آموزش CompTIA Security+ (SY0-601) دوره و آزمون کامل

CompTIA Security+ (SY0-601) Complete Course & Exam

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: CompTIA Security+ (SY0-601) Bootcamp - آمادگی شما برای بهترین گواهینامه امنیت سایبری در جهان! گذراندن آزمون گواهینامه CompTIA Security+ با اطمینان درک امنیت کامپیوتر، عملکردها و اجزای آن انجام تنظیمات امنیتی اولیه تبدیل شدن به یک تکنسین امنیتی موثر در یک محیط تجاری پیش نیازها: آشنایی اولیه با شبکه های کامپیوتری، مدیریت و امنیت مفید است (اما، همه اطلاعات مورد نیاز در طول دوره پوشش داده می شود) (مفید است، اما لازم نیست) تکمیل گواهینامه های CompTIA A+ و Network+

** تدریس شده توسط یک مربی پرفروش گواهینامه IT **


این دوره که توسط متخصص فناوری اطلاعات و امنیت سایبری با بیش از 20 سال تجربه تدریس می شود، راهی سرگرم کننده برای تسلط بر مبانی امنیت رایانه است.


اسم من جیسون دیون است و من شخصاً به بیش از 500000 دانش آموز کمک کرده ام تا گواهینامه های IT خود را کسب کنند و اکنون می توانم به شما نیز کمک کنم!


شما اصول امنیت سایبری را یاد خواهید گرفت و در پیکربندی، مدیریت و عیب‌یابی شبکه‌های سیمی و بی‌سیم متداول با درس‌ها، سخنرانی‌ها و نمایش‌های ویدیویی، تجربه کسب خواهید کرد تا هر آنچه را که برای قبولی در آزمون CompTIA Security+ باید بدانید.


CompTIA Security+ (SY0-601) امروزه محبوب‌ترین گواهینامه امنیت سایبری در جهان است!


این دوره برای کمک به آمادگی شما برای آزمون گواهینامه CompTIA Security (SY0-601) طراحی شده است و تمام حوزه های امتحان گواهینامه Security+ (SY0-601) را پوشش می دهد:

CompTIA Security+ (SY0-601):

  1. حملات، تهدیدها و آسیب پذیری ها

  2. معماری و طراحی

  3. اجرا

  4. عملیات و واکنش به حادثه

  5. حاکمیت، ریسک، و انطباق


آنچه در این دوره دریافت خواهید کرد:

  • سخنرانی های ویدئویی با اطلاعات ضروری مورد نیاز برای قبولی در آزمون Security+ (SY0-601)

  • راهنمای کامل مطالعه قابل دانلود در قالب PDF بر اساس دروس

  • برای اطمینان از تسلط بر هر بخش از دوره، آزمون‌ها را تمرین کنید

  • یک امتحان تمرینی کامل با چند گزینه ای و شبیه سازی های ساختگی


این دوره با آخرین نسخه آزمون CompTIA Security+ (SY0-601) به روز و به روز می ماند و همچنین در صورت نارضایتی از کیفیت این دوره، 30 روز ضمانت بازگشت وجه ارائه می دهد. به هر دلیلی!


دانش‌آموزان دیگر درباره دوره CompTIA Security+ من چه می‌گویند:

  • من در آزمون Security+ قبول شدم. این دوره برای قبولی در آن امتحان کاملاً ضروری بود. فقط Dion Security+ موضوعات را به طور جامع و کامل پوشش داد. هیچ منبع دیگری که استفاده کردم نزدیک نبود. (کولیا، 5 ستاره)

  • من به‌تازگی تماشای دو مجموعه مربی متفاوت با موضوع یکسان را تکمیل کردم. باید بگویم، Dion's اطلاعات بیشتری را به شیوه ای بهتر ساخته شده است. این دوره آسان نیست، با اطلاعات سنگین است و داشتن ویدیوهای کوتاهتر بهترین بخش بود. با تماشای بیشتر از دیون، می‌توانم بگویم که او محتوا را خیلی بهتر بررسی می‌کند. بسیار خوشحالم که انتخاب کردم دوره دوم را تماشا کنم! (Rutger، 5 ستاره)

  • من عاشق شرکت در این دوره فوق العاده هستم. این پر از نکات مهم و مراحل شگفت انگیز برای عبور از CompTIA Security + است. با تشکر از شما، جیسون دیون، برای ساخت این دوره باور نکردنی! (پل، 5 ستاره)


پس از اتمام این دوره، 21 CEU برای تمدید گواهینامه های CompTIA A+، Network+، Security+، Linux+، Cloud+، PenTest+، CySA+، یا CASP+ به دست خواهید آورد.


سرفصل ها و درس ها

مروری بر امنیت Overview of Security

  • خوش آمدی Welcome

  • راهنمای مطالعه را دانلود کنید Download the Study Guide

  • مروری بر امنیت Overview of Security

  • سه گانه سیا CIA Triad

  • امنیت AAA (OBJ 2.4) AAA of Security (OBJ 2.4)

  • تهدیدات امنیتی (OBJ 1.1 و 1.2) Security Threats (OBJ 1.1 & 1.2)

  • کاهش تهدیدات (OBJ 5.1) Mitigating Threats (OBJ 5.1)

  • هکرها (OBJ 1.5) Hackers (OBJ 1.5)

  • بازیگران تهدید (1.5) Threat Actors (1.5)

  • اطلاعات و منابع تهدید (OBJ 1.5) Threat Intelligence and Sources (OBJ 1.5)

  • شکار تهدید (OBJ 1.7) Threat Hunting (OBJ 1.7)

  • چارچوب حمله (OBJ 4.2) Attack Frameworks (OBJ 4.2)

  • آزمون: مروری بر امنیت Quiz: Overview of Security

مروری بر امنیت Overview of Security

  • خوش آمدی Welcome

  • راهنمای مطالعه را دانلود کنید Download the Study Guide

  • مروری بر امنیت Overview of Security

  • سه گانه سیا CIA Triad

  • امنیت AAA (OBJ 2.4) AAA of Security (OBJ 2.4)

  • تهدیدات امنیتی (OBJ 1.1 و 1.2) Security Threats (OBJ 1.1 & 1.2)

  • کاهش تهدیدات (OBJ 5.1) Mitigating Threats (OBJ 5.1)

  • هکرها (OBJ 1.5) Hackers (OBJ 1.5)

  • بازیگران تهدید (1.5) Threat Actors (1.5)

  • اطلاعات و منابع تهدید (OBJ 1.5) Threat Intelligence and Sources (OBJ 1.5)

  • شکار تهدید (OBJ 1.7) Threat Hunting (OBJ 1.7)

  • چارچوب حمله (OBJ 4.2) Attack Frameworks (OBJ 4.2)

  • آزمون: مروری بر امنیت Quiz: Overview of Security

بد افزار Malware

  • بدافزار (OBJ 1.2) Malware (OBJ 1.2)

  • ویروس ها (OBJ 1.2) Viruses (OBJ 1.2)

  • کرم ها (OBJ 1.2) Worms (OBJ 1.2)

  • تروجان ها (OBJ 1.2) Trojans (OBJ 1.2)

  • نسخه ی نمایشی: ویروس ها و تروجان ها (OBJ 1.2) Demo: Viruses and Trojans (OBJ 1.2)

  • باج افزار (OBJ 1.2) Ransomware (OBJ 1.2)

  • نرم افزارهای جاسوسی (OBJ 1.2) Spyware (OBJ 1.2)

  • روت کیت (OBJ 1.2 و 1.3) Rootkits (OBJ 1.2 & 1.3)

  • هرزنامه (OBJ 1.1) Spam (OBJ 1.1)

  • خلاصه ای از بدافزارها Summary of Malware

  • آزمون: بدافزار Quiz: Malware

بد افزار Malware

  • بدافزار (OBJ 1.2) Malware (OBJ 1.2)

  • ویروس ها (OBJ 1.2) Viruses (OBJ 1.2)

  • کرم ها (OBJ 1.2) Worms (OBJ 1.2)

  • تروجان ها (OBJ 1.2) Trojans (OBJ 1.2)

  • نسخه ی نمایشی: ویروس ها و تروجان ها (OBJ 1.2) Demo: Viruses and Trojans (OBJ 1.2)

  • باج افزار (OBJ 1.2) Ransomware (OBJ 1.2)

  • نرم افزارهای جاسوسی (OBJ 1.2) Spyware (OBJ 1.2)

  • روت کیت (OBJ 1.2 و 1.3) Rootkits (OBJ 1.2 & 1.3)

  • هرزنامه (OBJ 1.1) Spam (OBJ 1.1)

  • خلاصه ای از بدافزارها Summary of Malware

  • آزمون: بدافزار Quiz: Malware

عفونت های بدافزار Malware Infections

  • عفونت های بدافزار Malware Infections

  • روش‌های رایج تحویل (OBJ 1.1 و 1.5) Common Delivery Methods (OBJ 1.1 & 1.5)

  • نسخه آزمایشی: فیشینگ (OBJ 1.1 و 5.3) Demo: Phishing (OBJ 1.1 & 5.3)

  • بات‌نت‌ها و زامبی‌ها (OBJ 1.2 و 1.4) Botnets and Zombies (OBJ 1.2 & 1.4)

  • رهگیری فعال و افزایش امتیاز (OBJ 1.3 و 1.4) Active Interception and Privilege Escalation (OBJ 1.3 & 1.4)

  • نسخه ی نمایشی: افزایش امتیاز (OBJ 1.3 و 1.8) Demo: Privilege Escalation (OBJ 1.3 & 1.8)

  • درهای پشتی و بمب های منطقی (OBJ 1.2) Backdoors and Logic Bombs (OBJ 1.2)

  • علائم عفونت (OBJ 1.2) Symptoms of Infection (OBJ 1.2)

  • حذف بدافزار (OBJ 4.2) Removing Malware (OBJ 4.2)

  • جلوگیری از بدافزار (OBJ 1.6 و 3.2) Preventing Malware (OBJ 1.6 & 3.2)

  • سوء استفاده از بدافزار (OBJ 1.2 و 1.4) Malware Exploitation (OBJ 1.2 & 1.4)

  • آزمون: عفونت بدافزار Quiz: Malware Infection

عفونت های بدافزار Malware Infections

  • عفونت های بدافزار Malware Infections

  • روش‌های رایج تحویل (OBJ 1.1 و 1.5) Common Delivery Methods (OBJ 1.1 & 1.5)

  • نسخه آزمایشی: فیشینگ (OBJ 1.1 و 5.3) Demo: Phishing (OBJ 1.1 & 5.3)

  • بات‌نت‌ها و زامبی‌ها (OBJ 1.2 و 1.4) Botnets and Zombies (OBJ 1.2 & 1.4)

  • رهگیری فعال و افزایش امتیاز (OBJ 1.3 و 1.4) Active Interception and Privilege Escalation (OBJ 1.3 & 1.4)

  • نسخه ی نمایشی: افزایش امتیاز (OBJ 1.3 و 1.8) Demo: Privilege Escalation (OBJ 1.3 & 1.8)

  • درهای پشتی و بمب های منطقی (OBJ 1.2) Backdoors and Logic Bombs (OBJ 1.2)

  • علائم عفونت (OBJ 1.2) Symptoms of Infection (OBJ 1.2)

  • حذف بدافزار (OBJ 4.2) Removing Malware (OBJ 4.2)

  • جلوگیری از بدافزار (OBJ 1.6 و 3.2) Preventing Malware (OBJ 1.6 & 3.2)

  • سوء استفاده از بدافزار (OBJ 1.2 و 1.4) Malware Exploitation (OBJ 1.2 & 1.4)

  • آزمون: عفونت بدافزار Quiz: Malware Infection

برنامه ها و دستگاه های امنیتی Security Applications and Devices

  • برنامه ها و دستگاه های امنیتی Security Applications and Devices

  • فایروال های نرم افزاری (OBJ 3.2) Software Firewalls (OBJ 3.2)

  • نسخه ی نمایشی: فایروال های نرم افزاری (OBJ 3.2) Demo: Software Firewalls (OBJ 3.2)

  • IDS (OBJ 3.2 و 3.3) IDS (OBJ 3.2 & 3.3)

  • مسدودکننده‌های بازشو (OBJ 1.1، 3.3، 4.4) Pop-up Blockers (OBJ 1.1, 3.3, 4.4)

  • پیشگیری از از دست دادن داده (DLP) (OBJ 2.1، 3.2، 4.4) Data Loss Prevention (DLP) (OBJ 2.1, 3.2, 4.4)

  • ایمن سازی بایوس (OBJ 3.2) Securing the BIOS (OBJ 3.2)

  • ایمن کردن دستگاه‌های ذخیره‌سازی (OBJ 2.1، 2.5، و 3.3) Securing Storage Devices (OBJ 2.1, 2.5, & 3.3)

  • رمزگذاری دیسک (OBJ 2.1، 2.8 و 3.2) Disk Encryption (OBJ 2.1, 2.8 & 3.2)

  • تجزیه و تحلیل نقطه پایانی (OBJ 3.1 و 3.3) Endpoint Analysis (OBJ 3.1 & 3.3)

  • آزمون: برنامه ها و دستگاه های امنیتی Quiz: Security Applications and Devices

برنامه ها و دستگاه های امنیتی Security Applications and Devices

  • برنامه ها و دستگاه های امنیتی Security Applications and Devices

  • فایروال های نرم افزاری (OBJ 3.2) Software Firewalls (OBJ 3.2)

  • نسخه ی نمایشی: فایروال های نرم افزاری (OBJ 3.2) Demo: Software Firewalls (OBJ 3.2)

  • IDS (OBJ 3.2 و 3.3) IDS (OBJ 3.2 & 3.3)

  • مسدودکننده‌های بازشو (OBJ 1.1، 3.3، 4.4) Pop-up Blockers (OBJ 1.1, 3.3, 4.4)

  • پیشگیری از از دست دادن داده (DLP) (OBJ 2.1، 3.2، 4.4) Data Loss Prevention (DLP) (OBJ 2.1, 3.2, 4.4)

  • ایمن سازی بایوس (OBJ 3.2) Securing the BIOS (OBJ 3.2)

  • ایمن کردن دستگاه‌های ذخیره‌سازی (OBJ 2.1، 2.5، و 3.3) Securing Storage Devices (OBJ 2.1, 2.5, & 3.3)

  • رمزگذاری دیسک (OBJ 2.1، 2.8 و 3.2) Disk Encryption (OBJ 2.1, 2.8 & 3.2)

  • تجزیه و تحلیل نقطه پایانی (OBJ 3.1 و 3.3) Endpoint Analysis (OBJ 3.1 & 3.3)

  • آزمون: برنامه ها و دستگاه های امنیتی Quiz: Security Applications and Devices

امنیت دستگاه موبایل Mobile Device Security

  • امنیت دستگاه همراه (OBJ 1.5) Mobile Device Security (OBJ 1.5)

  • ایمن سازی دستگاه های بی سیم (OBJ 3.4 و 3.5) Securing Wireless Devices (OBJ 3.4 & 3.5)

  • بدافزار موبایل (OBJ 1.1 و 3.5) Mobile Malware (OBJ 1.1 & 3.5)

  • شبیه سازی سیم کارت و سرقت شناسه (OBJ 1.1، 2.4، و 2.6) SIM Cloning & ID Theft (OBJ 1.1, 2.4, & 2.6)

  • حملات بلوتوث (OBJ 1.4 و 3.4) Bluetooth Attacks (OBJ 1.4 & 3.4)

  • سرقت دستگاه تلفن همراه (OBJ 3.5) Mobile Device Theft (OBJ 3.5)

  • امنیت برنامه ها (OBJ 3.1 و 3.5) Security of Apps (OBJ 3.1 & 3.5)

  • BYOD (OBJ 3.5) BYOD (OBJ 3.5)

  • سخت شدن دستگاه های موبایل (OBJ 3.5) Hardening Mobile Devices (OBJ 3.5)

  • آزمون: امنیت دستگاه تلفن همراه Quiz: Mobile Device Security

امنیت دستگاه موبایل Mobile Device Security

  • امنیت دستگاه همراه (OBJ 1.5) Mobile Device Security (OBJ 1.5)

  • ایمن سازی دستگاه های بی سیم (OBJ 3.4 و 3.5) Securing Wireless Devices (OBJ 3.4 & 3.5)

  • بدافزار موبایل (OBJ 1.1 و 3.5) Mobile Malware (OBJ 1.1 & 3.5)

  • شبیه سازی سیم کارت و سرقت شناسه (OBJ 1.1، 2.4، و 2.6) SIM Cloning & ID Theft (OBJ 1.1, 2.4, & 2.6)

  • حملات بلوتوث (OBJ 1.4 و 3.4) Bluetooth Attacks (OBJ 1.4 & 3.4)

  • سرقت دستگاه تلفن همراه (OBJ 3.5) Mobile Device Theft (OBJ 3.5)

  • امنیت برنامه ها (OBJ 3.1 و 3.5) Security of Apps (OBJ 3.1 & 3.5)

  • BYOD (OBJ 3.5) BYOD (OBJ 3.5)

  • سخت شدن دستگاه های موبایل (OBJ 3.5) Hardening Mobile Devices (OBJ 3.5)

  • آزمون: امنیت دستگاه تلفن همراه Quiz: Mobile Device Security

سخت شدن Hardening

  • سخت شدن (OBJ 3.2) Hardening (OBJ 3.2)

  • برنامه های غیر ضروری (OBJ 1.6) Unnecessary Applications (OBJ 1.6)

  • محدود کردن برنامه ها (OBJ 3.2 و 4.4) Restricting Applications (OBJ 3.2 & 4.4)

  • نسخه ی نمایشی: خدمات غیر ضروری (OBJ 3.2 و 3.3) Demo: Unnecessary Services (OBJ 3.2 & 3.3)

  • سیستم عامل قابل اعتماد (OBJ 3.2) Trusted Operating System (OBJ 3.2)

  • به روز رسانی ها و وصله ها (OBJ 1.6 و 3.2) Updates and Patches (OBJ 1.6 & 3.2)

  • مدیریت پچ (OBJ 1.6 و 3.2) Patch Management (OBJ 1.6 & 3.2)

  • سیاست های گروه (OBJ 2.1) Group Policies (OBJ 2.1)

  • نسخه ی نمایشی: سیاست های گروهی (OBJ 3.2) Demo: Group Policies (OBJ 3.2)

  • سیستم های فایل و هارد دیسک (OBJ 2.1 و 3.2) File Systems and Hard Drives (OBJ 2.1 & 3.2)

  • امتحان: سخت شدن Quiz: Hardening

سخت شدن Hardening

  • سخت شدن (OBJ 3.2) Hardening (OBJ 3.2)

  • برنامه های غیر ضروری (OBJ 1.6) Unnecessary Applications (OBJ 1.6)

  • محدود کردن برنامه ها (OBJ 3.2 و 4.4) Restricting Applications (OBJ 3.2 & 4.4)

  • نسخه ی نمایشی: خدمات غیر ضروری (OBJ 3.2 و 3.3) Demo: Unnecessary Services (OBJ 3.2 & 3.3)

  • سیستم عامل قابل اعتماد (OBJ 3.2) Trusted Operating System (OBJ 3.2)

  • به روز رسانی ها و وصله ها (OBJ 1.6 و 3.2) Updates and Patches (OBJ 1.6 & 3.2)

  • مدیریت پچ (OBJ 1.6 و 3.2) Patch Management (OBJ 1.6 & 3.2)

  • سیاست های گروه (OBJ 2.1) Group Policies (OBJ 2.1)

  • نسخه ی نمایشی: سیاست های گروهی (OBJ 3.2) Demo: Group Policies (OBJ 3.2)

  • سیستم های فایل و هارد دیسک (OBJ 2.1 و 3.2) File Systems and Hard Drives (OBJ 2.1 & 3.2)

  • امتحان: سخت شدن Quiz: Hardening

مدیریت زنجیره تامین Supply Chain Management

  • ارزیابی زنجیره تامین (OBJ 1.2، 1.5، و 1.6) Supply Chain Assessment (OBJ 1.2, 1.5, & 1.6)

  • ریشه اعتماد (OBJ 3.2) Root of Trust (OBJ 3.2)

  • سیستم عامل قابل اعتماد (OBJ 3.2) Trusted Firmware (OBJ 3.2)

  • پردازش امن (OBJ 3.2) Secure Processing (OBJ 3.2)

  • آزمون: مدیریت زنجیره تامین Quiz: Supply Chain Management

مدیریت زنجیره تامین Supply Chain Management

  • ارزیابی زنجیره تامین (OBJ 1.2، 1.5، و 1.6) Supply Chain Assessment (OBJ 1.2, 1.5, & 1.6)

  • ریشه اعتماد (OBJ 3.2) Root of Trust (OBJ 3.2)

  • سیستم عامل قابل اعتماد (OBJ 3.2) Trusted Firmware (OBJ 3.2)

  • پردازش امن (OBJ 3.2) Secure Processing (OBJ 3.2)

  • آزمون: مدیریت زنجیره تامین Quiz: Supply Chain Management

مجازی سازی Virtualization

  • مجازی سازی (OBJ 2.2) Virtualization (OBJ 2.2)

  • هایپروایزر (OBJ 2.2) Hypervisors (OBJ 2.2)

  • نسخه ی نمایشی: نحوه ایجاد یک VM (OBJ 2.2) Demo: How to create a VM (OBJ 2.2)

  • تهدیدات برای ماشین های مجازی (OBJ 2.2) Threats to VMs (OBJ 2.2)

  • ایمن سازی ماشین های مجازی (OBJ 2.2) Securing VMs (OBJ 2.2)

  • نسخه ی نمایشی: ایمن سازی ماشین های مجازی Demo: Securing VMs

  • امتحان: مجازی سازی Quiz: Virtualization

مجازی سازی Virtualization

  • مجازی سازی (OBJ 2.2) Virtualization (OBJ 2.2)

  • هایپروایزر (OBJ 2.2) Hypervisors (OBJ 2.2)

  • نسخه ی نمایشی: نحوه ایجاد یک VM (OBJ 2.2) Demo: How to create a VM (OBJ 2.2)

  • تهدیدات برای ماشین های مجازی (OBJ 2.2) Threats to VMs (OBJ 2.2)

  • ایمن سازی ماشین های مجازی (OBJ 2.2) Securing VMs (OBJ 2.2)

  • نسخه ی نمایشی: ایمن سازی ماشین های مجازی Demo: Securing VMs

  • امتحان: مجازی سازی Quiz: Virtualization

امنیت برنامه Application Security

  • امنیت برنامه Application Security

  • امنیت مرورگر وب (OBJ 3.2 و 3.3) Web Browser Security (OBJ 3.2 & 3.3)

  • مشکلات مرورگر وب (OBJ 3.2 و 3.3) Web Browser Concerns (OBJ 3.2 & 3.3)

  • نسخه ی نمایشی: پیکربندی مرورگر وب (OBJ 3.2 و 3.3) Demo: Web Browser Configuration (OBJ 3.2 & 3.3)

  • ایمن سازی برنامه ها (OBJ 1.4 و 3.2) Securing Applications (OBJ 1.4 & 3.2)

  • امتحان: امنیت برنامه Quiz: Application Security

امنیت برنامه Application Security

  • امنیت برنامه Application Security

  • امنیت مرورگر وب (OBJ 3.2 و 3.3) Web Browser Security (OBJ 3.2 & 3.3)

  • مشکلات مرورگر وب (OBJ 3.2 و 3.3) Web Browser Concerns (OBJ 3.2 & 3.3)

  • نسخه ی نمایشی: پیکربندی مرورگر وب (OBJ 3.2 و 3.3) Demo: Web Browser Configuration (OBJ 3.2 & 3.3)

  • ایمن سازی برنامه ها (OBJ 1.4 و 3.2) Securing Applications (OBJ 1.4 & 3.2)

  • امتحان: امنیت برنامه Quiz: Application Security

توسعه نرم افزار ایمن Secure Software Development

  • توسعه نرم افزار (OBJ 2.1 و 2.3) Software Development (OBJ 2.1 & 2.3)

  • اصول SDLC (OBJ 1.6، 2.3، 3.2، و 5.3) SDLC Principles (OBJ 1.6, 2.3, 3.2, & 5.3)

  • روش‌های تست (OBJ 2.3 و 3.2) Testing Methods (OBJ 2.3 & 3.2)

  • آسیب پذیری ها و سوء استفاده های نرم افزاری (OBJ 1.2، 1.3، و 1.6) Software Vulnerabilities and Exploits (OBJ 1.2, 1.3, & 1.6)

  • سرریزهای بافر (OBJ 1.3) Buffer Overflows (OBJ 1.3)

  • نسخه ی نمایشی: حمله سرریز بافر (OBJ 1.3) Demo: Buffer Overflow Attack (OBJ 1.3)

  • XSS و XSRF (OBJ 1.3) XSS and XSRF (OBJ 1.3)

  • SQL Injection (OBJ 1.3) SQL Injection (OBJ 1.3)

  • نسخه ی نمایشی: SQL Injection (OBJ 1.2 و 1.3) Demo: SQL Injection (OBJ 1.2 & 1.3)

  • آسیب پذیری های XML (OBJ 1.3) XML Vulnerabilities (OBJ 1.3)

  • شرایط مسابقه (OBJ 1.3) Race Conditions (OBJ 1.3)

  • آسیب پذیری های طراحی (OBJ 1.3) Design Vulnerabilities (OBJ 1.3)

  • مسابقه: توسعه نرم افزار امن Quiz: Secure Software Development

توسعه نرم افزار ایمن Secure Software Development

  • توسعه نرم افزار (OBJ 2.1 و 2.3) Software Development (OBJ 2.1 & 2.3)

  • اصول SDLC (OBJ 1.6، 2.3، 3.2، و 5.3) SDLC Principles (OBJ 1.6, 2.3, 3.2, & 5.3)

  • روش‌های تست (OBJ 2.3 و 3.2) Testing Methods (OBJ 2.3 & 3.2)

  • آسیب پذیری ها و سوء استفاده های نرم افزاری (OBJ 1.2، 1.3، و 1.6) Software Vulnerabilities and Exploits (OBJ 1.2, 1.3, & 1.6)

  • سرریزهای بافر (OBJ 1.3) Buffer Overflows (OBJ 1.3)

  • نسخه ی نمایشی: حمله سرریز بافر (OBJ 1.3) Demo: Buffer Overflow Attack (OBJ 1.3)

  • XSS و XSRF (OBJ 1.3) XSS and XSRF (OBJ 1.3)

  • SQL Injection (OBJ 1.3) SQL Injection (OBJ 1.3)

  • نسخه ی نمایشی: SQL Injection (OBJ 1.2 و 1.3) Demo: SQL Injection (OBJ 1.2 & 1.3)

  • آسیب پذیری های XML (OBJ 1.3) XML Vulnerabilities (OBJ 1.3)

  • شرایط مسابقه (OBJ 1.3) Race Conditions (OBJ 1.3)

  • آسیب پذیری های طراحی (OBJ 1.3) Design Vulnerabilities (OBJ 1.3)

  • مسابقه: توسعه نرم افزار امن Quiz: Secure Software Development

طراحی شبکه Network Design

  • امنیت شبکه Network Security

  • مدل OSI (OBJ 3.3 و 3.6) The OSI Model (OBJ 3.3 & 3.6)

  • سوئیچ ها (OBJ 1.4 و 2.7) Switches (OBJ 1.4 & 2.7)

  • روترها (OBJ 3.3) Routers (OBJ 3.3)

  • مناطق شبکه (OBJ 3.3) Network Zones (OBJ 3.3)

  • ** جامپ باکس (OBJ 3.5) ** Jumpbox (OBJ 3.5)

  • کنترل دسترسی به شبکه (OBJ 3.3 و 4.4) Network Access Control (OBJ 3.3 & 4.4)

  • VLAN (OBJ 3.3) VLANs (OBJ 3.3)

  • زیرشبکه (OBJ 3.6) Subnetting (OBJ 3.6)

  • ترجمه آدرس شبکه (OBJ 3.3) Network Address Translation (OBJ 3.3)

  • تلفن (OBJ 3.1) Telephony (OBJ 3.1)

  • آزمون: طراحی شبکه Quiz: Network Design

طراحی شبکه Network Design

  • امنیت شبکه Network Security

  • مدل OSI (OBJ 3.3 و 3.6) The OSI Model (OBJ 3.3 & 3.6)

  • سوئیچ ها (OBJ 1.4 و 2.7) Switches (OBJ 1.4 & 2.7)

  • روترها (OBJ 3.3) Routers (OBJ 3.3)

  • مناطق شبکه (OBJ 3.3) Network Zones (OBJ 3.3)

  • ** جامپ باکس (OBJ 3.5) ** Jumpbox (OBJ 3.5)

  • کنترل دسترسی به شبکه (OBJ 3.3 و 4.4) Network Access Control (OBJ 3.3 & 4.4)

  • VLAN (OBJ 3.3) VLANs (OBJ 3.3)

  • زیرشبکه (OBJ 3.6) Subnetting (OBJ 3.6)

  • ترجمه آدرس شبکه (OBJ 3.3) Network Address Translation (OBJ 3.3)

  • تلفن (OBJ 3.1) Telephony (OBJ 3.1)

  • آزمون: طراحی شبکه Quiz: Network Design

امنیت محیطی Perimeter Security

  • امنیت محیطی Perimeter Security

  • فایروال ها (OBJ 3.3 و 4.4) Firewalls (OBJ 3.3 & 4.4)

  • نسخه ی نمایشی: فایروال SOHO (OBJ 3.3 و 4.4) Demo: SOHO Firewall (OBJ 3.3 & 4.4)

  • سرورهای پروکسی (OBJ 3.3 و 4.4) Proxy Servers (OBJ 3.3 & 4.4)

  • Honeypots and Honeynets (OBJ 2.1) Honeypots and Honeynets (OBJ 2.1)

  • پیشگیری از از دست دادن داده (OBJ 2.1، 3.2، و 4.4) Data Loss Prevention (OBJ 2.1, 3.2, & 4.4)

  • NIDS و NIPS (OBJ 3.3) NIDS and NIPS (OBJ 3.3)

  • مدیریت یکپارچه تهدید (OBJ 3.2 و 3.3) Unified Threat Management (OBJ 3.2 & 3.3)

  • آزمون: امنیت محیطی Quiz: Perimeter Security

امنیت محیطی Perimeter Security

  • امنیت محیطی Perimeter Security

  • فایروال ها (OBJ 3.3 و 4.4) Firewalls (OBJ 3.3 & 4.4)

  • نسخه ی نمایشی: فایروال SOHO (OBJ 3.3 و 4.4) Demo: SOHO Firewall (OBJ 3.3 & 4.4)

  • سرورهای پروکسی (OBJ 3.3 و 4.4) Proxy Servers (OBJ 3.3 & 4.4)

  • Honeypots and Honeynets (OBJ 2.1) Honeypots and Honeynets (OBJ 2.1)

  • پیشگیری از از دست دادن داده (OBJ 2.1، 3.2، و 4.4) Data Loss Prevention (OBJ 2.1, 3.2, & 4.4)

  • NIDS و NIPS (OBJ 3.3) NIDS and NIPS (OBJ 3.3)

  • مدیریت یکپارچه تهدید (OBJ 3.2 و 3.3) Unified Threat Management (OBJ 3.2 & 3.3)

  • آزمون: امنیت محیطی Quiz: Perimeter Security

امنیت ابری Cloud Security

  • رایانش ابری (OBJ 1.5، 2.2، 3.5، و 3.6) Cloud Computing (OBJ 1.5, 2.2, 3.5, & 3.6)

  • انواع ابر (OBJ 2.2 و 3.6) Cloud Types (OBJ 2.2 & 3.6)

  • به عنوان یک سرویس (OBJ 2.2) As a Service (OBJ 2.2)

  • امنیت ابری (OBJ 2.5 و 3.6) Cloud Security (OBJ 2.5 & 3.6)

  • سرورهای دفاعی (OBJ 1.7، 3.1 و 3.2) Defending Servers (OBJ 1.7, 3.1, and 3.2)

  • زیرساخت مبتنی بر ابر (OBJ 1.2، 1.6، 2.2، 2.4، 2.5، و 3.6) Cloud-based Infrastructure (OBJ 1.2, 1.6, 2.2, 2.4, 2.5, & 3.6)

  • CASB (OBJ 2.1) CASB (OBJ 2.1)

  • API (OBJ 2.1) API (OBJ 2.1)

  • FAAS و بدون سرور (OBJ 2.2) FAAS and Serverless (OBJ 2.2)

  • تهدیدات ابری (OBJ 1.3، 1.6، 2.1، و 2.2) Cloud Threats (OBJ 1.3, 1.6, 2.1, & 2.2)

  • امتحان: امنیت ابری Quiz: Cloud Security

امنیت ابری Cloud Security

  • رایانش ابری (OBJ 1.5، 2.2، 3.5، و 3.6) Cloud Computing (OBJ 1.5, 2.2, 3.5, & 3.6)

  • انواع ابر (OBJ 2.2 و 3.6) Cloud Types (OBJ 2.2 & 3.6)

  • به عنوان یک سرویس (OBJ 2.2) As a Service (OBJ 2.2)

  • امنیت ابری (OBJ 2.5 و 3.6) Cloud Security (OBJ 2.5 & 3.6)

  • سرورهای دفاعی (OBJ 1.7، 3.1 و 3.2) Defending Servers (OBJ 1.7, 3.1, and 3.2)

  • زیرساخت مبتنی بر ابر (OBJ 1.2، 1.6، 2.2، 2.4، 2.5، و 3.6) Cloud-based Infrastructure (OBJ 1.2, 1.6, 2.2, 2.4, 2.5, & 3.6)

  • CASB (OBJ 2.1) CASB (OBJ 2.1)

  • API (OBJ 2.1) API (OBJ 2.1)

  • FAAS و بدون سرور (OBJ 2.2) FAAS and Serverless (OBJ 2.2)

  • تهدیدات ابری (OBJ 1.3، 1.6، 2.1، و 2.2) Cloud Threats (OBJ 1.3, 1.6, 2.1, & 2.2)

  • امتحان: امنیت ابری Quiz: Cloud Security

اتوماسیون Automation

  • ارکستراسیون گردش کار (OBJ 2.3) Workflow Orchestration (OBJ 2.3)

  • CI/CD (OBJ 2.3) CI/CD (OBJ 2.3)

  • DevSecOps (OBJ 2.3) DevSecOps (OBJ 2.3)

  • IAC (OBJ 2.2) IAC (OBJ 2.2)

  • یادگیری ماشینی (OBJ 1.2) Machine Learning (OBJ 1.2)

  • آزمون: اتوماسیون Quiz: Automation

اتوماسیون Automation

  • ارکستراسیون گردش کار (OBJ 2.3) Workflow Orchestration (OBJ 2.3)

  • CI/CD (OBJ 2.3) CI/CD (OBJ 2.3)

  • DevSecOps (OBJ 2.3) DevSecOps (OBJ 2.3)

  • IAC (OBJ 2.2) IAC (OBJ 2.2)

  • یادگیری ماشینی (OBJ 1.2) Machine Learning (OBJ 1.2)

  • آزمون: اتوماسیون Quiz: Automation

حملات شبکه Network Attacks

  • حملات شبکه (OBJ 1.4) Network Attacks (OBJ 1.4)

  • پورت ها و پروتکل ها (OBJ 3.1) Ports and Protocols (OBJ 3.1)

  • حفظ پورت ها (OBJ 3.1) Memorization of Ports (OBJ 3.1)

  • پورت های غیر ضروری (OBJ 1.6 و 3.2) Unnecessary Ports (OBJ 1.6 & 3.2)

  • انکار سرویس (OBJ 1.3 و 1.4) Denial of Service (OBJ 1.3 & 1.4)

  • DDoS (OBJ 1.2، 1.3، و 1.4) DDoS (OBJ 1.2, 1.3, & 1.4)

  • توقف DDoS (OBJ 2.1 و 2.3) Stopping a DDoS (OBJ 2.1 & 2.3)

  • جعل (OBJ 1.4 و 3.3) Spoofing (OBJ 1.4 & 3.3)

  • ربودن (OBJ 1.3 و 1.4) Hijacking (OBJ 1.3 & 1.4)

  • حمله مجدد (OBJ 1.3) Replay Attack (OBJ 1.3)

  • نسخه آزمایشی: جلسات پوچ (OBJ 1.6) Demo: Null Sessions (OBJ 1.6)

  • حملات گذرا (OBJ 2.4) Transitive Attacks (OBJ 2.4)

  • حملات DNS (OBJ 1.1، 1.4 و 3.1) DNS Attacks (OBJ 1.1, 1.4 & 3.1)

  • مسمومیت ARP (OBJ 1.4) ARP Poisoning (OBJ 1.4)

  • آزمون: حملات شبکه Quiz: Network Attacks

حملات شبکه Network Attacks

  • حملات شبکه (OBJ 1.4) Network Attacks (OBJ 1.4)

  • پورت ها و پروتکل ها (OBJ 3.1) Ports and Protocols (OBJ 3.1)

  • حفظ پورت ها (OBJ 3.1) Memorization of Ports (OBJ 3.1)

  • پورت های غیر ضروری (OBJ 1.6 و 3.2) Unnecessary Ports (OBJ 1.6 & 3.2)

  • انکار سرویس (OBJ 1.3 و 1.4) Denial of Service (OBJ 1.3 & 1.4)

  • DDoS (OBJ 1.2، 1.3، و 1.4) DDoS (OBJ 1.2, 1.3, & 1.4)

  • توقف DDoS (OBJ 2.1 و 2.3) Stopping a DDoS (OBJ 2.1 & 2.3)

  • جعل (OBJ 1.4 و 3.3) Spoofing (OBJ 1.4 & 3.3)

  • ربودن (OBJ 1.3 و 1.4) Hijacking (OBJ 1.3 & 1.4)

  • حمله مجدد (OBJ 1.3) Replay Attack (OBJ 1.3)

  • نسخه آزمایشی: جلسات پوچ (OBJ 1.6) Demo: Null Sessions (OBJ 1.6)

  • حملات گذرا (OBJ 2.4) Transitive Attacks (OBJ 2.4)

  • حملات DNS (OBJ 1.1، 1.4 و 3.1) DNS Attacks (OBJ 1.1, 1.4 & 3.1)

  • مسمومیت ARP (OBJ 1.4) ARP Poisoning (OBJ 1.4)

  • آزمون: حملات شبکه Quiz: Network Attacks

تامین امنیت شبکه ها Securing Networks

  • شبکه های ایمن (OBJ 3.3) Securing Networks (OBJ 3.3)

  • ایمن سازی دستگاه های شبکه (OBJ 1.2، 1.6، 3.3، و 3.7) Securing Network Devices (OBJ 1.2, 1.6, 3.3, & 3.7)

  • رسانه شبکه ایمن (OBJ 2.7) Securing Network Media (OBJ 2.7)

  • ایمن سازی دستگاه های WiFi (OBJ 1.4 و 3.4) Securing WiFi Devices (OBJ 1.4 & 3.4)

  • رمزگذاری بی سیم (OBJ 1.6 و 3.4) Wireless Encryption (OBJ 1.6 & 3.4)

  • نقاط دسترسی بی سیم (OBJ 1.4 و 3.4) Wireless Access Points (OBJ 1.4 & 3.4)

  • حملات بی‌سیم (OBJ 1.2، 1.4 و 1.8) Wireless Attacks (OBJ 1.2, 1.4 & 1.8)

  • نسخه ی نمایشی: حمله بی سیم (OBJ 1.4) Demo: Wireless Attack (OBJ 1.4)

  • WPA3 (OBJ 3.4) WPA3 (OBJ 3.4)

  • سایر فناوری‌های بی‌سیم (OBJ 1.4 و 3.5) Other Wireless Technologies (OBJ 1.4 & 3.5)

  • آزمون: ایمن سازی شبکه ها Quiz: Securing Networks

تامین امنیت شبکه ها Securing Networks

  • شبکه های ایمن (OBJ 3.3) Securing Networks (OBJ 3.3)

  • ایمن سازی دستگاه های شبکه (OBJ 1.2، 1.6، 3.3، و 3.7) Securing Network Devices (OBJ 1.2, 1.6, 3.3, & 3.7)

  • رسانه شبکه ایمن (OBJ 2.7) Securing Network Media (OBJ 2.7)

  • ایمن سازی دستگاه های WiFi (OBJ 1.4 و 3.4) Securing WiFi Devices (OBJ 1.4 & 3.4)

  • رمزگذاری بی سیم (OBJ 1.6 و 3.4) Wireless Encryption (OBJ 1.6 & 3.4)

  • نقاط دسترسی بی سیم (OBJ 1.4 و 3.4) Wireless Access Points (OBJ 1.4 & 3.4)

  • حملات بی‌سیم (OBJ 1.2، 1.4 و 1.8) Wireless Attacks (OBJ 1.2, 1.4 & 1.8)

  • نسخه ی نمایشی: حمله بی سیم (OBJ 1.4) Demo: Wireless Attack (OBJ 1.4)

  • WPA3 (OBJ 3.4) WPA3 (OBJ 3.4)

  • سایر فناوری‌های بی‌سیم (OBJ 1.4 و 3.5) Other Wireless Technologies (OBJ 1.4 & 3.5)

  • آزمون: ایمن سازی شبکه ها Quiz: Securing Networks

امنیت فیزیکی Physical Security

  • امنیت فیزیکی (OBJ 2.7) Physical Security (OBJ 2.7)

  • نظارت (OBJ 2.7) Surveillance (OBJ 2.7)

  • قفل درب (OBJ 2.7) Door Locks (OBJ 2.7)

  • نسخه ی نمایشی: انتخاب قفل (OBJ 2.7) Demo: Lock Picking (OBJ 2.7)

  • خوانندگان بیومتریک (OBJ 2.4) Biometric Readers (OBJ 2.4)

  • آزمون: امنیت فیزیکی Quiz: Physical Security

امنیت فیزیکی Physical Security

  • امنیت فیزیکی (OBJ 2.7) Physical Security (OBJ 2.7)

  • نظارت (OBJ 2.7) Surveillance (OBJ 2.7)

  • قفل درب (OBJ 2.7) Door Locks (OBJ 2.7)

  • نسخه ی نمایشی: انتخاب قفل (OBJ 2.7) Demo: Lock Picking (OBJ 2.7)

  • خوانندگان بیومتریک (OBJ 2.4) Biometric Readers (OBJ 2.4)

  • آزمون: امنیت فیزیکی Quiz: Physical Security

امنیت تاسیسات Facilities Security

  • امنیت تسهیلات (OBJ 2.7) Facilities Security (OBJ 2.7)

  • اطفاء حریق (OBJ 2.7) Fire Suppression (OBJ 2.7)

  • HVAC (OBJ 2.5، 2.6، و 2.7) HVAC (OBJ 2.5, 2.6, & 2.7)

  • محافظ (OBJ 2.7) Shielding (OBJ 2.7)

  • آسیب پذیری های خودرو (OBJ 2.6 و 2.7) Vehicular Vulnerabilities (OBJ 2.6 & 2.7)

  • آسیب پذیری های اینترنت اشیا (OBJ 2.6) IoT Vulnerabilities (OBJ 2.6)

  • آسیب پذیری های سیستم جاسازی شده (OBJ 2.6) Embedded System Vulnerabilities (OBJ 2.6)

  • آسیب پذیری های ICS و SCADA (OBJ 2.6) ICS and SCADA Vulnerabilities (OBJ 2.6)

  • کاهش آسیب پذیری ها (OBJ 2.6) Mitigating Vulnerabilities (OBJ 2.6)

  • آسیب‌پذیری‌های سیستم مقدماتی (OBJ 1.2، 1.3، 1.7، و 2.6) Premise System Vulnerabilities (OBJ 1.2, 1.3, 1.7, & 2.6)

  • آزمون: امنیت تاسیسات Quiz: Facilities Security

امنیت تاسیسات Facilities Security

  • امنیت تسهیلات (OBJ 2.7) Facilities Security (OBJ 2.7)

  • اطفاء حریق (OBJ 2.7) Fire Suppression (OBJ 2.7)

  • HVAC (OBJ 2.5، 2.6، و 2.7) HVAC (OBJ 2.5, 2.6, & 2.7)

  • محافظ (OBJ 2.7) Shielding (OBJ 2.7)

  • آسیب پذیری های خودرو (OBJ 2.6 و 2.7) Vehicular Vulnerabilities (OBJ 2.6 & 2.7)

  • آسیب پذیری های اینترنت اشیا (OBJ 2.6) IoT Vulnerabilities (OBJ 2.6)

  • آسیب پذیری های سیستم جاسازی شده (OBJ 2.6) Embedded System Vulnerabilities (OBJ 2.6)

  • آسیب پذیری های ICS و SCADA (OBJ 2.6) ICS and SCADA Vulnerabilities (OBJ 2.6)

  • کاهش آسیب پذیری ها (OBJ 2.6) Mitigating Vulnerabilities (OBJ 2.6)

  • آسیب‌پذیری‌های سیستم مقدماتی (OBJ 1.2، 1.3، 1.7، و 2.6) Premise System Vulnerabilities (OBJ 1.2, 1.3, 1.7, & 2.6)

  • آزمون: امنیت تاسیسات Quiz: Facilities Security

احراز هویت Authentication

  • احراز هویت (OBJ 2.4، 3.5، و 3.8) Authentication (OBJ 2.4, 3.5, & 3.8)

  • مدل‌های احراز هویت (OBJ 2.4، 3.5، 3.8، و 3.9) Authentication Models (OBJ 2.4, 3.5, 3.8, & 3.9)

  • 802.1x (OBJ 3.4 و 3.8) 802.1x (OBJ 3.4 & 3.8)

  • LDAP و Kerberos (OBJ 3.1 و 3.8) LDAP and Kerberos (OBJ 3.1 & 3.8)

  • خدمات دسکتاپ از راه دور (OBJ 3.1) Remote Desktop Services (OBJ 3.1)

  • سرویس دسترسی از راه دور (OBJ 3.1 و 3.8) Remote Access Service (OBJ 3.1 & 3.8)

  • VPN (OBJ 3.3) VPN (OBJ 3.3)

  • RADIUS در مقابل TACACS+ (OBJ 3.8) RADIUS vs TACACS+ (OBJ 3.8)

  • خلاصه احراز هویت (OBJ 3.8) Authentication Summary (OBJ 3.8)

  • حملات احراز هویت (OBJ 1.2) Authentication Attacks (OBJ 1.2)

  • امتحان: احراز هویت Quiz: Authentication

احراز هویت Authentication

  • احراز هویت (OBJ 2.4، 3.5، و 3.8) Authentication (OBJ 2.4, 3.5, & 3.8)

  • مدل‌های احراز هویت (OBJ 2.4، 3.5، 3.8، و 3.9) Authentication Models (OBJ 2.4, 3.5, 3.8, & 3.9)

  • 802.1x (OBJ 3.4 و 3.8) 802.1x (OBJ 3.4 & 3.8)

  • LDAP و Kerberos (OBJ 3.1 و 3.8) LDAP and Kerberos (OBJ 3.1 & 3.8)

  • خدمات دسکتاپ از راه دور (OBJ 3.1) Remote Desktop Services (OBJ 3.1)

  • سرویس دسترسی از راه دور (OBJ 3.1 و 3.8) Remote Access Service (OBJ 3.1 & 3.8)

  • VPN (OBJ 3.3) VPN (OBJ 3.3)

  • RADIUS در مقابل TACACS+ (OBJ 3.8) RADIUS vs TACACS+ (OBJ 3.8)

  • خلاصه احراز هویت (OBJ 3.8) Authentication Summary (OBJ 3.8)

  • حملات احراز هویت (OBJ 1.2) Authentication Attacks (OBJ 1.2)

  • امتحان: احراز هویت Quiz: Authentication

کنترل دسترسی Access Control

  • کنترل دسترسی (OBJ 3.8) Access Control (OBJ 3.8)

  • مدل‌های کنترل دسترسی (OBJ 3.8) Access Control Models (OBJ 3.8)

  • بهترین روش ها (OBJ 2.7، 3.8، و 5.3) Best Practices (OBJ 2.7, 3.8, & 5.3)

  • کاربران و گروه ها (OBJ 3.7 و 3.8) Users and Groups (OBJ 3.7 & 3.8)

  • مجوزها (OBJ 3.8) Permissions (OBJ 3.8)

  • نام کاربری و رمز عبور (OBJ 1.6 و 3.7) Usernames and Passwords (OBJ 1.6 & 3.7)

  • نسخه ی نمایشی: سیاست ها (OBJ 3.7) Demo: Policies (OBJ 3.7)

  • کنترل حساب کاربری (OBJ 3.7 و 3.8) User Account Control (OBJ 3.7 & 3.8)

  • آزمون: کنترل دسترسی Quiz: Access Control

کنترل دسترسی Access Control

  • کنترل دسترسی (OBJ 3.8) Access Control (OBJ 3.8)

  • مدل‌های کنترل دسترسی (OBJ 3.8) Access Control Models (OBJ 3.8)

  • بهترین روش ها (OBJ 2.7، 3.8، و 5.3) Best Practices (OBJ 2.7, 3.8, & 5.3)

  • کاربران و گروه ها (OBJ 3.7 و 3.8) Users and Groups (OBJ 3.7 & 3.8)

  • مجوزها (OBJ 3.8) Permissions (OBJ 3.8)

  • نام کاربری و رمز عبور (OBJ 1.6 و 3.7) Usernames and Passwords (OBJ 1.6 & 3.7)

  • نسخه ی نمایشی: سیاست ها (OBJ 3.7) Demo: Policies (OBJ 3.7)

  • کنترل حساب کاربری (OBJ 3.7 و 3.8) User Account Control (OBJ 3.7 & 3.8)

  • آزمون: کنترل دسترسی Quiz: Access Control

ارزیابی ریسک Risk Assessments

  • ارزیابی ریسک (OBJ 5.4) Risk Assessments (OBJ 5.4)

  • ریسک کیفی (OBJ 5.4) Qualitative Risk (OBJ 5.4)

  • ریسک کمی (OBJ 5.4) Quantitative Risk (OBJ 5.4)

  • روش‌شناسی (OBJ 1.7 و 5.4) Methodologies (OBJ 1.7 & 5.4)

  • کنترل های امنیتی (OBJ 5.1) Security Controls (OBJ 5.1)

  • انواع ریسک (OBJ 1.6 و 5.4) Types of Risk (OBJ 1.6 & 5.4)

  • آزمون: ارزیابی ریسک Quiz: Risk Assessments

ارزیابی ریسک Risk Assessments

  • ارزیابی ریسک (OBJ 5.4) Risk Assessments (OBJ 5.4)

  • ریسک کیفی (OBJ 5.4) Qualitative Risk (OBJ 5.4)

  • ریسک کمی (OBJ 5.4) Quantitative Risk (OBJ 5.4)

  • روش‌شناسی (OBJ 1.7 و 5.4) Methodologies (OBJ 1.7 & 5.4)

  • کنترل های امنیتی (OBJ 5.1) Security Controls (OBJ 5.1)

  • انواع ریسک (OBJ 1.6 و 5.4) Types of Risk (OBJ 1.6 & 5.4)

  • آزمون: ارزیابی ریسک Quiz: Risk Assessments

مدیریت آسیب پذیری Vulnerability Management

  • مدیریت آسیب‌پذیری (OBJ 1.7، 4.1، و 5.4) Vulnerability Management (OBJ 1.7, 4.1, & 5.4)

  • تست نفوذ (OBJ 1.8) Penetration Testing (OBJ 1.8)

  • آموزش و تمرین (OBJ 1.8 و 4.2) Training and Exercises (OBJ 1.8 & 4.2)

  • بیضی (OBJ 1.7) OVAL (OBJ 1.7)

  • ارزیابی آسیب‌پذیری (OBJ 1.7 و 4.1) Vulnerability Assessments (OBJ 1.7 & 4.1)

  • نسخه ی نمایشی: اسکن Nmap (OBJ 4.1) Demo: Nmap Scanning (OBJ 4.1)

  • نسخه ی نمایشی: اسکن آسیب پذیری (OBJ 1.7، 4.1، و 4.3) Demo: Vulnerability Scanning (OBJ 1.7, 4.1, & 4.3)

  • تجزیه و تحلیل رمز عبور (OBJ 1.2) Password Analysis (OBJ 1.2)

  • نسخه ی نمایشی: شکستن رمز عبور (OBJ 4.1) Demo: Password Cracking (OBJ 4.1)

  • آزمون: مدیریت آسیب پذیری Quiz: Vulnerability Management

مدیریت آسیب پذیری Vulnerability Management

  • مدیریت آسیب‌پذیری (OBJ 1.7، 4.1، و 5.4) Vulnerability Management (OBJ 1.7, 4.1, & 5.4)

  • تست نفوذ (OBJ 1.8) Penetration Testing (OBJ 1.8)

  • آموزش و تمرین (OBJ 1.8 و 4.2) Training and Exercises (OBJ 1.8 & 4.2)

  • بیضی (OBJ 1.7) OVAL (OBJ 1.7)

  • ارزیابی آسیب‌پذیری (OBJ 1.7 و 4.1) Vulnerability Assessments (OBJ 1.7 & 4.1)

  • نسخه ی نمایشی: اسکن Nmap (OBJ 4.1) Demo: Nmap Scanning (OBJ 4.1)

  • نسخه ی نمایشی: اسکن آسیب پذیری (OBJ 1.7، 4.1، و 4.3) Demo: Vulnerability Scanning (OBJ 1.7, 4.1, & 4.3)

  • تجزیه و تحلیل رمز عبور (OBJ 1.2) Password Analysis (OBJ 1.2)

  • نسخه ی نمایشی: شکستن رمز عبور (OBJ 4.1) Demo: Password Cracking (OBJ 4.1)

  • آزمون: مدیریت آسیب پذیری Quiz: Vulnerability Management

نظارت و حسابرسی Monitoring and Auditing

  • انواع نظارت (OBJ 3.3) Monitoring Types (OBJ 3.3)

  • مبنای عملکرد (OBJ 2.1) Performance Baselining (OBJ 2.1)

  • آنالایزرهای پروتکل (OBJ 3.3 و 4.1) Protocol Analyzers (OBJ 3.3 & 4.1)

  • SNMP (OBJ 3.1) SNMP (OBJ 3.1)

  • نسخه ی نمایشی: ابزارهای تحلیلی (OBJ 4.1) Demo: Analytical Tools (OBJ 4.1)

  • حسابرسی (OBJ 1.7) Auditing (OBJ 1.7)

  • نسخه ی نمایشی: حسابرسی فایل ها (OBJ 1.7) Demo: Auditing Files (OBJ 1.7)

  • ورود به سیستم (OBJ 1.7، 4.3، و 4.5) Logging (OBJ 1.7, 4.3, & 4.5)

  • فایل‌های گزارش (OBJ 4.3) Log Files (OBJ 4.3)

  • SIEM (OBJ 1.7 و 4.3) SIEM (OBJ 1.7 & 4.3)

  • Syslog (OBJ 1.7 و 4.3) Syslog (OBJ 1.7 & 4.3)

  • SOAR (OBJ 1.7 و 4.4) SOAR (OBJ 1.7 & 4.4)

  • آزمون: نظارت و حسابرسی Quiz: Monitoring and Auditing

نظارت و حسابرسی Monitoring and Auditing

  • انواع نظارت (OBJ 3.3) Monitoring Types (OBJ 3.3)

  • مبنای عملکرد (OBJ 2.1) Performance Baselining (OBJ 2.1)

  • آنالایزرهای پروتکل (OBJ 3.3 و 4.1) Protocol Analyzers (OBJ 3.3 & 4.1)

  • SNMP (OBJ 3.1) SNMP (OBJ 3.1)

  • نسخه ی نمایشی: ابزارهای تحلیلی (OBJ 4.1) Demo: Analytical Tools (OBJ 4.1)

  • حسابرسی (OBJ 1.7) Auditing (OBJ 1.7)

  • نسخه ی نمایشی: حسابرسی فایل ها (OBJ 1.7) Demo: Auditing Files (OBJ 1.7)

  • ورود به سیستم (OBJ 1.7، 4.3، و 4.5) Logging (OBJ 1.7, 4.3, & 4.5)

  • فایل‌های گزارش (OBJ 4.3) Log Files (OBJ 4.3)

  • SIEM (OBJ 1.7 و 4.3) SIEM (OBJ 1.7 & 4.3)

  • Syslog (OBJ 1.7 و 4.3) Syslog (OBJ 1.7 & 4.3)

  • SOAR (OBJ 1.7 و 4.4) SOAR (OBJ 1.7 & 4.4)

  • آزمون: نظارت و حسابرسی Quiz: Monitoring and Auditing

رمزنگاری Cryptography

  • رمزنگاری (OBJ 2.1 و 2.8) Cryptography (OBJ 2.1 & 2.8)

  • متقارن در مقابل نامتقارن (OBJ 2.8) Symmetric vs Asymmetric (OBJ 2.8)

  • الگوریتم های متقارن (OBJ 2.8) Symmetric Algorithms (OBJ 2.8)

  • رمزنگاری کلید عمومی (OBJ 2.8) Public Key Cryptography (OBJ 2.8)

  • الگوریتم های نامتقارن (OBJ 2.8) Asymmetric Algorithms (OBJ 2.8)

  • حریم خصوصی بسیار خوب (OBJ 2.8) Pretty Good Privacy (OBJ 2.8)

  • مدیریت کلید (OBJ 2.8) Key Management (OBJ 2.8)

  • پد یکبار مصرف (OBJ 2.8) One-Time Pad (OBJ 2.8)

  • نسخه ی نمایشی: Steganography (OBJ 2.8) Demo: Steganography (OBJ 2.8)

  • ملاحظات رمزنگاری (OBJ 2.8) Cryptography Considerations (OBJ 2.8)

  • امتحان: رمزنگاری Quiz: Cryptography

رمزنگاری Cryptography

  • رمزنگاری (OBJ 2.1 و 2.8) Cryptography (OBJ 2.1 & 2.8)

  • متقارن در مقابل نامتقارن (OBJ 2.8) Symmetric vs Asymmetric (OBJ 2.8)

  • الگوریتم های متقارن (OBJ 2.8) Symmetric Algorithms (OBJ 2.8)

  • رمزنگاری کلید عمومی (OBJ 2.8) Public Key Cryptography (OBJ 2.8)

  • الگوریتم های نامتقارن (OBJ 2.8) Asymmetric Algorithms (OBJ 2.8)

  • حریم خصوصی بسیار خوب (OBJ 2.8) Pretty Good Privacy (OBJ 2.8)

  • مدیریت کلید (OBJ 2.8) Key Management (OBJ 2.8)

  • پد یکبار مصرف (OBJ 2.8) One-Time Pad (OBJ 2.8)

  • نسخه ی نمایشی: Steganography (OBJ 2.8) Demo: Steganography (OBJ 2.8)

  • ملاحظات رمزنگاری (OBJ 2.8) Cryptography Considerations (OBJ 2.8)

  • امتحان: رمزنگاری Quiz: Cryptography

هش کردن Hashing

  • هش کردن (OBJ 1.2، 2.8 و 3.2) Hashing (OBJ 1.2, 2.8 & 3.2)

  • نسخه ی نمایشی: هش (OBJ 2.8) Demo: Hashing (OBJ 2.8)

  • حملات هشینگ (OBJ 1.2،1.3 و 2.8) Hashing Attacks (OBJ 1.2,1.3, & 2.8)

  • افزایش امنیت هش (OBJ 2.8 و 3.7) Increasing Hash Security (OBJ 2.8 & 3.7)

  • امتحان: هش کردن Quiz: Hashing

هش کردن Hashing

  • هش کردن (OBJ 1.2، 2.8 و 3.2) Hashing (OBJ 1.2, 2.8 & 3.2)

  • نسخه ی نمایشی: هش (OBJ 2.8) Demo: Hashing (OBJ 2.8)

  • حملات هشینگ (OBJ 1.2،1.3 و 2.8) Hashing Attacks (OBJ 1.2,1.3, & 2.8)

  • افزایش امنیت هش (OBJ 2.8 و 3.7) Increasing Hash Security (OBJ 2.8 & 3.7)

  • امتحان: هش کردن Quiz: Hashing

زیرساخت کلید عمومی Public Key Infrastructure

  • زیرساخت کلید عمومی (OBJ 3.1، 3.3، و 3.9) Public Key Infrastructure (OBJ 3.1, 3.3, & 3.9)

  • گواهی‌های دیجیتال (OBJ 3.9) Digital Certificates (OBJ 3.9)

  • نسخه ی نمایشی: گواهی ها (OBJ 2.8 و 3.9) Demo: Certificates (OBJ 2.8 & 3.9)

  • مقامات صدور گواهی (OBJ 3.2 و 3.9) Certificate Authorities (OBJ 3.2 & 3.9)

  • وب اعتماد (OBJ 3.9) Web of Trust (OBJ 3.9)

  • آزمون: زیرساخت کلید عمومی Quiz: Public Key Infrastructure

زیرساخت کلید عمومی Public Key Infrastructure

  • زیرساخت کلید عمومی (OBJ 3.1، 3.3، و 3.9) Public Key Infrastructure (OBJ 3.1, 3.3, & 3.9)

  • گواهی‌های دیجیتال (OBJ 3.9) Digital Certificates (OBJ 3.9)

  • نسخه ی نمایشی: گواهی ها (OBJ 2.8 و 3.9) Demo: Certificates (OBJ 2.8 & 3.9)

  • مقامات صدور گواهی (OBJ 3.2 و 3.9) Certificate Authorities (OBJ 3.2 & 3.9)

  • وب اعتماد (OBJ 3.9) Web of Trust (OBJ 3.9)

  • آزمون: زیرساخت کلید عمومی Quiz: Public Key Infrastructure

پروتکل های امنیتی Security Protocols

  • پروتکل های امنیتی (OBJ 3.1) Security Protocols (OBJ 3.1)

  • S/MIME (OBJ 3.1) S/MIME (OBJ 3.1)

  • SSL و TLS (OBJ 1.2، 2.1، 3.1، و 3.3) SSL and TLS (OBJ 1.2, 2.1, 3.1, & 3.3)

  • SSH (OBJ 3.1 و 4.1) SSH (OBJ 3.1 & 4.1)

  • پروتکل های VPN (OBJ 3.1 و 3..3) VPN Protocols (OBJ 3.1 & 3..3)

  • نسخه ی نمایشی: راه اندازی VPN (OBJ 3.3) Demo: Setting up a VPN (OBJ 3.3)

  • آزمون: پروتکل های امنیتی Quiz: Security Protocols

پروتکل های امنیتی Security Protocols

  • پروتکل های امنیتی (OBJ 3.1) Security Protocols (OBJ 3.1)

  • S/MIME (OBJ 3.1) S/MIME (OBJ 3.1)

  • SSL و TLS (OBJ 1.2، 2.1، 3.1، و 3.3) SSL and TLS (OBJ 1.2, 2.1, 3.1, & 3.3)

  • SSH (OBJ 3.1 و 4.1) SSH (OBJ 3.1 & 4.1)

  • پروتکل های VPN (OBJ 3.1 و 3..3) VPN Protocols (OBJ 3.1 & 3..3)

  • نسخه ی نمایشی: راه اندازی VPN (OBJ 3.3) Demo: Setting up a VPN (OBJ 3.3)

  • آزمون: پروتکل های امنیتی Quiz: Security Protocols

برنامه ریزی برای بدترین Planning for the Worst

  • برنامه ریزی برای بدترین (OBJ 2.5 و 5.4) Planning for the Worst (OBJ 2.5 & 5.4)

  • توان اضافی (OBJ 2.5) Redundant Power (OBJ 2.5)

  • قدرت پشتیبان (OBJ 2.5) Backup Power (OBJ 2.5)

  • افزونگی داده (OBJ 2.5) Data Redundancy (OBJ 2.5)

  • نسخه ی نمایشی: RAIDs (OBJ 2.5) Demo: RAIDs (OBJ 2.5)

  • افزونگی شبکه (OBJ 2.5) Network Redundancy (OBJ 2.5)

  • افزونگی سرور (OBJ 2.5 و 3.3) Server Redundancy (OBJ 2.5 &3.3)

  • سایت‌های اضافی (OBJ 2.1) Redundant Sites (OBJ 2.1)

  • پشتیبان گیری از داده ها (OBJ 2.5) Data Backup (OBJ 2.5)

  • چرخش نوار (OBJ 2.5) Tape Rotation (OBJ 2.5)

  • طرح بازیابی بلایا (OBJ 2.1، 2.5، 4.2، و 5.4) Disaster Recovery Plan (OBJ 2.1, 2.5, 4.2, & 5.4)

  • تجزیه و تحلیل تأثیر تجاری (OBJ 5.4) Business Impact Analysis (OBJ 5.4)

  • مسابقه: برنامه ریزی برای بدترین Quiz: Planning for the Worst

برنامه ریزی برای بدترین Planning for the Worst

  • برنامه ریزی برای بدترین (OBJ 2.5 و 5.4) Planning for the Worst (OBJ 2.5 & 5.4)

  • توان اضافی (OBJ 2.5) Redundant Power (OBJ 2.5)

  • قدرت پشتیبان (OBJ 2.5) Backup Power (OBJ 2.5)

  • افزونگی داده (OBJ 2.5) Data Redundancy (OBJ 2.5)

  • نسخه ی نمایشی: RAIDs (OBJ 2.5) Demo: RAIDs (OBJ 2.5)

  • افزونگی شبکه (OBJ 2.5) Network Redundancy (OBJ 2.5)

  • افزونگی سرور (OBJ 2.5 و 3.3) Server Redundancy (OBJ 2.5 &3.3)

  • سایت‌های اضافی (OBJ 2.1) Redundant Sites (OBJ 2.1)

  • پشتیبان گیری از داده ها (OBJ 2.5) Data Backup (OBJ 2.5)

  • چرخش نوار (OBJ 2.5) Tape Rotation (OBJ 2.5)

  • طرح بازیابی بلایا (OBJ 2.1، 2.5، 4.2، و 5.4) Disaster Recovery Plan (OBJ 2.1, 2.5, 4.2, & 5.4)

  • تجزیه و تحلیل تأثیر تجاری (OBJ 5.4) Business Impact Analysis (OBJ 5.4)

  • مسابقه: برنامه ریزی برای بدترین Quiz: Planning for the Worst

مهندسی اجتماعی Social Engineering

  • مهندسی اجتماعی (OBJ 1.1) Social Engineering (OBJ 1.1)

  • نسخه ی نمایشی: بهانه سازی (OBJ 1.1 و 5.3) Demo: Pretexting (OBJ 1.1 & 5.3)

  • تهدید داخلی (OBJ 1.5) Insider Threat (OBJ 1.5)

  • فیشینگ (OBJ 1.1 و 5.3) Phishing (OBJ 1.1 & 5.3)

  • عوامل انگیزشی (OBJ 1.1) Motivation Factors (OBJ 1.1)

  • مهندسی اجتماعی بیشتر (OBJ 1.1 و 1.2) More Social Engineering (OBJ 1.1 & 1.2)

  • کلاهبرداری و کلاهبرداری (OBJ 1.1) Fraud and Scams (OBJ 1.1)

  • کمپین های نفوذ (OBJ 1.1) Influence Campaigns (OBJ 1.1)

  • آموزش کاربر (OBJ 5.3) User Education (OBJ 5.3)

  • آزمون: مهندسی اجتماعی Quiz: Social Engineering

مهندسی اجتماعی Social Engineering

  • مهندسی اجتماعی (OBJ 1.1) Social Engineering (OBJ 1.1)

  • نسخه ی نمایشی: بهانه سازی (OBJ 1.1 و 5.3) Demo: Pretexting (OBJ 1.1 & 5.3)

  • تهدید داخلی (OBJ 1.5) Insider Threat (OBJ 1.5)

  • فیشینگ (OBJ 1.1 و 5.3) Phishing (OBJ 1.1 & 5.3)

  • عوامل انگیزشی (OBJ 1.1) Motivation Factors (OBJ 1.1)

  • مهندسی اجتماعی بیشتر (OBJ 1.1 و 1.2) More Social Engineering (OBJ 1.1 & 1.2)

  • کلاهبرداری و کلاهبرداری (OBJ 1.1) Fraud and Scams (OBJ 1.1)

  • کمپین های نفوذ (OBJ 1.1) Influence Campaigns (OBJ 1.1)

  • آموزش کاربر (OBJ 5.3) User Education (OBJ 5.3)

  • آزمون: مهندسی اجتماعی Quiz: Social Engineering

سیاستها و روندها Policies and Procedures

  • خط‌مشی‌ها و رویه‌ها (OBJ 5.2 و 5.3) Policies and Procedures (OBJ 5.2 & 5.3)

  • طبقه بندی داده ها (OBJ 5.3 و 5.5) Data Classifications (OBJ 5.3 & 5.5)

  • مالکیت داده ها Data Ownership

  • PII و PHI (OBJ 5.2 و 5.5) PII and PHI (OBJ 5.2 & 5.5)

  • الزامات قانونی (OBJ 5.2 و 5.5) Legal Requirements (OBJ 5.2 & 5.5)

  • فن آوری های حریم خصوصی (OBJ 5.5) Privacy Technologies (OBJ 5.5)

  • سیاست های امنیتی (OBJ 5.3 و 5.5) Security Policies (OBJ 5.3 & 5.5)

  • آموزش کاربر (OBJ 5.3) User Education (OBJ 5.3)

  • روابط فروشنده (OBJ 5.3) Vendor Relationships (OBJ 5.3)

  • خط‌مشی‌های دفع (OBJ 2.7 و 4.1) Disposal Policies (OBJ 2.7 & 4.1)

  • چارچوب های امنیتی فناوری اطلاعات (OBJ 5.2) IT Security Frameworks (OBJ 5.2)

  • چارچوب های کلیدی (OBJ 5.2) Key Frameworks (OBJ 5.2)

  • آزمون: سیاست ها و رویه ها Quiz: Policies and Procedures

سیاستها و روندها Policies and Procedures

  • خط‌مشی‌ها و رویه‌ها (OBJ 5.2 و 5.3) Policies and Procedures (OBJ 5.2 & 5.3)

  • طبقه بندی داده ها (OBJ 5.3 و 5.5) Data Classifications (OBJ 5.3 & 5.5)

  • مالکیت داده ها Data Ownership

  • PII و PHI (OBJ 5.2 و 5.5) PII and PHI (OBJ 5.2 & 5.5)

  • الزامات قانونی (OBJ 5.2 و 5.5) Legal Requirements (OBJ 5.2 & 5.5)

  • فن آوری های حریم خصوصی (OBJ 5.5) Privacy Technologies (OBJ 5.5)

  • سیاست های امنیتی (OBJ 5.3 و 5.5) Security Policies (OBJ 5.3 & 5.5)

  • آموزش کاربر (OBJ 5.3) User Education (OBJ 5.3)

  • روابط فروشنده (OBJ 5.3) Vendor Relationships (OBJ 5.3)

  • خط‌مشی‌های دفع (OBJ 2.7 و 4.1) Disposal Policies (OBJ 2.7 & 4.1)

  • چارچوب های امنیتی فناوری اطلاعات (OBJ 5.2) IT Security Frameworks (OBJ 5.2)

  • چارچوب های کلیدی (OBJ 5.2) Key Frameworks (OBJ 5.2)

  • آزمون: سیاست ها و رویه ها Quiz: Policies and Procedures

واکنش حوادث و پزشکی قانونی Incident Response and Forensics

  • رویه‌های واکنش به حادثه (OBJ 4.2) Incident Response Procedures (OBJ 4.2)

  • برنامه ریزی واکنش به حادثه (OBJ 4.2) Incident Response Planning (OBJ 4.2)

  • داده های تحقیقی (OBJ 4.3) Investigative Data (OBJ 4.3)

  • رویه های پزشکی قانونی (OBJ 4.5) Forensic Procedures (OBJ 4.5)

  • روش های جمع آوری داده ها (OBJ 4.1 و 4.5) Data Collection Procedures (OBJ 4.1 & 4.5)

  • نسخه ی نمایشی: تصویربرداری دیسک (OBJ 4.1) Demo: Disk Imaging (OBJ 4.1)

  • ابزارهای امنیتی (OBJ 4.1) Security Tools (OBJ 4.1)

  • آزمون: واکنش به حوادث و پزشکی قانونی Quiz: Incident Response and Forensics

واکنش حوادث و پزشکی قانونی Incident Response and Forensics

  • رویه‌های واکنش به حادثه (OBJ 4.2) Incident Response Procedures (OBJ 4.2)

  • برنامه ریزی واکنش به حادثه (OBJ 4.2) Incident Response Planning (OBJ 4.2)

  • داده های تحقیقی (OBJ 4.3) Investigative Data (OBJ 4.3)

  • رویه های پزشکی قانونی (OBJ 4.5) Forensic Procedures (OBJ 4.5)

  • روش های جمع آوری داده ها (OBJ 4.1 و 4.5) Data Collection Procedures (OBJ 4.1 & 4.5)

  • نسخه ی نمایشی: تصویربرداری دیسک (OBJ 4.1) Demo: Disk Imaging (OBJ 4.1)

  • ابزارهای امنیتی (OBJ 4.1) Security Tools (OBJ 4.1)

  • آزمون: واکنش به حوادث و پزشکی قانونی Quiz: Incident Response and Forensics

نتیجه Conclusion

  • نتیجه Conclusion

  • پاداش: بعدی چیست؟ BONUS: What's Next?

نتیجه Conclusion

  • نتیجه Conclusion

  • پاداش: بعدی چیست؟ BONUS: What's Next?

امتحان تمرینی Practice Exam

  • آزمون تمرینی کامل با شبیه سازی (Security+ SY0-601) Full-length Practice Exam with Simulations (Security+ SY0-601)

امتحان تمرینی Practice Exam

  • آزمون تمرینی کامل با شبیه سازی (Security+ SY0-601) Full-length Practice Exam with Simulations (Security+ SY0-601)

نمایش نظرات

نظری ارسال نشده است.

آموزش CompTIA Security+ (SY0-601) دوره و آزمون کامل
خرید اشتراک و دانلود خرید تکی و دانلود | 320,000 تومان (5 روز مهلت دانلود) در صورت خرید اشتراک، این آموزش بدلیل حجم بالا معادل 2 دوره است و 2 دوره از اشتراک شما کم می شود. زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
21.5 hours
274
Udemy (یودمی) udemy-small
11 فروردین 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
200,912
4.7 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Jason Dion • 1 Million+ Enrollments Worldwide Jason Dion • 1 Million+ Enrollments Worldwide

CISSP، CEH، Pentest+، CySA+، Sec+، Net+، A+، PRINCE2، ITIL

Dion Training Solutions • ATO for ITIL   PRINCE2 Dion Training Solutions • ATO for ITIL PRINCE2

دوره های فناوری اطلاعات، امنیت سایبری و مدیریت پروژه

Dion Training Solutions • ATO for ITIL   PRINCE2 Dion Training Solutions • ATO for ITIL PRINCE2

دوره های فناوری اطلاعات، امنیت سایبری و مدیریت پروژه

Dion Training Solutions • ATO for ITIL   PRINCE2 Dion Training Solutions • ATO for ITIL PRINCE2

دوره های فناوری اطلاعات، امنیت سایبری و مدیریت پروژه

Dion Training Solutions • ATO for ITIL   PRINCE2 Dion Training Solutions • ATO for ITIL PRINCE2

دوره های فناوری اطلاعات، امنیت سایبری و مدیریت پروژه

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.