2022年最新版深信服官方网络安全培训课程
2022年最新版深信服官方网络安全培训课程

〖资源目录〗:

  • ├──01-1.信息安全-安全挑战与现状.mp4 59.25M
  • ├──02-2.信息安全-安全概念及常见术语2).mp4 45.02M
  • ├──03-3.信息安全-协议层脆弱性分析-物理层,链路层3).mp4 38.40M
  • ├──04-4.信息安全-协议层脆弱性分析-链路层,网络层4).mp4 15.05M
  • ├──05-5.信息安全-协议层脆弱性分析-传输层,应用层5).mp4 32.86M
  • ├──06-6.信息安全-操作系统脆弱性6).mp4 12.88M
  • ├──07-7.信息安全-终端脆弱性-勒索病毒发展7).mp4 20.91M
  • ├──08-8.信息安全-终端脆弱性-僵木蠕8).mp4 27.64M
  • ├──09-9.信息安全-其他脆弱性-社工拖库跳板9).mp4 18.71M
  • ├──10-10.信息安全-其他脆弱性-钓鱼水坑10).mp4 14.03M
  • ├──11-11.信息安全-信息安全五要素11).mp4 20.28M
  • ├──12-12.信息安全-企业安全建设目标及安全架构设计12).mp4 26.76M
  • ├──13-13.信息安全-上网行为安全解决方案13).mp4 23.97M
  • ├──14-14.信息安全-纵深边界安全解决方案14).mp4 20.64M
  • ├──15-15.信息安全-移动接入安全解决方案15).mp4 19.63M
  • ├──16-16.信息安全-端点安全解决方案16).mp4 14.83M
  • ├──17-17.信息安全-端到端安全重构方案17).mp4 3.77M
  • ├──18-18.信息安全-安全感知解决方案18).mp4 17.89M
  • ├──19-19.VPN-VPN需求背景19).mp4 5.06M
  • ├──20-20.VPN-VPN分类20).mp4 12.66M
  • ├──21-21.VPN-VPN隧道及加解密技术21).mp4 31.63M
  • ├──22-22.VPN-PKI体系22).mp4 26.55M
  • ├──23-23.IPSec VPN-IPSec协议簇安全框架23).mp4 16.40M
  • ├──24-24.IPSec VPN-IPSec工作模式24).mp4 9.75M
  • ├──25-25.IPSec VPN-IPSec通信协议25).mp4 33.71M
  • ├──26-26.IPSec VPN-IPSec建立阶段IKE主模式协商26).mp4 17.42M
  • ├──27-27.IPSec VPN-IPSec建立阶段IKE野蛮模式及二阶段协商27).mp4 12.82M
  • ├──28-28.IPSec VPN-IPSec建立后数据交互及DPD检测28).mp4 13.21M
  • ├──29-29.IPSec VPN-IPSec应用场景_NAT情况29).mp4 39.65M
  • ├──30-30…IPSec VPN-IPSec应用场景_多VPN情况30).mp4 12.25M
  • ├──31-31.IPSec VPN-实验演示31).mp4 35.59M
  • ├──32-32.Sangfor VPN-优势及术语介绍32).mp4 24.19M
  • ├──33-33.Sangfor VPN-建立过程33).mp4 9.07M
  • ├──34-34.Sangfor VPN-数据传输过程34).mp4 13.35M
  • ├──35-35.Sangfor VPN-特殊场景35).mp4 13.88M
  • ├──36-36.Sangfor VPN-实验演示36).mp4 9.65M
  • ├──37-37.上网行为安全上37).mp4 23.34M
  • ├──38-38.上网行为安全中38).mp4 26.05M
  • ├──39-39.上网行为安全下39).mp4 16.82M
  • ├──40-40.全网行为组网方案140).mp4 16.57M
  • ├──41-41.全网行为组网方案241).mp4 17.40M
  • ├──42-42.全网行为组网方案342).mp4 21.41M
  • ├──43-43.全网行为组网方案443).mp4 28.90M
  • ├──44-44.全网行为组网方案544).mp4 17.80M
  • ├──45-45.接入认证技术上45).mp4 25.85M
  • ├──46-46.接入认证技术中46).mp4 28.46M
  • ├──47-47.接入认证技术下47).mp4 26.01M
  • ├──48-48.接入认证技术演示48).mp4 2.84M
  • ├──49-49.终端识别和管理技术上49).mp4 22.25M
  • ├──50-50.终端识别和管理技术中50).mp4 7.93M
  • ├──51-51.终端识别和管理技术下51).mp4 10.27M
  • ├──52-52.应用控制技术上52).mp4 23.98M
  • ├──53-53.应用控制技术下53).mp4 26.54M
  • ├──54-54.应用控制技术演示54).mp4 4.41M
  • ├──55-55.流量管理技术上55).mp4 15.45M
  • ├──56-56.流量管理技术中56).mp4 15.33M
  • ├──57-57.流量管理技术下57).mp4 13.05M
  • ├──58-58.流量管理技术演示上58).mp4 11.15M
  • ├──59-59.流量管理技术演示下59).mp4 5.12M
  • ├──60-60.行为审计技术上60).mp4 12.17M
  • ├──61-61.行为审计技术中61).mp4 14.47M
  • ├──62-62.行为审计技术下62).mp4 24.50M
  • ├──63-63.数据价值解决方案163).mp4 19.54M
  • ├──64-64.数据价值解决方案264).mp4 26.33M
  • ├──65-65.数据价值解决方案365).mp4 30.16M
  • ├──66-66.数据价值解决方案466).mp4 9.24M
  • ├──67-67.全网行为管理上67).mp4 21.90M
  • ├──68-68.全网行为管理中68).mp4 27.78M
  • ├──69-69.全网行为管理下69).mp4 21.34M
  • ├──70-70.下一代防火墙介绍170).mp4 21.18M
  • ├──71-71.下一代防火墙介绍271).mp4 18.97M
  • ├──72-72.下一代防火墙介绍372).mp4 17.37M
  • ├──73-73.下一代防火墙介绍473).mp4 18.25M
  • ├──74-74.下一代防火墙组网方案上74).mp4 21.82M
  • ├──75-75.下一代防火墙组网方案中75).mp4 26.28M
  • ├──76-76.下一代防火墙组网方案下76).mp4 8.18M
  • ├──77-77.下一代防火墙组网方案演示上77).mp4 16.34M
  • ├──78-78.下一代防火墙组网方案演示下78).mp4 21.91M
  • ├──79-79.高可用性功能基础79).mp4 16.54M
  • └──80-80.高可用性主备部署80).mp4 18.21M
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。