当前课程知识点:漏洞利用及渗透测试基础 >  好文分享 >  15个漏洞详情,FireEye被盗网络武器库分析 >  网络安全领域相关法律法规整理

返回《漏洞利用及渗透测试基础》慕课在线视频课程列表

网络安全领域相关法律法规整理资料文件与下载

网络安全领域相关法律法规整理

1、《中华人民共和国保守国家秘密法》

2、《中华人民共和国国家安全法》

3、《中华人民共和国电子签名法》

4、《计算机信息系统国际联网保密管理规定》

5、《涉及国家秘密的计算机信息系统分级保护管理办法》

6、《互联网信息服务管理办法》

7、《非经营性互联网信息服务备案管理办法》

8、《计算机信息网络国际联网安全保护管理办法》

9、《中华人民共和国计算机信息系统安全保护条例》

10、《信息安全等级保护管理办法》

11、《公安机关信息安全等级保护检查工作规范(试行)》

12、中办、国办转发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)

13、中办、国办《关于进一步加强互联网管理工作的意见》(中办发[2004]32号)

14、中央网信办《关于加强党政机关网站安全管理的通知》(中网办发文[2014]1号)

15、中央网信办《关于印发<2014年国家网络安全检查工作方案>的通知(中网办发文[2014]5号)

16、国家发改委5部委《关于进一步加强国家电子政务网络建设和应用工作的通知》(发改高技[2012]1986号)

17、工业和信息化部《关于印发<2013年重点领域信息安检查工作方案>的函》(工信部协函[2013]259号)

18、《通信网络安全防护管理办法》(工业和信息部令第11号)

19、《电信和互联网用户个人信息保护规定》(工业和信息部令第24号)

 

以上中国网络安全法律法规以及相关的规范性文件会随着我国网络环境的发展不断的修改完善,根据新法优于旧法的原则有的条款也许会被废止,这都是历史发展的必然。建立健康安全的网络环境是每个网络参与人的义务,希望大家在以后的网络生活中积极的履行自己的义务,严格遵守网络安全法律法规,共建和谐网络环境。


返回《漏洞利用及渗透测试基础》慕课在线视频列表

漏洞利用及渗透测试基础课程列表:

第一章 绪论

-1.1 病毒和木马

--1.1简介

--1.1病毒和木马

-1.2 软件漏洞及产生原因

--1.2 软件漏洞及产生原因

--1.2 简介

-1.3 漏洞黑产产业链

--1.3 漏洞黑产产业链

--1.3 简介

-1.4 渗透测试

--1.4 渗透测试

--1.4 简介

-1.5 实验环境

--1.5 实验环境

--1.5 简介

-第一章 简介

-第一章 讨论

-第一章 作业

-第一章ppt

-0 宣传片

--0 宣传片

思政讨论一

-你如何看代网络安全在新时代中国特色社会主义发展道路中的地位与意义?

第二章 基础知识

-2.1 堆栈基础——内存区域

--2.1 堆栈基础——内存区域

--2.1 简介

-2.2 堆栈基础——函数调用

--2.2 堆栈基础——函数调用

--2.2 简介

-2.3 堆栈基础——常见寄存器与栈桢

--2.3 堆栈基础——常见寄存器与栈桢

--2.3 简介

-2.4 汇编语言—寄存器及主要指令

--2.4 汇编语言—寄存器及主要指令

--2.4 简介

-2.5 汇编语言—寻址方式

--2.5 汇编语言—寻址方式

--2.5 简介

-2.6 函数调用汇编示例

--2.6 函数调用汇编示例

--2.6 简介

-2.7 PE文件

--2.7 PE文件

--2.7 简介

-2.8 虚拟内存

--2.8 虚拟内存

--2.8 简介

-2.9 OllyDBG和IDA

--2.9 OllyDBG和IDA

--2.9 简介

-2.10 OllyDBG示例

--2.10 OllyDBG示例

--2.10 简介

-第二章 简介

-第二章 讨论

-第二章 作业

-第二章ppt

第三章 漏洞概念

-3.1 漏洞的概念及特点

--3.1 漏洞的概念及特点

--3.1 简介

- 3.2 漏洞分类

--3.2 漏洞分类

--3.2 简介

-3.3 漏洞库

--3.3 漏洞库

--3.3 简介

-3.4 第一个漏洞

--3.4 第一个漏洞

--3.4 简介

-第三章 简介

-第三章 讨论

-第三章 作业

-第三章ppt

第四章 常见漏洞

-4.1 缓冲区溢出漏洞-栈溢出

--4.1 缓冲区溢出漏洞-栈溢出

--4.1 简介

-4.2 缓冲区溢出漏洞-其他溢出

--4.2 缓冲区溢出漏洞-其他溢出

--4.2 简介

-4.3 格式化字符串漏洞

--4.3 格式化字符串漏洞

--4.3 简介

-4.4 整数溢出漏洞

--4.4 整数溢出漏洞

--4.4 简介

-第四章 简介

-第四章 讨论

-第四章作业

-第四章ppt

第五章 漏洞利用

-5.1 漏洞利用概念

--5.1 漏洞利用概念

--5.1 简介

-5.2 Shellcode编写示例

--5.2 Shellcode编写示例

--5.2 简介

-5.3 Shellcode编写

--5.3 Shellcode编写

--5.3 简介

-5.4 软件防护技术

--5.4 软件防护技术

--5.4 简介

-5.5 漏洞利用技术——地址利用技术

--5.5 漏洞利用技术——地址利用技术

--5.5 简介

-5.6 漏洞利用技术——绕过DEP防护

--5.6 漏洞利用技术——绕过DEP防护

--5.6 简介

-第五章 简介

-第五章 讨论

-第五章作业

-第五章 ppt

第六章 漏洞挖掘

-6.1 漏洞挖掘-源代码检测

--6.1 漏洞挖掘-源代码检测

--6.1 简介

-6.2 漏洞挖掘-可执行代码检测

--6.2 漏洞挖掘-可执行代码检测

--6.2 简介

-6.3 动态检测

--6.3 动态检测

--6.3 简介

-6.4 模糊测试实例

--6.4 模糊测试实例

--6.4 简介

-6.5 自己动手写Fuzzer

--6.5 自己动手写Fuzzer

--6.5 简介

-第六章 简介

-第六章 讨论

-第六章作业

-第六章ppt

第七章 渗透测试基础

-7.1 渗透测试过程

--7.1 渗透测试过程

--7.1 简介

-7.2 Kali Linux基础

--7.2 Kali Linux基础

--7.2 简介

-7.3 Metasploit渗透测试框架

--7.3 Metasploit渗透测试框架

--7.3 简介

-第七章 简介

-第七章 讨论

-第七章 作业

-第七章ppt

第八章 渗透测试实践

-8.1 渗透实践—被动信息收集

--8.1 渗透实践—被动信息收集

--8.1 简介

-8.2 渗透实践—主动信息收集

--8.2 渗透实践—主动信息收集

--8.2 简介

-8.3 渗透实践—Nessus扫描

--8.3 渗透实践—Nessus扫描

--8.3 简介

-8.4 渗透实践—攻破XP系统

--8.4 渗透实践—攻破XP系统

--8.4 简介

-8.5 渗透实践—后渗透攻击

--渗透实践—后渗透攻击

--8.5 简介

-第八章 简介

-第八章 讨论

-第八章 作业

-第八章ppt

第九章 WEB安全基础

-9.1 WEB基础

--9.1 WEB基础

--9.1 简介

-9.2 HTTP会话管理

--9.2 HTTP会话管理

--9.2 简介

-9.3 WEB编程环境

--9.3 WEB编程环境

--9.3 简介

-9.4 JavaScript实践

--9.4 JavaScript实践

--9.4 简介

-9.5 PHP语言

--9.5 PHP语言

--9.5 简介

-9.6 HTTP请求

--9.6 HTTP请求

--9.6 简介

-9.7 PHP连接数据库

--9.7 PHP连接数据库

--9.7 简介

-9.8 Cookie实战

--9.8 Cookie实战

--9.8 简介

-9.9 十大WEB安全威胁

--9.9 十大WEB安全威胁

--9.9 简介

-第九章 简介

-第九章 讨论

-第九章 WEB安全基础

-第九章ppt

第十章 WEB渗透实战基础

-10.1 文件上传漏洞

--10.1 文件上传漏洞

--10.1简介

-10.2 SQL注入漏洞

--10.2 SQL注入漏洞

--10.2 简介

-10.3 SQLMAP

--10.3 SQLMAP

--10.3 简介

-10.4 跨站脚本

--10.4 跨站脚本

--10.4 简介

-第十章 简介

-第十章 讨论

-第十章 WEB渗透实战基础

-第十章ppt

思政讨论二

-你知道什么是“白帽黑客”吗?

好文分享

-网络安全领域相关法律法规整理

-网络安全小常识

-信息安全领域最酷职业TOP20

-15个漏洞详情,FireEye被盗网络武器库分析

网络安全领域相关法律法规整理笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。