|
6 P+ X; `* E) Q5 D" K资源目录, V' G$ g3 j, J9 D
2022年最新版深信服官方网络安全培训课程,学完马上就业!4 m+ p# v' f d- X
4 I, A6 O3 O! ~+ y* M5 U7 u
- 01-1.信息安全-安全挑战与现状.mp4
3 }' Q- |( p& y& x( g2 ]* V - 02-2.信息安全-安全概念及常见术语2).mp4& b8 f" ^1 I: l% Y) F2 U( l* n
- 03-3.信息安全-协议层脆弱性分析-物理层,链路层3).mp4
0 U+ |( h* F2 x! n: P [: V" \ - 04-4.信息安全-协议层脆弱性分析-链路层,网络层4).mp49 W% i6 z- @, w+ F7 g( j
- 05-5.信息安全-协议层脆弱性分析-传输层,应用层5).mp4
5 Q6 c/ X3 T6 O! Z6 q - 06-6.信息安全-操作系统脆弱性6).mp4: x( h* I! q- u" Q' m& k# M
- 07-7.信息安全-终端脆弱性-勒索病毒发展7).mp4
! Z& p; f: v/ g% _4 F* y. N - 08-8.信息安全-终端脆弱性-僵木蠕8).mp4
5 u/ e8 w, h7 `8 y! ~' d - 09-9.信息安全-其他脆弱性-社工拖库跳板9).mp4) v3 K& l' \$ ~* O3 w1 K
- 10-10.信息安全-其他脆弱性-钓鱼水坑10).mp4: w0 t. }3 {2 z3 Q3 U
- 11-11.信息安全-信息安全五要素11).mp43 w3 o# q& n7 R% p
- 12-12.信息安全-企业安全建设目标及安全架构设计12).mp4
0 D( Z0 P5 \; U( O; P" @ - 13-13.信息安全-上网行为安全解决方案13).mp4( G/ s1 l' Q5 {( Y4 a
- 14-14.信息安全-纵深边界安全解决方案14).mp4/ ~& y8 Q# g2 A+ w8 f5 _5 R
- 15-15.信息安全-移动接入安全解决方案15).mp4: ~& P0 m+ y' |4 o
- 16-16.信息安全-端点安全解决方案16).mp4
g$ P3 b S, t$ Z6 n6 O- x+ x - 17-17.信息安全-端到端安全重构方案17).mp4) I# O: H( _6 x# n5 c) w
- 18-18.信息安全-安全感知解决方案18).mp42 a# ?+ Z3 i# ~% @
- 19-19.VPN-VPN需求背景19).mp46 h6 s* U! R H4 X
- 20-20.VPN-VPN分类20).mp4* l# G% c6 S, k) I# {5 g5 `( u4 {- F" r
- 21-21.VPN-VPN隧道及加解密技术21).mp4 H4 L3 h$ n7 q2 H& e
- 22-22.VPN-PKI体系22).mp4
% k) ~3 z5 @7 M7 j# B+ }9 ` - 23-23.IPSec VPN-IPSec协议簇安全框架23).mp4
! k o8 h8 y0 d% G- F - 24-24.IPSec VPN-IPSec工作模式24).mp4) `9 _2 T: K& O3 n
- 25-25.IPSec VPN-IPSec通信协议25).mp4
8 j! \7 d Z7 F- D- D4 o - 26-26.IPSec VPN-IPSec建立阶段IKE主模式协商26).mp4" v" A! h9 L& c5 W
- 27-27.IPSec VPN-IPSec建立阶段IKE野蛮模式及二阶段协商27).mp4
0 R# D: \9 B3 p* d4 c z; p" @ - 28-28.IPSec VPN-IPSec建立后数据交互及DPD检测28).mp4+ o8 r2 g& H; |+ h: I* n5 L5 H# O% ]. R) x
- 29-29.IPSec VPN-IPSec应用场景_NAT情况29).mp4
7 h0 i" m4 M0 E; {2 D1 u3 y. L - 30-30..IPSec VPN-IPSec应用场景_多VPN情况30).mp4
$ |* S) f7 i$ E5 W9 }( ?/ v- i - 31-31.IPSec VPN-实验演示31).mp4: s- t0 V/ B6 P2 Z* \
- 32-32.Sangfor VPN-优势及术语介绍32).mp4
1 L# \. r; Z8 K7 N5 V- g - 33-33.Sangfor VPN-建立过程33).mp4
4 U+ d- p+ J" E1 p0 N; Q7 z/ T7 v) k - 34-34.Sangfor VPN-数据传输过程34).mp4
& z6 C4 H* K+ ~# R& M+ v - 35-35.Sangfor VPN-特殊场景35).mp4# ]" W& }# t6 V; L* b5 `
- 36-36.Sangfor VPN-实验演示36).mp4' ?# n: [; [* z( O# J1 o" b0 \
- 37-37.上网行为安全上37).mp4
' _; J& j8 t% }2 U" Q- e% u# { - 38-38.上网行为安全中38).mp4# L3 {3 w- A+ x: U+ Z5 A D. d5 I
- 39-39.上网行为安全下39).mp4
+ l* K7 C8 @, f, U - 40-40.全网行为组网方案140).mp4
1 q! Y; J% P7 P, w x* \8 n - 41-41.全网行为组网方案241).mp47 H7 ]8 w, i/ S0 g# Y$ h+ V
- 42-42.全网行为组网方案342).mp4& z; J( D: p8 L8 _3 Y- }
- 43-43.全网行为组网方案443).mp45 s8 e6 o! d) K# p5 M& u( q. i
- 44-44.全网行为组网方案544).mp4
1 w7 J/ ?) h% D9 @+ O" N! ~. s& r' G - 45-45.接入认证技术上45).mp4
, u% b: y0 |- A9 ` Z - 46-46.接入认证技术中46).mp4% p2 j$ y M+ k+ }, T! ]
- 47-47.接入认证技术下47).mp4- _2 V) X( r/ q. ]# L
- 48-48.接入认证技术演示48).mp4. j, I( e( t2 R& S$ G1 q% Z# G
- 49-49.终端识别和管理技术上49).mp4
5 U* w+ d! B( h0 _ - 50-50.终端识别和管理技术中50).mp4
+ i- |: w* H- D. l - 51-51.终端识别和管理技术下51).mp4
3 M8 T, f9 b9 ~7 s - 52-52.应用控制技术上52).mp4
C1 H9 u0 o0 a8 V, N% H9 x - 53-53.应用控制技术下53).mp4
* N' w7 `! n: ~2 p - 54-54.应用控制技术演示54).mp41 b& I& X2 g) y8 P; h2 Y
- 55-55.流量管理技术上55).mp47 Q- P6 L& e2 v; Z. z+ T
- 56-56.流量管理技术中56).mp4: o3 h" k7 L0 M a9 X$ }( M0 B2 r f
- 57-57.流量管理技术下57).mp4
3 F" V) Q4 {9 ?" Y - 58-58.流量管理技术演示上58).mp4
0 S( Z% m/ ?8 p# l8 G, _ - 59-59.流量管理技术演示下59).mp4& V0 h1 e/ g* Y! @# F8 V
- 60-60.行为审计技术上60).mp4+ _1 |# X( v$ i
- 61-61.行为审计技术中61).mp4$ H3 q0 \+ p, U1 W
- 62-62.行为审计技术下62).mp44 C: J* L O+ q1 w% J
- 63-63.数据价值解决方案163).mp4
' ]4 C% n' [: u. Z1 Z( }, U - 64-64.数据价值解决方案264).mp4
" [; [8 L; L/ t2 @ - 65-65.数据价值解决方案365).mp4
- k, x7 Q. N; r$ ^5 H/ R! _ - 66-66.数据价值解决方案466).mp4
# h9 d6 ]6 }& g9 r5 B+ o, Z, U - 67-67.全网行为管理上67).mp4
" V7 O/ `- C* b( l4 Q( h' g% \ - 68-68.全网行为管理中68).mp4, h+ F" J2 k! ~
- 69-69.全网行为管理下69).mp4
% E/ k4 v5 d2 X$ Y3 \ - 70-70.下一代防火墙介绍170).mp42 z/ w, \3 P# U. B* N0 u. C
- 71-71.下一代防火墙介绍271).mp4
, ?/ `) _% A5 D9 z/ p9 s! C - 72-72.下一代防火墙介绍372).mp4! r( q2 v. l2 F* G
- 73-73.下一代防火墙介绍473).mp4
, S; @/ G! i$ I, t2 F a5 Q - 74-74.下一代防火墙组网方案上74).mp4
4 x1 H& q2 n# x2 U - 75-75.下一代防火墙组网方案中75).mp4& [0 k& t% @ V3 E
- 76-76.下一代防火墙组网方案下76).mp4
# Q& ^% n8 g- w& g1 t - 77-77.下一代防火墙组网方案演示上77).mp4
$ k3 b5 L6 R' Q" ? - 78-78.下一代防火墙组网方案演示下78).mp4
, s( G3 ]9 b' y! ? G2 X6 X/ f/ R - 79-79.高可用性功能基础79).mp480-80.高可用性主备部署80).mp41 y/ j6 W1 b' ]1 X
O+ X3 l$ N) V% ]1 [/ j$ {* J& W
[color=rgba(0, 0, 0, 0.85)]$ [& `' b% ]9 ?$ L
8 @# r X" n# z- ~ x' _! N
& J v3 ~: j( [% K" G. G
; O+ Y# O$ A- t( H* `
: F$ F% d* _: g: z# u
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见
, E6 _2 A! e& H1 F2 X2 k! g
! {# B1 W0 n. u! j
) H9 z) [# i" k1 Q! ]" R8 D
5 g6 Q7 B+ l% l; u0 w2 P; M0 G ~本资源由Java自学网收集整理【www.javazx.com】 |
|