计算机取证与司法鉴定
9 免费
共31课时
计算机取证是在进行计算机取证的相关司法实践过程中,常常需要对相关问题从法律、侦查方法、取证规范、取证技术等多个角度进行思考。本课程内容涵盖计算机取证程序、计算机取证技术、计算机取证工具等实验。
数据库攻击
3 免费
共14课时
数据库系统的安全是一个复杂的工程,利用漏洞扫描、口令破解、SQL注入、缓冲区溢出等一系列安全检测技术,对数据库系统进行实践性、渗透式的攻击测试非常重要。通过主动的、积极的安全测试技术,事先发现数据库系统的相关弱点和漏洞,及时改善、修正、追踪,为数据库系统提供安全保证。
网络数据获取课程
8 免费
共5课时
我们通过传统的搜索引擎所获得的信息,通常是通过网页的形式所展现的,这样的信息人工阅读起来自然亲切,但检索到的信息量太大,我们很难在大量的检索结果中抽取出我们最需要的信息。采用自动识别关键词技术,将你需要的信息从海量的信息中筛选出来,这就是网络数据获取课程中的重点内容。
信息内容保密课程
41 免费
共7课时
所谓信息“加密”是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式--明文。而含有用来以数学方式转换报文的双重密码就是密钥。在这种情况下即使一则信息被截获并阅读,这则信息也是毫无利用价值的。
信息隐藏课程
2 免费
共16课时
信息隐藏(Information Hiding)不同于传统的密码技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式(密文)进行传递;而信息隐藏则主要研究如何将某一机密信息隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。
信息扫描课程
3 免费
共13课时
信息扫描技术是基于TCP/IP协议,对各种网络服务,无论是主机或防火墙、路由器都适用。通过扫描可以确定各配置的正确性,避免遭受不必要的攻击。网络扫描是一把双刃剑,对于安全管理人员来说,可以确保自己的网络系统的安全性,也能被黑客用来查找系统的入侵点。
客户端攻击
4 免费
共10课时
“溢出攻击”好比将很多沙子倒入装满水的容器时,水就会溢出来。攻击者通过攻击程序除了可破坏文件,还能获取系统权限的CMDSHELL(管理命令行)。“溢出攻击”在对缓冲区中的文件进行替换的同时,还会执行一些非法程序,从而得到命令行下的管理员权限,之后攻击者再通过命令行建立管理员账号,对电脑进行控制。
漏洞扫描课程
1 免费
共10课时
漏洞扫描技术是一类重要的网络安全技术,该技术是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。
密码破解课程
1 免费
共10课时
在计算机网络传输过程中,除了合法的接收者外,还有非授权者,非授权者通过各种办法在信息传输过程中截取信息(如搭线窃听、电磁窃听、声音窃听等来取机密信息),因此机密信息在网络中传输通常要进行加密,但有时还是能够被非授权用户截获,通过密码破译获得明文甚至是密钥,使机密泄露。
网络入侵攻击
2 免费
共10课时
计算机网络攻击是网络攻击者利用网络通信协议自身存在的缺陷、用户使用的操作系统内存在缺陷或用户使用的程序语言本身所具有的安全隐患,通过使网络命令或者专门的软件非法进去人本地或远程用户主机系统,获得、修改、删除用户系统的信息以及在用户系统上插入有害信息,降低、破坏网络使用效率等行为。
远程及后门
3 免费
共7课时
“后门”一般是指绕过安全性控制而获取对程序或系统访问权的程序方法。通过在计算机系统预留后门程序,可成为特殊使用者通过某种技术手段控制计算机系统的途径。
日志清除
0 免费
共4课时
系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。系统日志包括系统日志、应用程序日志和安全日志。
命令注入漏洞攻击
1 免费
共7课时
命令注入攻击指攻击者通过把HTML代码输入一个输入机制(例如缺乏有效验证限制的表格域)来改变网页的动态生成的内容。并且,利用这种攻击方法来非法获取数据或者网络资源。命令注入是一种常见的漏洞形态。一旦存在命令注入漏洞,攻击者就可以在目标系统执行任意命令。
逆向工程
3 免费
共13课时
软件逆向工程(Software Reverse Engineering)又称软件反向工程,是指从可运行的程序系统出发,运用解密、反汇编、系统分析、程序理解等多种计算机技术,对软件的结构、流程、算法、代码等进行逆向拆解和分析,推导出软件产品的源代码、设计原理、结构、算法、处理过程、运行方法及相关文档等。通常,人们把对软件进行反向分析的整个过程统称为软件逆向工程,把在这个过程中所采用的技术都统称为软件逆向工程技术。
SQL注入漏洞攻击
15 免费
共17课时
SQL Injection,即SQL注入是由于程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。
文件包含漏洞攻击
1 免费
共4课时
文件包含漏洞看起来貌似并不严重,一旦被恶意利用则会带来很大的危害。本地文件包含不仅能够包含web文件目录中的一些配置文件(比如Web应用、数据库配置文件、config文件),还可以查看到一些Web动态页面的源代码,为攻击者进一步发掘web应用漏洞提供条件,甚至一旦与路径遍历漏洞相结合,还可能直接攫取目标系统的用户名与密码等文件。
手机版
微信公众号
福建经联网络技术有限公司