导航切换
我的
导航切换
专业
搜索
节目
画面
研报
注册/登录
个性定制
|
内容总结
章节片段
字幕全文
思维导图
深度学习
追问
拖动时间轴点击获取起止时间码,截取片段时长
不能超过
5分钟
×
点击获取
开始时间:
点击获取
结束时间:
保存片段标题:
保存
|
分享
QQ好友
QQ空间
页面地址:
复制
复制链接给好友,分享精彩视频
扫一扫手机观看&分享
对不起,您不在IP段范围内,无法观看
1886 播放
收藏
片段保存及分享
播放有问题?
请戳这里
勒索软件和加密货币恶意软件(二)
时长:4 分钟
类别:信息安全技术应用
简介:你的资料有多大价值?在这段视频中,你将了解攻击者如何使用勒索软件迫使用户用金钱交换他们的重要文件。
标签:
教学
信息安全技术应用
网络安全
相关视频:
病毒和蠕虫(一)
病毒和蠕虫是一些最普遍的恶意软件感染。在这段视频中,您将了解病毒和蠕虫之间的区别,我将演示蠕虫是如何在没有人为干预的情况下在不同系统之间进行自我复制的。
需要警惕的15种网络攻击
当网络安全专家在为新的和正在出现的网络威胁寻找解决方案时,实施这些安全措施的任务就落在了你的身上。企业需要意识到他们可能面临的网络攻击的潜在类型。网络攻击者不断完善针对目标的攻击策略。网络安全公司也在努力寻找解决这些网络威胁的办法。企业需要保持警惕,并使用可用的网络安全工具来保持安全。
杀毒软件过时了吗
你的主计算机需要杀毒软件吗?恶意软件、病毒、广告软件和勒索软件仍然是一种威胁吗?在这个视频教程中,我解释了使用杀毒软件服务的优点和缺点,以及为那些寻求提高安全性的个人提供可能的解决方案。
勒索软件和加密货币恶意软件(一)
勒索软件是最新一代的恶意软件,它可以攻击你的数据和你的钱包。在这段视频中,你将了解勒索软件如何以家庭和公司的关键存储数据为目标。
勒索软件和加密货币恶意软件(二)
你的资料有多大价值?在这段视频中,你将了解攻击者如何使用勒索软件迫使用户用金钱交换他们的重要文件。
安全控制
使用现有的安全控制有许多不同的风险需要管理。在这段视频中,你将学习管理、操作、技术、预防、侦探、纠正、威慑、补偿和物理安全控制。
信息安全法规与标准
对于安全专业人员来说,了解所有遵从性法规是很重要的。在这段视频中,你将学习《通用数据保护条例》(GDPR)和《支付卡行业数据安全标准》(PCI DSS)。
漏洞类型
漏洞扫描可以识别许多不同的漏洞类型。在本视频中,您将了解一些最常见的漏洞类型。
观看记录: