|
5 q# Q8 t2 T0 d" F* Q. u
- v, N1 r7 Q8 E h运维安全管理必修课
2 @$ Y8 n! G3 `/ H├──安全运营
. C1 w- j7 d* N5 J. k/ n| ├──51.运营部门的角色.mp4 13.09M/ j# P2 t$ U4 I: V6 r ~: E6 w
| ├──52.运营责任.mp4 28.51M& r* j7 ^% i! x& _5 F
| ├──53.安全配置管理.mp4 43.22M- o+ z: A# }% [. g( L: D8 {2 ]) c0 ?0 k4 O
| ├──54.安全上线步骤.mp4 6.31M. {6 y- q6 P% j
| ├──55.数据泄露防护.mp4 17.60M
: j* U. g' m) F: l| └──56.脆弱性扫描与测试.mp4 27.01M- \9 i: L' a. F1 r6 p
├──基础架构安全 3 H. V. A r3 q% t
| ├──10.防火墙(上).mp4 36.97M* b+ b2 {) c& {2 q6 b
| ├──11.防火墙(下).mp4 33.25M
! l( B% G0 e1 S; E| ├──12.安全模型.mp4 24.12M
' k- \) k" W; F S5 W/ Q: z# Y| ├──13. 一些对安全模型和架构的威胁.mp4 39.64M
. }+ a& M- N$ D0 B: {| ├──8.主机及网络基本概念与基础架构.mp4 23.57M
1 I0 @! l" Y: I2 [| └──9.系统安全架构.mp4 28.74M
& |" j; x! i( r$ b: T├──身份与访问控制管理 2 \2 d5 o5 J9 Y P9 O
| ├──19.概述.mp4 14.89M
" s* _9 ?: q: W G| ├──20.身份识别、验证、授权、可问责.mp4 19.68M" U. {) g; R. c1 Y/ B% e
| ├──21.访问控制模型.mp4 8.00M
4 S" M, q/ h. K6 B) g| ├──22.访问控制方法和技术.mp4 4.12M0 K- i5 E$ h& O" F/ J; g( r
| ├──23.访问控制监控.mp4 36.89M, R+ B7 t5 D. ]* I1 T8 @7 z9 x
| └──24.对访问控制的几种威胁及防范.mp4 41.78M: P2 a7 P5 j( v. y) v, N& t
├──通信与网络安全 1 {8 ?! K# b5 a3 H$ g0 b: V
| ├──28.OSI7层协议模型概述.mp4 8.76M
2 z0 L- ]; _( a: t4 ]| ├──29.TCP、IP协议的弱点与威胁及防范.mp4 13.66M
: N: a$ _" w4 h6 T1 r| ├──30.IPV4地址分类.mp4 6.23M. a0 t) V5 V2 G. A
| ├──31.安全通信标准与实践-布线.mp4 10.69M- A, s5 u0 ?5 O$ z
| ├──32.安全通信标准与实践-网络通信协议与服务(一).mp4 11.68M4 O0 [- T* r! A8 M5 q Y4 p- ^/ `
| ├──33.安全通信标准与实践-网络通信协议与服务(二).mp4 18.93M* k3 U7 O8 \7 q3 N3 S
| ├──34.安全通信标准与实践-网络互联设备.mp4 916.56kb7 @" P) o a4 l g8 X0 l
| ├──35.安全通信标准与实践-网络互联设备(二).mp4 21.04M! i/ [# _2 t; V% \
| ├──36.无线安全-无线设备.mp4 2.96M
' Z0 J0 T2 | b- C, J, g7 ~| ├──37.无线安全-无线加密协议及弱点.mp4 13.06M
. z& V0 O/ _: L# }9 p6 i% U| ├──38.无线安全-无线攻击手段及工具.mp4 14.55M
( R+ N6 ]9 y2 h8 e| ├──39.无线安全-WPS PIN码破解.mp4 12.38M m C g6 g# I$ ]7 x
| ├──40.无线安全-无线防御最佳实践.mp4 12.02M3 e( R$ E; q# `* }7 o- Q
| └──41.远程访问安全.mp4 18.35M4 P) Z* p, Y' b) x# I7 E E" C. W, b
├──物理安全
( D8 P& k. M6 F' Z; V) P! }7 J| ├──14.物理安全简介.mp4 21.00M) G6 ~ w- o1 [+ d( z4 O- L) a
| ├──15.规划过程.mp4 47.26M
, J. L+ t! v0 [2 V" E| ├──16.保护资产.mp4 12.62M1 J$ V' i- \# w" s% X! N. A
| ├──17.内部支持系统.mp4 43.07M
: x; x, A! r1 S; d1 W) |! ~6 S| └──18.周边安全.mp4 43.49M, u# f* t0 W$ j' O6 Z
├──信息安全治理与风险管理 / P# b9 K) ~! G- H1 e! O6 C# `
| ├──1.安全定义与术语.mp4 9.51M
% @; E9 F' g$ I4 ?9 q' Q| ├──2.安全基本准则.mp4 8.95M
5 L% o7 z }* ~) W" V| ├──3.控制类型.mp4 9.09M
: ]* o6 x9 f2 o| ├──4.风险治理与管理-信息分类.mp4 10.57M+ n# T5 w2 F0 Q( r, O
| ├──5.风险治理与管理-风险分析与评估.mp4 26.44M: I4 }- A6 T9 `- a0 D; j( V
| ├──6.风险治理与管理-策略、标准、基准、指南和措施与合规性(上).mp4 53.30M& N+ q8 F3 U( D7 R. D! w5 }- r
| └──7.风险治理与管理-策略、标准、基准、指南和措施与合规性(下).mp4 46.14M5 ~/ E, o, n( P1 m. u3 ?
├──运营安全参考标准与制度
8 I6 O9 Y& g. Z( e9 {' L| ├──第1节 ISO27001 ; T& b& M4 I- R/ j6 Q
| | ├──57.ISO27001-背景介绍.mp4 9.22M
3 Y9 O9 O1 w' K* a0 b; W* j| | ├──58.ISO27001-27001新版解析.mp4 13.30M# t' X' ~) j) F2 h" Z. f
| | ├──59.ISO27001-27001新版内容详解.mp4 33.22M1 S; X/ D' Y- O7 g/ C
| | ├──60.ISO27001-建立ISMS(一).mp4 28.84M
! `( K' W0 f5 l2 C. ^| | ├──61.ISO27001-建立ISMS(二).mp4 4.85M
" j3 k8 R2 O) e| | └──62.ISO27001认证介绍.mp4 11.45M
4 u5 w+ F2 o- c. o* n# p1 B| ├──第2节 运维安全标准
8 E' Y/ _$ `3 z6 f5 W) p) b( b7 V| | ├──63.银行内部风险分类.mp4 14.00M
& z' d7 a' d: b. Z$ `| | └──64.运维安全有关的风险标准.mp4 35.43M4 y; V$ t: }& w9 M: O0 G7 G; `/ X
| └──第3节 行政性安全管理制度示例 3 D2 X" |: t9 }/ \' }3 ?
| | └──65.行政性安全管理制度示例.mp4 24.79M
" x4 @6 a+ u" K- i├──灾难恢复与业务连续性 4 b) P5 @3 I0 ?0 }, o* Y; e
| ├──第1节 DRP与BCP概述
4 t3 }9 q. v/ m6 ]4 ^/ d( x| | ├──42.DRP概述.mp4 8.54M- O* x! ~9 R/ e: v5 H
| | └──43.BCP概述.mp4 15.50M) W0 R- y. k/ T8 W
| ├──第2节 高可用技术
/ c$ C/ b" E+ b! S) x7 C% U* r* h6 j| | ├──44.BIA业务影响分析.mp4 11.29M; o# f% D. I) C* c' y8 A
| | ├──45.恢复站点.mp4 4.96M3 G7 V$ U9 {3 ^' _* F7 }6 R7 L
| | ├──46.两地三中心.mp4 1.39M
" t' A5 x6 O& r| | ├──47.互惠协议.mp4 3.15M
0 k" S D5 l7 [. U& ?9 i+ g. O| | └──48.移动完备场所.mp4 1.23M$ M5 H; U5 b C1 ^3 f6 w
| ├──第3节 测试与审查
# \7 c2 }9 J# m' H, E' J% m| | └──49.测试与审查.mp4 16.12M# _* B; D/ Y" m4 s% k K
| └──第4节 安全意识培训实践
0 P" ~' r1 e7 j+ J* A% I| | └──50.安全意识培训实践.mp4 22.39M! z* k; n1 q4 ?) r3 j
└──主机安全 G8 J, o; {0 _+ \ Y
| ├──25.主机分类.mp4 2.71M
0 J; W% T/ V( n, _, m% h| ├──26.主机风险.mp4 18.40M
( O& b& ~ u$ i) T, Q0 _4 j| └──27.主机加固实践.mp4 38.31M+ \, R" W9 }) b( H7 M$ q& v( C* i
' x* F& Z( P, C. M2 t/ ^6 L* _: c0 u' B1 K C( g0 `
4 H" ~2 F8 t: x1 _: z
1 S$ J4 v" ?/ Z6 o c! P2 l+ I' e' ^; D; T# D
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见
8 W& E9 Q) V$ y' Y- M1 t/ k& e, d9 u
6 B* \" G2 c8 R! \5 B. s6 t) Y2 w- s$ ?
本资源由Java自学网收集整理【www.javazx.com】 |
|