|
0 ? l4 z% B4 e3 g5 ?
资源目录
, D) k( `( v. a2022年最新版深信服官方网络安全培训课程,学完马上就业!! c1 v' t0 ^; U) Z4 k+ `3 _: g
" c# P6 i' U5 \. k" S3 C+ r+ p: P
- 01-1.信息安全-安全挑战与现状.mp4
! H; l3 @- }2 |. } - 02-2.信息安全-安全概念及常见术语2).mp4
N3 I1 q- T" {9 A - 03-3.信息安全-协议层脆弱性分析-物理层,链路层3).mp4
! l1 v. ?+ r5 z% B4 y( q - 04-4.信息安全-协议层脆弱性分析-链路层,网络层4).mp4
8 j/ E0 G* i; f. B; j* s/ g: }/ | - 05-5.信息安全-协议层脆弱性分析-传输层,应用层5).mp49 ? w0 W) f" ~6 q! L9 y" x _, d( c
- 06-6.信息安全-操作系统脆弱性6).mp4
. ?; i: Z! j' T% ]% |) d' q - 07-7.信息安全-终端脆弱性-勒索病毒发展7).mp42 b7 M8 t( T/ U1 C5 ^$ i8 d
- 08-8.信息安全-终端脆弱性-僵木蠕8).mp4
W- R* f1 t( d. J* I, B - 09-9.信息安全-其他脆弱性-社工拖库跳板9).mp4- U0 \6 e0 j# V" H
- 10-10.信息安全-其他脆弱性-钓鱼水坑10).mp4% B4 {4 X1 K! h& s* W
- 11-11.信息安全-信息安全五要素11).mp4
* x, D1 y1 g0 y4 B - 12-12.信息安全-企业安全建设目标及安全架构设计12).mp4% I$ l( N: L3 u2 |- }" x9 ^' c J
- 13-13.信息安全-上网行为安全解决方案13).mp4) @7 ?4 A! `5 s9 u
- 14-14.信息安全-纵深边界安全解决方案14).mp4
7 l. f1 \" ^; {& ~- ~ - 15-15.信息安全-移动接入安全解决方案15).mp4
3 f8 [2 p/ j! l0 L8 ~6 \ @9 x3 f" V - 16-16.信息安全-端点安全解决方案16).mp4
& t* Y8 D( K4 X+ B - 17-17.信息安全-端到端安全重构方案17).mp4
; w. G6 d; u- C% Y( d+ o$ s - 18-18.信息安全-安全感知解决方案18).mp40 P3 c2 N5 E- T7 A+ ?; u6 l4 S1 o4 ^; ?
- 19-19.VPN-VPN需求背景19).mp4
8 |- _9 d R. i1 J7 Y; y! D - 20-20.VPN-VPN分类20).mp4
+ `( W4 D9 P! j! s- Z - 21-21.VPN-VPN隧道及加解密技术21).mp4( Q8 o& G ^4 d- l/ X: Z$ |+ z$ z
- 22-22.VPN-PKI体系22).mp4
. G# b0 r8 d; L0 E) d- O( z! {. G - 23-23.IPSec VPN-IPSec协议簇安全框架23).mp4
! g; \: _! s% \# {: x. J+ x - 24-24.IPSec VPN-IPSec工作模式24).mp43 Y) [5 J$ }' b4 Q! m
- 25-25.IPSec VPN-IPSec通信协议25).mp4' O% p5 `6 ^( N3 l' J" \" X( |! L: g
- 26-26.IPSec VPN-IPSec建立阶段IKE主模式协商26).mp4
: j. o* u' p* R3 Q* t - 27-27.IPSec VPN-IPSec建立阶段IKE野蛮模式及二阶段协商27).mp4
* b% E; j5 w: u8 { Y- C - 28-28.IPSec VPN-IPSec建立后数据交互及DPD检测28).mp4
n' g8 n1 {2 ] - 29-29.IPSec VPN-IPSec应用场景_NAT情况29).mp4
( ~1 ?) _9 q1 \3 ] d- E4 ?; ? - 30-30..IPSec VPN-IPSec应用场景_多VPN情况30).mp4. u8 l: P+ g% x
- 31-31.IPSec VPN-实验演示31).mp4
+ P3 Q+ S* ~6 g9 O" n8 H! o2 K. K - 32-32.Sangfor VPN-优势及术语介绍32).mp4' l+ z0 ?. V. Q* W
- 33-33.Sangfor VPN-建立过程33).mp4
0 T$ {. E& i9 r" D l6 Y$ [ - 34-34.Sangfor VPN-数据传输过程34).mp4
1 U% }0 b' i* F( @ - 35-35.Sangfor VPN-特殊场景35).mp4; w: v) b" {* r" b7 z7 z
- 36-36.Sangfor VPN-实验演示36).mp4
9 \( i/ A3 H |+ K - 37-37.上网行为安全上37).mp4
* |* @9 Z/ [5 b; J - 38-38.上网行为安全中38).mp4
5 \1 @8 y5 S, I, V5 z; |6 N# H - 39-39.上网行为安全下39).mp4
% A8 v: y& b1 j* V% A/ b- @1 U: P0 I - 40-40.全网行为组网方案140).mp4
% B8 Q3 ^$ \' m p( L - 41-41.全网行为组网方案241).mp4
$ c: }" z' I1 g5 w - 42-42.全网行为组网方案342).mp46 q/ G' K3 x: V2 w* a" ^
- 43-43.全网行为组网方案443).mp49 W5 t, h0 q3 u' @+ @3 J
- 44-44.全网行为组网方案544).mp45 d0 _. ?9 v$ d5 S% j# x% a
- 45-45.接入认证技术上45).mp41 F2 b5 x! D( w% |6 E: ?+ \
- 46-46.接入认证技术中46).mp4
# Z/ P! K* o$ e- [ - 47-47.接入认证技术下47).mp4
- Z8 o, B2 B$ I7 S" m - 48-48.接入认证技术演示48).mp4
7 V. C' T6 c+ V5 K5 K, ? - 49-49.终端识别和管理技术上49).mp4 q( S: Q" [/ u0 M' E
- 50-50.终端识别和管理技术中50).mp4) d$ U' k' a% ~ b! T
- 51-51.终端识别和管理技术下51).mp4, l) ~& S# [+ F. x; Q( x; E, m1 A
- 52-52.应用控制技术上52).mp4
, N' _) o& @+ _1 L* @ - 53-53.应用控制技术下53).mp4
# M$ o3 d# R( o; f/ N - 54-54.应用控制技术演示54).mp4
. ] N( M+ a3 |$ q' z" F$ @ n - 55-55.流量管理技术上55).mp4
; R; D5 ?+ g* e$ i' h7 o - 56-56.流量管理技术中56).mp4
- S$ b$ c: A# J4 l6 Y" E - 57-57.流量管理技术下57).mp4
7 l8 z, j4 N2 p2 e0 z5 q. T - 58-58.流量管理技术演示上58).mp4! H5 N x3 w/ G; y: |5 X+ b
- 59-59.流量管理技术演示下59).mp4
' z) e) _: z% A+ [+ y4 r) h, J - 60-60.行为审计技术上60).mp4
& ~8 [) V! w( F! s" M. S) l - 61-61.行为审计技术中61).mp4
N1 q: |% j4 I - 62-62.行为审计技术下62).mp4" D: V& t3 J! z7 o" }6 @
- 63-63.数据价值解决方案163).mp4
7 b- S Q# @2 K% Z, B' L7 w a - 64-64.数据价值解决方案264).mp4# \! Q) r/ e: n5 l P
- 65-65.数据价值解决方案365).mp4
2 z- B4 k: U6 T6 T- f - 66-66.数据价值解决方案466).mp4
5 v* l* n0 I/ E5 N$ A - 67-67.全网行为管理上67).mp4
0 ~4 n' p5 Y$ {8 `- G d; a, k - 68-68.全网行为管理中68).mp4
5 \5 w0 x; g3 [) G% s/ I A - 69-69.全网行为管理下69).mp4
' |7 n, {/ Q) R; w$ t o" D0 { - 70-70.下一代防火墙介绍170).mp4
6 W0 d) m& q: v" D8 B - 71-71.下一代防火墙介绍271).mp4
& i6 ?# M4 ^0 s. o0 i5 j - 72-72.下一代防火墙介绍372).mp4
" B: n& l, r' r1 ?$ q& U - 73-73.下一代防火墙介绍473).mp4
# T" s# j( ^9 s, \) N - 74-74.下一代防火墙组网方案上74).mp48 D- p7 j z5 q" @4 A3 ^7 r: e; a) B
- 75-75.下一代防火墙组网方案中75).mp4
/ \$ U. I2 \6 v - 76-76.下一代防火墙组网方案下76).mp4
4 [- ?8 b) |% r/ J - 77-77.下一代防火墙组网方案演示上77).mp4" N: t8 K. ~: m; H4 M0 T
- 78-78.下一代防火墙组网方案演示下78).mp41 b6 s8 E. D0 G7 H4 E) z! R
- 79-79.高可用性功能基础79).mp480-80.高可用性主备部署80).mp4
$ d" n. A- \ D3 g0 y2 `* `
) U% ^( f! M* M( e[color=rgba(0, 0, 0, 0.85)]
2 `0 z, l7 L) S% ]0 R: b9 o$ D
( Q6 U( B3 k( d" g; O% j" T6 e4 S/ R* F" q- L7 k& ]
7 _8 A- b! n; x R5 }) h: F% Y6 J, L, X8 M) J3 C/ G
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见" `0 f, F0 E' f7 Z
/ r3 t2 K3 |6 @. V
2 B- a6 K' K3 y6 r/ R" { K$ h& H1 d- |. K3 f
本资源由Java自学网收集整理【www.javazx.com】 |
|