深信服下一代防火墙组网案例实战 深信服官方网络安全培训课程 打造高可用的企业架构
===============课程介绍===============
本课程由深信服官方打造,旨在全面覆盖网络安全领域的最新技术和知识。通过专业导师的深入讲解和实战项目的实践,学员将深入了解网络安全的各个领域,掌握网络攻防技术、安全策略和风险评估等必备知识,具备解决实际安全问题的能力。课程内容丰富、系统,涵盖网络安全的各个方面,学员学完即可投身于网络安全行业,成为行业的专业人才。无论您是初学者还是有一定经验的从业者,本课程都将为您的职业发展带来重大助力,助您在网络安全领域取得成功。
===============课程目录===============
├─01-1.信息安全-安全挑战与现状.mp4
├─02-2.信息安全-安全概念及常见术语2).mp4
├─03-3.信息安全-协议层脆弱性分析-物理层,链路层3).mp4
├─04-4.信息安全-协议层脆弱性分析-链路层,网络层4).mp4
├─05-5.信息安全-协议层脆弱性分析-传输层,应用层5).mp4
├─06-6.信息安全-操作系统脆弱性6).mp4
├─07-7.信息安全-终端脆弱性-勒索病毒发展7).mp4
├─08-8.信息安全-终端脆弱性-僵木蠕8).mp4
├─09-9.信息安全-其他脆弱性-社工拖库跳板9).mp4
├─10-10.信息安全-其他脆弱性-钓鱼水坑10).mp4
├─11-11.信息安全-信息安全五要素11).mp4
├─12-12.信息安全-企业安全建设目标及安全架构设计12).mp4
├─13-13.信息安全-上网行为安全解决方案13).mp4
├─14-14.信息安全-纵深边界安全解决方案14).mp4
├─15-15.信息安全-移动接入安全解决方案15).mp4
├─16-16.信息安全-端点安全解决方案16).mp4
├─17-17.信息安全-端到端安全重构方案17).mp4
├─18-18.信息安全-安全感知解决方案18).mp4
├─19-19.VPN-VPN需求背景19).mp4
├─20-20.VPN-VPN分类20).mp4
├─21-21.VPN-VPN隧道及加解密技术21).mp4
├─22-22.VPN-PKI体系22).mp4
├─23-23.IPSec VPN-IPSec协议簇安全框架23).mp4
├─24-24.IPSec VPN-IPSec工作模式24).mp4
├─25-25.IPSec VPN-IPSec通信协议25).mp4
├─26-26.IPSec VPN-IPSec建立阶段IKE主模式协商26).mp4
├─27-27.IPSec VPN-IPSec建立阶段IKE野蛮模式及二阶段协商27).mp4
├─28-28.IPSec VPN-IPSec建立后数据交互及DPD检测28).mp4
├─29-29.IPSec VPN-IPSec应用场景_NAT情况29).mp4
├─30-30..IPSec VPN-IPSec应用场景_多VPN情况30).mp4
├─31-31.IPSec VPN-实验演示31).mp4
├─32-32.Sangfor VPN-优势及术语介绍32).mp4
├─33-33.Sangfor VPN-建立过程33).mp4
├─34-34.Sangfor VPN-数据传输过程34).mp4
├─35-35.Sangfor VPN-特殊场景35).mp4
├─36-36.Sangfor VPN-实验演示36).mp4
├─37-37.上网行为安全上37).mp4
├─38-38.上网行为安全中38).mp4
├─39-39.上网行为安全下39).mp4
├─40-40.全网行为组网方案140).mp4
├─41-41.全网行为组网方案241).mp4
├─42-42.全网行为组网方案342).mp4
├─43-43.全网行为组网方案443).mp4
├─44-44.全网行为组网方案544).mp4
├─45-45.接入认证技术上45).mp4
├─46-46.接入认证技术中46).mp4
├─47-47.接入认证技术下47).mp4
├─48-48.接入认证技术演示48).mp4
├─49-49.终端识别和管理技术上49).mp4
├─50-50.终端识别和管理技术中50).mp4
├─51-51.终端识别和管理技术下51).mp4
├─52-52.应用控制技术上52).mp4
├─53-53.应用控制技术下53).mp4
├─54-54.应用控制技术演示54).mp4
├─55-55.流量管理技术上55).mp4
├─56-56.流量管理技术中56).mp4
├─57-57.流量管理技术下57).mp4
├─58-58.流量管理技术演示上58).mp4
├─59-59.流量管理技术演示下59).mp4
├─60-60.行为审计技术上60).mp4
├─61-61.行为审计技术中61).mp4
├─62-62.行为审计技术下62).mp4
├─63-63.数据价值解决方案163).mp4
├─64-64.数据价值解决方案264).mp4
├─65-65.数据价值解决方案365).mp4
├─66-66.数据价值解决方案466).mp4
├─67-67.全网行为管理上67).mp4
├─68-68.全网行为管理中68).mp4
├─69-69.全网行为管理下69).mp4
├─70-70.下一代防火墙介绍170).mp4
├─71-71.下一代防火墙介绍271).mp4
├─72-72.下一代防火墙介绍372).mp4
├─73-73.下一代防火墙介绍473).mp4
├─74-74.下一代防火墙组网方案上74).mp4
├─75-75.下一代防火墙组网方案中75).mp4
├─76-76.下一代防火墙组网方案下76).mp4
├─77-77.下一代防火墙组网方案演示上77).mp4
├─78-78.下一代防火墙组网方案演示下78).mp4
├─79-79.高可用性功能基础79).mp4
├─80-80.高可用性主备部署80).mp4
1、本内容转载于网络,版权归原作者所有,所涉及软件、配套资料等均与本站无关,请自行辨别内容真伪。
2、虚拟资源不支持退换,资源存放百度/115/夸克/123等网盘,因网盘屏蔽有1‰资源内容不全,介意者慎拍。
3、本内容若侵犯到您的版权利益,请联系:15906391238,我们会尽快给予删除处理。