登录/注册
已购课程
个人中心
已购课程
优惠券
我的收藏
播放记录
我的证书墙
内容中心
关注我们
进入关怀模式
APP下载
反馈
意见反馈
您有什么问题?告诉我们,我们会为你解决
选择问题类型:
新版本体验建议
视频画面花屏
音/视频画面花屏
播放不流畅
其他
请详细描述您的建议、意见、问题等。
提交
13.1 认识黑客(中)
1539 播放
互联网密码
互联网分享
收藏
课程免费缓存,随时观看~
下载
打开
网易公开课APP
扫码下载视频
分享
分享到
扫码分享到微信
通过代码可以让这个视频再其他地方播放哦!
复制HTML代码
复制页面代码
手机看
扫描二维码 用手机看
已观看至0分0秒
打开网易公开课APP-我的-右上角扫一扫,在手机上观看,还可以缓存视频,加入学习计划
还没有公开课客户端?
立即下载
登录
后可发评论
评论沙发是我的~
热门评论
(0)
全部评论
(0)
选集(117)
自动播放
[1] 1.1 课程背景和目标(上)
1717播放
09:12
1.1 课程背景和目标(上)
[2] 1.1 课程背景和目标(下)
1415播放
09:15
1.1 课程背景和目标(下)
[3] 1.2 课程内容(上)
1526播放
05:46
1.2 课程内容(上)
[4] 1.2 课程内容(下)
1273播放
05:43
1.2 课程内容(下)
[5] 1.3 课程要求(上)
639播放
06:34
1.3 课程要求(上)
[6] 1.3 课程要求(下)
1615播放
06:37
1.3 课程要求(下)
[7] 2.1 斯诺登事件(上)
1048播放
06:10
2.1 斯诺登事件(上)
[8] 2.1 斯诺登事件(下)
1123播放
06:14
2.1 斯诺登事件(下)
[9] 2.2 网络空间的安全威胁(...
1019播放
09:23
2.2 网络空间的安全威胁(上)
[10] 2.2 网络空间的安全威胁(...
1180播放
09:21
2.2 网络空间的安全威胁(下)
[11] 3.1 安全概念辨析(上)
1283播放
06:39
3.1 安全概念辨析(上)
[12] 3.1 安全概念辨析(下)
622播放
06:35
3.1 安全概念辨析(下)
[13] 3.2 你的电脑安全吗?(上...
1155播放
07:36
3.2 你的电脑安全吗?(上)
[14] 3.2 你的电脑安全吗?(下...
1028播放
07:38
3.2 你的电脑安全吗?(下)
[15] 3.3 安全事件如何发生的?...
1261播放
05:06
3.3 安全事件如何发生的?(上)
[16] 3.3 安全事件如何发生的?...
1393播放
05:04
3.3 安全事件如何发生的?(下)
[17] 3.4 安全需求有哪些?(上...
606播放
06:18
3.4 安全需求有哪些?(上)
[18] 3.4 安全需求有哪些?(下...
541播放
06:24
3.4 安全需求有哪些?(下)
[19] 4.1 伊朗核设施瘫痪事件(...
1363播放
06:15
4.1 伊朗核设施瘫痪事件(上)
[20] 4.1 伊朗核设施瘫痪事件(...
799播放
06:17
4.1 伊朗核设施瘫痪事件(下)
[21] 4.2 信息安全防护基本原则...
1517播放
08:47
4.2 信息安全防护基本原则(上)
[22] 4.2 信息安全防护基本原则...
1358播放
08:51
4.2 信息安全防护基本原则(下)
[23] 4.3 信息安全防护体系(上...
1028播放
07:38
4.3 信息安全防护体系(上)
[24] 4.3 信息安全防护体系(下...
1049播放
07:36
4.3 信息安全防护体系(下)
[25] 5.1 迪拜哈利法塔的机房(上)
675播放
06:51
5.1 迪拜哈利法塔的机房(上)
[26] 5.1 迪拜哈利法塔的机房(下)
677播放
06:57
5.1 迪拜哈利法塔的机房(下)
[27] 5.2 设备面临哪些物理安全问题-...
626播放
07:56
5.2 设备面临哪些物理安全问题-1(上)
[28] 5.2 设备面临哪些物理安全问题-...
1078播放
08:01
5.2 设备面临哪些物理安全问题-1(下)
[29] 5.3 设备面临哪些物理安全问题...
744播放
07:21
5.3 设备面临哪些物理安全问题-2(上)
[30] 5.3 设备面临哪些物理安全问题...
973播放
07:20
5.3 设备面临哪些物理安全问题-2(下)
[31] 5.3 设备面临哪些物理安全问题...
721播放
11:58
5.3 设备面临哪些物理安全问题-2(上)
[32] 5.3 设备面临哪些物理安全问题...
1329播放
12:02
5.3 设备面临哪些物理安全问题-2(下)
[33] 5.4 如何确保设备的物理安全(...
1126播放
09:15
5.4 如何确保设备的物理安全(上)
[34] 5.4 如何确保设备的物理安全(...
822播放
09:12
5.4 如何确保设备的物理安全(下)
[35] 6.1 移动设备安全威胁分析(上...
1394播放
09:37
6.1 移动设备安全威胁分析(上)
[36] 6.1 移动设备安全威胁分析(下...
1363播放
09:34
6.1 移动设备安全威胁分析(下)
[37] 6.2 移动设备安全防护技术(上...
1214播放
08:12
6.2 移动设备安全防护技术(上)
[38] 6.2 移动设备安全防护技术(下...
953播放
08:17
6.2 移动设备安全防护技术(下)
[39] 7.2 密码简史(上)
692播放
10:54
7.2 密码简史(上)
[40] 7.2 密码简史(下)
692播放
10:55
7.2 密码简史(下)
[41] 7.3 密码学基本概念(上)
1572播放
09:11
7.3 密码学基本概念(上)
[42] 7.3 密码学基本概念(下)
823播放
09:08
7.3 密码学基本概念(下)
[43] 8.1 .1 保护数据的保密性:对...
915播放
08:46
8.1 .1 保护数据的保密性:对称密码算法(上)
[44] 8.1 .1 保护数据的保密性:对...
876播放
08:43
8.1 .1 保护数据的保密性:对称密码算法(下)
[45] 8.1.2 保护数据的保密性:非...
1046播放
05:20
8.1.2 保护数据的保密性:非对称密码算法(上)
[46] 8.1.2 保护数据的保密性:非...
682播放
05:18
8.1.2 保护数据的保密性:非对称密码算法(下)
[47] 8.2 保护数据的完整性(上)
1025播放
09:02
8.2 保护数据的完整性(上)
[48] 8.2 保护数据的完整性(下)
522播放
09:05
8.2 保护数据的完整性(下)
[49] 8.3 保护数据的不可否认性和可...
669播放
06:41
8.3 保护数据的不可否认性和可认证性(上)
[50] 8.3 保护数据的不可否认性和可...
1315播放
06:42
8.3 保护数据的不可否认性和可认证性(下)
[51] 8.4 保护数据的存在性(上)
766播放
06:41
8.4 保护数据的存在性(上)
[52] 8.4 保护数据的存在性(下)
837播放
06:43
8.4 保护数据的存在性(下)
[53] 8.5 数据文件保护实例(上)
536播放
09:54
8.5 数据文件保护实例(上)
[54] 8.5 数据文件保护实例(下)
1102播放
09:55
8.5 数据文件保护实例(下)
[55] 9.2 容灾备份与恢复(上)
960播放
08:53
9.2 容灾备份与恢复(上)
[56] 9.2 容灾备份与恢复(下)
1152播放
08:53
9.2 容灾备份与恢复(下)
[57] 10.3 身份认证安全吗(上)
740播放
09:22
10.3 身份认证安全吗(上)
[58] 10.3 身份认证安全吗(下)
954播放
09:21
10.3 身份认证安全吗(下)
[59] 10.4 如何提高身份认证的安全...
592播放
12:48
10.4 如何提高身份认证的安全性(上)
[60] 10.4 如何提高身份认证的安全...
1181播放
12:53
10.4 如何提高身份认证的安全性(下)
[61] 11.2 什么是数字证书(上)
1266播放
06:56
11.2 什么是数字证书(上)
[62] 11.2 什么是数字证书(下)
1015播放
06:56
11.2 什么是数字证书(下)
[63] 11.3 数字证书应用实例(上)
557播放
06:36
11.3 数字证书应用实例(上)
[64] 11.3 数字证书应用实例(下)
1505播放
06:40
11.3 数字证书应用实例(下)
[65] 12.1 计算机系统启动之谜(...
900播放
09:21
12.1 计算机系统启动之谜(上)
[66] 12.1 计算机系统启动之谜(...
975播放
09:25
12.1 计算机系统启动之谜(下)
[67] 12.2 操作系统面临哪些安全...
816播放
05:34
12.2 操作系统面临哪些安全威胁(上)
[68] 12.2 操作系统面临哪些安全...
875播放
05:34
12.2 操作系统面临哪些安全威胁(下)
[69] 12.3 操作系统有哪些安全机...
602播放
11:55
12.3 操作系统有哪些安全机制(上)
[70] 12.3 操作系统有哪些安全机...
1183播放
11:55
12.3 操作系统有哪些安全机制(下)
[71] 12.4 Windows10 ...
1471播放
09:20
12.4 Windows10 系统安全加固实例(上)
[72] 12.4 Windows10 ...
834播放
09:21
12.4 Windows10 系统安全加固实例(下)
[73] 13.1 认识黑客(上)
561播放
08:56
13.1 认识黑客(上)
[74] 13.1 认识黑客(下)
937播放
09:00
13.1 认识黑客(下)
[75] 13.1 认识黑客(上)
1417播放
14:40
13.1 认识黑客(上)
[76] 13.1 认识黑客(中)
1539播放
待播放
13.1 认识黑客(中)
[77] 13.1 认识黑客(下)
755播放
14:41
13.1 认识黑客(下)
[78] 13.2 黑客攻击一般步骤(上)
1007播放
10:03
13.2 黑客攻击一般步骤(上)
[79] 13.2 黑客攻击一般步骤(下)
1678播放
10:01
13.2 黑客攻击一般步骤(下)
[80] 13.2 黑客攻击一般步骤(上)
1251播放
16:21
13.2 黑客攻击一般步骤(上)
[81] 13.2 黑客攻击一般步骤(中)
1053播放
16:29
13.2 黑客攻击一般步骤(中)
[82] 13.2 黑客攻击一般步骤(下)
1195播放
16:14
13.2 黑客攻击一般步骤(下)
[83] 13.3 APT攻击与防护技术(...
1032播放
08:58
13.3 APT攻击与防护技术(上)
[84] 13.3 APT攻击与防护技术(...
610播放
09:03
13.3 APT攻击与防护技术(下)
[85] 14.1 网络安全防护——防火墙...
1045播放
08:15
14.1 网络安全防护——防火墙(上)
[86] 14.1 网络安全防护——防火墙...
1286播放
08:18
14.1 网络安全防护——防火墙(下)
[87] 14.2 网络安全检测——入侵检...
1118播放
05:29
14.2 网络安全检测——入侵检测(上)
[88] 14.2 网络安全检测——入侵检...
1374播放
05:26
14.2 网络安全检测——入侵检测(下)
[89] 14.3 网络安全防护和检测技术...
1277播放
06:07
14.3 网络安全防护和检测技术的发展和融合(上)
[90] 14.3 网络安全防护和检测技术...
1097播放
06:05
14.3 网络安全防护和检测技术的发展和融合(下)
[91] 14.4 网络安全防护技术应用实...
737播放
06:53
14.4 网络安全防护技术应用实例(上)
[92] 14.4 网络安全防护技术应用实...
930播放
06:55
14.4 网络安全防护技术应用实例(下)
[93] 15.1 应用软件安全问题(上)
1377播放
11:05
15.1 应用软件安全问题(上)
[94] 15.1 应用软件安全问题(下)
1265播放
11:01
15.1 应用软件安全问题(下)
[95] 15.2 什么是恶意代码(上)
1335播放
12:49
15.2 什么是恶意代码(上)
[96] 15.2 什么是恶意代码(下)
957播放
12:48
15.2 什么是恶意代码(下)
[97] 15.2 什么是恶意代码(上)
1442播放
16:55
15.2 什么是恶意代码(上)
[98] 15.2 什么是恶意代码(中)
1120播放
17:03
15.2 什么是恶意代码(中)
[99] 15.2 什么是恶意代码(下)
799播放
16:52
15.2 什么是恶意代码(下)
[100] 15.3 恶意代码防范(上)
1397播放
09:24
15.3 恶意代码防范(上)
[101] 15.3 恶意代码防范(下)
1044播放
09:25
15.3 恶意代码防范(下)
[102] 16.1 信息内容安全问题(上)
1467播放
08:10
16.1 信息内容安全问题(上)
[103] 16.1 信息内容安全问题(下)
1264播放
08:08
16.1 信息内容安全问题(下)
[104] 16.2 信息内容安全概念(上)
924播放
08:36
16.2 信息内容安全概念(上)
[105] 16.2 信息内容安全概念(下)
776播放
08:39
16.2 信息内容安全概念(下)
[106] 17.1 隐私安全问题(上)
943播放
08:18
17.1 隐私安全问题(上)
[107] 17.1 隐私安全问题(下)
742播放
08:23
17.1 隐私安全问题(下)
[108] 17.2 隐私安全的概念(上)
1340播放
09:11
17.2 隐私安全的概念(上)
[109] 17.2 隐私安全的概念(下)
1293播放
09:10
17.2 隐私安全的概念(下)
[110] 17.3 我国对公民个人信息的保...
680播放
07:16
17.3 我国对公民个人信息的保护(上)
[111] 17.3 我国对公民个人信息的保...
818播放
07:20
17.3 我国对公民个人信息的保护(下)
[112] 17.4 常用社交软件隐私保护实...
1148播放
07:31
17.4 常用社交软件隐私保护实例(上)
[113] 17.4 常用社交软件隐私保护实...
1153播放
07:29
17.4 常用社交软件隐私保护实例(下)
[114] 18.1 三只小猪的故事(上)
1057播放
05:55
18.1 三只小猪的故事(上)
[115] 18.1 三只小猪的故事(下)
1472播放
05:58
18.1 三只小猪的故事(下)
[116] 18.3 信息安全管理实践(上)
1052播放
10:41
18.3 信息安全管理实践(上)
[117] 18.3 信息安全管理实践(下)
873播放
10:44
18.3 信息安全管理实践(下)
为你推荐
16:39
【TED】黑客:网络的免疫系统
1.7万播放
【TED】黑客:网络的免疫系统
12:48
15 5.0 个人信息安全指南(防...
3588播放
15 5.0 个人信息安全指南(防范电信诈骗指南)
07:19
非常干货,教你用PR制作黑客帝国矩...
662播放
非常干货,教你用PR制作黑客帝国矩阵打字效果
04:54
暗网雏形,密码朋克,有多罪恶,信息...
2217播放
暗网雏形,密码朋克,有多罪恶,信息泄露人口交易,危险就在身边
18:56
6.12_飞秋欺骗(上)
835播放
6.12_飞秋欺骗(上)
03:15
注意了!这几种二维码不能扫!小心你...
1258播放
注意了!这几种二维码不能扫!小心你的隐私泄露!快来了解一下
06:07
【【请去看2021逻辑】2020专...
806播放
【【请去看2021逻辑】2020专硕逻辑高分突破精品课堂】漏洞题(3)(上)
20:45
【千锋教育网络安全基础入门视频,网...
1308播放
【千锋教育网络安全基础入门视频,网络安全小白入门必备教程】2 神奇的木马(上)
02:01
喵子剧场|诈骗分子借用手机号?顶住...
546播放
喵子剧场|诈骗分子借用手机号?顶住“高薪诱惑,别给!
04:25
5.5 木马攻击防御技术
964播放
5.5 木马攻击防御技术
01:03
这些“史上”最弱密码口令,千万别再...
1200播放
这些“史上”最弱密码口令,千万别再用了!
14:25
【TED】如何安全发送色情短信
3.0万播放
【TED】如何安全发送色情短信
13:15
席卷全球的勒索软件
1256播放
席卷全球的勒索软件
05:18
009_session防止恶意登录...
1366播放
009_session防止恶意登录1(下)
评论沙发是我的~