欢迎来到在线教学平台
问题答疑
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
更多
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
扫码下载Android
扫码下载iOS
教师登录
学生登录
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
教师登录
学生登录
首页 - 课程列表 - 课程详情
返回
网络安全防御
课程类型:
选修课
发布时间:
2024-05-21 13:33:52
主讲教师:
课程来源:
建议学分:
0.00分
课程编码:
mk003829
课程介绍
课程目录
教师团队
{1}--课前导学
[1.4.1]--1
(3分钟)
[1.4.2]--2
(5分钟)
[1.4.3]--3
(6分钟)
[1.5.1]--1-2022安全意识宣传片-去头尾后+二维码模糊
(3分钟)
[1.5.2]--5-5不要乱扫二维码-去头尾后(1)
(1分钟)
{2}--网络安全江湖第一篇-江湖传说二三事-初识网络安全
[2.1.1]--新华三安全形象视频
(3分钟)
[2.1.2]--1.1 网络安全介绍(9)
(3分钟)
[2.1.3]--1-5安全意识薄弱的特定人群-去头尾后
(1分钟)
[2.1.4]--4-4安全不都是骗人的-去头尾后(1)
(1分钟)
[2.2.1]--第二篇 初战江湖辅助技-第1技虚拟主机
(10分钟)
[2.2.2]--1-3桌面便签-去头尾后
(1分钟)
{3}--网络安全江湖第二篇-初战江湖三板斧-第1斧 网络监听
[3.1.1]--2.1 网络监听概述
(7分钟)
[3.1.2]--1-2尾随进入-去头尾后
(1分钟)
[3.2.1]--网络监听--使用wireshark嗅探登录用户名和密码
(10分钟)
[3.2.2]--7-1微信办公泄密-去头尾后
(1分钟)
[3.2.3]--制作kali虚拟机
(26分钟)
[3.3.1]--2-3使用xsniff嗅探FTP用户名和密码
(8分钟)
[3.3.2]--7-3兼职泄密-去头尾后
(1分钟)
[3.4.1]--2-4 使用sniffer嗅探用户名和密码(1)
(9分钟)
[3.4.2]--7-4拍照泄密-去头尾后(1)
(1分钟)
{4}--网络安全江湖第二篇-初战江湖三板斧-第2斧 网络扫描
[4.1]--3.1 网络扫描技术概述
(11分钟)
[4.2.1]--3.2 网络扫描工具的使用
(12分钟)
[4.2.2]--6-2国家秘密标识-去头尾后
(0分钟)
[4.3.1]--3.3 使用PortScan扫描端口新
(6分钟)
[4.3.2]--6-3国家秘密载体-去头尾后
(1分钟)
[4.4.1]--3-4 使用X-Scan扫描端口和漏洞
(6分钟)
[4.4.2]--钓鱼漏斗-去头尾后
(0分钟)
{5}--网络安全江湖第二篇-初战江湖三板斧-第3斧 ARP欺骗
[5.1.1]--4.1 ARP欺骗技术解析
(11分钟)
[5.1.2]--4.1 ARP欺骗攻击(动画)
(1分钟)
[5.1.3]--2-4访客网络与公司网络-去头尾后
(1分钟)
[5.2.1]--4.2 ARP欺骗案例-替换图片后
(14分钟)
[5.2.2]--7-7单位内鬼-去头尾后
(0分钟)
{6}--网络安全江湖第三篇-快意江湖必杀技-第1技 密码破解
[6.1.1]--5.1密码破解技术概述
(11分钟)
[6.1.2]--4-3公用密码-去头尾后
(1分钟)
[6.1.3]--5-5不要乱扫二维码-去头尾后
(1分钟)
[6.2.1]--5.2 LC7破解操作系统密码-无注册
(8分钟)
[6.2.2]--4-5固定会议密码-去头尾后
(1分钟)
[6.3.1]--5-3 压缩软件的加密与破解(1)
(8分钟)
[6.3.2]--5-4测试下你的密码弱不弱-去头尾后
(1分钟)
[6.4.1]--5.4 PGP加密电子邮件
(9分钟)
[6.4.2]--5-2好奇心害死的不只是猫-去头尾后
(1分钟)
[6.4.3]--7-8打印泄密-去头尾后
(1分钟)
{7}--网络安全江湖第三篇-快意江湖必杀技-第2技 木马攻击
[7.1.1]--WIFI安全动画
(3分钟)
[7.1.2]--6.1 木马概述(2)
(9分钟)
[7.1.3]--3-6填信息抽奖-去头尾后
(1分钟)
[7.2.1]--6.2 冰河木马案例-中间网页模糊后
(13分钟)
[7.2.2]--有声-木马伪装-缩放
(1分钟)
[7.2.3]--步骤二、木马传播-中间网页模糊后
(1分钟)
[7.2.4]--有声-木马植入-缩放
(1分钟)
[7.2.5]--远程控制-有声
(1分钟)
[7.2.6]--4-2远程控制软件-去头尾后
(1分钟)
{8}--网络安全江湖第三篇-快意江湖必杀技-第3技 病毒入侵
[8.1.1]--7.1 计算机病毒概述(4)
(13分钟)
[8.1.2]--3-2不良软件后门-去头尾后
(1分钟)
[8.2.1]--7-2 熊猫烧香病毒案例(1)
(12分钟)
[8.2.2]--4-1盗版软件-去头尾后
(1分钟)
[8.3]--3-1不关联就浑身难受-去头尾后
(1分钟)
[8.4.1]--7.4 磁碟机病毒案例(2)
(13分钟)
[8.4.2]--5-1简历不一定是简历-去头尾后
(1分钟)
{9}--网络安全江湖第三篇-快意江湖必杀技-第4技 远程管控
[9.1.1]--9.1 SSH
(2分钟)
[9.1.2]--5-3U盘不只是U盘 -去头尾后
(1分钟)
{10}--网络安全江湖第四篇-问鼎江湖二章经-第1经 园区安全
[10.1.1]--10.1园区网安全概述
(9分钟)
[10.1.2]--5-6公网和内网-去头尾后
(1分钟)
[10.2.1]--10.2端口接入控制(上)
(10分钟)
[10.2.2]--10.2端口接入控制(下)
(11分钟)
[10.2.3]--7-2保密审查-去头尾后
(1分钟)
[10.3.1]--10.3网络访问控制
(16分钟)
[10.3.2]--7-6境外人员主动接触-去头尾后
(1分钟)
{11}--网络安全江湖第四篇-问鼎江湖二章经-第2经 无线安全
[11.1.1]--WIFI安全动画-遮住地址后
(3分钟)
[11.1.2]--2-1公用Wi-Fi风险-去头尾后
(1分钟)
[11.2.1]--11.1 无线网络概述
(21分钟)
[11.2.2]--2-2私搭Wi-Fi热点-去头尾后
(1分钟)
[11.3.1]--11.3节 又逢无线网络 — Wi-Fi6里的安全升级
(12分钟)
[11.3.2]--2-3wifi共享软件-去头尾后
(1分钟)
{12}--网络安全江湖第五篇-再谱江湖开挂器-第1器 漏洞扫描
[12.1.1]--12.1节 nmap漏洞扫描
(6分钟)
[12.1.2]--3-3物联网设备弱密码-漏洞-去头尾后
(1分钟)
[12.2.1]--12.2节 nessus漏洞扫描
(9分钟)
[12.2.2]--3-4社交软件送货上门-去头尾后
(1分钟)
{13}--网络安全江湖第五篇-再谱江湖开挂器-第2器 漏洞利用
[13.1.1]--13.1节 ms08_067漏洞利用
(12分钟)
[13.1.2]--3-5 人脸信息被滥用-去头尾后
(1分钟)