开篇词 (1讲)

开篇词 | 别说你没被安全困扰过

时长 09:32
安全基础概念 (5讲)

01 | 安全的本质:数据被窃取后,你能意识到问题来源吗?

时长 14:24

02 | 安全原则:我们应该如何上手解决安全问题?

时长 17:30

03 | 密码学基础:如何让你的密码变得“不可见”?

时长 17:52

04 | 身份认证:除了账号密码,我们还能怎么做身份认证?

时长 16:26

05 | 访问控制:如何选取一个合适的数据保护方案?

时长 16:22
Web安全 (7讲)

06 | XSS:当你“被发送”了一条微博时,到底发生了什么?

时长 20:31

07 | SQL注入:明明设置了强密码,为什么还会被别人登录?

时长 15:14

08 | CSRF/SSRF:为什么避免了XSS,还是“被发送”了一条微博?

时长 18:27

09 | 反序列化漏洞:使用了编译型语言,为什么还是会被注入?

时长 16:35

10 | 信息泄露:为什么黑客会知道你的代码逻辑?

时长 11:14

11 | 插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?

时长 13:24

12 | 权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?

时长 14:49
Linux系统和应用安全 (5讲)

13 | Linux系统安全:多人共用服务器,如何防止别人干“坏事”?

时长 13:13

14 | 网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?

时长 14:20

15 | Docker安全:在虚拟的环境中,就不用考虑安全了吗?

时长 15:58

16 | 数据库安全:数据库中的数据是如何被黑客拖取的?

时长 13:02

17 | 分布式安全:上百个分布式节点,不会出现“内奸”吗?

时长 13:06
安全防御工具 (7讲)

18 | 安全标准和框架:怎样依“葫芦”画出好“瓢”?

时长 12:21

19 | 防火墙:如何和黑客“划清界限”?

时长 13:35

20 | WAF:如何为漏洞百出的Web应用保驾护航?

时长 12:59

21 | IDS:当黑客绕过了防火墙,你该如何发现?

时长 16:44

22 | RASP:写规则写得烦了?尝试一下更底层的IDS

时长 13:00

23 | SIEM:一个人管理好几个安全工具,如何高效运营?

时长 14:10

24 | SDL:怎样才能写出更“安全”的代码?

时长 13:55
业务安全 (6讲)

25 | 业务安全体系:对比基础安全,业务安全有哪些不同?

时长 13:41

26 | 产品安全方案:如何降低业务对黑灰产的诱惑?

时长 12:48

27 | 风控系统:如何从海量业务数据中,挖掘黑灰产?

时长 14:41

28 | 机器学习:如何教会机器识别黑灰产?

时长 13:05

29 | 设备指纹:面对各种虚拟设备,如何进行对抗?

时长 15:27

30 | 安全运营:“黑灰产”打了又来,如何正确处置?
隐藏内容

此处内容需要权限查看

  • 普通用户购买价格:1金币
  • 会员用户购买价格:免费
  • 永久会员用户购买价格:免费推荐
会员免费查看

时长 13:08
知识串讲 (3讲)

模块串讲(一)| Web安全:如何评估用户数据和资产数据面临的威胁?

时长 12:08

模块串讲(二)| Linux系统和应用安全:如何大范围提高平台安全性?

时长 09:38

模块串讲(三)| 安全防御工具:如何选择和规划公司的安全防御体系?

时长 10:35
特别加餐 (5讲)

加餐1 | 数据安全:如何防止内部员工泄露商业机密?

时长 08:50

加餐2 | 前端安全:如何打造一个可信的前端环境?

时长 14:53

加餐3 | 职业发展:应聘安全工程师,我需要注意什么?

时长 11:46

加餐4 | 个人成长:学习安全,哪些资源我必须要知道?

时长 10:20

加餐5 | 安全新技术:IoT、IPv6、区块链中的安全新问题

时长 09:52
结束语 (2讲)

结束语 | 在与黑客的战役中,我们都是盟友!

时长 05:03

结课测试|这些安全知识,你都掌握了吗?

时长 00:37

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注