请选择 进入手机版 | 继续访问电脑版
注册忘记密码

星光编程论坛

查看: 1472|回复: 0
打印 上一主题 下一主题

MOOC 信息系统安全与对抗实践

[复制链接]

286

主题

286

帖子

2868

积分

实习版主

Rank: 7Rank: 7Rank: 7

积分
2868
跳转到指定楼层
楼主
发表于 2020-5-25 15:55:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
游客,如果您要查看本帖隐藏内容请回复

【课程目录】
编辑--第一单元
{01}--网络空间安全生产力:学生能力及学习方法论
  (1.1.1)--网络空间安全生产力:学生能力及学习方法论.pdf
  [1.1.1]--网络空间安全生产力:学生能力及学习方法论.mp4
  
{02}--网络空间安全生产力:网络空间安全生态环境
  (1.2.1)--网络空间安全生产力:网络空间安全生态环境(一).pdf
  (1.2.2)--网络空间安全生产力:网络空间安全生态环境(二).pdf
  [1.2.1]--网络空间安全生产力:网络空间安全生态环境(一).mp4
  [1.2.2]--网络空间安全生产力:网络空间安全生态环境(二).mp4
  
{03}--网络空间安全生产力:信息安全与对抗学科专业建设
  (1.3.1)--网络空间安全生产力:信息安全与对抗学科专业建设.pdf
  [1.3.1]--网络空间安全生产力:信息安全与对抗学科专业建设.mp4
  
{04}--网络空间安全MOOC群:信息系统安全与对抗实践-课程说明
  (1.4.1)--网络空间安全MOOC群:信息系统安全与对抗实践-课程说明(一).pdf
  (1.4.2)--网络空间安全MOOC群:信息系统安全与对抗实践-课程说明(二).pdf
  [1.4.1]--网络空间安全MOOC群:信息系统安全与对抗实践-课程说明(一).mp4
  [1.4.2]--网络空间安全MOOC群:信息系统安全与对抗实践-课程说明(二).mp4
  
{05}--网络空间安全MOOC群:信息系统与安全对抗理论-简介
  (1.5.1)--网络空间安全MOOC群:信息系统与安全对抗理论-简介(一).pdf
  (1.5.2)--网络空间安全MOOC群:信息系统与安全对抗理论-简介(二).pdf
  [1.5.1]--网络空间安全MOOC群:信息系统与安全对抗理论-简介(一).mp4
  [1.5.2]--网络空间安全MOOC群:信息系统与安全对抗理论-简介(二).mp4
  
{06}--网络空间安全MOOC群:信息系统与安全对抗理论-核心内容研讨
  (1.6.1)--信息系统与安全对抗理论-核心内容研讨(一).pdf
  (1.6.2)--信息系统与安全对抗理论-核心内容研讨(二).pdf
  [1.6.1]--信息系统与安全对抗理论-核心内容研讨(一).mp4
  [1.6.2]--信息系统与安全对抗理论-核心内容研讨(二).mp4
  
{07}--网络空间安全MOOC群:信息系统与安全对抗技术-简介
  (1.7.1)--网络空间安全MOOC群:信息系统与安全对抗技术-简介(一).pdf
  (1.7.2)--网络空间安全MOOC群:信息系统与安全对抗技术-简介(二).pdf
  [1.7.1]--网络空间安全MOOC群:信息系统与安全对抗技术-简介(一).mp4
  [1.7.2]--网络空间安全MOOC群:信息系统与安全对抗技术-简介(二).mp4
  
{08}--网络空间安全MOOC群:信息系统与安全对抗技术竞赛-赛事简介
  (1.8.1)--信息系统与安全对抗技术竞赛-赛事简介(一).pdf
  (1.8.2)--信息系统与安全对抗技术竞赛-赛事简介(二).pdf
  [1.8.1]--信息系统与安全对抗技术竞赛-赛事简介(一).mp4
  [1.8.2]--信息系统与安全对抗技术竞赛-赛事简介(二).mp4
  
{09}--信息安全与对抗案例分析:2015年网店刷单兼职骗局对抗
  (1.9.1)--信息安全与对抗案例分析:2015年网店刷单兼职骗局对抗.pdf
  [1.9.1]--信息安全与对抗案例分析:2015年网店刷单兼职骗局对抗.mp4
  
{10}--信息安全与对抗案例分析:美国诱骗中国官员事件
  (1.10.1)--信息安全与对抗案例分析:美国诱骗中国官员事件.pdf
  [1.10.1]--信息安全与对抗案例分析:美国诱骗中国官员事件.mp4
  
{11}--信息安全与对抗应用常识:日常生活账号密码安全常识
  (1.11.1)--信息安全与对抗应用常识:日常生活账号密码安全常识.pdf
  [1.11.1]--信息安全与对抗应用常识:日常生活账号密码安全常识.mp4
  
└{12}--信息系统安全与对抗实践:课程路线图及思维导图
{2}--第二单元
{10}--大数据:生物信息处理大数据分析
  (2.10.1)--大数据:生物信息处理大数据分析(一).pdf
  (2.10.2)--大数据:生物信息处理大数据分析(二).pdf
  [2.10.1]--大数据:生物信息处理大数据分析(一).mp4
  [2.10.2]--大数据:生物信息处理大数据分析(二).mp4
  
{11}--大数据:信息安全与对抗大数据分析
  (2.11.1)--大数据:信息安全与对抗大数据分析(一).pdf
  (2.11.2)--大数据:信息安全与对抗大数据分析(二).pdf
  [2.11.1]--大数据:信息安全与对抗大数据分析(一).mp4
  [2.11.2]--大数据:信息安全与对抗大数据分析(二).mp4
  
编辑--大数据:大数据分析基础认知
  (2.1.1)--大数据:大数据分析基础认知(一).pdf
  (2.1.2)--大数据:大数据分析基础认知(二).pdf
  [2.1.1]--大数据:大数据分析基础认知(一).mp4
  [2.1.2]--大数据:大数据分析基础认知(二).mp4
  
{2}--大数据:大数据分析主要应用
  (2.2.1)--大数据:大数据分析主要应用.pdf
  [2.2.1]--大数据:大数据分析主要应用.mp4
  
{3}--大数据:大数据分析的问题
  (2.3.1)--大数据:大数据分析的问题.pdf
  [2.3.1]--大数据:大数据分析的问题.mp4
  
{4}--大数据:大数据分析核心架构
  (2.4.1)--大数据:大数据分析核心架构(一).pdf
  (2.4.2)--大数据:大数据分析核心架构(二).pdf
  [2.4.1]--大数据:大数据分析核心架构(一).mp4
  [2.4.2]--大数据:大数据分析核心架构(二).mp4
  
{5}--大数据:大数据分析计算模式
  (2.5.1)--大数据:大数据分析计算模式(一).pdf
  (2.5.2)--大数据:大数据分析计算模式(二).pdf
  [2.5.1]--大数据:大数据分析计算模式(一).mp4
  [2.5.2]--大数据:大数据分析计算模式(二).mp4
  
{6}--大数据:自然语言处理的基本概念
  (2.6.1)--大数据:自然语言处理的基本概念(一).pdf
  (2.6.2)--大数据:自然语言处理的基本概念(二).pdf
  [2.6.1]--大数据:自然语言处理的基本概念(一).mp4
  [2.6.2]--大数据:自然语言处理的基本概念(二).mp4
  
{7}--大数据:自然语言处理目标和框架
  (2.7.1)--大数据:自然语言处理目标和框架.pdf
  [2.7.1]--大数据:自然语言处理目标和框架.mp4
  
{8}--大数据:自然语言处理关键技术
  (2.8.1)--大数据:自然语言处理关键技术(一).pdf
  (2.8.2)--大数据:自然语言处理关键技术(二).pdf
  [2.8.1]--大数据:自然语言处理关键技术(一).mp4
  [2.8.2]--大数据:自然语言处理关键技术(二).mp4
  
└{9}--大数据:自然语言处理应用案例
    (2.9.1)--大数据:自然语言处理应用案例.pdf
    [2.9.1]--大数据:自然语言处理应用案例.mp4
   
{3}--第三单元
编辑--Linux基础:虚拟机的使用
  (3.1.1)--Linux基础:虚拟机的使用.pdf
  [3.1.1]--Linux基础:虚拟机的使用.mp4
  
{2}--Linux基础:VPS的使用
  (3.2.1)--Linux基础:VPS的使用.pdf
  [3.2.1]--Linux基础:VPS的使用.mp4
  
{3}--Linux基础:Linux
  (3.3.1)--Linux基础:Linux.pdf
  [3.3.1]--Linux基础:Linux.mp4
  
{4}--Linux基础:Linux的目录和文件管理
  (3.4.1)--Linux基础:Linux的目录和文件管理.pdf
  [3.4.1]--Linux基础:Linux的目录和文件管理.mp4
  
{5}--Linux基础:Linux文本编辑器的使用
  (3.5.1)--Linux基础:Linux文本编辑器的使用.pdf
  [3.5.1]--Linux基础:Linux文本编辑器的使用.mp4
  
{6}--Linux基础:KaliLinux的介绍和使用
  (3.6.1)--Linux基础:KaliLinux的介绍和使用.pdf
  [3.6.1]--Linux基础:KaliLinux的介绍和使用.mp4
  
{7}--C语言基础:C语言
  (3.7.1)--C语言基础.pdf
  (3.7.2)--C语言进阶.pdf
  [3.7.1]--C语言基础:C语言(一).mp4
  [3.7.2]--C语言基础:C语言(二).mp4
  
{8}--Python基础:Python
  (3.8.1)--Python基础:Python(1).pdf
  (3.8.2)--Python基础:Python(2).pdf
  (3.8.3)--Python基础:Python(3).pdf
  [3.8.1]--Python基础:Python(一).mp4
  [3.8.2]--Python基础:Python(二).mp4
  [3.8.3]--Python基础:Python(三).mp4
  
└{9}--Java基础:Java
    (3.9.1)--Java基础:Java(1).pdf
    (3.9.2)--Java基础:Java(2).pdf
    [3.9.1]--Java基础:Java(一).mp4
    [3.9.2]--Java基础:Java(二).mp4
   
{4}--第四单元
{10}--Web安全:XSS漏洞
  (4.10.1)--Web安全:XSS漏洞.pdf
  [4.10.1]--Web安全:XSS漏洞.mp4
  
{11}--Web安全:文件上传漏洞
  (4.11.1)--Web安全:文件上传漏洞.pdf
  [4.11.1]--Web安全:文件上传漏洞.mp4
  
{12}--Web安全:CTF实战Web
  (4.12.1)--Web安全:CTF实战Web(一).pdf
  (4.12.2)--Web安全:CTF实战Web(二).pdf
  (4.12.3)--Web安全:CTF实战Web(三).pdf
  [4.12.1]--Web安全:CTF实战Web(一).mp4
  [4.12.2]--Web安全:CTF实战Web(二).mp4
  [4.12.3]--Web安全:CTF实战Web(三).mp4
  
编辑--Web安全:WAMP与LAMP环境搭建
  (4.1.1)--Web安全:WAMP与LAMP环境搭建.pdf
  [4.1.1]--Web安全:WAMP与LAMP环境搭建.mp4
  
{2}--Web安全:HTTP协议
  (4.2.1)--Web安全:HTTP协议.pdf
  [4.2.1]--Web安全:HTTP协议.mp4
  
{3}--Web安全:Web攻击技术
  (4.3.1)--Web安全:Web攻击技术-上.pdf
  (4.3.2)--Web安全:Web攻击技术-下.pdf
  [4.3.1]--Web安全:Web攻击技术-上.mp4
  [4.3.2]--Web安全:Web攻击技术-下.mp4
  
{4}--Web安全:php基础
  (4.4.1)--Web安全:php基础.pdf
  [4.4.1]--Web安全:php基础.mp4
  
{5}--Web安全:mysql基础
  (4.5.1)--Web安全:mysql基础.pdf
  [4.5.1]--Web安全:mysql基础.mp4
  
{6}--Web安全:使用php操作mysql
  (4.6.1)--Web安全:使用php操作mysql.pdf
  [4.6.1]--Web安全:使用php操作mysql.mp4
  
{7}--Web安全:web木马
  (4.7.1)--Web安全:web木马.pdf
  [4.7.1]--Web安全:web木马.mp4
  
{8}--Web安全:SQL注入漏洞
  (4.8.1)--Web安全:SQL注入漏洞(一).pdf
  (4.8.2)--Web安全:SQL注入漏洞(二).pdf
  (4.8.3)--Web安全:SQL注入漏洞(三).pdf
  (4.8.4)--Web安全:SQL注入漏洞(四).pdf
  [4.8.1]--Web安全:SQL注入漏洞(一).mp4
  [4.8.2]--Web安全:SQL注入漏洞(二).mp4
  [4.8.3]--Web安全:SQL注入漏洞(三).mp4
  [4.8.4]--Web安全:SQL注入漏洞(四).mp4
  
└{9}--Web安全:跨站请求伪造
    (4.9.1)--Web安全:跨站请求伪造.pdf
    [4.9.1]--Web安全:跨站请求伪造.mp4
   
{5}--第五单元
{10}--软件逆向:Linux反调试技术
  (5.10.1)--软件逆向:Linux反调试技术.pdf
  [5.10.1]--软件逆向:Linux反调试技术.mp4
  
{11}--软件逆向:.NET程序逆向
  (5.11.1)--软件逆向:.NET程序逆向.pdf
  [5.11.1]--软件逆向:.NET程序逆向.mp4
  
{12}--软件逆向:WindowsPE文件格式及相关工具
  (5.12.1)--软件逆向:WindowsPE文件格式及相关工具.pdf
  [5.12.1]--软件逆向:WindowsPE文件格式及相关工具.mp4
  
{13}--软件逆向:WindowsHook的相关知识
  (5.13.1)--软件逆向:WindowsHook的相关知识.pdf
  [5.13.1]--软件逆向:WindowsHook的相关知识.mp4
  
{14}--软件逆向:Windows加壳与脱壳
  (5.14.1)--软件逆向:Windows加壳与脱壳.pdf
  [5.14.1]--软件逆向:Windows加壳与脱壳.mp4
  
{15}--软件逆向:CheatEngine的使用
  (5.15.1)--软件逆向:CheatEngine的使用.pdf
  [5.15.1]--软件逆向:CheatEngine的使用.mp4
  
{16}--软件逆向:符号执行与Angr的使用方法
  (5.16.1)--软件逆向:符号执行与Angr的使用方法.pdf
  [5.16.1]--软件逆向:符号执行与Angr的使用方法.mp4
  
{17}--软件逆向:CTF实例-pyc文件逆向
  (5.17.1)--软件逆向:CTF实例-pyc文件逆向.pdf
  [5.17.1]--软件逆向:CTF实例-pyc文件逆向.mp4
  
{18}--软件逆向:CTF实例-Rust程序逆向
  (5.18.1)--软件逆向:CTF实例-Rust程序逆向.pdf
  [5.18.1]--软件逆向:CTF实例-Rust程序逆向.mp4
  
编辑--软件逆向:汇编语言-寄存器
  (5.1.1)--软件逆向:汇编语言-寄存器.pdf
  [5.1.1]--软件逆向:汇编语言-寄存器.mp4
  
{2}--软件逆向:汇编语言-指令
  (5.2.1)--软件逆向:汇编语言-指令.pdf
  [5.2.1]--软件逆向:汇编语言-指令.mp4
  
{3}--软件逆向:C语言与汇编的对应
  (5.3.1)--软件逆向:C语言与汇编的对应.pdf
  [5.3.1]--软件逆向:C语言与汇编的对应.mp4
  
{4}--软件逆向:x86的参数传递
  (5.4.1)--软件逆向:x86的参数传递.pdf
  [5.4.1]--软件逆向:x86的参数传递.mp4
  
{5}--软件逆向:x64的参数传递
  (5.5.1)--软件逆向:x64的参数传递.pdf
  [5.5.1]--软件逆向:x64的参数传递.mp4
  
{6}--软件逆向:静态调试技术
  (5.6.1)--软件逆向:静态调试技术.pdf
  [5.6.1]--软件逆向:静态调试技术.mp4
  
{7}--软件逆向:动态调试技术
  (5.7.1)--软件逆向:动态调试技术.pdf
  [5.7.1]--软件逆向:动态调试技术.mp4
  
{8}--软件逆向:Linux远程调试
  (5.8.1)--软件逆向:Linux远程调试.pdf
  [5.8.1]--软件逆向:Linux远程调试.mp4
  
└{9}--软件逆向:Windows反调试技术
    (5.9.1)--软件逆向:Windows反调试技术.pdf
    [5.9.1]--软件逆向:Windows反调试技术.mp4
   
{6}--第六单元
{10}--缓冲区安全:堆溢出攻击
  (6.10.1)--缓冲区安全:堆溢出攻击.pdf
  [6.10.1]--缓冲区安全:堆溢出攻击.mp4
  
{11}--缓冲区安全:栈溢出攻击例题
  (6.11.1)--缓冲区安全:栈溢出攻击例题(1).pdf
  (6.11.2)--缓冲区安全:栈溢出攻击例题(2).pdf
  [6.11.1]--缓冲区安全:栈溢出攻击例题(1).mp4
  [6.11.2]--缓冲区安全:栈溢出攻击例题(2).mp4
  
编辑--缓冲区安全:Linux基础
  (6.1.1)--缓冲区安全:Linux基础.pdf
  [6.1.1]--缓冲区安全:Linux基础.mp4
  
{2}--缓冲区安全:缓冲区溢出基础知识
  (6.2.1)--缓冲区安全:缓冲区溢出基础知识.pdf
  [6.2.1]--缓冲区安全:缓冲区溢出基础知识.mp4
  
{3}--缓冲区安全:缓冲区溢出常用工具
  (6.3.1)--缓冲区安全:缓冲区溢出常用工具.pdf
  [6.3.1]--缓冲区安全:缓冲区溢出常用工具.mp4
  
{4}--缓冲区安全:格式化字符串原理
  (6.4.1)--缓冲区安全:格式化字符串原理.pdf
  [6.4.1]--缓冲区安全:格式化字符串原理.mp4
  
{5}--缓冲区安全:格式化字符串漏洞利用
  (6.5.1)--缓冲区安全:格式化字符串漏洞利用.pdf
  [6.5.1]--缓冲区安全:格式化字符串漏洞利用.mp4
  
{6}--缓冲区安全:栈溢出前置知识
  (6.6.1)--缓冲区安全:栈溢出前置知识.pdf
  [6.6.1]--缓冲区安全:栈溢出前置知识.mp4
  
{7}--缓冲区安全:栈溢出基本原理
  (6.7.1)--缓冲区安全:栈溢出基本原理.pdf
  [6.7.1]--缓冲区安全:栈溢出基本原理.mp4
  
{8}--缓冲区安全:栈溢出基保护技术
  (6.8.1)--缓冲区安全:栈溢出基保护技术.pdf
  [6.8.1]--缓冲区安全:栈溢出基保护技术.mp4
  
└{9}--缓冲区安全:ROP技术
    (6.9.1)--缓冲区安全:ROP技术.pdf
    (6.9.2)--缓冲区安全:ROP技术(续).pdf
    [6.9.1]--缓冲区安全:ROP技术.mp4
    [6.9.2]--缓冲区安全:ROP技术(续).mp4
   
└{7}--第七单元
  {10}--其他实践:Windows信息安全防护工具
    (7.10.1)--其他实践:Windows信息安全防护工具.pdf
    [7.10.1]--其他实践:Windows信息安全防护工具.mp4
   
  {11}--其他实践:Linux操作系统安全防护
    (7.11.1)--其他实践:Linux操作系统安全防护.pdf
    [7.11.1]--其他实践:Linux操作系统安全防护.mp4
   
  {12}--其他实践:公开漏洞检索
    (7.12.1)--其他实践:公开漏洞检索.pdf
    [7.12.1]--其他实践:公开漏洞检索.mp4
   
  {13}--其他实践:数据恢复
    (7.13.1)--其他实践:数据恢复.pdf
    [7.13.1]--其他实践:数据恢复.mp4
   
  {14}--其他实践:DNS攻击介绍
    (7.14.1)--其他实践:DNS攻击介绍.pdf
    [7.14.1]--其他实践:DNS攻击介绍.mp4
   
  {15}--其他实践:ARP欺骗技术
    (7.15.1)--其他实践:ARP欺骗技术.pdf
    [7.15.1]--其他实践:ARP欺骗技术.mp4
   
  {16}--密码学基础:密码学基础与古典密码
    (7.16.1)--密码学基础:密码学基础与古典密码上.pdf
    (7.16.2)--密码学基础:密码学基础与古典密码下.pdf
    [7.16.1]--密码学基础:密码学基础与古典密码上.mp4
    [7.16.2]--密码学基础:密码学基础与古典密码下.mp4
   
  {17}--密码学基础:现代密码与散列函数
    (7.17.1)--密码学基础:现代密码与散列函数.pdf
    [7.17.1]--密码学基础:现代密码与散列函数.mp4
   
  {18}--密码学基础:MD5算法详解
    (7.18.1)--密码学基础:MD5算法详解.pdf
    [7.18.1]--密码学基础:MD5算法详解.mp4
   
  {19}--密码学基础:对称加密算法
    (7.19.1)--密码学基础:对称加密算法.pdf
    [7.19.1]--密码学基础:对称加密算法.mp4
   
  编辑--Android开发:AndroidStudio安装与使用
    (7.1.1)--Android开发:AndroidStudio安装与使用.pdf
    [7.1.1]--Android开发:AndroidStudio安装与使用.mp4
   
  {20}--密码学基础:非对称加密算法RSA
    (7.20.1)--密码学基础:非对称加密算法RSA.pdf
    [7.20.1]--密码学基础:非对称加密算法RSA.mp4
   
  {21}--密码学基础:CTF常见编码
    (7.21.1)--密码学基础:CTF常见编码.pdf
    [7.21.1]--密码学基础:CTF常见编码.mp4
   
  {22}--密码学基础:CTF密码学实战
    (7.22.1)--密码学基础:CTF密码学实战.pdf
    [7.22.1]--密码学基础:CTF密码学实战.mp4
   
  {2}--Android开发:Android分析环境搭建
    (7.2.1)--Android开发:Android分析环境搭建.pdf
    [7.2.1]--Android开发:Android分析环境搭建.mp4
   
  {3}--Android开发:Android开发基础
    (7.3.1)--Android开发:Android开发基础.pdf
    [7.3.1]--Android开发:Android开发基础.mp4
   
  {4}--Android开发:Android开发实例
    (7.4.1)--Android开发:Android开发实例.pdf
    [7.4.1]--Android开发:Android开发实例.mp4
   
  {5}--Android应用分析:Android逆向基础
    (7.5.1)--Android应用分析:Android逆向基础.pdf
    [7.5.1]--Android应用分析:Android逆向基础.mp4
   
  {6}--Android应用分析:Android逆向实例
    (7.6.1)--Android应用分析:Android逆向实例.pdf
    [7.6.1]--Android应用分析:Android逆向实例.mp4
   
  {7}--隐写:图片隐写
    (7.7.1)--隐写:图片隐写.pdf
    [7.7.1]--隐写:图片隐写.mp4
   
  {8}--隐写:文档隐写
    (7.8.1)--隐写:文档隐写.pdf
    [7.8.1]--隐写:文档隐写.mp4
   
  └{9}--隐写:音频隐写
    (7.9.1)--隐写:音频隐写.pdf
    [7.9.1]--隐写:音频隐写.mp4
回复

使用道具 举报

发表回复

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表