通过8大网络攻防场景实战,带你掌握8种经典网络攻击原理、攻击过程、事故处理技巧,以及安全防范加固技术,多维度提升网络安全防护能力。网络安全是企业安全的重中之重,谁能解决网络安全问题,谁就能成为企业持续需要的高薪核心人才,网络安全职业发展前景非常可观。

相关推荐

Web安全渗透测试 掌握绝大多数Web漏洞原理及攻防手段

适合人群

信息安全从业者
网络安全工程师
对网络安全感兴趣学员

资源目录

.
├──  1-课程介绍/
│   └── [ 19M]  1-1 课程导学
├──  2-网络安全工程师,如何提升解决安全问题的能力?/
│   ├── [5.3M]  2-1 章节介绍
│   ├── [ 14M]  2-2 网络安全的挑战与现状
│   ├── [ 61M]  2-3 黑客视角的攻击技战法
│   ├── [ 22M]  2-4 企业视角的威胁防护法
│   ├── [ 10M]  2-5 网络安全工程师需要具备的硬实力
│   ├── [4.9M]  2-6 网络安全法律法规
│   └── [ 86M]  2-7 实验环境说明
├──  3-网络安全 - 必备工具集/
│   ├── [8.7M]  3-1 章节介绍
│   ├── [ 96M]  3-2 Windows系统应急工具PCHunter-火绒剑-Systracer
│   ├── [ 39M]  3-3 systracer-火绒剑-pchunter手动清理病毒综合应用(一)
│   ├── [ 54M]  3-4 systracer-火绒剑-pchunter手动清理病毒综合应用(二)
│   ├── [ 49M]  3-5 基线配置核查工具
│   ├── [ 68M]  3-6 Windows系统日志查看工具 Log Parser
│   ├── [ 22M]  3-7 网络流量分析工具-wireshark安装
│   ├── [ 44M]  3-8 网络流量分析工具-wireshark网卡设置
│   ├── [ 65M]  3-9 网络流量分析工具-wireshark过滤(一)
│   ├── [ 41M]  3-10 网络流量分析工具-wireshark过滤(二)
│   └── [6.3M]  3-11 章节总结
├──  4-黑客爱在什么地方搞事情?/
│   ├── [3.0M]  4-1 章节介绍
│   ├── [ 47M]  4-2 metasploit攻击渗透测试框架基本使用
│   ├── [ 56M]  4-3 Windows系统异常的开机启动项和异常的计划任务(一)
│   ├── [ 25M]  4-4 Windows系统异常的开机启动项和异常的计划任务(二)
│   ├── [ 39M]  4-5 Windows系统异常的开机启动项和异常的计划任务(三)
│   ├── [ 85M]  4-6 查找在Windows操作系统中,黑客偷偷创建的文件
│   ├── [ 31M]  4-7 Windows系统浏览器的历史记录和密码记录
│   ├── [ 83M]  4-8 Windows系统可疑的进程异常网络连接
│   ├── [ 21M]  4-9 Windows系统影子账户(一)
│   ├── [ 28M]  4-10 Windows系统影子账户(二)
│   ├── [ 67M]  4-11 Linux系统异常的开机启动项和异常的计划任务(一)
│   ├── [ 19M]  4-12 Linux系统异常的开机启动项和异常的计划任务(二)
│   ├── [ 42M]  4-13 查找在linux操作系统中,黑客偷偷创建的文件
│   ├── [ 37M]  4-14 Linux系统异常的登录信息和历史执行命令
│   ├── [ 74M]  4-15 Linux系统可疑的进程和异常网络连接
│   └── [4.8M]  4-16 章节总结
├──  5-黑客的脚印 - 日志分析/
│   ├── [4.6M]  5-1 章节介绍
│   ├── [ 31M]  5-2 Windows事件日志
│   ├── [106M]  5-3 Windows系统环境下,在日志中发现黑客的蛛丝马迹
│   ├── [ 44M]  5-4 Windows操作系统安全加固(一)
│   ├── [102M]  5-5 Windows操作系统安全加固(二)
│   ├── [4.3M]  5-6 Linux系统日志分类
│   ├── [ 80M]  5-7 Linux系统环境下,在日志中发现黑客的蛛丝马迹
│   ├── [ 44M]  5-8 Linux操作系统安全加固(一)
│   ├── [ 21M]  5-9 Linux操作系统安全加固(二)
│   ├── [ 52M]  5-10 Linux操作系统安全加固(三)
│   └── [4.2M]  5-11 章节总结
├──  6-网站被CC了怎么办?/
│   ├── [3.9M]  6-1 章节介绍
│   ├── [1.9M]  6-2 什么是CC攻击?CC攻击的危害?
│   ├── @优库it资源网ukoou.com
│   ├── [8.8M]  6-3 常见的CC攻击方法
│   ├── [ 39M]  6-4 网站被CC攻击后什么样 - 实验环境说明(一)
│   ├── [ 30M]  6-5 网站被CC攻击后什么样 - 快速CC攻击(二)
│   ├── [ 26M]  6-6 网站被CC攻击后什么样 - 慢速CC攻击(三)
│   ├── [ 45M]  6-7 CC攻击的防御方法 - iptables基础
│   ├── [ 17M]  6-8 CC攻击的防御方法 - iptables+ipset动态防御(一)
│   ├── [ 52M]  6-9 CC攻击的防御方法 - iptables+ipset动态防御(二)
│   ├── [ 12M]  6-10 【案例】web应用被CC攻击后的应急响应流程
│   ├── [ 57M]  6-11 安全加固 - 防止CC攻击
│   └── [928K]  6-12 章节总结
├──  7-网站被植入WebShell怎么办?/
│   ├── [4.5M]  7-1 章节介绍
│   ├── [ 14M]  7-2 什么是webshell
│   ├── [ 48M]  7-3 黑客是如何向网站植入WebShell的(一)
│   ├── [ 72M]  7-4 黑客是如何向网站植入WebShell的(二)
│   ├── [ 55M]  7-5 WebShell检测方法 - 落地文件检测法
│   ├── [ 76M]  7-6 WebShell检测方法 - 日志分析
│   ├── [ 55M]  7-7 WebShell检测方法 - snort入侵检测系统检测法(一)
│   ├── [116M]  7-8 WebShell检测方法 - snort入侵检测系统检测法(二)
│   ├── [ 59M]  7-9 【案例】Windows系统环境下,网站被植入WebShell后的应急响应流程(一)
│   ├── [ 62M]  7-10 【案例】Windows系统环境下,网站被植入WebShell后的应急响应流程(二)
│   ├── [ 91M]  7-11 【案例】Linux系统环境下,网站被植入WebShell后的应急响应流程(一)
│   ├── [ 62M]  7-12 【案例】Linux系统环境下,网站被植入WebShell后的应急响应流程(二)
│   ├── [ 53M]  7-13 安全加固 - 通过代码审计防止黑客植入WebShell
│   ├── [ 53M]  7-14 安全加固-通过WAF防止黑客植入webshell
│   └── [924K]  7-15 章节总结
├── 第8章 网站页面被恶意篡改怎么办?/
│   ├── [1.9M]  8-1章节介绍
│   ├── @优库it资源网ukoou.com
│   ├── [ 20M]  8-2什么是网页篡改
│   ├── [ 54M]  8-3黑客是如何篡改网页的
│   ├── [ 12M]  8-4【案例】网页被篡改后的应急响应流程
│   ├── [ 37M]  8-5安全加固-网页防篡改
│   └── [848K]  8-6章节总结
├── 第9章 服务器被DDOS了怎么办?/
│   ├── [1.6M]  9-1章节介绍
│   ├── [3.8M]  9-2什么是DDOS攻击?
│   ├── [ 53M]  9-3黑客常用的DDOS攻击手法(一)
│   ├── [ 64M]  9-4黑客常用的DDOS攻击手法(二)
│   ├── [ 65M]  9-5DDOS防御和安全加固方法
│   ├── [ 10M]  9-6【案例】服务器被DDOS攻击后的应急响应流程
│   ├── [ 30K]  9-7如何对TCPSYNFlood攻击进行限速和封禁IP&.pdf
│   ├── [ 63K]  9-8如何对UDPFlood攻击进行限速和封禁IP&.pdf
│   └── [1.2M]  9-9章节总结
├── 第10章 办公终端被钓鱼了怎么办?/
│   ├── [6.1M]  10-1章节介绍
│   ├── [4.6M]  10-2邮件发送流程
│   ├── [ 13M]  10-3什么是钓鱼邮件
│   ├── [ 30M]  10-4认识黑客常用的钓鱼邮件-域名伪造(一)
│   ├── [ 47M]  10-5认识黑客常用的钓鱼邮件-域名伪造(二)
│   ├── [ 27M]  10-6认识黑客常用的钓鱼邮件-邮件代发
│   ├── [ 61M]  10-7认识黑客常用的钓鱼邮件-自建邮件服务器(一)
│   ├── [ 21M]  10-8认识黑客常用的钓鱼邮件-自建邮件服务器(二)
│   ├── [7.2M]  10-9什么是CobaltStrike
│   ├── [ 54M]  10-10通过CobaltStrike4.8模拟黑客基本操作
│   ├── [ 40M]  10-11认识黑客常用的钓鱼邮件-网站克隆
│   ├── [ 78M]  10-12认识黑客常用的钓鱼附件-office宏病毒
│   ├── [ 80M]  10-13认识黑客常用的钓鱼附件-快捷方式钓鱼
│   ├── [ 18M]  10-14认识黑客常用的钓鱼附件-文件名反转钓鱼
│   ├── [ 19M]  10-15认识黑客常用的钓鱼附件-自解压程序钓鱼
│   ├── [ 28K]  10-16【作业】制作钓鱼邮件附件.pdf
│   ├── [ 15M]  10-17认识黑客常用的钓鱼附件-利用CVE-2017-11882漏洞钓鱼
│   ├── [ 68M]  10-18【案例】办公终端被钓鱼后的应急响应流程(一)
│   ├── [ 85M]  10-19【案例】办公终端被钓鱼后的应急响应流程(二)
│   └── [ 49M]  10-20安全加固-防止钓鱼邮件
└── 第11章 服务器中了挖矿木马怎么办?/
    ├── [4.5M]  11-1章节介绍
    ├── [ 19M]  11-2区块链、比特币、挖矿、矿机、矿池、挖矿木马都是啥
    ├── [5.7M]  11-3常见的挖矿木马有哪些
    ├── [ 56M]  11-4黑客是如何植入挖矿木马的
    ├── [ 38M]  11-5【案例】Linux系统环境下,中了挖矿木马后的应急响应流程(一)
    ├── [ 59M]  11-6【案例】Linux系统环境下,中了挖矿木马后的应急响应流程(二)
    ├── [5.2M]  11-7安全加固-防止挖矿木马
    └── [1.6M]  11-8章节总结