当前课程知识点:漏洞利用及渗透测试基础 >  好文分享 >  15个漏洞详情,FireEye被盗网络武器库分析 >  你如何看代网络安全在新时代中国特色社会主义发展道路中的地位与意义?

返回《漏洞利用及渗透测试基础》慕课在线视频课程列表

你如何看代网络安全在新时代中国特色社会主义发展道路中的地位与意义?

 2020年,全球地缘政治冲突多发,各国经济问题凸显。全球网络空间态势日趋复杂。人工智能、区块链、5G、大数据、云计算、物联网等革命性技术逐渐产生落地应用;相伴而来,数据泄露、高危漏洞、网络攻击等网络安全问题呈现新变化;网络安全市场需求不断更新;网络安全新技术新概念层出不穷,资本紧紧追随。

 

2020网络安全事件频发。疫情爆发以来的大半年,各类APT 攻击事件、勒索挖矿事件,数据泄露事件,漏洞攻击事件不断出现在新闻中。从 ATT&CK 模型框架的兴起到实战化攻防环境的建立,从反序列化漏洞的攻防博弈到 VPN 漏洞的异军突起,从源于地缘政治影响的APT攻击到新冠疫情引发的暗网危机,从漫天撒网式的网络钓鱼和挖矿到针对性高度定制化的网络攻击,从 MaaS 模式的逐渐成熟到恶意软件家族间“合作”案例的逐渐增多

 

网络信息时代,社会主义核心价值观与网络信息安全密切相关,从国家层面来看,网络安全是维护国家意识形态的技术保障,有助于巩固社会主义核心价值观的主导地位。从社会层面来看,网络信息安全是维护社会和谐稳定的有效路径,有助于发挥社会主义核心价值观的引导作用。从个体层面来看,网络信息安全是保障公民网络信息权力的基本前提,有助于扩大社会主义核心价值观的认同空间。你如何看代网络安全在新时代中国特色社会主义发展道路中的地位与意义?


返回《漏洞利用及渗透测试基础》慕课在线视频列表

漏洞利用及渗透测试基础课程列表:

第一章 绪论

-1.1 病毒和木马

--1.1简介

--1.1病毒和木马

-1.2 软件漏洞及产生原因

--1.2 软件漏洞及产生原因

--1.2 简介

-1.3 漏洞黑产产业链

--1.3 漏洞黑产产业链

--1.3 简介

-1.4 渗透测试

--1.4 渗透测试

--1.4 简介

-1.5 实验环境

--1.5 实验环境

--1.5 简介

-第一章 简介

-第一章 讨论

-第一章 作业

-第一章ppt

-0 宣传片

--0 宣传片

思政讨论一

-你如何看代网络安全在新时代中国特色社会主义发展道路中的地位与意义?

第二章 基础知识

-2.1 堆栈基础——内存区域

--2.1 堆栈基础——内存区域

--2.1 简介

-2.2 堆栈基础——函数调用

--2.2 堆栈基础——函数调用

--2.2 简介

-2.3 堆栈基础——常见寄存器与栈桢

--2.3 堆栈基础——常见寄存器与栈桢

--2.3 简介

-2.4 汇编语言—寄存器及主要指令

--2.4 汇编语言—寄存器及主要指令

--2.4 简介

-2.5 汇编语言—寻址方式

--2.5 汇编语言—寻址方式

--2.5 简介

-2.6 函数调用汇编示例

--2.6 函数调用汇编示例

--2.6 简介

-2.7 PE文件

--2.7 PE文件

--2.7 简介

-2.8 虚拟内存

--2.8 虚拟内存

--2.8 简介

-2.9 OllyDBG和IDA

--2.9 OllyDBG和IDA

--2.9 简介

-2.10 OllyDBG示例

--2.10 OllyDBG示例

--2.10 简介

-第二章 简介

-第二章 讨论

-第二章 作业

-第二章ppt

第三章 漏洞概念

-3.1 漏洞的概念及特点

--3.1 漏洞的概念及特点

--3.1 简介

- 3.2 漏洞分类

--3.2 漏洞分类

--3.2 简介

-3.3 漏洞库

--3.3 漏洞库

--3.3 简介

-3.4 第一个漏洞

--3.4 第一个漏洞

--3.4 简介

-第三章 简介

-第三章 讨论

-第三章 作业

-第三章ppt

第四章 常见漏洞

-4.1 缓冲区溢出漏洞-栈溢出

--4.1 缓冲区溢出漏洞-栈溢出

--4.1 简介

-4.2 缓冲区溢出漏洞-其他溢出

--4.2 缓冲区溢出漏洞-其他溢出

--4.2 简介

-4.3 格式化字符串漏洞

--4.3 格式化字符串漏洞

--4.3 简介

-4.4 整数溢出漏洞

--4.4 整数溢出漏洞

--4.4 简介

-第四章 简介

-第四章 讨论

-第四章作业

-第四章ppt

第五章 漏洞利用

-5.1 漏洞利用概念

--5.1 漏洞利用概念

--5.1 简介

-5.2 Shellcode编写示例

--5.2 Shellcode编写示例

--5.2 简介

-5.3 Shellcode编写

--5.3 Shellcode编写

--5.3 简介

-5.4 软件防护技术

--5.4 软件防护技术

--5.4 简介

-5.5 漏洞利用技术——地址利用技术

--5.5 漏洞利用技术——地址利用技术

--5.5 简介

-5.6 漏洞利用技术——绕过DEP防护

--5.6 漏洞利用技术——绕过DEP防护

--5.6 简介

-第五章 简介

-第五章 讨论

-第五章作业

-第五章 ppt

第六章 漏洞挖掘

-6.1 漏洞挖掘-源代码检测

--6.1 漏洞挖掘-源代码检测

--6.1 简介

-6.2 漏洞挖掘-可执行代码检测

--6.2 漏洞挖掘-可执行代码检测

--6.2 简介

-6.3 动态检测

--6.3 动态检测

--6.3 简介

-6.4 模糊测试实例

--6.4 模糊测试实例

--6.4 简介

-6.5 自己动手写Fuzzer

--6.5 自己动手写Fuzzer

--6.5 简介

-第六章 简介

-第六章 讨论

-第六章作业

-第六章ppt

第七章 渗透测试基础

-7.1 渗透测试过程

--7.1 渗透测试过程

--7.1 简介

-7.2 Kali Linux基础

--7.2 Kali Linux基础

--7.2 简介

-7.3 Metasploit渗透测试框架

--7.3 Metasploit渗透测试框架

--7.3 简介

-第七章 简介

-第七章 讨论

-第七章 作业

-第七章ppt

第八章 渗透测试实践

-8.1 渗透实践—被动信息收集

--8.1 渗透实践—被动信息收集

--8.1 简介

-8.2 渗透实践—主动信息收集

--8.2 渗透实践—主动信息收集

--8.2 简介

-8.3 渗透实践—Nessus扫描

--8.3 渗透实践—Nessus扫描

--8.3 简介

-8.4 渗透实践—攻破XP系统

--8.4 渗透实践—攻破XP系统

--8.4 简介

-8.5 渗透实践—后渗透攻击

--渗透实践—后渗透攻击

--8.5 简介

-第八章 简介

-第八章 讨论

-第八章 作业

-第八章ppt

第九章 WEB安全基础

-9.1 WEB基础

--9.1 WEB基础

--9.1 简介

-9.2 HTTP会话管理

--9.2 HTTP会话管理

--9.2 简介

-9.3 WEB编程环境

--9.3 WEB编程环境

--9.3 简介

-9.4 JavaScript实践

--9.4 JavaScript实践

--9.4 简介

-9.5 PHP语言

--9.5 PHP语言

--9.5 简介

-9.6 HTTP请求

--9.6 HTTP请求

--9.6 简介

-9.7 PHP连接数据库

--9.7 PHP连接数据库

--9.7 简介

-9.8 Cookie实战

--9.8 Cookie实战

--9.8 简介

-9.9 十大WEB安全威胁

--9.9 十大WEB安全威胁

--9.9 简介

-第九章 简介

-第九章 讨论

-第九章 WEB安全基础

-第九章ppt

第十章 WEB渗透实战基础

-10.1 文件上传漏洞

--10.1 文件上传漏洞

--10.1简介

-10.2 SQL注入漏洞

--10.2 SQL注入漏洞

--10.2 简介

-10.3 SQLMAP

--10.3 SQLMAP

--10.3 简介

-10.4 跨站脚本

--10.4 跨站脚本

--10.4 简介

-第十章 简介

-第十章 讨论

-第十章 WEB渗透实战基础

-第十章ppt

思政讨论二

-你知道什么是“白帽黑客”吗?

好文分享

-网络安全领域相关法律法规整理

-网络安全小常识

-信息安全领域最酷职业TOP20

-15个漏洞详情,FireEye被盗网络武器库分析

你如何看代网络安全在新时代中国特色社会主义发展道路中的地位与意义?笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。