未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入企安殿 进入助教后台
课程库  >   知识体系   >   2016 阿里安全峰会之威胁情报论坛   >   如何产生威胁情报:高级恶意攻击案例分析-宋超

【温馨提示】

  Flash加载失败,请按以下提示检查您的Flash问题:

  1. 请确认是否安装最新版本Flash,如提示Flash版本低,请更新

  2. 请确认浏览器中Flash插件是否启用,不同浏览器检查方法如下:

  • Safari浏览器:偏好设置-安全性-互联网插件-勾选“允许插件”-插件设置-确认“Adobe Flash Player”勾选
  • Chrome浏览器:偏好设置-显示高级设置-内容设置-Flash区域选择“允许网站运行Flash”
  • IE浏览器:Internet选项-高级-点击“重置”
  • 下载更新
    播放器版本切换

    温馨提示:您当前浏览器不支持HTML播放器

    试看结束,请登录后观看完整视频

    目录
    实验
    课件
    第一章:如何产生威胁情报:高级恶意攻击案例分析-宋超
    课时1
    如何产生威胁情报:高级恶意攻击案例分析-宋超 49分钟
    0%
    第二章:风声与暗算——如何在安全管理实践中利用威胁情报-严雷
    课时1
    风声与暗算——如何在安全管理实践中利用威胁情报-严雷 35分钟
    0%
    第三章:威胁情报在网络犯罪侦查中的落地应用-张璇
    课时1
    威胁情报在网络犯罪侦查中的落地应用-张璇 30分钟
    0%
    第四章:无中生有-基于骨干网全量应用识别的威胁情报基础数据采集-孙朝晖
    课时1
    无中生有-基于骨干网全量应用识别的威胁情报基础数据采集-孙朝晖 34分钟
    0%
    第五章:用威胁情报构建企业的2.0安全体系-聂万泉
    课时1
    用威胁情报构建企业的2.0安全体系-聂万泉 22分钟
    0%
    第六章:有关IP的网络安全那些事儿-高春辉
    课时1
    有关IP的网络安全那些事儿-高春辉 22分钟
    0%
    第七章:威胁情报如何敲开企业安全管理的大门-苏砫
    课时1
    威胁情报如何敲开企业安全管理的大门-苏砫 23分钟
    0%
    第八章:“从”TI(威胁情报)“到”IR(事件响应)“:Webshell安全分析实践谈”-陈中祥
    课时1
    “从”TI(威胁情报)“到”IR(事件响应)“:Webshell安全分析实践谈”-陈中祥 32分钟
    0%
    第九章:威胁情报如何通过漏洞管理在企业落地-刘然
    课时1
    威胁情报如何通过漏洞管理在企业落地-刘然 25分钟
    0%
    第十章:打赢企业信息安全这场仗-姚威
    课时1
    打赢企业信息安全这场仗-姚威 35分钟
    0%
    第十一章:攻击过程中的威胁情报应对体系-王云翔
    课时1
    攻击过程中的威胁情报应对体系-王云翔 29分钟
    0%
    弹幕

    我的弹幕

    • 字号
    • 位置
    • 颜色

    显示设置

    屏蔽弹幕

    • 顶部
    • 底部
    • 滚动

    透明度

    100%
    发送
    关注(1269
    点赞(118
    手机看

    如何产生威胁情报:高级恶意攻击案例分析-宋超
    课程目录
    课程讨论(0
    阿里聚安全
    关注(282
    好评度
    100%
    课程节数
    5
    课程信息

    课程难度:初级

    学习人数:54147

    课程状态:已完结-共11节

    时长:336分钟

    课程介绍

    分别由神州网云CEO宋超、盛邦安全首席营销官严雷、山东警察学院网络空间安全与执法协同创新中心张璇、北京派网软件CEO孙朝晖、默安科技联合创始人兼CEO聂万泉、IPIP.NET 创始人高春辉、泰岳安全产品总监苏砫、守望者实验室创始人陈中祥、北京数字观星科技有限公司产品经理刘然、广州凌晨网络科技有限公司姚威、阿里安全威胁情报中心安全专家王云翔为我们带来了精彩演讲。

    课程标签

    网站安全

    数据安全

    第一章:如何产生威胁情报:高级恶意攻击案例分析-宋超
    第二章:风声与暗算——如何在安全管理实践中利用威胁情报-严雷
    第三章:威胁情报在网络犯罪侦查中的落地应用-张璇
    第四章:无中生有-基于骨干网全量应用识别的威胁情报基础数据采集-孙朝晖
    第五章:用威胁情报构建企业的2.0安全体系-聂万泉
    第六章:有关IP的网络安全那些事儿-高春辉
    第七章:威胁情报如何敲开企业安全管理的大门-苏砫
    第八章:“从”TI(威胁情报)“到”IR(事件响应)“:Webshell安全分析实践谈”-陈中祥
    第九章:威胁情报如何通过漏洞管理在企业落地-刘然
    第十章:打赢企业信息安全这场仗-姚威
    第十一章:攻击过程中的威胁情报应对体系-王云翔
    ×

    课程评价×

    课程与描述相符:非常满意

    课程内容的价值:非常满意

    老师讲解与表达:非常满意

    为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

    在线支付
    请在新打开的页面完成支付

    支付完成前请不要关闭本页面

    支付完成