🔔 با توجه به بهبود نسبی اینترنت، آمادهسازی دورهها آغاز شده است. به دلیل تداوم برخی اختلالات، بارگذاری دورهها ممکن است با کمی تأخیر انجام شود. مدت اشتراکهای تهیهشده محفوظ است.
لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش دوره جامع امنیت سایبری از صفر: هک اخلاقی و دفاع
- آخرین آپدیت
دانلود Full Cyber Security Course From 0: Ethical Hacking & Defense
نکته:
ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:
آموزش جامع امنیت سایبری و هک اخلاقی از صفر تا سطح متوسط
سفر عملی شما در دنیای امنیت سایبری از اینجا آغاز میشود: از مبتدی به سطح متوسط در امنیت سایبری و هک اخلاقی برسید.
این دوره جامع برای مبتدیانی طراحی شده است که هیچ دانش قبلی در مورد
امنیت سایبری ندارند. رویکرد این دوره عملی است و به شما کمک میکند تا بر
مبانی امنیت سایبری مدرن و هک اخلاقی مسلط شوید.
ابتدا یک درک قوی از مفاهیم کلیدی مانند
شبکههای کامپیوتری، PowerShell و Linux بهدست خواهید آورد - همه اینها
در این دوره واحد گنجانده شدهاند. این ابزارها در چشمانداز امنیت سایبری
امروزی بسیار مهم هستند.
مهمترین سرفصلهای دوره:
راهاندازی آزمایشگاه امنیت سایبری:
یاد بگیرید چگونه یک محیط امن برای تمرین هک اخلاقی ایجاد کنید.
مبانی و مدیریت لینوکس:
بر دستورات اساسی لینوکس، مدیریت کاربران، شبکهسازی و موارد دیگر مسلط شوید.
تسلط بر PowerShell:
سیستم ویندوز خود را از طریق دستورات و اسکریپتهای عملی PowerShell کنترل کنید.
شبکههای کامپیوتری:
دستگاههای شبکه، پروتکلها، رمزنگاری و نحوه عملکرد ارتباطات داده را درک کنید.
ملزومات امنیت سایبری:
از خود در برابر بدافزارها، باجافزارها، حملات Wi-Fi، مهندسی اجتماعی و موارد دیگر محافظت کنید.
مباحث پیشرفته:
به نظارت بر شبکه، ایمنسازی سیستم، اسکن پورت، حملات DOS/DDOS و ابزارهای کلیدی
مانند Wireshark و Nmap بپردازید.
در پایان این دوره، یک مجموعه مهارت عملی و واقعی در امنیت سایبری، از سطح مبتدی تا
متوسط، به دست خواهید آورد. رویکرد آموزشی ساختار یافته است: ابتدا یاد بگیرید که
حملات هک چگونه کار می کنند، سپس دفاع در برابر آنها را درک کنید.
پشتیبانی 24/7: پاسخ سوالات خود را در عرض 10 ساعت از طریق بخش پرسش و پاسخ
دوره دریافت کنید.
همین حالا ملحق شوید تا یک پایه قوی و تجربه عملی در امنیت سایبری و هک اخلاقی
ایجاد کنید!
پیشنیازها:
یک کامپیوتر با حداقل 4 گیگابایت رم و اتصال به اینترنت. کارت شبکه بیسیم فقط برای
هک بیسیم مورد نیاز است. 96٪ باقیمانده دوره نیازی به هیچ دستگاه خاصی ندارد.
انواع الگوریتمهای رمزنگاری.
Types of encryption algorithms.
امنیت یک الگوریتم رمزنگاری چگونه تعیین میشود؟
How is the security of an encryption algorithm determined ?
معرفی Hashing
Introduction to hashing
Hashing چگونه کار میکند؟
How hashing works?
انواع توابع Hash و درک ساختار آنها
Types of Hash Functions and Understanding Their Structure
سیستم اعداد دودویی (BONUS)
Binary Number System (BONUS)
معرفی سیستم اعداد دودویی
Introduction to Binary Number system
سیستم اعداد مبنای شانزده (Hexadecimal) و کاربردهای آن
Hexadecimal Number System & it's uses
تبدیل دودویی به دهدهی (آسان)
Binary to Decimal conversion(easy)
تبدیل دهدهی به دودویی (آسان)
Decimal to Binary conversion (easy)
عملگرهای منطقی
Logical operators
===== فاز 2: مدیریت لینوکس و راهاندازی آزمایشگاه ======
===== PHASE 2 : Linux Administration & Lab Setup ======
فاز 2 شروع میشود - در این فاز چه چیزی یاد خواهید گرفت؟
PHASE 2 Begins - What will you learn in this phase?
راهاندازی آزمایشگاه امنیت سایبری و هک اخلاقی
Setup the Cyber Security and Ethical hacking Lab
توجه - قبل از شروع دوره: لطفا بخوانید
Note - Before Starting the Course: Please Read
ماشین مجازی چیست؟
What is a Virtual Machine?
وبسایت VirtualBox در حال حاضر کار نمیکند (Down). لطفا صبر کنید!
The VirtualBox website is currently not working(Down). Please wait!
نصب VirtualBox
Install VirtualBox
رفع خطای VirtualBox: Visual C++ Redistributable 2019 نصب نشده است
VirtualBox Error Fixed : Visual C++ Redistributable 2019 not installed
نصب گام به گام Kali Linux بر روی ویندوز و مک (اینتل)
Install Kali Linux Step by Step on Windows & Mac (Intel)
نصب Kali Linux بر روی ویندوز و مک (اینتل) با استفاده از VirtualBox (رابط دیگر)
Install Kali Linux on Windows & Mac (Intel) Using VirtualBox (Other Interface)
نصب Kali Linux بر روی macOS (تراشههای M1، M2 و M3)
Install Kali Linux on macOS (M1, M2, & M3 Chips)
نحوه رفع خطاهای پس از نصب در Kali Linux (در صورت وجود)
How to Fix Post-Installation Errors in Kali Linux (If Any)
کارهایی که باید بعد از نصب Kali Linux انجام دهید
Things to do after installing Kali Linux
سندباکس ویندوز چیست، الزامات سیستم و نحوه فعال کردن آن؟
What is Windows Sandbox, System Requirements and how to enable it?
رفع خطای Sandbox (خطا در نسخههای خاص ویندوز)
Fix Sandbox Error (Error in Specific Windows Versions)
آنچه یاد میگیرید را تست کنید!
Test what your learning!
فاز 2: تسلط بر اصول لینوکس
Phase 2: Mastering Linux Fundamentals
مبانی لینوکس: دستورات ضروری و سیستم فایل
Linux Basics: Essential commands & File System
دستورات ضروری و سفارشیسازی ترمینال
Essential commands and Customizing terminal
دستور Ls به تفصیل
Ls command in detail
دستور Cd
Cd command
به خودت کمک کن: دستور man و گزینه --help
Help yourself : man command and --help option
معرفی سیستم فایل
Introduction to the File System
درک ساختار دایرکتوری لینوکس
Understanding Linux Directory structure
Bin و Sbin
Bin and Sbin
دایرکتوری /etc
/etc Directory
دایرکتوری /home
/home directory
مبانی لینوکس: کار با فایلها و دایرکتوریها
Linux Basics: Working with Files and Directories
مبانی دستور Nano
Nano Command fundamentals
کپی-پیست و کات-پیست Nano
Nano Copy-paste and Cut-paste
امنیت Ransomware: حفاظت در برابر حمله ransomware
Ransomware Security : Protection against ransomware attack
آنچه در این بخش آموختهاید را تست کنید
Test what you have learned in this section
پاکسازی سیستم: اسکن و حذف بدافزار با بهترین ابزارهای رایگان: حفاظت نهایی
System Cleaning : Scan and remove Malware with best free tools : End Protection
فعال کردن، پیکربندی، اسکن و حذف تهدیدات با استفاده از Windows Defender
Enable,configure ,scan and remove threats using Windows Defender
پاکسازی سیستم پیشرفته: حذف بدافزار/ویروسها
Advanced System cleaning: Remove Malware/Viruses
پاکسازی سیستم پیشرفته: اسکن برای rootkitها
Advanced System cleaning: Scan for rootkits
اسکن آفلاین Windows Defender - حذف تهدیدات مداوم
Windows defender offline scan - Remove Persistent threats
دوره فشرده Wireshark: ضبط و نظارت بر ترافیک شبکه
Wireshark Crash course : Capture and Monitor network Traffic
معرفی Wireshark
introduction to Wireshark
نصب Wireshark بر روی ویندوز و مک
Install Wireshark on Windows and Mac
شروع ضبط بستهها با استفاده از wireshark در Kali Linux
Start Capturing packets using wireshark on Kali Linux
شروع ضبط بستهها با استفاده از wireshark در ویندوز
Start Capturing packets using wireshark on Windows
مبانی Wireshark: درک رابط و اجزای اصلی
Wireshark Basics : Understanding interface and core components
نوار ابزار Wireshark
Wireshark Toolbar
فیلترها: فیلترهای Display و Capture را یاد بگیرید
Filters: Learn Display and Cpature filters
هک WiFi: الزامات سیستم و اهمیت امنیت بیسیم
WiFi Hacking: System Requirements and Wireless Security Importance
اگر یک وایفای هک شود، هکرها چه کاری میتوانند انجام دهند
What hackers can do if a Wifi gets hacked
کارتهای شبکه بیسیم پیشنهادی
Recomendded Wirelss network cards
لیست کارتهای شبکه پیشنهادی/مناسب سازگار با Kali Linux
List of Recommended/Suitable Network Cards Compatible with Kali Linux
جایگزینهای کارت بیسیم
Altenatives to wirelss Card
نصب و راهاندازی Airgeddon
Install and Setup Airgeddon
اجرای حمله evil twn: هک رمز عبور Wifi
Execute evil twn attack : ack Wifi Password
امنیت جامع WiFi: از شبکه WiFi خود در برابر تمام حملات احتمالی محافظت کنید
Comprehensive WiFi Security: Protect Your WiFi Network from All Possible Attacks
شناسایی حملات De-Aauthentication با استفاده از Wireshark
Detect De-Aauthentication attacks using Wireshark
Wireshark را سفارشی کنید تا حملات deauthentication را به راحتی شناسایی کنید!
Customize Wireshark to easily detect deauthentication attacks!
ورود و دسترسی به کنترل پنل روتر
Login and Access the Router's control Panle
حفاظت در برابر حملات Bruteforce و dictionary
Protection against Bruteforce and dictionary attacks
فعال کردن حفاظت از فریم Mangement - حفاظت در برابر حملات Deauth
Enable Mangement frame protection - Protection against Deauth attacks
جلوگیری از حملات evil twin
Prevention against evil twin attacks
تغییر تنظیمات پیشفرض
Change default setting
حملات Dos و DDos (Animated)
Dos and DDos attacks(Animated)
حمله Dos توضیح داده شد
Dos attack explained
حملات DDos و Botnetها توضیح داده شد
DDos attacks and Botnets explained
حمله و دفاع مهندسی اجتماعی
Social Engineering Attack and Defense
معرفی مهندسی اجتماعی
Introduction to Social engineering
انواع حملات مهندسی اجتماعی
Types of Social engineering attacks
نمایش نظرات