Qi ye shen tou ce shi he chi xu jian kong.
企业渗透测试和持续监控.
Detailed summary in vernacular field.
Clasificación: | Libro Electrónico |
---|---|
Formato: | Electrónico Video |
Idioma: | Chino Inglés |
Publicado: |
[Place of publication not identified] :
Pearson,
2019.
|
Edición: | [First edition]. |
Colección: | LiveLessons (Indianapolis, Ind.)
|
Temas: | |
Acceso en línea: | Texto completo (Requiere registro previo con correo institucional) |
MARC
LEADER | 00000cgm a22000007i 4500 | ||
---|---|---|---|
001 | OR_on1303271598 | ||
003 | OCoLC | ||
005 | 20231017213018.0 | ||
006 | m o c | ||
007 | vz czazuu | ||
007 | cr cnannnuuuuu | ||
008 | 220314s2019 xx 197 o vlchi d | ||
040 | |a ORMDA |b eng |e rda |e pn |c ORMDA |d OCLCO |d OCLCF |d OCLCO | ||
066 | |c $1 | ||
024 | 8 | |a 8882021010402 | |
029 | 1 | |a AU@ |b 000071520472 | |
035 | |a (OCoLC)1303271598 | ||
037 | |a 8882021010402 |b O'Reilly Media | ||
041 | 1 | |a chi |h eng | |
050 | 4 | |a QA76.9.A25 | |
082 | 0 | 4 | |a 005.8 |2 23 |
049 | |a UAMI | ||
130 | 0 | |a Enterprise penetration testing and continuous monitoring (Motion picture). |l Chinese. | |
245 | 1 | 0 | |6 880-01 |a Qi ye shen tou ce shi he chi xu jian kong. |
250 | |a [First edition]. | ||
264 | 1 | |a [Place of publication not identified] : |b Pearson, |c 2019. | |
300 | |a 1 online resource (1 video file (3 hr., 17 min.)) : |b sound, color. | ||
306 | |a 031700 | ||
336 | |a two-dimensional moving image |b tdi |2 rdacontent | ||
337 | |a computer |b c |2 rdamedia | ||
338 | |a online resource |b cr |2 rdacarrier | ||
344 | |a digital |2 rdatr | ||
347 | |a video file |2 rdaft | ||
380 | |a Instructional films |2 lcgft | ||
490 | 1 | |a LiveLessons | |
511 | 0 | |a Omar Santos, presenter. | |
546 | |a Dubbed in Chinese. | ||
588 | 0 | |a Online resource; title from title details screen (O'Reilly, viewed March 14, 2022). | |
520 | |6 880-02 |a Detailed summary in vernacular field. | ||
590 | |a O'Reilly |b O'Reilly Online Learning: Academic/Public Library Edition | ||
650 | 0 | |a Penetration testing (Computer security) | |
650 | 0 | |a Computer security. | |
650 | 0 | |a Hacking. | |
650 | 0 | |a Computer networks |x Security measures. | |
650 | 2 | |a Computer Security | |
650 | 6 | |a Tests d'intrusion. | |
650 | 6 | |a Sécurité informatique. | |
650 | 6 | |a Piratage informatique. | |
650 | 6 | |a Réseaux d'ordinateurs |x Sécurité |x Mesures. | |
650 | 7 | |a Computer networks |x Security measures. |2 fast |0 (OCoLC)fst00872341 | |
650 | 7 | |a Computer security. |2 fast |0 (OCoLC)fst00872484 | |
650 | 7 | |a Hacking. |2 fast |0 (OCoLC)fst01909643 | |
650 | 7 | |a Penetration testing (Computer security) |2 fast |0 (OCoLC)fst01789566 | |
655 | 2 | |a Webcast | |
655 | 7 | |a Instructional films. |2 fast |0 (OCoLC)fst01726236 | |
655 | 7 | |a Internet videos. |2 fast |0 (OCoLC)fst01750214 | |
655 | 7 | |a Nonfiction films. |2 fast |0 (OCoLC)fst01710269 | |
655 | 7 | |a Instructional films. |2 lcgft | |
655 | 7 | |a Nonfiction films. |2 lcgft | |
655 | 7 | |a Internet videos. |2 lcgft | |
655 | 7 | |a Films de formation. |2 rvmgf | |
655 | 7 | |a Films autres que de fiction. |2 rvmgf | |
655 | 7 | |a Vidéos sur Internet. |2 rvmgf | |
700 | 1 | |a Santos, Omar, |e presenter. | |
710 | 2 | |a Pearson (Firm), |e publisher. | |
830 | 0 | |a LiveLessons (Indianapolis, Ind.) | |
856 | 4 | 0 | |u https://learning.oreilly.com/videos/~/8882021010402/?ar |z Texto completo (Requiere registro previo con correo institucional) |
880 | 1 | 0 | |6 245-01/$1 |a 企业渗透测试和持续监控. |
880 | |6 520-02/$1 |a 课程简介 企业渗透测试和持续监控在线课程是白帽艺术系列视频的一部分,通过内部/外部侦察、社会工程、网络和漏洞扫描,逐步示范了对企业网络进行安全评估(渗透测试)的现实场景。 您还将学习如何执行web应用程序测试、内部网络测试、权限升级、密码破解和数据泄露,以探测和减轻企业漏洞。本课程最后介绍了报告和评估方法,以确保您的企业环境在不断变化的威胁和安全漏洞面前保持安全。 课程包含循序渐进的指导,这样您就可以学习道德白帽、渗透测试和安全态势评估。您还将学习行业中许多不同的前沿安全技能相关的各种概念。课程包含真实场景的多媒体教程和实践演示,想要成为职业道德白帽或跟上不断演变的漏洞威胁的人,可以通过学习本课程了解企业网络安全的弱点。 主题: 企业渗透测试和持续监控介绍 * 内部和外部侦察 * 企业社会工程 * 网络和漏洞扫描 Web应用程序测试 * 内部测试 * 权限升级 企业机密、后期开发和数据泄露 云服务 报告及持续评估 Get技能 计划、建立和管理一个红客队伍来进行企业白帽活动 使用被动/主动侦察、社会工程、网络和漏洞扫描来探测企业漏洞 确定目标主机、部署工具危害web应用程序 学习如何渗透网络,扫描易受危害的目标和开源软件,如何通过夺旗以确定企业的弱点 使用经过验证的方法和工具升级网络访问权限 执行密码破解,破解网络和用戶凭证,获取敏感数据,并掩盖过程踪迹 测试云服务的漏洞 对渗透测试事件进行报告,并建立一个持续的监控基础设施,以缓解正在进行的威胁. | ||
994 | |a 92 |b IZTAP |