![](http://videocrawler.ws.126.net/special/mooc/course/cover/1206031809.jpg?imageView&quality=90&thumbnail=760y570)
移动互联网时代的信息安全防护
本课程共117集 翻译完 欢迎学习
课程列表
【第1集】1.1 课程背景和目标(上) 译
【第2集】1.1 课程背景和目标(下) 译
【第3集】1.2 课程内容(上) 译
【第4集】1.2 课程内容(下) 译
【第5集】1.2 课程内容 译
【第6集】1.3 课程要求(上) 译
【第7集】1.3 课程要求(下) 译
【第8集】2.1 斯诺登事件(上) 译
【第9集】2.1 斯诺登事件(下) 译
【第10集】2.1 斯诺登事件 译
【第11集】2.1 斯诺登事件 译
【第12集】2.1 斯诺登事件 译
【第13集】2.2 网络空间的安全威胁(上) 译
【第14集】2.2 网络空间的安全威胁(下) 译
【第15集】2.3 四大安全威胁分析与总结 译
【第16集】3.1 安全概念辨析(上) 译
【第17集】3.1 安全概念辨析(下) 译
【第18集】3.2 你的电脑安全吗?(上) 译
【第19集】3.2 你的电脑安全吗?(下) 译
【第20集】3.3 安全事件如何发生的?(上) 译
【第21集】3.3 安全事件如何发生的?(下) 译
【第22集】3.4 安全需求有哪些?(上) 译
【第23集】3.4 安全需求有哪些?(下) 译
【第24集】4.1 伊朗核设施瘫痪事件(上) 译
【第25集】4.1 伊朗核设施瘫痪事件(下) 译
【第26集】4.2 信息安全防护基本原则(上) 译
【第27集】4.2 信息安全防护基本原则(下) 译
【第28集】4.3 信息安全防护体系(上) 译
【第29集】4.3 信息安全防护体系(下) 译
【第30集】5.1 迪拜哈利法塔的机房(上) 译
【第31集】5.1 迪拜哈利法塔的机房(下) 译
【第32集】5.2 设备面临哪些物理安全问题-1(上) 译
【第33集】5.2 设备面临哪些物理安全问题-1(下) 译
【第34集】5.2 设备面临哪些物理安全问题-1 译
【第35集】5.2 设备面临哪些物理安全问题-1 译
【第36集】5.3 设备面临哪些物理安全问题-2(上) 译
【第37集】5.3 设备面临哪些物理安全问题-2(下) 译
【第38集】5.3 设备面临哪些物理安全问题-2(上) 译
【第39集】5.3 设备面临哪些物理安全问题-2(下) 译
【第40集】5.4 如何确保设备的物理安全(上) 译
【第41集】5.4 如何确保设备的物理安全(下) 译
【第42集】6.1 移动设备安全威胁分析(上) 译
【第43集】6.1 移动设备安全威胁分析(下) 译
【第44集】6.2 移动设备安全防护技术(上) 译
【第45集】6.2 移动设备安全防护技术(下) 译
【第46集】6.3 移动设备综合安全防护 译
【第47集】7.1 数据面临哪些安全问题 译
【第48集】7.2 密码简史(上) 译
【第49集】7.2 密码简史(下) 译
【第50集】7.2 密码简史 译
【第51集】7.3 密码学基本概念(上) 译
【第52集】7.3 密码学基本概念(下) 译
【第53集】7.3 密码学基本概念 译
【第54集】8.1 .1 保护数据的保密性:对称密码算法(上) 译
【第55集】8.1 .1 保护数据的保密性:对称密码算法(下) 译
【第56集】8.1.2 保护数据的保密性:非对称密码算法(上) 译
【第57集】8.1.2 保护数据的保密性:非对称密码算法(下) 译
【第58集】8.1.2 保护数据的保密性:非对称密码算法 译
【第59集】8.2 保护数据的完整性(上) 译
【第60集】8.2 保护数据的完整性(下) 译
【第61集】8.3 保护数据的不可否认性和可认证性(上) 译
【第62集】8.3 保护数据的不可否认性和可认证性(下) 译
【第63集】8.4 保护数据的存在性(上) 译
【第64集】8.4 保护数据的存在性(下) 译
【第65集】8.5 数据文件保护实例(上) 译
【第66集】8.5 数据文件保护实例(下) 译
【第67集】9.1 美国签证全球数据库崩溃事件 译
【第68集】9.2 容灾备份与恢复(上) 译
【第69集】9.2 容灾备份与恢复(下) 译
【第70集】9.2 容灾备份与恢复 译
【第71集】9.3 数据可用性保护实例 译
【第72集】10.1 网络用户密码泄露事件 译
【第73集】10.2 什么是身份认证 译
【第74集】10.3 身份认证安全吗(上) 译
【第75集】10.3 身份认证安全吗(下) 译
【第76集】10.4 如何提高身份认证的安全性(上) 译
【第77集】10.4 如何提高身份认证的安全性(下) 译
【第78集】11.1 网站真假如何鉴别 译
【第79集】11.2 什么是数字证书(上) 译
【第80集】11.2 什么是数字证书(下) 译
【第81集】11.3 数字证书应用实例(上) 译
【第82集】11.3 数字证书应用实例(下) 译
【第83集】12.1 计算机系统启动之谜(上) 译
【第84集】12.1 计算机系统启动之谜(下) 译
【第85集】12.1 计算机系统启动之谜 译
【第86集】12.2 操作系统面临哪些安全威胁(上) 译
【第87集】12.2 操作系统面临哪些安全威胁(下) 译
【第88集】12.2 操作系统面临哪些安全威胁 译
【第89集】12.3 操作系统有哪些安全机制(上) 译
【第90集】12.3 操作系统有哪些安全机制(下) 译
【第91集】12.4 Windows10 系统安全加固实例(上) 译
【第92集】12.4 Windows10 系统安全加固实例(下) 译
【第93集】13.1 认识黑客(上) 译
【第94集】13.1 认识黑客(下) 译
【第95集】13.1 认识黑客(上) 译
【第96集】13.1 认识黑客(中) 译
【第97集】13.1 认识黑客(下) 译
【第98集】13.2 黑客攻击一般步骤(上) 译
【第99集】13.2 黑客攻击一般步骤(下) 译
【第100集】13.2 黑客攻击一般步骤(上) 译
【第101集】13.2 黑客攻击一般步骤(中) 译
【第102集】13.2 黑客攻击一般步骤(下) 译
【第103集】13.3 APT攻击与防护技术(上) 译
【第104集】13.3 APT攻击与防护技术(下) 译
【第105集】14.1 网络安全防护——防火墙(上) 译
【第106集】14.1 网络安全防护——防火墙(下) 译
【第107集】14.2 网络安全检测——入侵检测(上) 译
【第108集】14.2 网络安全检测——入侵检测(下) 译
【第109集】14.3 网络安全防护和检测技术的发展和融合(上) 译
【第110集】14.3 网络安全防护和检测技术的发展和融合(下) 译
【第111集】14.4 网络安全防护技术应用实例(上) 译
【第112集】14.4 网络安全防护技术应用实例(下) 译
【第113集】14.4 网络安全防护技术应用实例 译
【第114集】15.1 应用软件安全问题(上) 译
【第115集】15.1 应用软件安全问题(下) 译
【第116集】15.2 什么是恶意代码(上) 译
【第117集】15.2 什么是恶意代码(下) 译
【第118集】15.2 什么是恶意代码(上) 译
【第119集】15.2 什么是恶意代码(中) 译
【第120集】15.2 什么是恶意代码(下) 译
【第121集】15.3 恶意代码防范(上) 译
【第122集】15.3 恶意代码防范(下) 译
【第123集】16.1 信息内容安全问题(上) 译
【第124集】16.1 信息内容安全问题(下) 译
【第125集】16.2 信息内容安全概念(上) 译
【第126集】16.2 信息内容安全概念(下) 译
【第127集】16.2 信息内容安全概念 译
【第128集】16.3 信息内容安全防护 译
【第129集】17.1 隐私安全问题(上) 译
【第130集】17.1 隐私安全问题(下) 译
【第131集】17.1 隐私安全问题 译
【第132集】17.1 隐私安全问题 译
【第133集】17.2 隐私安全的概念(上) 译
【第134集】17.2 隐私安全的概念(下) 译
【第135集】17.3 我国对公民个人信息的保护(上) 译
【第136集】17.3 我国对公民个人信息的保护(下) 译
【第137集】17.4 常用社交软件隐私保护实例(上) 译
【第138集】17.4 常用社交软件隐私保护实例(下) 译
【第139集】18.1 三只小猪的故事(上) 译
【第140集】18.1 三只小猪的故事(下) 译
【第141集】18.2 信息安全管理的概念 译
【第142集】18.3 信息安全管理实践(上) 译
【第143集】18.3 信息安全管理实践(下) 译
查看全部课程
相关推荐