新年薪计划,好课“价”到!最高立省10000元还送技术会员!活动时间: 12月30日-1月31日
×
首页
找课程
精选课程
班级课程
会员课程
解决方案
企业合作
高校公益
厂商专区
企培版
首页
找课程
精选课程
班级课程
会员课程
解决方案
企业合作
高校公益
厂商专区
企培版
登录
注册
登录
注册
认证道德黑客CEH
第11任务: 数据库连接
查看课程
任务列表
第1任务: 课程介绍
第2任务: 操作系统概念
第3任务: 不同类型的文件系统
第4任务: 计算机网络基本概念
第5任务: 基本网络故障排除技术
第6任务: 虚拟化概念
第7任务: 网络文件系统(NFS)
第8任务: 各种 Web 标记和编程语言
第9任务: 应用程序开发框架以及弱点
第10任务: 不同的 Web 子组件
第11任务: 数据库连接
第12任务: 不同的信息安全控制
第13任务: 网络分段概念
第14任务: 使用网络安全解决方案
第15任务: 数据泄漏概念
第16任务: 数据备份过程
第17任务: 风险管理概念和框架
第18任务: 业务连续性和灾难恢复过程
第19任务: 网络威胁情报
第20任务: 威胁建模方法
第21任务: 不同类型的渗透测试及其阶段
第22任务: 安全运营概念
第23任务: 计算机取证调查的不同阶段
第24任务: 软件开发安全性
第25任务: 安全治理原则
第26任务: 资产管理流程
第27任务: 信息安全概念
第28任务: 黑客方法和构架
第29任务: 黑客概念和不同的黑客类别
第30任务: 道德黑客的概念和范围
第31任务: 信息安全控制中使用的技术
第32任务: 适用安全性的重要性法律和标准
第33任务: 足迹概念
第34任务: 通过搜索引擎展示足迹
第35任务: 通过 Web 服务展示足迹
第36任务: 通过社交网站展示足迹
第37任务: 使用不同的网站足迹技术
第38任务: 使用不同的电子邮件足迹技术
第39任务: 使用不同的 Whois 足迹技术
第40任务: 使用不同的 DNS 足迹技术
第41任务: 使用不同的网络足迹技术
第42任务: 通过社会工程展示足迹
第43任务: 使用各种足迹工具
第44任务: 解释足迹对策
第45任务: 网络扫描概念
第46任务: 使用各种网络扫描工具
第47任务: 各种扫描技术用于主机发现
第48任务: 各种扫描技术用于端口和服务发现
第49任务: 各种扫描技术用于操作系统发现
第50任务: 扫描技术操作演示-1
第51任务: 扫描技术操作演示-2
第52任务: 演示扫描IDS和防火墙之外的各种技术
第53任务: 解释网络扫描对策
第54任务: 解释枚举概念
第55任务: 展示不同的技术用于 NetBIOS 枚举
第56任务: 展示不同的技术用于 SNMP 枚举
第57任务: 使用不同的技术用于 LDAP枚举
第58任务: 使用不同的技术进行 NTP 和 NFS 枚举
第59任务: 展示不同的技术用于 SMIP 和 DNS 枚举
第60任务: 演示IPsec、VoIP、RPC、UnixLinux、Telnet、FTP、TFIP 枚举
第61任务: 解释枚举对策
第62任务: 总结漏洞评估概念;解释漏洞分类和评估类型;使用漏洞评估工具;分析漏洞评估报告
第63任务: 演示不同的密码破解和漏洞利用技术来获取系统访问权限-1
第64任务: 演示不同的密码破解和漏洞利用技术来获取系统访问权限-2
第65任务: 使用不同的权限升级技术获得管理权限
第66任务: 使用不同的技术隐藏恶意程序并维护对系统的远程访问
第67任务: 演示隐藏攻陷证据的技术
第68任务: 解释恶意软件和恶意软件传播技术
第69任务: 总结高级持续威胁(APT)概念
第70任务: 解释特洛伊木马、它们的类型以及它们如何盛染系统
第71任务: 解释病毒和蠕虫及其类型以及它们如何感染文件
第72任务: 解释无文件恶意软件概念
第73任务: 演示恶意软件分析过程
第74任务: 解释恶意软件对策;演示反恶意软件的使用
第75任务: 总结嗅探概念
第76任务: 展示不同的嗅探技术;使用嗅探工具
第77任务: 解释嗅探对策
第78任务: 总结社会工程概念和阶段
第79任务: 解释各种社会工程技术
第80任务: 总结内部威胁
第81任务: 解释社交上的冒充行为社交网站
第82任务: 解释身份盗窃
第83任务: 解释社会工程对策
第84任务: 总结 DoSDDoS 概念
第85任务: 解释僵尸网络
第86任务: 演示不同的DoSDDoS攻击技术
第87任务: 当前DDos案例研究
第88任务: 解释DoSDDoS攻击对策
第89任务: 会话劫持概念
第90任务: 应用程序级会话劫持
第91任务: 网络级会话劫持
第92任务: 使用会话劫持工具;会话劫持对策
第93任务: 总结IDS、IPS、防火墙和蜜罐概念
第94任务: 演示IDS、IPS、防火墙和蜜罐解决方案
第95任务: 展示不同的技术绕过IDS
第96任务: 展示不同的技术绕过防火墙
第97任务: 展示不同的技术统过NAC和端点安全
第98任务: 使用IDS防火墙规避工具
第99任务: 展示不同的技术检测蜜罐
第100任务: 解释IDS防火墙规避对策
第101任务: Web服务器概念
第102任务: 不同的Web服务器攻击
第103任务: Web服务器攻击方法
第104任务: Web服务器攻击对策
第105任务: 补丁管理概念
第106任务: 总结Web应用程序概念
第107任务: 演示Web应用程序威胁
第108任务: 解释Web应用程序黑客方法
第109任务: 解释 Web API、Webhook 和 Web Shell
第110任务: 总结 Web 应用程序安全中使用的技术
第111任务: 总结SQL注入概念
第112任务: 演示各种类型的SQL注入攻击
第113任务: 解释SQL注入方法
第114任务: 使用SQL注入工具;演示不同的规避技术;解释SQL注入对策
第115任务: 总结无线概念
第116任务: 解释不同的无线加密算法
第117任务: 解释不同的无线威胁
第118任务: 演示无线黑客方法
第119任务: 总结无线概念
第120任务: 解释不同的无线加密算法
第121任务: 解释无限攻击对策
第122任务: 解释移动平台攻击途径
第123任务: 解释各种 Android 操作系统威胁和攻击
第124任务: 解释各种 iOS 威胁和攻击
第125任务: 总结移动设备管理(MDM)概念
第126任务: 介绍移动安全指南和工具
第127任务: 物联网概念;物联网攻击;物联网黑客方法;物联网攻击对策
第128任务: 总结 OT 概念;解释 OT 攻击;解释 OT黑客方法;解释 OT 攻击对策
第129任务: 总结云计算概念
第130任务: 解释容器技术;解释无服务器计算概念
第131任务: 解释云计算威胁
第132任务: 解释云黑客方法
第133任务: 解释云安全性
第134任务: 解释密码学概念;解释不同的加密;算法演示加电工具
第135任务: 解释公钥基础设施(PKI);演示电子邮件加密;演示磁盘加密
第136任务: 不同的密码分析方法和密码学攻击;密码学攻击对策