网络安全高薪人才培养计划-8大网络攻防场景实战

从攻击技战法到威胁防护法,8 大真实场景实战,多维度提升网络安全保障能力

难度:中级
|
时长:共 30 小时
¥449.00
¥499.00
讲师宠粉福利
距离活动结束
立即购买
加购物车
  • 掌握网络安全事件处理流程
  • 掌握8种网络事故处理技巧
  • 掌握8种经典网络攻击原理
  • 掌握8种安全防范加固技术
  • 掌握8种经典网络攻击过程
  • 专项提升网络安全防护能力
试看本节课 06:16
试看本节课 23:10
试看本节课 15:00
1-1 课程导学
2-3 黑客视角的攻击技战法
2-4 企业视角的威胁防护法

课程预览

检测到您还没有关注慕课网服务号,无法接收课程更新通知。请扫描二维码即可绑定
重新观看
网络安全是企业安全的重中之重,谁能解决网络安全问题,谁就能成为企业持续需要的高薪核心人才,网络安全职业发展前景非常可观。因此,慕课网全新推出网络安全高薪人才培养计划,课程将通过8大网络攻防场景实战,带你掌握8种经典网络攻击原理、攻击过程、事故处理技巧,以及安全防范加固技术,多维度提升网络安全防护能力。如果你希望成为企业不可或缺的人才,那就来学习这门课吧!
第1章 课程介绍
1 节|7分钟
展开
  • 视频:
    1-1 课程导学
    试看
    06:16
第2章 网络安全工程师,如何提升解决安全问题的能力?
7 节|84分钟
收起
  • 视频:
    2-1 章节介绍
    02:26
  • 视频:
    2-2 网络安全的挑战与现状
    09:35
  • 视频:
    2-3 黑客视角的攻击技战法
    试看
    23:10
  • 视频:
    2-4 企业视角的威胁防护法
    试看
    15:00
  • 视频:
    2-5 网络安全工程师需要具备的硬实力
    06:49
  • 视频:
    2-6 网络安全法律法规
    01:44
  • 视频:
    2-7 实验环境说明
    25:07
第3章 网络安全 - 必备工具集
11 节|137分钟
收起
  • 视频:
    3-1 章节介绍
    03:04
  • 视频:
    3-2 Windows系统应急工具PCHunter-火绒剑-Systracer
    21:54
  • 视频:
    3-3 systracer-火绒剑-pchunter手动清理病毒综合应用(一)
    11:25
  • 视频:
    3-4 systracer-火绒剑-pchunter手动清理病毒综合应用(二)
    15:45
  • 视频:
    3-5 基线配置核查工具
    18:26
  • 视频:
    3-6 Windows系统日志查看工具 Log Parser
    22:10
  • 视频:
    3-7 网络流量分析工具-wireshark安装
    07:21
  • 视频:
    3-8 网络流量分析工具-wireshark网卡设置
    13:09
  • 视频:
    3-9 网络流量分析工具-wireshark过滤(一)
    11:48
  • 视频:
    3-10 网络流量分析工具-wireshark过滤(二)
    09:19
  • 视频:
    3-11 章节总结
    02:06
第4章 黑客爱在什么地方搞事情?
16 节|229分钟
展开
  • 视频:
    4-1 章节介绍
    01:35
  • 视频:
    4-2 metasploit攻击渗透测试框架基本使用
    17:21
  • 视频:
    4-3 Windows系统异常的开机启动项和异常的计划任务(一)
    20:10
  • 视频:
    4-4 Windows系统异常的开机启动项和异常的计划任务(二)
    09:28
  • 视频:
    4-5 Windows系统异常的开机启动项和异常的计划任务(三)
    12:33
  • 视频:
    4-6 查找在Windows操作系统中,黑客偷偷创建的文件
    24:57
  • 视频:
    4-7 Windows系统浏览器的历史记录和密码记录
    11:40
  • 视频:
    4-8 Windows系统可疑的进程异常网络连接
    24:13
  • 视频:
    4-9 Windows系统影子账户(一)
    07:54
  • 视频:
    4-10 Windows系统影子账户(二)
    09:58
  • 视频:
    4-11 Linux系统异常的开机启动项和异常的计划任务(一)
    25:50
  • 视频:
    4-12 Linux系统异常的开机启动项和异常的计划任务(二)
    07:16
  • 视频:
    4-13 查找在linux操作系统中,黑客偷偷创建的文件
    16:09
  • 视频:
    4-14 Linux系统异常的登录信息和历史执行命令
    12:20
  • 视频:
    4-15 Linux系统可疑的进程和异常网络连接
    23:11
  • 视频:
    4-16 章节总结
    03:38
第5章 黑客的脚印 - 日志分析
11 节|137分钟
展开
  • 视频:
    5-1 章节介绍
    02:11
  • 视频:
    5-2 Windows事件日志
    12:21
  • 视频:
    5-3 Windows系统环境下,在日志中发现黑客的蛛丝马迹
    22:51
  • 视频:
    5-4 Windows操作系统安全加固(一)
    12:43
  • 视频:
    5-5 Windows操作系统安全加固(二)
    21:39
  • 视频:
    5-6 Linux系统日志分类
    01:45
  • 视频:
    5-7 Linux系统环境下,在日志中发现黑客的蛛丝马迹
    21:45
  • 视频:
    5-8 Linux操作系统安全加固(一)
    16:56
  • 视频:
    5-9 Linux操作系统安全加固(二)
    06:21
  • 视频:
    5-10 Linux操作系统安全加固(三)
    15:56
  • 视频:
    5-11 章节总结
    02:18
第6章 网站被CC了怎么办?
12 节|101分钟
展开
  • 视频:
    6-1 章节介绍
    01:48
  • 视频:
    6-2 什么是CC攻击?CC攻击的危害?
    01:18
  • 视频:
    6-3 常见的CC攻击方法
    05:05
  • 视频:
    6-4 网站被CC攻击后什么样 - 实验环境说明(一)
    13:23
  • 视频:
    6-5 网站被CC攻击后什么样 - 快速CC攻击(二)
    05:37
  • 视频:
    6-6 网站被CC攻击后什么样 - 慢速CC攻击(三)
    05:28
  • 视频:
    6-7 CC攻击的防御方法 - iptables基础
    16:46
  • 视频:
    6-8 CC攻击的防御方法 - iptables+ipset动态防御(一)
    06:02
  • 视频:
    6-9 CC攻击的防御方法 - iptables+ipset动态防御(二)
    16:53
  • 视频:
    6-10 【案例】web应用被CC攻击后的应急响应流程
    07:23
  • 视频:
    6-11 安全加固 - 防止CC攻击
    20:20
  • 视频:
    6-12 章节总结
    00:42
第7章 网站被植入WebShell怎么办?
15 节|239分钟
展开
  • 视频:
    7-1 章节介绍
    02:17
  • 视频:
    7-2 什么是webshell
    07:48
  • 视频:
    7-3 黑客是如何向网站植入WebShell的(一)
    15:23
  • 视频:
    7-4 黑客是如何向网站植入WebShell的(二)
    18:57
  • 视频:
    7-5 WebShell检测方法 - 落地文件检测法
    18:12
  • 视频:
    7-6 WebShell检测方法 - 日志分析
    19:39
  • 视频:
    7-7 WebShell检测方法 - snort入侵检测系统检测法(一)
    20:20
  • 视频:
    7-8 WebShell检测方法 - snort入侵检测系统检测法(二)
    26:44
  • 视频:
    7-9 【案例】Windows系统环境下,网站被植入WebShell后的应急响应流程(一)
    16:22
  • 视频:
    7-10 【案例】Windows系统环境下,网站被植入WebShell后的应急响应流程(二)
    16:56
  • 视频:
    7-11 【案例】Linux系统环境下,网站被植入WebShell后的应急响应流程(一)
    19:47
  • 视频:
    7-12 【案例】Linux系统环境下,网站被植入WebShell后的应急响应流程(二)
    17:20
  • 视频:
    7-13 安全加固 - 通过代码审计防止黑客植入WebShell
    19:09
  • 视频:
    7-14 安全加固-通过WAF防止黑客植入webshell
    19:24
  • 视频:
    7-15 章节总结
    00:39
第8章 网站页面被恶意篡改怎么办?
6 节|45分钟
展开
  • 视频:
    8-1 章节介绍
    01:26
  • 视频:
    8-2 什么是网页篡改
    08:02
  • 视频:
    8-3 黑客是如何篡改网页的
    13:00
  • 视频:
    8-4 【案例】网页被篡改后的应急响应流程
    07:20
  • 视频:
    8-5 安全加固 - 网页防篡改
    14:26
  • 视频:
    8-6 章节总结
    00:34
第9章 服务器被DDOS了怎么办?
9 节|71分钟
展开
  • 视频:
    9-1 章节介绍
    01:05
  • 视频:
    9-2 什么是DDOS攻击?
    02:23
  • 视频:
    9-3 黑客常用的DDOS攻击手法(一)
    18:56
  • 视频:
    9-4 黑客常用的DDOS攻击手法(二)
    17:24
  • 视频:
    9-5 DDOS防御和安全加固方法
    25:34
  • 视频:
    9-6 【案例】服务器被DDOS攻击后的应急响应流程
    04:41
  • 作业:
    9-7 如何对TCP SYN Flood攻击进行限速和封禁IP?
  • 作业:
    9-8 如何对UDP Flood攻击进行限速和封禁IP?
  • 视频:
    9-9 章节总结
    00:57
第10章 办公终端被钓鱼了怎么办?
20 节|212分钟
展开
  • 视频:
    10-1 章节介绍
    03:05
  • 视频:
    10-2 邮件发送流程
    02:13
  • 视频:
    10-3 什么是钓鱼邮件
    05:58
  • 视频:
    10-4 认识黑客常用的钓鱼邮件-域名伪造(一)
    11:28
  • 视频:
    10-5 认识黑客常用的钓鱼邮件-域名伪造(二)
    13:40
  • 视频:
    10-6 认识黑客常用的钓鱼邮件-邮件代发
    06:36
  • 视频:
    10-7 认识黑客常用的钓鱼邮件-自建邮件服务器(一)
    22:32
  • 视频:
    10-8 认识黑客常用的钓鱼邮件-自建邮件服务器(二)
    07:21
  • 视频:
    10-9 什么是CobaltStrike
    03:54
  • 视频:
    10-10 通过CobaltStrike4.8模拟黑客基本操作
    19:32
  • 视频:
    10-11 认识黑客常用的钓鱼邮件-网站克隆
    12:09
  • 视频:
    10-12 认识黑客常用的钓鱼附件-office宏病毒
    17:59
  • 视频:
    10-13 认识黑客常用的钓鱼附件-快捷方式钓鱼
    19:18
  • 视频:
    10-14 认识黑客常用的钓鱼附件-文件名反转钓鱼
    05:20
  • 视频:
    10-15 认识黑客常用的钓鱼附件-自解压程序钓鱼
    05:22
  • 作业:
    10-16 【作业】制作钓鱼邮件附件
  • 视频:
    10-17 认识黑客常用的钓鱼附件-利用CVE-2017-11882漏洞钓鱼
    04:39
  • 视频:
    10-18 【案例】办公终端被钓鱼后的应急响应流程(一)
    17:25
  • 视频:
    10-19 【案例】办公终端被钓鱼后的应急响应流程(二)
    16:57
  • 视频:
    10-20 安全加固 - 防止钓鱼邮件
    16:04
第11章 服务器中了挖矿木马怎么办?
8 节|65分钟
展开
  • 视频:
    11-1 章节介绍
    01:58
  • 视频:
    11-2 区块链、比特币、挖矿、矿机、矿池、挖矿木马都是啥
    08:14
  • 视频:
    11-3 常见的挖矿木马有哪些
    02:40
  • 视频:
    11-4 黑客是如何植入挖矿木马的
    18:13
  • 视频:
    11-5 【案例】Linux系统环境下,中了挖矿木马后的应急响应流程(一)
    13:18
  • 视频:
    11-6 【案例】Linux系统环境下,中了挖矿木马后的应急响应流程(二)
    16:47
  • 视频:
    11-7 安全加固-防止挖矿木马
    02:11
  • 视频:
    11-8 章节总结
    01:16
第12章 服务器中了勒索病毒怎么办?
8 节|95分钟
展开
  • 视频:
    12-1 章节介绍
    01:01
  • 视频:
    12-2 什么是勒索病毒和常见的勒索病毒
    25:16
  • 视频:
    12-3 常见的勒索病毒解密方法
    02:19
  • 视频:
    12-4 【案例】通过一段代码解密勒索病毒工作流程
    20:11
  • 视频:
    12-5 【案例】黑客通过MySQL弱口令对数据库进行加密勒索(一)
    11:38
  • 视频:
    12-6 【案例】黑客通过MySQL弱口令对数据库进行加密勒索(二)
    15:38
  • 视频:
    12-7 安全加固 - 防止勒索病毒
    17:00
  • 视频:
    12-8 章节总结
    01:18
第13章 如何斩断APT入侵的黑手?
内容更新中
第14章 课程总结
内容更新中
本课程持续更新中
适合人群
信息安全从业者
网络安全工程师
对网络安全感兴趣学员
技术储备
计算机基础
了解网络技术
环境参数
Windows 7
Windows Server 2008 r2
CentOS 7
kali-linux 2023.4
大壮老师
安全工程师,Python工程师, 已有80712个学生
不为别的,只为提升面试通过率
尽管课程时间很长,
但没关系,我们有老师的陪伴,
还有同学之间互相鼓励,彼此帮助,
完成学习后,还能获得慕课网官方认证的证书。
立即购买
数据加载中...
《网络安全高薪人才培养计划-8大网络攻防场景实战》的真实评价
综合评分:分,共 人参与
篇幅原因,只展示最近100条评价

学习咨询

选课、学习遇到问题?

扫码添加指导老师 1V1 帮助你!

添加后老师会第一时间解决你的问题

意见反馈 帮助中心 APP下载
官方微信