欢迎来到在线教学平台
问题答疑
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
更多
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
教师登录
学生登录
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
教师登录
学生登录
首页 - 课程列表 - 课程详情
返回
云安全技术及应用信息安全技术(第11期)
课程类型:
选修课
发布时间:
2024-05-22 13:12:12
主讲教师:
课程来源:
建议学分:
0.00分
课程编码:
mk003842
课程介绍
课程目录
教师团队
{1}--这门课讲什么?——信息安全概述
[1.1]--1.1 信息安全的现状
(8分钟)
[1.2]--1.2 网络脆弱性的原因
(7分钟)
[1.3]--1.3 安全的定义和基本要素
(6分钟)
[1.4]--1.4 信息安全所涉及的内容
(6分钟)
{2}--知己知彼,百战不殆——黑客常用的系统攻击方法
[2.1.1]--1.黑客入侵攻击的一般过程
(5分钟)
[2.1.2]--2.1 黑客攻击线路图
(6分钟)
[2.2.1]--2.2 网络信息收集技术-1
(9分钟)
[2.2.2]--2.2 网络信息收集技术-2
(6分钟)
[2.2.3]--2.网络端口
(6分钟)
[2.3]--2.3 口令破解
(6分钟)
[2.4.1]--2.4 网络监听-1
(7分钟)
[2.4.2]--2.4 网络监听-2
(8分钟)
[2.4.3]--3.网卡工作模式和网络嗅探原理
(5分钟)
[2.5.1]--2.5 ARP欺骗
(12分钟)
[2.5.2]--4.ARP欺骗原理
(6分钟)
[2.6.1]--2.6 木马-1
(8分钟)
[2.6.2]--2.6 木马-2
(9分钟)
[2.7.1]--2.7 拒绝服务攻击-1
(9分钟)
[2.7.2]--2.7 拒绝服务攻击-2
(10分钟)
[2.7.3]--5.DDoS攻击
(6分钟)
[2.8]--2.8 缓冲区溢出攻击
(12分钟)
[2.9]--2.9 TCP会话劫持
(12分钟)
{3}--信息安全的基石——数据加密
[3.1.1]--3.1 密码学的基本概念
(10分钟)
[3.1.2]--6.密码学发展
(4分钟)
[3.2.1]--7.二战Enigma加密器原理
(5分钟)
[3.2.2]--3.2 古典加密技术
(6分钟)
[3.3.1]--3.3 对称加密算法及其应用
(10分钟)
[3.3.2]--8.对称加密
(6分钟)
[3.4.1]--3.4 公钥加密算法及其应用
(8分钟)
[3.4.2]--9.非对称加密
(5分钟)
[3.5.1]--3.5 报文鉴别
(10分钟)
[3.5.2]--10.报文鉴别
(5分钟)
[3.6.1]--11.数字签名
(5分钟)
[3.6.2]--3.6 数字签名
(7分钟)
[3.7.1]--3.7 PGP加密系统-1.MP
(9分钟)
[3.7.2]--3.7 PGP加密系统-2.MP
(10分钟)
[3.7.3]--12.区块链简介
(5分钟)
{4}--计算机病毒及其防治
[4.1]--4.1 计算机病毒的基本概念和特征
(6分钟)
[4.2]--4.2 典型计算机病毒分析
(9分钟)
[4.3]--4.3 计算机病毒的检测
(5分钟)
[4.4]--4.4 计算机病毒的防御.MP
(10分钟)
{5}--防范木马的利器——防火墙
[5.1]--5.1 防火墙的基本概念、功能和局限性
(8分钟)
[5.2]--5.2 防火墙的分类
(7分钟)
[5.3]--5.3 防火墙的几种核心技术
(9分钟)
[5.4]--5.4 防火墙的应用
(10分钟)
[5.5]--5.5 防火墙的主要参数
(8分钟)
{6}--保护好你的工作平台(1)——Windows操作系统的安全
[6.1]--6.1 Windows操作系统的安全体系结构和安全机制
(10分钟)
[6.2.1]--6.2 Windows账户安全管理-1
(7分钟)
[6.2.2]--6.2 Windows账户安全管理-2
(5分钟)
[6.3.1]--6.3 Windows注册表安全-1
(7分钟)
[6.3.2]--6.3 Windows注册表安全-2
(8分钟)
[6.3.3]--13.什么是注册表
(6分钟)
[6.4]--6.4 Windows的安全审核机制
(6分钟)
[6.5.1]--6.5 Windows进程和服务管理
(11分钟)
[6.5.2]--14.Windows-Server核心进程
(5分钟)
{7}--保护好你的工作平台(2)——Web应用安全
[7.1]--7.1 Web安全威胁分析
(8分钟)
[7.2]--7.2 Web服务器软件的安全
(9分钟)
[7.3]--7.3 Web应用程序的安全
(9分钟)
[7.4]--7.4 Web浏览器的安全
(9分钟)
{8}--渗透测试技术
[8.1]--项目8.1 网络安全渗透测试相关理论及工具~1
(10分钟)
[8.2.1]--项目8.2 Kali Linux 2介绍与安装
(14分钟)
[8.2.2]--8.2-1
(3分钟)
[8.2.3]--8.2-2
(3分钟)
[8.2.4]--8.2-3
(1分钟)
[8.2.5]--8.2-
(3分钟)
[8.3.1]--项目8.3 Kali之网络扫描
(12分钟)
[8.3.2]--8.3-01
(2分钟)
[8.3.3]--8.3-02
(4分钟)
[8.4.1]--项目8.4 Kali之口令破解
(12分钟)
[8.4.2]--8.4-1
(5分钟)
[8.4.3]--8.4-2
(2分钟)
[8.5]--项目8.5 Kali之网络监听
(8分钟)
[8.6.1]--项目8.6 Kali之网络欺骗
(13分钟)
[8.6.2]--8.6-1
(2分钟)
[8.7.1]--项目8.7 Kali之制作木马
(7分钟)
[8.7.2]--8.7-1
(4分钟)
[8.8]--项目8.8 Kali之拒绝服务攻击
(10分钟)
[8.9]--8.9-1
(5分钟)
{9}--云安全概述
[9.1]--项目9.1 云计算概述
(5分钟)
[9.2]--项目9.2 云计算面临的主要安全问题
(12分钟)
[9.3]--项目9.3 安全即服务(SecaaS)
(7分钟)
[9.4]--项目9.4 云计算安全架构及关键技术
(7分钟)
[9.5]--项目9.5 云计算安全规范
(14分钟)
[9.6.1]--项目9.6-1 主机虚拟化技术概述
(9分钟)
[9.6.2]--项目9.6-2 主机虚拟化安全威胁
(9分钟)
[9.6.3]--项目9.6-3 主机虚拟化安全的解决方案
(8分钟)
[9.7]--项目9.7 网络虚拟化安全概述
(8分钟)
[9.8.1]--项目9.8-1 OpenStack平台的安全问题
(10分钟)
[9.8.2]--项目9.8-2 OpenStack的加固
(7分钟)
{10}--公有云安全
[10.1]--项目10.1 公有云安全概述
(12分钟)
[10.2]--项目10.2 统一身份认证服务IAM
(12分钟)
[10.3.1]--项目10.3 云主机安全
(9分钟)
[10.3.2]--10.3
(3分钟)
[10.4.1]--项目10.4 管理检测与响应
(11分钟)
[10.4.2]--项目10.4 管理检测与响应
(11分钟)
[10.5]--10.5
(6分钟)
[10.6]--项目10.6 Web应用防火墙
(13分钟)
[10.7]--项目10.7 容器安全服务
(8分钟)
[10.8.1]--项目10.8 数据库安全服务
(8分钟)
[10.8.2]--10.8数据库安全审计
(4分钟)
[10.9.1]--项目10.9 数据加密服务
(14分钟)
[10.9.2]--10.9-1购买云主机
(3分钟)
[10.9.3]--10.9-2创建密钥对并和云主机绑定
(2分钟)
[10.9.4]--10.9-3密钥文件转换及登录云主机
(3分钟)
[10.10]--项目10.10 云防火墙
(5分钟)