آموزش امنیت کامل شبکه: گواهینامه امنیت سایبری دریافت کنید - آخرین آپدیت

دانلود Complete Network Security: Get Certified in Cyber Security

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

تسلط بر امنیت شبکه: تکنیک‌های پیشرفته برای زیرساخت‌های مدرن

امنیت شبکه را تسلط یابید: آموزش جامع برای دفاع سایبری قوی

اسرار تسلط بر امنیت شبکه را با دوره انحصاری ما کشف کنید که برای پوشش دادن هر جنبه حیاتی محافظت از شبکه شما طراحی شده است. تا پایان این دوره، شما:

شناسایی آسیب‌پذیری‌های امنیتی

با استفاده از تکنیک‌های هک شبکه و اسکن آسیب‌پذیری برای کشف نقاط ضعف در سراسر شبکه خود.

طراحی معماری‌های شبکه امن

پیاده‌سازی استراتژی‌ها برای جلوگیری از حملات محلی و از راه دور، از جمله فریم‌ور firmware روتر سفارشی پیشرفته برای امنیت بهبود یافته.

درک فناوری‌های فایروال

درک عمیقی از فایروال‌های مختلف از جمله فایروال‌های لایه ۴ مانند Iptables در لینوکس، PF در MacOS و BSD، فایروال‌های مجازی، میزبان (host-based) و فایروال‌های مبتنی بر برنامه (application-based) مانند Pfsense به دست آورید.

بهبود امنیت بی‌سیم

پیچیدگی‌های پیکربندی‌های امنیتی بی‌سیم را بیاموزید، روش‌های هک وای فای را درک کنید و تکنیک‌های کاهش را تسلط یابید، از نقاط ضعف رمزنگاری گرفته تا تهدیدات پیشرفته مانند evil twins و جداسازی RF (RF isolation).

تسلط بر ابزارهای نظارت بر شبکه

استفاده از ابزارهایی مانند Wireshark، Tcpdump و Syslog برای شناسایی و تشخیص هکرها، بدافزارها و سایر مهاجمان بالقوه در شبکه خود.

محافظت در برابر ردیابی آنلاین

مکانیسم‌های ردیابی آنلاین توسط شرکت‌ها، ISPها و دولت‌ها را درک کنید. درباره کوکی‌های فوق‌العاده زامبی، اثر انگشت مرورگر (browser fingerprinting) و سایر روش‌های ردیابی و چگونگی کاهش این خطرات بیاموزید.

امن‌سازی تجربه مرور

سطح حمله مرورگر خود را کاهش داده و آن را برای حداکثر امنیت و حریم خصوصی مقاوم‌سازی کنید و یکی از بزرگترین خطرات آنلاین را برطرف کنید.

پیاده‌سازی روش‌های احراز هویت قوی

بهترین شیوه‌های استفاده از رمزهای عبور، احراز هویت چند عاملی (کلیدهای نرم و سخت) و مؤثرترین مدیران رمز عبور را بررسی کنید. بیاموزید که چگونه رمزهای عبور شکسته می‌شوند و بهترین استراتژی‌های کاهش.

پیش‌نیازها

  • دانش پایه مفاهیم محاسباتی مورد نیاز است.
  • نیازی به تجربه قبلی در امنیت شبکه نیست.
  • هنرجویان باید به کامپیوتری با اتصال اینترنت دسترسی داشته باشند.
  • آشنایی با استفاده از ابزارهای نرم‌افزاری پایه و سیستم‌های عامل مفید خواهد بود.

این دوره برای چه کسانی مناسب است؟

این دوره برای هر کسی که به دنبال متخصص شدن در امنیت شبکه، حریم خصوصی و گمنامی است طراحی شده است. این دوره ایده‌آل برای افرادی که علاقه‌مند به کاهش خطرات ناشی از بدافزارها، هکرها و سایر تهدیدات آنلاین هستند، برای موارد زیر مناسب است:

  • کاربران مبتدی و متوسط اینترنت با تمرکز بر امنیت، ایمنی و حریم خصوصی.
  • افرادی که مایل به محافظت از اطلاعات شخصی، فایل‌ها و فعالیت‌های آنلاین خود در برابر مجرمان سایبری هستند.
  • کسانی که به دنبال حریم خصوصی و گمنامی آنلاین در برابر هکرها، شرکت‌ها و دولت‌ها هستند.
  • هر کسی که به دنبال امن‌سازی شبکه شخصی یا خانگی خود است، با اصولی که در محیط‌های تجاری نیز کاربرد دارند.

برای ارتقاء مهارت‌های امنیت شبکه خود و محافظت مطمئن از دنیای دیجیتال خود در برابر تهدیدات نوظهور به ما بپیوندید.


سرفصل ها و درس ها

ماژول ۱: (مقدمه: مبانی شبکه) Module 1: (Introduction : Network Fundamentals)

  • درک شبکه‌های کامپیوتری Understanding Computer Networks

  • مدل‌های شبکه OSI و TCP/IP OSI & TCP/IP Network Models

  • انواع مختلف شبکه‌ها Different Types of Networks

  • اجزای شبکه Network Components

  • یافتن MAC Address و نحوه جعل آن Find MAC Address & how to Spoof it

  • پروتکل‌های شبکه در پشته پروتکل TCP/IP (۱) Networking Protocols in TCP/IP Protocol Stack (1)

  • پروتکل‌های شبکه در پشته پروتکل TCP/IP (۲) Networking Protocols in TCP/IP Protocol Stack (2)

  • مفاهیم آدرس‌دهی IP IP Addressing Concepts

  • یافتن IP Address ها و جعل دستی Private IP Address Find IP Addresses and Spoof Private IP Address Manually

  • جعل دستی Public IP Address Spoof Public IP Address Manually

ماژول ۲: عناصر و اجزای طراحی شبکه Module 2: Network Design Elements and Components

  • عناصر و اجزای طراحی شبکه – بخش ۱ Network Design Elements and Components – Part 1

  • عناصر و اجزای طراحی شبکه – بخش ۲ Network Design Elements and Components – Part 2

  • عناصر و اجزای طراحی شبکه – بخش ۳ Network Design Elements and Components – Part 3

  • عناصر و اجزای طراحی شبکه – بخش ۴ Network Design Elements and Components – Part 4

ماژول ۳: تهدیدات، آسیب‌پذیری‌ها و حملات امنیتی شبکه Module 3: Network Security Threats, Vulnerabilities, and Attacks

  • اصطلاحات ضروری Essential Terminologies

  • تهدیدات و حملات امنیتی شبکه Network Security Threats and Attacks

  • حملات منفعل شبکه Passive Network Attacks

  • حملات فعال شبکه Active Network Attacks

  • ساخت ویروس با استفاده از JPS Virus Maker Create a Virus using JPS Virus Maker

  • ساخت تروجان HTTP با استفاده از HTTP RAT Create HTTP Trojan using HTTP RAT

  • نحوه استفاده از Spytech SpyAgent برای نظارت و دیده‌بانی سیستم How to use Spytech SpyAgent for System Monitoring & Surveillance

  • استفاده از Keylogger ها برای ثبت لاگ‌های کلید Use Keyloggers to Capture Key Logs

  • انجام حمله DoS با استفاده از LOIC Perform DoS Attack using LOIC

  • انجام حمله DoS با استفاده از HOIC Perform DoS Attack using HOIC

  • Flood کردن HTTP با استفاده از DoSHttp HTTP Flooding using DoSHttp

  • حملات مبتنی بر رمز عبور Password Based Attacks

  • نحوه استفاده هکرها/مهاجمان از رمزهای عبور پیش‌فرض How Hackers/Attackers use Default Passwords

  • شکستن/ممیزی رمزهای عبور ویندوز با استفاده از L0phtCrack Cracking/Auditing Windows Passwords using L0phtCrack

  • آسیب‌پذیری‌های امنیتی شبکه Network Security Vulnerabilities

  • نحوه استفاده از Account Lockout Policy در ویندوز How to use Account Lockout Policy in Windows

ماژول ۴: کنترل‌ها، دستگاه‌ها و پروتکل‌های امنیتی شبکه Module 4: Network Security Controls, Devices and Protocols

  • عناصر امنیت شبکه Elements of Network Security

  • IAAA (احراز هویت، مجوزدهی، حسابرسی) IAAA

  • رمزنگاری (Cryptography) Cryptography

  • رمزگذاری و رمزگشایی داده‌ها با استفاده از Advanced Encryption Package Data Encryption & Decryption using Advanced Encryption Package

  • استخراج و شکستن هش‌های SAM Dump & Crack SAM Hashes

  • استگانوگرافی با استفاده از OpenStego Steganography using OpenStego

  • سیاست‌های امنیت شبکه Network Security Policies

  • دستگاه‌ها و سایر فناوری‌های امنیتی شبکه Network Security Devices & Other Technologies

  • پیکربندی مرورگر وب TOR برای شبکه پراکسی Configure TOR Web Browser for Proxy Network

  • نحوه کار با PRTG Protocol Analyzer How to work with PRTG Protocol Analyzer

ماژول ۵: مقدمه‌ای بر سیستم تشخیص نفوذ Module 5: Introduction to Intrusion Detection System

  • مقدمه‌ای بر سیستم تشخیص نفوذ Introduction to Intrusion Detection System

  • نفوذهای شبکه و IDS Network Intrusions & IDS

  • نحوه کار و اجزای IDS How IDS Works & Components

  • انواع IDS IDS Types

  • IPS و فناوری‌های آن IPS & its Technologies

  • راهکارهای IDS-IPS IDS-IPS Solutions

  • تشخیص نفوذ با استفاده از SNORT Detecting Intrusions using SNORT

ماژول ۶: مقدمه‌ای بر فایروال‌ها Module 6: Introduction to Firewalls

  • فایروال‌ها و عملکرد آن‌ها چیست؟ Firewalls and What it does?

  • فایروال چگونه کار می‌کند؟ How Does a Firewall Work?

  • روشن یا خاموش کردن فایروال ویندوز Turn On or Off Windows Firewall

  • اجازه دادن به یک برنامه از طریق فایروال ویندوز Allow an App through Windows Firewall

  • ایجاد قوانین فایروال ویندوز برای ورودی و خروجی Create Inbound and Outbound Windows Firewall Rules

  • نسل‌ها و انواع فایروال‌ها – بخش ۱ Firewalls Generations & Types - Part 1

  • نسل‌ها و انواع فایروال‌ها – بخش ۲ Firewalls Generations & Types - Part 2

  • محدودیت‌های فایروال Firewall Limitations

  • تهدیدات و آسیب‌پذیری‌های فایروال Firewall Threats & Vulnerabilities

  • توصیه‌ها و بهترین شیوه‌های امنیتی فایروال Firewall Security Recommendations and Best Practices

ماژول ۷: مقدمه‌ای بر امنیت شبکه بی‌سیم Module 7: Introduction to Wireless Network Security

  • مقدمه‌ای بر امنیت شبکه بی‌سیم Introduction to Wireless Network Security

  • شبکه‌های بی‌سیم Wireless Networks

  • استانداردهای شبکه بی‌سیم Wireless Network Standards

  • تهدیدات و آسیب‌پذیری‌های Wi-Fi Wi-Fi Threats & Vulnerabilities

  • استانداردهای امنیتی شبکه بی‌سیم Wireless Network Security Standards

  • تست امنیت بی‌سیم Wireless Security Testing

  • شکستن شبکه بی‌سیم WPA/WPA2 با استفاده از Aircrack-ng Cracking WPA/WPA2 Wireless Network using Aircrack-ng

  • پیکربندی امن بی‌سیم و ایزوله‌سازی شبکه Wireless Secure Configuration and Network Isolation

ماژول ۸: شنود و جعل Module 8: Sniffing and Spoofing

  • مفاهیم شنود Sniffing Concepts

  • انواع شنود Types of Sniffing

  • شنود ترافیک شبکه Sniffing Network Traffic

  • شنود ترافیک بی‌سیم با استفاده از Omni Peek Network Analyzer Sniffing Wireless Traffic using Omni Peek Network Analyzer

  • شنود شبکه با استفاده از TCPDump Sniffing the Network using TCPDump

  • شنود شبکه با استفاده از WinDump Sniffing the Network using WinDump

  • شکار بسته با Wireshark Packet hunting with Wireshark

  • شنود بسته‌های شبکه برای دریافت اطلاعات کاربری با Wireshark Sniffing Network Packets to capture User Credentials using Wireshark

  • مفاهیم جعل Spoofing Concepts

ماژول ۹: نظارت و تحلیل ترافیک شبکه Module 9: Network Traffic Monitoring & Analysis

  • نظارت بر ترافیک شبکه Network Traffic Monitoring

  • تحلیل ترافیک شبکه Network Traffic Analysis

  • تحلیل ترافیک شبکه با استفاده از TCPDump Network Traffic Analysis using TCPDump

  • تحلیل ترافیک شبکه با استفاده از Wireshark Network Traffic Analysis using Wireshark

ماژول ۱۰: اسکن شبکه Module 10: Network Scanning

  • مبانی اسکن شبکه Network Scanning basics

  • ایجاد بسته سفارشی با استفاده از Colasoft Packet Builder Creating Custom Packet using Colasoft Packet Builder

  • بررسی سیستم‌های زنده با استفاده از Ping, Ping Sweep Check for Live Systems by using Ping, Ping Sweep

  • بررسی سیستم‌های زنده با استفاده از Nmap Check for Live Systems using Nmap

  • بررسی پورت‌های باز و بسته با استفاده از Nmap Check for Open and Closed Ports using Nmap

  • بررسی پورت‌های باز و بسته با استفاده از Nmap (آزمایشگاه) Check for Open and Closed Ports using Nmap (Lab)

  • تکنیک‌های اسکن Nmap – بخش ۱ Nmap Scan Techniques - Part 1

  • تکنیک‌های اسکن Nmap – بخش ۲ Nmap Scan Techniques - Part 2

  • بررسی تکنیک‌های مختلف اسکن شبکه Exploring various Network Scanning Techniques

  • موتور اسکریپت‌نویسی Nmap (NSE) Nmap Scripting Engine (NSE)

  • کار با موتور اسکریپت‌نویسی Nmap (NSE) – آزمایشگاه Work with Nmap Scripting Engine (NSE) - Lab

  • اسکن آسیب‌پذیری Vulnerability Scanning

  • دریافت بنر با استفاده از Nmap Banner Grabbing using Nmap

  • اسکن آسیب‌پذیری شبکه با استفاده از NSAuditor Network Vulnerability Scanning using NSAuditor

نمایش نظرات

آموزش امنیت کامل شبکه: گواهینامه امنیت سایبری دریافت کنید
جزییات دوره
15.5 hours
92
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
120
4.4 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Apex Education Apex Education

آموزش با کیفیت و منابع - یک قدم جلوتر