آموزش دوره کامل امنیت سایبری: افشای هکرها!

The Complete Cyber Security Course : Hackers Exposed!

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: جلد 1: متخصص امنیت سایبری شوید، یاد بگیرید چگونه هکرها را متوقف کنید، از هک شدن جلوگیری کنید، امنیت فناوری اطلاعات و INFOSEC را بیاموزید. . شروع حرفه ای در امنیت سایبری. یک متخصص امنیت سایبری شوید. جدیدترین اطلاعات و روش های به روز. ما امنیت، حریم خصوصی و وصله سیستم عامل را پوشش می دهیم - در ویندوز 7، ویندوز 8، ویندوز 10، MacOS و لینوکس. چشم‌انداز تهدید را کاوش کنید - تاریک‌نت‌ها، بازارهای تاریک، آسیب‌پذیری‌های روز صفر، کیت‌های بهره‌برداری، بدافزار، فیشینگ و موارد دیگر. در دوره‌ای که به راحتی قابل پیگیری است، به رمزگذاری مسلط خواهید شد. از طریق جداسازی فیزیکی و مجازی و جداسازی عمیق به امنیت بروید. پوشش سندباکس، ایزوله برنامه، ماشین های مجازی، سیستم عامل Whonix و Qubes. شما در مورد زیرساخت های ردیابی و هک مخفی دولت ملی خواهید آموخت. گواهی پایان کار با امضای مربی ناتان هاوس در دسترس است تا اعتبارات CPE قابل مطالبه باشد. برای ارائه مشخصات شما برای این گواهی اختیاری، ثبت نام خارج از سایت لازم است. پیش نیازها: درک اولیه استفاده از سیستم عامل ها، شبکه ها و اینترنت. قادر به دانلود و نصب نرم افزار باشید. تمایل به یادگیری لطفا توجه داشته باشید که این جلد 1 از 4 دوره کامل است. پس از تکمیل هر 4 جلد، بیش از 80 درصد از متخصصان امنیتی، مقامات دولتی و مجری قانون و حتی هکرهای متخصص را در مورد حفظ امنیت، حریم خصوصی و ناشناس بودن می‌شناسید.

یک مجموعه مهارت عملی برای شکست دادن همه آنلاین بیاموزید تهدیدات، از جمله - هکرهای پیشرفته، ردیاب‌ها، بدافزارها، روزهای صفر، کیت‌های بهره‌برداری، مجرمان سایبری و موارد دیگر.

یک متخصص امنیت سایبری شوید - با این کار از مبتدی به پیشرفته بروید دوره تخصصی را دنبال کنید

پوشش همه پلتفرم های اصلی - Windows 7، Windows 8، Windows 10، MacOS و Linux .

این دوره بلوک های اساسی ساختمان شما را پوشش می دهد مجموعه مهارت های مورد نیاز - شما چشم انداز تهدید و آسیب پذیری را درک خواهید کرد از طریق مدل‌سازی تهدید و ارزیابی ریسک.

ما تاریک‌نت و طرز فکر سایبر را بررسی می‌کنیم جنایی . پوشش بدافزار، کیت های بهره برداری، فیشینگ، روز صفر آسیب‌پذیری‌ها و موارد دیگر.

در مورد ردیابی جهانی و هک کردن زیرساخت‌های دولت‌های ملی پوشش NSA، FBI، CIA، GCHQ، MSS چین و سایر قابلیت‌های سازمان‌های اطلاعاتی.

شما مبانی عملیات را درک خواهید کرد امنیت سیستم و عملکرد حریم خصوصی نگاهی دقیق به ویندوز جدید 10 مشکل حریم خصوصی و بهترین روش کاهش آنها.

یک دوره کامل تصادفی برای پیگیری آسان وجود دارد رمزگذاری، چگونه می توان رمزگذاری را دور زد و برای کاهش آن چه کاری می توانید انجام دهید خطرات.

دفاع اصلی در برابر فیشینگ، SMShing، vishing، سرقت هویت، کلاهبرداری، معایب و سایر تهدیدات مهندسی اجتماعی.

در نهایت موارد بسیار مهم اما کم استفاده را پوشش می دهیم کنترل امنیتی جداسازی و بخش بندی پوشاندن جعبه های شن، جداسازی برنامه، ماشین های مجازی، سیستم عامل Whonix و Qubes .

این جلد 1 از 4 راهنمای کامل شما برای حفظ حریم خصوصی و ناشناس بودن امنیت سایبری است.


سرفصل ها و درس ها

معرفی Introduction

  • خوش آمدید و معرفی استاد! Welcome and Introduction to the Instructor!

  • امنیت برد سریع! Security Quick Win!

  • اهداف و اهداف آموزشی - جلد 1 Goals and Learning Objectives - Volume 1

  • مخاطب هدف Target Audience

  • توصیه های مطالعه Study Recommendations

  • به روز رسانی دوره Course updates

  • امنیت سایبری و مشاغل هک اخلاقی Cyber Security and Ethical Hacking Careers

معرفی Introduction

  • خوش آمدید و معرفی استاد! Welcome and Introduction to the Instructor!

  • امنیت برد سریع! Security Quick Win!

  • اهداف و اهداف آموزشی - جلد 1 Goals and Learning Objectives - Volume 1

  • مخاطب هدف Target Audience

  • توصیه های مطالعه Study Recommendations

  • به روز رسانی دوره Course updates

  • امنیت سایبری و مشاغل هک اخلاقی Cyber Security and Ethical Hacking Careers

خودتان را بشناسید - چشم انداز تهدید و آسیب پذیری know Yourself - The Threat and Vulnerability Landscape

  • تئوری و عملی Theory and Practical

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • از آنچه برایتان ارزش قائل هستید محافظت کنید Protect What You Value

  • حریم خصوصی، ناشناس بودن و نام مستعار چیست What is Privacy, Anonymity and Pseudonymity

  • امنیت، آسیب پذیری ها، تهدیدها و دشمنان Security, Vulnerabilities, Threats and Adversaries

  • انتخاب دارایی Asset Selection

  • مدل سازی تهدید و ارزیابی ریسک Threat Modeling and Risk Assessments

  • امنیت در مقابل حریم خصوصی در مقابل ناشناس بودن - آیا می توانیم همه چیز را داشته باشیم؟ Security vs Privacy vs Anonymity - Can we have it all?

  • محرمانه بودن، یکپارچگی و در دسترس بودن - (ویژگی های امنیتی) Confidentiality, Integrity and Availability - (Security Attributes)

  • دفاع در عمق Defense In Depth

  • مدل اعتماد صفر The Zero Trust Model

خودتان را بشناسید - چشم انداز تهدید و آسیب پذیری know Yourself - The Threat and Vulnerability Landscape

  • تئوری و عملی Theory and Practical

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • از آنچه برایتان ارزش قائل هستید محافظت کنید Protect What You Value

  • حریم خصوصی، ناشناس بودن و نام مستعار چیست What is Privacy, Anonymity and Pseudonymity

  • امنیت، آسیب پذیری ها، تهدیدها و دشمنان Security, Vulnerabilities, Threats and Adversaries

  • انتخاب دارایی Asset Selection

  • مدل سازی تهدید و ارزیابی ریسک Threat Modeling and Risk Assessments

  • امنیت در مقابل حریم خصوصی در مقابل ناشناس بودن - آیا می توانیم همه چیز را داشته باشیم؟ Security vs Privacy vs Anonymity - Can we have it all?

  • محرمانه بودن، یکپارچگی و در دسترس بودن - (ویژگی های امنیتی) Confidentiality, Integrity and Availability - (Security Attributes)

  • دفاع در عمق Defense In Depth

  • مدل اعتماد صفر The Zero Trust Model

دشمن خود را بشناسید - چشم انداز تهدید و آسیب پذیری فعلی Know Your Enemy - The Current Threat and Vulnerability Landscape

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • چرا به امنیت نیاز دارید - ارزش هک Why You Need Security – The Value Of A Hack

  • 3 چیزی که برای ایمن ماندن آنلاین به آنها نیاز دارید The Top 3 Things You Need To Stay Safe Online

  • اشکالات و آسیب پذیری های امنیتی - چشم انداز آسیب پذیری Security Bugs and Vulnerabilities - The Vulnerability Landscape

  • هکرها، کرکرها و مجرمان سایبری Hackers, crackers and cyber criminals

  • بدافزارها، ویروس ها، روت کیت ها و RAT ها Malware, viruses, rootkits and RATs

  • نرم افزارهای جاسوسی، ابزارهای تبلیغاتی مزاحم، ابزارهای ترسناک، PUP ها و ربودن مرورگر Spyware, Adware, Scareware, PUPs & Browser hijacking

  • فیشینگ، ویشینگ و پیامک چیست What is Phishing, Vishing and SMShing

  • هرزنامه و Doxing Spamming & Doxing

  • مهندسی اجتماعی - کلاهبرداری، معایب، ترفندها و کلاهبرداری Social engineering - Scams, cons, tricks and fraud

  • CPU Hijackers - Crypto Mining Malware و Cryptojackers CPU Hijackers - Crypto Mining Malware and Cryptojackers

  • Darknets، Dark Markets و کیت های اکسپلویت Darknets, Dark Markets and Exploit kits

  • دولت ها، جاسوسان و چیزهای مخفی بخش اول Governments, spies and secret stuff part I

  • دولت ها، جاسوس ها و چیزهای مخفی قسمت دوم Governments, spies and secret stuff part II

  • تنظیم رمزگذاری، اجباری کردن ناامنی و قانونی کردن جاسوسی Regulating encryption, mandating insecurity & legalizing spying

  • اعتماد و درهای پشتی Trust & Backdoors

  • سانسور Censorship

  • اطلاعات تهدید سایبری - مطلع باشید Cyber Threat Intelligence – Stay Informed

دشمن خود را بشناسید - چشم انداز تهدید و آسیب پذیری فعلی Know Your Enemy - The Current Threat and Vulnerability Landscape

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • چرا به امنیت نیاز دارید - ارزش هک Why You Need Security – The Value Of A Hack

  • 3 چیزی که برای ایمن ماندن آنلاین به آنها نیاز دارید The Top 3 Things You Need To Stay Safe Online

  • اشکالات و آسیب پذیری های امنیتی - چشم انداز آسیب پذیری Security Bugs and Vulnerabilities - The Vulnerability Landscape

  • هکرها، کرکرها و مجرمان سایبری Hackers, crackers and cyber criminals

  • بدافزارها، ویروس ها، روت کیت ها و RAT ها Malware, viruses, rootkits and RATs

  • نرم افزارهای جاسوسی، ابزارهای تبلیغاتی مزاحم، ابزارهای ترسناک، PUP ها و ربودن مرورگر Spyware, Adware, Scareware, PUPs & Browser hijacking

  • فیشینگ، ویشینگ و پیامک چیست What is Phishing, Vishing and SMShing

  • هرزنامه و Doxing Spamming & Doxing

  • مهندسی اجتماعی - کلاهبرداری، معایب، ترفندها و کلاهبرداری Social engineering - Scams, cons, tricks and fraud

  • CPU Hijackers - Crypto Mining Malware و Cryptojackers CPU Hijackers - Crypto Mining Malware and Cryptojackers

  • Darknets، Dark Markets و کیت های اکسپلویت Darknets, Dark Markets and Exploit kits

  • دولت ها، جاسوسان و چیزهای مخفی بخش اول Governments, spies and secret stuff part I

  • دولت ها، جاسوس ها و چیزهای مخفی قسمت دوم Governments, spies and secret stuff part II

  • تنظیم رمزگذاری، اجباری کردن ناامنی و قانونی کردن جاسوسی Regulating encryption, mandating insecurity & legalizing spying

  • اعتماد و درهای پشتی Trust & Backdoors

  • سانسور Censorship

  • اطلاعات تهدید سایبری - مطلع باشید Cyber Threat Intelligence – Stay Informed

دوره کرش رمزگذاری Encryption Crash Course

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • رمزگذاری متقارن Symmetric Encryption

  • رمزگذاری نامتقارن Asymmetric Encryption

  • توابع هش Hash Functions

  • امضاهای دیجیتال Digital Signatures

  • لایه سوکت ایمن (SSL) و امنیت لایه حمل و نقل (TLS) Secure Sockets Layer (SSL) and Transport layer security (TLS)

  • حذف SSL SSL Stripping

  • HTTPS (HTTP Secure) HTTPS (HTTP Secure)

  • گواهی های دیجیتال Digital Certificates

  • مقامات صدور گواهی و HTTPS Certificate Authorities and HTTPS

  • رمزگذاری سرتاسر (E2EE) End-to-End Encryption (E2EE)

  • استگانوگرافی Steganography

  • چگونه امنیت و رمزگذاری واقعا مورد حمله قرار می گیرد How Security and Encryption is Really Attacked

دوره کرش رمزگذاری Encryption Crash Course

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • رمزگذاری متقارن Symmetric Encryption

  • رمزگذاری نامتقارن Asymmetric Encryption

  • توابع هش Hash Functions

  • امضاهای دیجیتال Digital Signatures

  • لایه سوکت ایمن (SSL) و امنیت لایه حمل و نقل (TLS) Secure Sockets Layer (SSL) and Transport layer security (TLS)

  • حذف SSL SSL Stripping

  • HTTPS (HTTP Secure) HTTPS (HTTP Secure)

  • گواهی های دیجیتال Digital Certificates

  • مقامات صدور گواهی و HTTPS Certificate Authorities and HTTPS

  • رمزگذاری سرتاسر (E2EE) End-to-End Encryption (E2EE)

  • استگانوگرافی Steganography

  • چگونه امنیت و رمزگذاری واقعا مورد حمله قرار می گیرد How Security and Encryption is Really Attacked

راه اندازی یک محیط تست با استفاده از ماشین های مجازی (آزمایشگاه) Setting up a Testing Environment Using Virtual Machines (Lab)

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • مقدمه ای بر راه اندازی یک محیط تست با استفاده از ماشین های مجازی Introduction to Setting up a Testing Environment Using Virtual Machines

  • Vmware Vmware

  • جعبه مجازی Virtual box

  • کالی لینوکس 2018 Kali Linux 2018

راه اندازی یک محیط تست با استفاده از ماشین های مجازی (آزمایشگاه) Setting up a Testing Environment Using Virtual Machines (Lab)

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • مقدمه ای بر راه اندازی یک محیط تست با استفاده از ماشین های مجازی Introduction to Setting up a Testing Environment Using Virtual Machines

  • Vmware Vmware

  • جعبه مجازی Virtual box

  • کالی لینوکس 2018 Kali Linux 2018

امنیت و حریم خصوصی سیستم عامل (ویندوز در مقابل Mac OS X در مقابل لینوکس) Operating System Security & Privacy (Windows vs Mac OS X vs Linux)

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • ویژگی های امنیتی و عملکرد Security Features and Functionality

  • اشکالات و آسیب پذیری های امنیتی Security Bugs and Vulnerabilities

  • اشتراک گذاری استفاده Usage Share

  • ویندوز 10 - حریم خصوصی و ردیابی Windows 10 - Privacy & Tracking

  • ویندوز 10 - ردیابی را به صورت خودکار غیرفعال کنید Windows 10 - Disable tracking automatically

  • ویندوز 10 - ابزار: ردیابی ویندوز 10 را غیرفعال کنید Windows 10 - Tool : Disable Windows 10 Tracking

  • ویندوز 10 – کورتانا Windows 10 – Cortana

  • ویندوز 10 - تنظیمات حریم خصوصی Windows 10 – Privacy Settings

  • ویندوز 10 - WiFi Sense Windows 10 - WiFi Sense

  • ویندوز 7، 8 و 8.1 - حریم خصوصی و ردیابی Windows 7, 8 and 8.1 - Privacy & Tracking

  • مک - حریم خصوصی و ردیابی Mac - Privacy & Tracking

  • سیستم عامل های لینوکس و یونیکس "مانند" Linux and Unix “like” Operating systems

  • سیستم عامل های عمومی (ویندوز، مک او اس و لینوکس) General Use Operating Systems (Windows, MacOS and Linux)

  • سیستم عامل های عمومی با تمرکز بر امنیت و حریم خصوصی (Debian، Arch) General Use Operating Systems With a Security and Privacy Focus (Debian, Arch)

  • سیستم عامل های متمرکز بر امنیت خالص (QubesOS، Subgraph OS، Trisquel OS) Pure Security Focused Operating Systems (QubesOS, Subgraph OS, Trisquel OS)

  • سیستم عامل های متمرکز بر ناشناس بودن (Tails و Whonix OS) Anonymity Focused Operating Systems (Tails and Whonix OS)

  • سیستم‌های عامل متمرکز بر تست نفوذ و هک اخلاقی Penetration Testing and Ethical Hacking Focused Operating Systems

  • سیستم عامل های تلفن همراه با تمرکز بر امنیت و حریم خصوصی (LineageOS، Sailfish) Mobile Operating Systems with Security & Privacy Focus (LineageOS, Sailfish)

  • لینوکس - Debian 8 Jessie - شماره اضافه شده مهمان جعبه مجازی Linux - Debian 8 Jessie - Virtual box guest additions Issue

امنیت و حریم خصوصی سیستم عامل (ویندوز در مقابل Mac OS X در مقابل لینوکس) Operating System Security & Privacy (Windows vs Mac OS X vs Linux)

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • ویژگی های امنیتی و عملکرد Security Features and Functionality

  • اشکالات و آسیب پذیری های امنیتی Security Bugs and Vulnerabilities

  • اشتراک گذاری استفاده Usage Share

  • ویندوز 10 - حریم خصوصی و ردیابی Windows 10 - Privacy & Tracking

  • ویندوز 10 - ردیابی را به صورت خودکار غیرفعال کنید Windows 10 - Disable tracking automatically

  • ویندوز 10 - ابزار: ردیابی ویندوز 10 را غیرفعال کنید Windows 10 - Tool : Disable Windows 10 Tracking

  • ویندوز 10 – کورتانا Windows 10 – Cortana

  • ویندوز 10 - تنظیمات حریم خصوصی Windows 10 – Privacy Settings

  • ویندوز 10 - WiFi Sense Windows 10 - WiFi Sense

  • ویندوز 7، 8 و 8.1 - حریم خصوصی و ردیابی Windows 7, 8 and 8.1 - Privacy & Tracking

  • مک - حریم خصوصی و ردیابی Mac - Privacy & Tracking

  • سیستم عامل های لینوکس و یونیکس "مانند" Linux and Unix “like” Operating systems

  • سیستم عامل های عمومی (ویندوز، مک او اس و لینوکس) General Use Operating Systems (Windows, MacOS and Linux)

  • سیستم عامل های عمومی با تمرکز بر امنیت و حریم خصوصی (Debian، Arch) General Use Operating Systems With a Security and Privacy Focus (Debian, Arch)

  • سیستم عامل های متمرکز بر امنیت خالص (QubesOS، Subgraph OS، Trisquel OS) Pure Security Focused Operating Systems (QubesOS, Subgraph OS, Trisquel OS)

  • سیستم عامل های متمرکز بر ناشناس بودن (Tails و Whonix OS) Anonymity Focused Operating Systems (Tails and Whonix OS)

  • سیستم‌های عامل متمرکز بر تست نفوذ و هک اخلاقی Penetration Testing and Ethical Hacking Focused Operating Systems

  • سیستم عامل های تلفن همراه با تمرکز بر امنیت و حریم خصوصی (LineageOS، Sailfish) Mobile Operating Systems with Security & Privacy Focus (LineageOS, Sailfish)

  • لینوکس - Debian 8 Jessie - شماره اضافه شده مهمان جعبه مجازی Linux - Debian 8 Jessie - Virtual box guest additions Issue

اشکالات و آسیب پذیری های امنیتی Security Bugs and Vulnerabilities

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • اهمیت وصله The Importance of Patching

  • ویندوز 7 - به روز رسانی خودکار Windows 7 - Auto Update

  • ویندوز 8 و 8.1 - به روز رسانی خودکار Windows 8 & 8.1 - Auto Update

  • ویندوز 10 - به روز رسانی خودکار Windows 10 - Auto Update

  • Windows - Criticality و Patch Tuesday Windows - Criticality and Patch Tuesday

  • ویندوز 7، 8، 8.1 و 10 - درد را به صورت خودکار به دور از وصله کردن Windows 7, 8, 8.1 & 10 - Automate the pain away from patching

  • لینوکس - دبیان - وصله Linux - Debian - Patching

  • مک - وصله Mac - Patching

  • فایرفاکس - به روز رسانی مرورگر و افزونه Firefox - Browser and extension updates

  • Chrome - به‌روزرسانی‌های مرورگر و برنامه‌های افزودنی Chrome - Browser and extension updates

  • اینترنت اکسپلورر و Edge - به روز رسانی مرورگر و گسترش IE and Edge - Browser and extention updates

  • به روز رسانی خودکار - تأثیر بر حریم خصوصی و ناشناس بودن Auto updates - The Impact to privacy and anonymity

اشکالات و آسیب پذیری های امنیتی Security Bugs and Vulnerabilities

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • اهمیت وصله The Importance of Patching

  • ویندوز 7 - به روز رسانی خودکار Windows 7 - Auto Update

  • ویندوز 8 و 8.1 - به روز رسانی خودکار Windows 8 & 8.1 - Auto Update

  • ویندوز 10 - به روز رسانی خودکار Windows 10 - Auto Update

  • Windows - Criticality و Patch Tuesday Windows - Criticality and Patch Tuesday

  • ویندوز 7، 8، 8.1 و 10 - درد را به صورت خودکار به دور از وصله کردن Windows 7, 8, 8.1 & 10 - Automate the pain away from patching

  • لینوکس - دبیان - وصله Linux - Debian - Patching

  • مک - وصله Mac - Patching

  • فایرفاکس - به روز رسانی مرورگر و افزونه Firefox - Browser and extension updates

  • Chrome - به‌روزرسانی‌های مرورگر و برنامه‌های افزودنی Chrome - Browser and extension updates

  • اینترنت اکسپلورر و Edge - به روز رسانی مرورگر و گسترش IE and Edge - Browser and extention updates

  • به روز رسانی خودکار - تأثیر بر حریم خصوصی و ناشناس بودن Auto updates - The Impact to privacy and anonymity

کاهش امتیاز تهدید Reducing Threat Privilege

  • اهداف و اهداف آموزشی - حذف امتیاز Goals and Learning Objectives - Removing Privilege

  • ویندوز 7 - عدم استفاده از admin Windows 7 - Not using admin

  • ویندوز 8 و 8.1 - عدم استفاده از admin Windows 8 and 8.1 - Not using admin

  • ویندوز 10 - عدم استفاده از admin Windows 10 - Not using admin

کاهش امتیاز تهدید Reducing Threat Privilege

  • اهداف و اهداف آموزشی - حذف امتیاز Goals and Learning Objectives - Removing Privilege

  • ویندوز 7 - عدم استفاده از admin Windows 7 - Not using admin

  • ویندوز 8 و 8.1 - عدم استفاده از admin Windows 8 and 8.1 - Not using admin

  • ویندوز 10 - عدم استفاده از admin Windows 10 - Not using admin

مهندسی اجتماعی و حمله و دفاع رسانه های اجتماعی Social Engineering and Social Media Offence and Defence

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • افشای اطلاعات و استراتژی های هویت برای رسانه های اجتماعی Information Disclosure and Identity Strategies for Social Media

  • تایید و ثبت نام را شناسایی کنید Identify Verification and Registration

  • کنترل های امنیتی رفتاری در برابر تهدیدات اجتماعی (فیشینگ، هرزنامه) قسمت 1 Behavioural Security Controls Against Social Threats (Phishing, Spam) Part 1

  • کنترل های امنیتی رفتاری در برابر تهدیدات اجتماعی (فیشینگ، هرزنامه) قسمت 2 Behavioural Security Controls Against Social Threats (Phishing, Spam) Part 2

  • کنترل‌های امنیتی فنی در برابر تهدیدات اجتماعی (فیشینگ، هرزنامه، کلاهبرداری و معایب) Technical Security Controls Against Social Threats (Phishing, Spam, Scam & Cons)

مهندسی اجتماعی و حمله و دفاع رسانه های اجتماعی Social Engineering and Social Media Offence and Defence

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • افشای اطلاعات و استراتژی های هویت برای رسانه های اجتماعی Information Disclosure and Identity Strategies for Social Media

  • تایید و ثبت نام را شناسایی کنید Identify Verification and Registration

  • کنترل های امنیتی رفتاری در برابر تهدیدات اجتماعی (فیشینگ، هرزنامه) قسمت 1 Behavioural Security Controls Against Social Threats (Phishing, Spam) Part 1

  • کنترل های امنیتی رفتاری در برابر تهدیدات اجتماعی (فیشینگ، هرزنامه) قسمت 2 Behavioural Security Controls Against Social Threats (Phishing, Spam) Part 2

  • کنترل‌های امنیتی فنی در برابر تهدیدات اجتماعی (فیشینگ، هرزنامه، کلاهبرداری و معایب) Technical Security Controls Against Social Threats (Phishing, Spam, Scam & Cons)

دامنه های امنیتی Security Domains

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • دامنه های امنیتی Security Domains

دامنه های امنیتی Security Domains

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • دامنه های امنیتی Security Domains

امنیت از طریق جداسازی و تقسیم بندی Security Through Isolation and Compartmentalization

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • مقدمه ای بر جداسازی و تقسیم بندی Introduction to Isolation and Compartmentalization

  • جداسازی فیزیکی و سخت افزاری - نحوه تغییر آدرس مک Physical and Hardware Isolation - How to change the Mac Address

  • جداسازی فیزیکی و سخت افزاری - سریال های سخت افزاری Physical and Hardware Isolation - Hardware Serials

  • جداسازی مجازی Virtual Isolation

  • بوت دوگانه Dual Boot

  • Sandbox های داخلی و ایزوله برنامه Built-in Sandboxes and Application Isolation

  • ویندوز - جعبه های ماسه ای و جداسازی برنامه ها Windows - Sandboxes and Application Isolation

  • Windows - Sandboxes و Application Isolation - Sandboxie Windows - Sandboxes and Application Isolation - Sandboxie

  • لینوکس - جعبه های ایمنی و جداسازی برنامه ها Linux - Sandboxes and Application Isolation

  • مک - جعبه های ماسه ای و جداسازی برنامه ها Mac - Sandboxes and Application Isolation

  • ماشین های مجازی Virtual Machines

  • نقاط ضعف ماشین مجازی Virtual Machine Weaknesses

  • سخت شدن ماشین مجازی Virtual Machine Hardening

  • سیستم عامل Whonix - سیستم عامل ناشناس Whonix OS - Anonymous Operating system

  • سیستم عامل Whonix - نقاط ضعف Whonix OS - Weaknesses

  • سیستم عامل Qubes Qubes OS

  • دامنه های امنیتی، جداسازی و تقسیم بندی Security Domains, Isolation and Compartmentalization

امنیت از طریق جداسازی و تقسیم بندی Security Through Isolation and Compartmentalization

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • مقدمه ای بر جداسازی و تقسیم بندی Introduction to Isolation and Compartmentalization

  • جداسازی فیزیکی و سخت افزاری - نحوه تغییر آدرس مک Physical and Hardware Isolation - How to change the Mac Address

  • جداسازی فیزیکی و سخت افزاری - سریال های سخت افزاری Physical and Hardware Isolation - Hardware Serials

  • جداسازی مجازی Virtual Isolation

  • بوت دوگانه Dual Boot

  • Sandbox های داخلی و ایزوله برنامه Built-in Sandboxes and Application Isolation

  • ویندوز - جعبه های ماسه ای و جداسازی برنامه ها Windows - Sandboxes and Application Isolation

  • Windows - Sandboxes و Application Isolation - Sandboxie Windows - Sandboxes and Application Isolation - Sandboxie

  • لینوکس - جعبه های ایمنی و جداسازی برنامه ها Linux - Sandboxes and Application Isolation

  • مک - جعبه های ماسه ای و جداسازی برنامه ها Mac - Sandboxes and Application Isolation

  • ماشین های مجازی Virtual Machines

  • نقاط ضعف ماشین مجازی Virtual Machine Weaknesses

  • سخت شدن ماشین مجازی Virtual Machine Hardening

  • سیستم عامل Whonix - سیستم عامل ناشناس Whonix OS - Anonymous Operating system

  • سیستم عامل Whonix - نقاط ضعف Whonix OS - Weaknesses

  • سیستم عامل Qubes Qubes OS

  • دامنه های امنیتی، جداسازی و تقسیم بندی Security Domains, Isolation and Compartmentalization

بسته شدن Wrap Up

  • تبریک می گویم Congratulations

  • گواهی تکمیل برای CPE Certificate Of Completion for CPEs

  • نمونه از جلد 2 - اسکن آسیب پذیری روتر (Shodan، Qualys) Sample from Vol 2 - Router Vulnerability Scanning (Shodan, Qualys)

  • نمونه از جلد 2 - شکستن پسورد قسمت 2 Sample from Vol 2 - Password cracking part 2

  • نمونه از جلد 3 - دور زدن فایروال ها و پراکسی های HTTP قسمت 3 Sample from Vol 3 - Bypassing firewalls and HTTP proxies part 3

  • نمونه از جلد 4 - سرویس گیرندگان ایمیل، پروتکل ها و احراز هویت Sample from Vol 4 - Email clients, protocols and authentication

بسته شدن Wrap Up

  • تبریک می گویم Congratulations

  • گواهی تکمیل برای CPE Certificate Of Completion for CPEs

  • نمونه از جلد 2 - اسکن آسیب پذیری روتر (Shodan، Qualys) Sample from Vol 2 - Router Vulnerability Scanning (Shodan, Qualys)

  • نمونه از جلد 2 - شکستن پسورد قسمت 2 Sample from Vol 2 - Password cracking part 2

  • نمونه از جلد 3 - دور زدن فایروال ها و پراکسی های HTTP قسمت 3 Sample from Vol 3 - Bypassing firewalls and HTTP proxies part 3

  • نمونه از جلد 4 - سرویس گیرندگان ایمیل، پروتکل ها و احراز هویت Sample from Vol 4 - Email clients, protocols and authentication

بخش پاداش BONUS Section

  • جایزه - نحوه شروع یک شغل در امنیت سایبری BONUS - How to Start a Career in Cyber Security

بخش پاداش BONUS Section

  • جایزه - نحوه شروع یک شغل در امنیت سایبری BONUS - How to Start a Career in Cyber Security

نمایش نظرات

نظری ارسال نشده است.

آموزش دوره کامل امنیت سایبری: افشای هکرها!
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
12 hours
124
Udemy (یودمی) udemy-small
18 آذر 1400 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
259,217
4.5 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Nathan House Nathan House

کارشناس پیشرو امنیت سایبری - مدیر عامل StationX

Nathan House Nathan House

کارشناس پیشرو امنیت سایبری - مدیر عامل StationX

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.