欢迎来到坚石实训平台
问题答疑
精品课程
全部课程
公开课
云课直播
数图资源
更多
精品课程
全部课程
公开课
云课直播
数图资源
扫码下载Android
扫码下载iOS
教师登录
学生登录
精品课程
全部课程
公开课
云课直播
数图资源
教师登录
学生登录
首页 - 课程列表 - 课程详情
返回
腾讯云网络安全运维工程师认证课程
课程类型:
选修课
发布时间:
2022-11-07 10:27:02
主讲教师:
课程来源:
建议学分:
0.00分
课程编码:
txsp0001
课程介绍
课程目录
教师团队
第一章 信息安全基础
s
1.1信息安全基础
(1分钟)
s
1.2信息安全基本概念
(3分钟)
s
1.3信息安全分类
(2分钟)
s
1.4 信息安全保障
(4分钟)
s
1.5 密码学概述
(6分钟)
s
1.6 密码算法概述2
(6分钟)
s
1.7 OSI 七层网络模型
(2分钟)
s
1.8 TCP-IP 协议簇
(1分钟)
s
1.9 常用的网络协议
(5分钟)
s
1.10 操作系统安全机制
(5分钟)
s
1.11 操作系统安全配置
(1分钟)
s
1.12 恶意代码和入侵防御
(3分钟)
s
1.13 主机安全产品介绍(御点,云镜)
(2分钟)
s
1.14 业务安全概述
(1分钟)
s
1.15 网络黑产介绍
(4分钟)
s
1.16 业务安全产品(天御)
(2分钟)
s
1.17 实验1-0利用Burpsuite进行加解密
(1分钟)
s
1.18 实验1-1使用Burpsuite进行加密
(1分钟)
s
1.19 实验1-2利用Burpsuite进行URL解码
(1分钟)
s
1.20 实验2-0PGP邮件加密
(1分钟)
s
1.21 实验2-1安装PGP
(1分钟)
s
1.22 实验2-2使用PGP生成公钥和私钥
(2分钟)
s
1.23 实验2-3使用PGP进行加密并签名
(1分钟)
s
1.24 实验2-4使用PGP加密邮件
(2分钟)
第二章 网络安全原理
s
2.1 计算机网络安全概论-课程导读
(1分钟)
s
2.2 OSI参考模型安全架构-OSI七层模型
(3分钟)
s
2.3 OSI参考模型安全架构-OSI安全体系结构
(4分钟)
s
2.4 OSI参考模型安全架构-OSI安全体系定义的安全服务
(5分钟)
s
2.5 TCPIP协议安全-各层协议安全-上
(4分钟)
s
2.6 TCPIP协议安全-各层协议安全-下
(5分钟)
s
2.7 无线局域网安全-课程导读
(1分钟)
s
2.8 无线网络概述-无线局域网概念
(1分钟)
s
2.9 无线网络概述-无线网络拓扑结构
(3分钟)
s
2.10 无线网络安全机制-无线网络安全机制的实现技术
(4分钟)
s
2.11 欺骗攻击原理与应用-课程导读
(1分钟)
s
2.12 欺骗攻击概述-欺骗攻击概念
(1分钟)
s
2.13 常见欺骗攻击类别-IP欺骗
(4分钟)
s
2.14 常见欺骗攻击类别-ARP欺骗
(4分钟)
s
2.15 常见欺骗攻击类别-DNS欺骗
(2分钟)
s
2.16 实验 协议欺骗攻击
(22分钟)
s
2.17 拒绝服务攻击原理与应用-课程导读
(1分钟)
s
2.18 拒绝服务攻击概述-什么是拒绝服务
(2分钟)
s
2.19 拒绝服务攻击概述-拒绝服务攻击类型
(2分钟)
s
2.20 拒绝服务攻击原理及防御措施-DDoS攻击概述
(2分钟)
s
2.21 拒绝服务攻击原理及防御措施-拒绝服务攻击防御措施
(1分钟)
s
2.22 防火墙原理及应用-课程导读
(1分钟)
s
2.23 防火墙基本概念-防火墙的概念及作用
(2分钟)
s
2.24 防火墙关键技术-包过滤技术
(1分钟)
s
2.25 防火墙关键技术-状态检测技术
(2分钟)
s
2.26 防火墙关键技术-NAT技术
(3分钟)
s
2.27 防火墙关技术-代理网关技术
(1分钟)
s
2.28 防火墙基本组网方式-路由模式
(1分钟)
s
2.29 防火墙基本组网方式-透明模式
(2分钟)
s
2.30防火墙基本组网方式-混合模式
(2分钟)
s
2.31 VPN概述及应用-课程导读
(1分钟)
s
2.32 VPN基本概念-VPN概述
(4分钟)
s
2.33 VPN基本概念-VPN的主要功能
(1分钟)
s
2.34 VPN的分类及关键技术-VPN的分类
(3分钟)
s
2.35 VPN的分类及关键技术-VPN关键技术
(2分钟)
s
2.36 安全审计的概念及作用-课程导读
(1分钟)
s
2.37 安全审计概念-网络安全审计的概念
(1分钟)
s
2.38 安全审计概念-常见安全审计的类别
(3分钟)
s
2.39 安全审计的应用-堡垒机的概念
(2分钟)
s
2.40 安全审计的应用-堡垒机的原理及作用
(1分钟)
s
2.41 WAF原理与应用-课程导读
(1分钟)
s
2.42 Web应用防护概述-Web应用防护系统概念
(2分钟)
s
2.43 Web应用防护概述-WAF的实现
(4分钟)
s
2.44 Web应用防护概述-Web应用防护系统的功能
(3分钟)
s
2.45 Web应用防护的部署模式-常见WAF部署模式
(2分钟)
s
2.46 入侵检测系统概述与应用-课程导读
(1分钟)
s
2.47 入侵检测系统基本概念-入侵检测系统的概念
(2分钟)
s
2.48 入侵检测系统基本概念-入侵检测系统的作用
(2分钟)
s
2.49 入侵检测系统基本概念-入侵防御系统介绍
(3分钟)
s
2.50 入侵检测系统的体系结构及分类-入侵检测系统的组成
(2分钟)
s
2.51 入侵检测系统的体系结构及分类-入侵检测系统的分类
(4分钟)
s
2.52 NIDS的部署及应用-NIDS简介
(1分钟)
s
2.53 NIDS的部署及应用-IDS产品应用
(4分钟)
s
2.54 课程提问与总结
(1分钟)
第三章 Web 常见漏洞原理
s
3.1web基础课程导读
(2分钟)
s
3.2lntemet基础
(1分钟)
s
3.3 Web的架构
(2分钟)
s
3.4 Http协议介绍
(1分钟)
s
3.5 Burpsuite基础
(1分钟)
s
3.6 Burpsuite配置
(1分钟)
s
3.7 恶意代码课程导读
(1分钟)
s
3.8 恶意代码是什么
(2分钟)
s
3.9 恶意代码的现状与发展
(2分钟)
s
3.10 一句话网马
(1分钟)
s
3.11 Web常见漏洞介绍课程导读
(1分钟)
s
3.12 BS架构基础
(2分钟)
s
3.13 主流WEB服务器
(1分钟)
s
3.14 OWASP TOP 10介绍
(5分钟)
s
3.15 Web漏洞分析课程导读
(1分钟)
s
3.16 SQL注入分析
(1分钟)
s
3.17 XSS分析
(1分钟)
s
3.18 CSRF分析
(1分钟)
s
3.19 上传漏洞分析
(1分钟)
s
3.20 文件包含漏洞分析
(1分钟)
s
3.21 命令注入分析
(1分钟)
s
3.22 Web漏洞利用技术课程导读
(1分钟)
s
3.23 WEB网站扫描
(2分钟)
s
3.24 敏感信息收集
(4分钟)
s
3.25 网站暴力破解原理
(1分钟)
s
3.26 编辑器漏洞的利用
(1分钟)
s
3.27 解析漏洞应用
(2分钟)
s
3.28 网站安全加固课程导读
(1分钟)
s
3.29 网站安全现状以及面临的威胁
(2分钟)
s
3.30 Web安全检测与加固
(1分钟)
s
3.31 Web服务器的安全加固
(1分钟)
s
3.32 Web常见漏洞原理提问与总结
(1分钟)
s
3.33 实验 Web 网站攻击
(17分钟)
第四章 渗透测试技术基础
s
4.1 课程概论
(1分钟)
s
4.2 黑客介绍
(2分钟)
s
4.3 黑客攻击流程
(1分钟)
s
4.4 常见的网络命令
(2分钟)
s
4.5 渗透测试流程介绍
(1分钟)
s
4.6 信息收集技术
(1分钟)
s
4.7 漏洞扫描技术
(3分钟)
s
4.8 漏洞利用技术
(1分钟)
s
4.9 权限提升技术
(1分钟)
s
4.10 后渗透技术
(1分钟)
s
4.11 社会工程学技术
(1分钟)
s
4.12 任务1_ping命令的使用
(2分钟)
s
4.13 任务2_ipconfig命令的使用
(1分钟)
s
4.14 任务3_arp命令的使用
(1分钟)
s
4.15 任务4_Tracert命令使用
(1分钟)
s
4.16 任务5_Netstat命令的使用
(1分钟)
s
4.17 任务6_Netsh命令的使用
(1分钟)
s
4.18 任务7 NSLookup命令的使用
(1分钟)
s
4.19 实验2
(3分钟)
第五章 网络安全分析与应用
s
5.1 实验一-Suricata基础环境的安装及配置
(6分钟)
s
5.2 实验二-Suricata配置文件的基本操作
(2分钟)
s
5.3 实验三-Suricata.yaml的配置
(6分钟)
s
5.4 实验四-规则的编写和配置
(7分钟)
s
5.5 实验五-编写一个检测挖矿木马的检测规则
(6分钟)
s
5.6 实验一-Wireshark的安装
(4分钟)
s
5.7 实验二-Wireshark的基本操作
(4分钟)
s
5.8 实验三-Wireshark的使用技巧
(6分钟)
s
5.9 第二章-实验四-Wireshark实例分析
(6分钟)
s
5.10 实验五-挖矿木马流量包的实例分析
(5分钟)
s
5.11 实验六-Wireshark一句话木马分析
(9分钟)
s
5.12 实验一-御界环境介绍及使用
(9分钟)
s
5.13 实验二-御界安全事件的分析
(11分钟)
s
5.14 实验三-漏洞攻击分析
(4分钟)
s
5.15 实验四-Ramnit僵尸网络木马分析
(9分钟)
s
5.16 第一章-基于Suricata的入侵检测规则-课程导读
(1分钟)
s
5.17 第一章-Suricata概述-Suricata的概念
(2分钟)
s
5.18 第一章-Suricata概述-Suricata的基本架构
(3分钟)
s
5.19 第一章-Suricata概述-Suricata的安装
(1分钟)
s
5.20 第一章-Suricata的使用及规则配置-Suricata的使用
(3分钟)
s
5.21 第一章-Suricata的使用及规则配置-Suricata的规则介绍
(3分钟)
s
5.22 第一章-Suricata的使用及规则配置-Suricata的规则关键字
(2分钟)
s
5.23 第二章-网络流量安全分析技术-课程导读
(1分钟)
s
5.24 第二章-网络流量分析常见的方法和工具-网络流量分析概述
(2分钟)
s
5.25 第二章-网络流量分析常见的方法和工具-常见的网流量分析方法及工具
(3分钟)
s
5.26 第二章-Wireshark的介绍-Wireshark简介
(2分钟)
s
5.27 第二章-Wireshark的介绍-Wireshark界面组成
(3分钟)
s
5.28 第二章-Wireshark的使用技巧-Wireshark过滤器
(6分钟)
s
5.29 第二章-Wireshark的使用技巧-Wireshark实例分析
(1分钟)
s
5.30 第三章-腾讯御界流量安全分析实践-课程导读
(1分钟)
s
5.31 第三章-御界环境概述-御界的基本介绍
(4分钟)
s
5.32 第三章-御界环境概述-御界事件分析模块
(3分钟)
s
5.33 第三章-御界环境概述-风险资产和事件管理模块
(2分钟)
s
5.34 第三章-漏洞安全事件分析-御界安全事件分析
(2分钟)
s
5.35 第三章-漏洞安全事件分析-漏洞安全事件分析
(1分钟)
s
5.36 第三章-木马安全事件分析-挖矿木马事件分析
(1分钟)
s
5.37 第三章-木马安全事件分析-远控木马事件分析
(4分钟)
s
5.38 课程提问与总结
(1分钟)
第六章 云计算与等级保护基础
s
6.1 云安全与等级保护基础
(1分钟)
s
6.2 云计算概述
(7分钟)
s
6.3 云安全概述
(1分钟)
s
6.4 云计算安全关键技术体系
(4分钟)
s
6.5 主机虚拟化技术
(2分钟)
s
6.6 主机虚拟化安全威胁
(3分钟)
s
6.7 主机虚拟化安全技术
(3分钟)
s
6.8 等级保护概述
(3分钟)
s
6.9 等级保护实施流程
(9分钟)
s
6.10 云计算安全测评
(6分钟)
第七章 应急响应流程
s
7.1 应急响应
(1分钟)
s
7.2 应急响应基本概念
(3分钟)
s
7.3 应急响应流程
(3分钟)
s
7.4 windows应急响应入侵排查思路
(2分钟)
s
7.5 linux应急响应入侵排查思路
(2分钟)
s
7.6 应急演练基本概念
(1分钟)
s
7.7 应急演练方式0
(2分钟)
s
7.8 应急演练流程
(1分钟)
s
7.9 实验 Windows应急响应项目演练(木马)
(11分钟)