欢迎来到在线教学平台
问题答疑
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
更多
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
扫码下载Android
扫码下载iOS
教师登录
学生登录
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
教师登录
学生登录
首页 - 课程列表 - 课程详情
返回
云安全技术及应用信息安全技术(第11期)
课程类型:
选修课
发布时间:
2024-05-22 13:12:12
主讲教师:
课程来源:
建议学分:
0.00分
课程编码:
mk003842
课程介绍
课程目录
教师团队
{1}--这门课讲什么?——信息安全概述
[1.1]--1.1 信息安全的现状
(8分钟)
[1.2]--1.2 网络脆弱性的原因
(7分钟)
[1.3]--1.3 安全的定义和基本要素
(6分钟)
[1.4]--1.4 信息安全所涉及的内容
(6分钟)
{2}--知己知彼,百战不殆——黑客常用的系统攻击方法
[2.1.1]--1.黑客入侵攻击的一般过程
(5分钟)
[2.1.2]--2.1 黑客攻击线路图
(6分钟)
[2.2.1]--2.2 网络信息收集技术-1
(9分钟)
[2.2.2]--2.2 网络信息收集技术-2
(6分钟)
[2.2.3]--2.网络端口
(6分钟)
[2.3]--2.3 口令破解
(6分钟)
[2.4.1]--2.4 网络监听-1
(7分钟)
[2.4.2]--2.4 网络监听-2
(8分钟)
[2.4.3]--3.网卡工作模式和网络嗅探原理
(5分钟)
[2.5.1]--2.5 ARP欺骗
(12分钟)
[2.5.2]--4.ARP欺骗原理
(6分钟)
[2.6.1]--2.6 木马-1
(8分钟)
[2.6.2]--2.6 木马-2
(9分钟)
[2.7.1]--2.7 拒绝服务攻击-1
(9分钟)
[2.7.2]--2.7 拒绝服务攻击-2
(10分钟)
[2.7.3]--5.DDoS攻击
(6分钟)
[2.8]--2.8 缓冲区溢出攻击
(12分钟)
[2.9]--2.9 TCP会话劫持
(12分钟)
{3}--信息安全的基石——数据加密
[3.1.1]--3.1 密码学的基本概念
(10分钟)
[3.1.2]--6.密码学发展
(4分钟)
[3.2.1]--7.二战Enigma加密器原理
(5分钟)
[3.2.2]--3.2 古典加密技术
(6分钟)
[3.3.1]--3.3 对称加密算法及其应用
(10分钟)
[3.3.2]--8.对称加密
(6分钟)
[3.4.1]--3.4 公钥加密算法及其应用
(8分钟)
[3.4.2]--9.非对称加密
(5分钟)
[3.5.1]--3.5 报文鉴别
(10分钟)
[3.5.2]--10.报文鉴别
(5分钟)
[3.6.1]--11.数字签名
(5分钟)
[3.6.2]--3.6 数字签名
(7分钟)
[3.7.1]--3.7 PGP加密系统-1.MP
(9分钟)
[3.7.2]--3.7 PGP加密系统-2.MP
(10分钟)
[3.7.3]--12.区块链简介
(5分钟)
{4}--计算机病毒及其防治
[4.1]--4.1 计算机病毒的基本概念和特征
(6分钟)
[4.2]--4.2 典型计算机病毒分析
(9分钟)
[4.3]--4.3 计算机病毒的检测
(5分钟)
[4.4]--4.4 计算机病毒的防御.MP
(10分钟)
{5}--防范木马的利器——防火墙
[5.1]--5.1 防火墙的基本概念、功能和局限性
(8分钟)
[5.2]--5.2 防火墙的分类
(7分钟)
[5.3]--5.3 防火墙的几种核心技术
(9分钟)
[5.4]--5.4 防火墙的应用
(10分钟)
[5.5]--5.5 防火墙的主要参数
(8分钟)
{6}--保护好你的工作平台(1)——Windows操作系统的安全
[6.1]--6.1 Windows操作系统的安全体系结构和安全机制
(10分钟)
[6.2.1]--6.2 Windows账户安全管理-1
(7分钟)
[6.2.2]--6.2 Windows账户安全管理-2
(5分钟)
[6.3.1]--6.3 Windows注册表安全-1
(7分钟)
[6.3.2]--6.3 Windows注册表安全-2
(8分钟)
[6.3.3]--13.什么是注册表
(6分钟)
[6.4]--6.4 Windows的安全审核机制
(6分钟)
[6.5.1]--6.5 Windows进程和服务管理
(11分钟)
[6.5.2]--14.Windows-Server核心进程
(5分钟)
{7}--保护好你的工作平台(2)——Web应用安全
[7.1]--7.1 Web安全威胁分析
(8分钟)
[7.2]--7.2 Web服务器软件的安全
(9分钟)
[7.3]--7.3 Web应用程序的安全
(9分钟)
[7.4]--7.4 Web浏览器的安全
(9分钟)
{8}--渗透测试技术
[8.1]--项目8.1 网络安全渗透测试相关理论及工具~1
(10分钟)
[8.2.1]--项目8.2 Kali Linux 2介绍与安装
(14分钟)
[8.2.2]--8.2-1
(3分钟)
[8.2.3]--8.2-2
(3分钟)
[8.2.4]--8.2-3
(1分钟)
[8.2.5]--8.2-
(3分钟)
[8.3.1]--项目8.3 Kali之网络扫描
(12分钟)
[8.3.2]--8.3-01
(2分钟)
[8.3.3]--8.3-02
(4分钟)
[8.4.1]--项目8.4 Kali之口令破解
(12分钟)
[8.4.2]--8.4-1
(5分钟)
[8.4.3]--8.4-2
(2分钟)
[8.5]--项目8.5 Kali之网络监听
(8分钟)
[8.6.1]--项目8.6 Kali之网络欺骗
(13分钟)
[8.6.2]--8.6-1
(2分钟)
[8.7.1]--项目8.7 Kali之制作木马
(7分钟)
[8.7.2]--8.7-1
(4分钟)
[8.8]--项目8.8 Kali之拒绝服务攻击
(10分钟)
[8.9]--8.9-1
(5分钟)
{9}--云安全概述
[9.1]--项目9.1 云计算概述
(5分钟)
[9.2]--项目9.2 云计算面临的主要安全问题
(12分钟)
[9.3]--项目9.3 安全即服务(SecaaS)
(7分钟)
[9.4]--项目9.4 云计算安全架构及关键技术
(7分钟)
[9.5]--项目9.5 云计算安全规范
(14分钟)
[9.6.1]--项目9.6-1 主机虚拟化技术概述
(9分钟)
[9.6.2]--项目9.6-2 主机虚拟化安全威胁
(9分钟)
[9.6.3]--项目9.6-3 主机虚拟化安全的解决方案
(8分钟)
[9.7]--项目9.7 网络虚拟化安全概述
(8分钟)
[9.8.1]--项目9.8-1 OpenStack平台的安全问题
(10分钟)
[9.8.2]--项目9.8-2 OpenStack的加固
(7分钟)
{10}--公有云安全
[10.1]--项目10.1 公有云安全概述
(12分钟)
[10.2]--项目10.2 统一身份认证服务IAM
(12分钟)
[10.3.1]--项目10.3 云主机安全
(9分钟)
[10.3.2]--10.3
(3分钟)
[10.4.1]--项目10.4 管理检测与响应
(11分钟)
[10.4.2]--项目10.4 管理检测与响应
(11分钟)
[10.5]--10.5
(6分钟)
[10.6]--项目10.6 Web应用防火墙
(13分钟)
[10.7]--项目10.7 容器安全服务
(8分钟)
[10.8.1]--项目10.8 数据库安全服务
(8分钟)
[10.8.2]--10.8数据库安全审计
(4分钟)
[10.9.1]--项目10.9 数据加密服务
(14分钟)
[10.9.2]--10.9-1购买云主机
(3分钟)
[10.9.3]--10.9-2创建密钥对并和云主机绑定
(2分钟)
[10.9.4]--10.9-3密钥文件转换及登录云主机
(3分钟)
[10.10]--项目10.10 云防火墙
(5分钟)