数据库攻击
3 免费
共14课时
数据库系统的安全是一个复杂的工程,利用漏洞扫描、口令破解、SQL注入、缓冲区溢出等一系列安全检测技术,对数据库系统进行实践性、渗透式的攻击测试非常重要。通过主动的、积极的安全测试技术,事先发现数据库系统的相关弱点和漏洞,及时改善、修正、追踪,为数据库系统提供安全保证。
客户端攻击
4 免费
共10课时
“溢出攻击”好比将很多沙子倒入装满水的容器时,水就会溢出来。攻击者通过攻击程序除了可破坏文件,还能获取系统权限的CMDSHELL(管理命令行)。“溢出攻击”在对缓冲区中的文件进行替换的同时,还会执行一些非法程序,从而得到命令行下的管理员权限,之后攻击者再通过命令行建立管理员账号,对电脑进行控制。
网络入侵攻击
2 免费
共10课时
计算机网络攻击是网络攻击者利用网络通信协议自身存在的缺陷、用户使用的操作系统内存在缺陷或用户使用的程序语言本身所具有的安全隐患,通过使网络命令或者专门的软件非法进去人本地或远程用户主机系统,获得、修改、删除用户系统的信息以及在用户系统上插入有害信息,降低、破坏网络使用效率等行为。
密码破解课程
1 免费
共10课时
在计算机网络传输过程中,除了合法的接收者外,还有非授权者,非授权者通过各种办法在信息传输过程中截取信息(如搭线窃听、电磁窃听、声音窃听等来取机密信息),因此机密信息在网络中传输通常要进行加密,但有时还是能够被非授权用户截获,通过密码破译获得明文甚至是密钥,使机密泄露。
漏洞扫描课程
0 免费
共10课时
漏洞扫描技术是一类重要的网络安全技术,该技术是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。
信息扫描课程
2 免费
共13课时
信息扫描技术是基于TCP/IP协议,对各种网络服务,无论是主机或防火墙、路由器都适用。通过扫描可以确定各配置的正确性,避免遭受不必要的攻击。网络扫描是一把双刃剑,对于安全管理人员来说,可以确保自己的网络系统的安全性,也能被黑客用来查找系统的入侵点。
信息隐藏课程
2 免费
共16课时
信息隐藏(Information Hiding)不同于传统的密码技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式(密文)进行传递;而信息隐藏则主要研究如何将某一机密信息隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。
信息内容保密课程
31 免费
共7课时
所谓信息“加密”是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式--明文。而含有用来以数学方式转换报文的双重密码就是密钥。在这种情况下即使一则信息被截获并阅读,这则信息也是毫无利用价值的。
数字内容安全
46 免费
100%好评
共4课时
数字水印技术是将一些标识信息(即数字水印)直接嵌入到包括多媒体、文档、软件等数字载体当中。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是信息隐藏技术的一个重要研究方向。
网络数据获取课程
7 免费
共5课时
我们通过传统的搜索引擎所获得的信息,通常是通过网页的形式所展现的,这样的信息人工阅读起来自然亲切,但检索到的信息量太大,我们很难在大量的检索结果中抽取出我们最需要的信息。采用自动识别关键词技术,将你需要的信息从海量的信息中筛选出来,这就是网络数据获取课程中的重点内容。
计算机取证与司法鉴定
8 免费
共31课时
计算机取证是在进行计算机取证的相关司法实践过程中,常常需要对相关问题从法律、侦查方法、取证规范、取证技术等多个角度进行思考。本课程内容涵盖计算机取证程序、计算机取证技术、计算机取证工具等实验。
软件安全课程
6 免费
共38课时
软件安全就是使软件在受到恶意攻击的情形下依然能够继续正确运行及确保软件被在授权范围内合法使用。本课程内容主要包括文件格式猜测、病毒免杀、木马攻击等实验。
数据库安全课程
3 免费
共5课时
数据库安全核心和关键是其数据安全,通过保护措施确保数据的完整性、保密性、可用性、可控性和可审查性。由于数据库存储着大量的重要信息和机密数据,而且在数据库系统中大量数据属于集中存放,供多用户共享,加强对数据库访问的控制和数据安全防护。
应用系统安全课程
3 免费
共6课时
系统安全主要指操作系统、应用系统的安全性和可靠性。可通过采取操作系统安全配置(如空闲应用端口关闭、限制访问终端地址)、关键信息不公开、应用开发过程规范化等方式提高应用系统的安全性。
身份认证课程
6 免费
共6课时
身份认证也称为“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
容灾备份课程
4 免费
共7课时
容灾是为了在遭遇灾害时能保证信息系统能正常运行,帮助企业实现业务连续性的目标,备份是为了应对灾难来临时造成的数据丢失问题。容灾备份的初衷就是以最合理的代价保护应用数据的完整性与安全性,在灾难发生后尽快恢复系统运行,减少业务停顿时间,尽可能不中断或不影响业务的正常进行,并让灾难对企业造成的损失降到最低。
手机版
微信公众号
福建经联网络技术有限公司