آموزش سایبر سکیوریتی و هک اخلاقی با هوش مصنوعی مولد (GenAI): از صفر تا حرفه‌ای - آخرین آپدیت

دانلود Cybersecurity & Ethical Hacking with GenAI: Zero to Pro

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آماده‌اید تا امنیت سایبری و هک اخلاقی را با قدرت GenAI تسلط یابید؟

به دوره جامع «امنیت سایبری و هک اخلاقی با GenAI: از صفر تا حرفه‌ای» در Udemy بپیوندید تا درک کاملی از امنیت سایبری در سطح حرفه‌ای به دست آورید. این دوره، رویکرد سنتی امنیت سایبری را با هوش مصنوعی مولد (Generative AI) ترکیب می‌کند و شما را برای محیط دیجیتال امروزی آماده می‌سازد.

چرا این دوره را انتخاب کنید؟

  • سرفصل‌های جامع: از مبانی شبکه‌های کامپیوتری و امنیت IT گرفته تا آخرین ابزارها و تکنیک‌های هک اخلاقی و هوش مصنوعی در امنیت سایبری.
  • رویکرد عملی: تئوری را با پروژه‌های عملی مانند ساخت نرم‌افزار هک مبتنی بر هوش مصنوعی، پیاده‌سازی الگوریتم‌های رمزنگاری، تجزیه و تحلیل بسته‌های شبکه (packet analysis) و طراحی تحلیلگر لاگ ویندوز با کمک هوش مصنوعی و OpenAI به کار ببرید.
  • آخرین منابع: مهارت‌های لازم را با ابزارهای کلیدی امنیت سایبری مانند Kali Linux، Metasploit Framework و Splunk که با هوش مصنوعی تقویت شده‌اند، کسب کنید.
  • یادگیری از برترین‌ها: از تخصص کارشناسان برجسته صنعت که اطلاعات دست اول و آخرین تحولات در امنیت سایبری و هوش مصنوعی را ارائه می‌دهند، بهره‌مند شوید.

آنچه خواهید آموخت

  • مبانی امنیت سایبری:
    • مقدمه‌ای بر امنیت سایبری، امنیت IT و INFOSEC
    • مبانی شبکه‌های کامپیوتری (Networking Basics)
    • چارچوب امنیت سایبری NIST
    • امنیت سایبری با Splunk: راهنمای عملی
  • توسعه پایتون برای امنیت سایبری:
    • برنامه‌نویسی پایتون ۱۰۰۱: تسلط بر مبانی
    • تسلط بر پایتون در سطح متوسط: گسترش دانش پایه
  • حفاظت در برابر تهدیدات سایبری:
    • استراتژی‌های دفاع امنیت سایبری
    • مرور ناشناس و حفاظت از حریم خصوصی
    • جلوگیری از حملات هک
  • تکنیک‌های هک اخلاقی:
    • تسلط بر اصول خط فرمان Kali Linux
    • جمع‌آوری اطلاعات و شناسایی (Reconnaissance)
    • تحلیل آسیب‌پذیری و تکنیک‌های بهره‌برداری (Exploit Techniques)
    • بهره‌برداری عملی با Metasploit Framework
    • حملات رمز عبور، امنیت بی‌سیم و امنیت برنامه‌های وب
    • مهندسی اجتماعی (Social Engineering) و ابزارهای اثر انگشت‌نگاری (Fingerprinting)
    • مهندسی اجتماعی با هوش مصنوعی مولد (Social Engineering with GenAI)
    • نمایش حملات منع سرویس (Denial of Service - DoS)
    • بدافزار غیرقابل شناسایی با UPX
  • ادغام هوش مصنوعی مولد در امنیت سایبری:
    • مقدمه‌ای بر دفاع امنیت سایبری با هوش مصنوعی مولد
    • امنیت سایبری با OpenAI
    • تشخیص و پاسخ به تهدیدات با GenAI
    • پایتون برای امنیت سایبری: راهنمای جامع
  • پروژه‌های پیشرفته:
    • پروژه ۱: سیستم دفاع امنیت سایبری با GenAI
    • پروژه ۲: خوشه‌بندی گزارش‌های تهدید با استفاده از جاسازی متن OpenAI
      • آماده‌سازی پروژه جاسازی متن OpenAI
      • جمع‌آوری داده‌های متنی امنیت سایبری
      • استفاده از جاسازی‌های متن OpenAI برای برداری کردن داده‌ها
      • خوشه‌بندی جاسازی‌ها
      • ساخت رابط کاربری برای کاوش
      • الگوریتم‌های خوشه‌بندی پیشرفته
    • پروژه ۳: اسکن پیشرفته پورت با پایتون
    • پروژه ۴: رمزنگاری ترکیبی (AES و RSA)
    • پروژه ۵: کرکر هش: تمرین امنیت
    • پروژه ۶: ابزار هک هوش مصنوعی
    • پروژه ۷: تجزیه و تحلیل بسته و رمزنگاری
    • پروژه ۸: تحلیلگر لاگ رویداد ویندوز مبتنی بر هوش مصنوعی با ادغام OpenAI و یادگیری ماشین

ویژگی‌های کلیدی

  • یادگیری تعاملی: با آزمون‌ها، تمرین‌ها و پروژه‌های عملی که مهارت‌ها و دانش شما را تقویت می‌کنند، درگیر شوید.
  • محتوای به‌روز: با آخرین پیشرفت‌ها در فناوری‌های امنیت سایبری و هوش مصنوعی به‌روز بمانید.
  • پشتیبانی جامعه: به جامعه‌ای پر جنب و جوش از یادگیرندگان و مربیان برای همکاری، پرسیدن سوال و به اشتراک گذاشتن بینش‌ها بپیوندید.
  • یادگیری انعطاف‌پذیر: به مطالب دوره در هر زمان و هر مکان دسترسی داشته باشید و با سرعت خودتان یاد بگیرید.

همین حالا ثبت‌نام کنید و نگهبان دنیای دیجیتال شوید!

فرصت ارتقای مهارت‌های امنیت سایبری خود را با ادغام هوش مصنوعی مولد از دست ندهید. امروز در «امنیت سایبری و هک اخلاقی با GenAI: از صفر تا حرفه‌ای» ثبت‌نام کنید و اولین قدم را برای تبدیل شدن به یک متخصص امنیت سایبری سطح بالا بردارید.

پیش‌نیازها

  • دانش پایه کامپیوتر
  • آشنایی با استفاده از کامپیوتر و سیستم‌عامل‌ها
  • درک مفاهیم اولیه شبکه‌های کامپیوتری (مفید است اما الزامی نیست)
  • کامپیوتر با سیستم‌عامل ویندوز، macOS یا لینوکس و دسترسی به اینترنت
  • توانایی نصب نرم‌افزارها مانند Kali Linux، Python و سایر ابزارهای مورد بحث
  • عدم نیاز به تجربه قبلی در امنیت سایبری یا برنامه‌نویسی
  • تمایل به شرکت در پروژه‌ها و تمرین‌های عملی
  • ذهن باز و علاقه به یادگیری تکنیک‌های دفاعی و هک اخلاقی

سرفصل ها و درس ها

مقدمه‌ای بر امنیت سایبری Introduction to Cybersecurity

  • درک مبانی امنیت سایبری Understanding Cybersecurity Basics

  • مقدمه‌ای بر مفاهیم کلیدی امنیت فناوری اطلاعات Introduction to IT Security Key Concepts

  • اصطلاحات و مفاهیم امنیت سایبری Cybersecurity Terminology and Concepts

  • اکوسیستم امنیت سایبری Cyber Security Ecosystem

  • مقدمه‌ای بر امنیت سایبری Introduction to Cybersecurity

محافظت در برابر هکرها Protecting Against Hackers

  • مبانی امنیت شبکه Network Security Fundamentals

  • امنیت شبکه‌های بی‌سیم Security Wireless Networks

  • شبکه‌های خصوصی مجازی (VPN) Virtual Private Networks(VPNs)

  • تقسیم‌بندی شبکه و میکروسگمنت‌بندی Network Segmentation and Micro-segmentation

  • تامین امنیت دسترسی از راه دور Securing Remote Access

  • محافظت در برابر هکرها - آزمونک Protecting Against Hackers Quiz

جلوگیری از تلاش‌های هک Preventing Hacking Attempts

  • خط‌مشی‌ها و مدیریت رمز عبور Password Policies and Management

  • امن‌سازی نقاط پایانی و دستگاه‌ها Securing Endpoints and Devices

  • لیست سفید و سیاه برنامه‌ها Application Whitelisting and Blacklisting

  • مبانی امنیت وب Web Security Essentials

  • راهکارهای دفاع در برابر فیشینگ Phishing Defense Strategies

  • جلوگیری از تلاش‌های هک - آزمونک Preventing Hacking Quiz

امنیت فناوری اطلاعات و امنیت اطلاعات (INFOSEC) IT Security & INFOSEC

  • اصول امنیت اطلاعات (INFOSEC) Information Security (INFOSEC) Principles

  • رمزگذاری داده‌ها و رمزنگاری Data Encryption and Cryptography

  • ذخیره‌سازی امن داده‌ها Secure Data Storage

  • جلوگیری از از دست دادن داده‌ها (DLP) Data Loss Prevention(DLP)

راهکارهای دفاع سایبری Cybersecurity Defense Strategies

  • ایجاد یک طرح دفاع سایبری Building a cybersecurity defense plan

  • نظارت مستمر و تشخیص تهدید Continuous Monitoring and Threat Detection

  • دفاع در عمق: امنیت لایه‌ای برای حفاظت بیشتر Defense in Depth: Layered Security for Enhanced Protection

  • مدل امنیتی اعتماد صفر (Zero Trust) Zero Trust Security Model

امنیت سایبری با Splunk: راهنمای عملی Cybersecurity with Splunk: A Practical Guide

  • مقدمه‌ای بر Splunk برای امنیت سایبری Introduction to Splunk for Cybersecurity

  • دانلود و نصب Splunk Enterprise Download and Install Splunk Enterprise

  • ویژگی‌ها و قابلیت‌های کلیدی Splunk Key Features and Capabilities of Splunk

  • راهنمای بارگذاری داده‌های نمونه در یک شاخص تست Splunk Guide to uploading Sample data into a Test Splunk index

  • مبانی نحو و دستورات SPL Basics of SPL Syntax and Commands

  • توابع آماری پیشرفته در SPL Advanced Statistical function in SPL

  • تسلط بر کوئری‌های پیچیده با SPL Mastering Complex Queries with SPL

  • درک انواع مختلف منابع داده Understanding Different Types of Data Sources

چارچوب امنیت سایبری NIST NIST Cybersecurity Framework

  • مقدمه‌ای بر چارچوب امنیت سایبری NIST Introduction to the NIST Cybersecurity Framework

  • عملکرد شناسایی (Identity Function) Identity Function

  • عملکرد حفاظت (Protect Function) Protect Function

  • عملکرد تشخیص (Detect Function) Detect Function

مرور ناشناس و حفاظت از حریم خصوصی Anonymous Browsing and Privacy Protection

  • غیرفعال کردن WebRTC برای افزایش حریم خصوصی Disabling WebRTC For Enhanced Privacy

  • درک I2P در امنیت سایبری Understanding I2P in Cybersecurity

  • راه‌اندازی، بازدید، بررسی IP از I2P برای ویندوز Setup, Visit, Check IP of I2P for Windows

حداکثر ناشناس بودن Maximum Anonymous

  • مقدمه‌ای درباره سیستم‌عامل زنده (Live OS) Introduction about Live OS

  • دانلود و راه‌اندازی سیستم‌عامل زنده (Live OS) Download and Setup Live OS

مقدمه‌ای بر دفاع امنیت سایبری با هوش مصنوعی مولد Introduction to Cybersecurity Defense with Generative AI

  • مقدمه‌ای بر GENAI در امنیت سایبری Introduction to GENAI in Cybersecurity

  • نقش هوش مصنوعی در دفاع سایبری The Role of AI in Cyber Defense

  • ساختن یک وضعیت قوی امنیت سایبری Building a Strong Cybersecurity Posture

  • تقویت امنیت نقاط پایانی با استفاده از هوش مصنوعی Enhancing Endpoint Security Using AI

امنیت سایبری با OpenAI Cybersecurity with OpenAI

  • راه‌اندازی و پیکربندی جامع API OPENAI برای وظایف امنیت سایبری Comprehensive set up and configure OPENAI API for cybersecurity Tasks

  • API OpenAI برای تشخیص نفوذ فایروال OpenAI API For Firewall Intrusion Detection

گام‌های پایتون برای امنیت سایبری: راهنمای جامع Python Steps for Cybersecurity: A Comprehensive Guide

  • مقدمه‌ای بر پایتون Introduction of Python

  • برنامه‌نویسی پایتون ۱۰۱: تسلط بر مبانی Python Programming 101 Master the Basics

  • مبانی پایتون Basic of Python

  • تسلط متوسط بر پایتون: بنا نهادن بر مبانی Python Intermediate Mastery Building on the Basics

تشخیص و پاسخ به تهدید با GenAI Threat Detection and Response with GenAI

  • مقدمه‌ای بر تشخیص و پاسخ به تهدیدات امنیت سایبری Introduction to Cybersecurity threat detection and response

  • تشخیص و پاسخ به تهدید با GenAI Threat detection and response with GenAI

  • ایجاد قوانین تحلیل رفتاری برای شناسایی تهدیدات داخلی با استفاده از مدل‌های مبتنی بر هوش مصنوعی Create behavioral analysis rules to detect insider threats using AI-based Models

  • تشخیص تهدیدات داخلی با قدرت هوش مصنوعی AI Powered Insider Threat Detection

پروژه شماره ۱: سیستم دفاع امنیت سایبری با GenAI Project # 1: Cybersecurity Defense System with GenAI

  • مقدمه‌ای بر دفاع امنیت سایبری با GenAI Introduction of Cybersecurity Defense with GenAI

  • بهبود بهداشت امنیتی و مدیریت وضعیت Improving Security Hygiene and Posture Management

  • تسریع تشخیص و پاسخ به تهدید Threat Detection and Response Acceleration

  • تجزیه و تحلیل اطلاعات تهدیدات Analyzing Threat Intelligence

  • خودکارسازی فرآیندها و هماهنگی Automating Processes and Orchestration

  • پاسخ به حادثه و اصلاح خودکار Incident Response and Automated Remediation

  • شکار تهدیدات Threat Hunting

معماری ترنسفورمر و مدل‌های زبان بزرگ Transformer architecture and Large Language models

  • همه چیز درباره معماری ترنسفورمر و LLMها All about Transformer architecture and LLMS

پروژه شماره ۲: خوشه‌بندی گزارش‌های تهدید با استفاده از Embedding متن OpenAI Project # 2: Clustering threat Reports using OpenAI Text Embedding

  • مقدمه‌ای بر پروژه Introduction of the project

  • راه‌اندازی برای پروژه Embedding متن OpenAI ما Setup for our OpenAI Text Embedding Project

  • جمع‌آوری داده‌های متنی امنیت سایبری Collecting Cybersecurity Text Data

  • استفاده از Embedding متن OpenAI برای برداری کردن داده‌ها Using OpenAI text embedding to vectorize the data

  • خوشه‌بندی Embeddings Clustering the Embeddings

  • ساختن یک رابط کاربری برای کاوش Building an interface for exploration

  • الگوریتم‌های پیشرفته خوشه‌بندی Advance Clustering Algorithms

مبانی شبکه‌بندی Networking Basics

  • مبانی شبکه Network Fundamentals

  • دستگاه‌های شبکه Network Devices

  • توپولوژی‌های شبکه Network Topologies

  • مبانی شبکه‌های بی‌سیم Wireless Networks Basic

  • ادغام دستگاه‌ها، توپولوژی‌های شبکه و مرور کلی Integrating Network Devices, Topologies and Recap

هک اخلاقی: راهنمای مبتدیان Ethical Hacking: The Beginner’s Guide

  • نصب VirtualBox و Kali Linux Install VirtualBox and Kali Linux

  • مرور کلی هک اخلاقی Overview of Ethical Hacking

  • نصب و راه‌اندازی سرور اوبونتو در VirtualBox Install and Setup of Ubuntu Server in VirtualBox

تسلط بر اصول خط فرمان Kali Linux برای مبتدیان Master Kali Linux Command Line Essentials for Beginners

  • مقدمه‌ای بر اصول خط فرمان Introduction of Command Line Essentials

  • دستورات ضروری لینوکس Essential Linux Commands

  • پیمایش سیستم فایل File System Navigation

  • مجوزها و مالکیت فایل، مدیریت کاربران و گروه‌ها File Permissions and OwnerShip managing Users and Groups

  • مرور کلی مفاهیم کلیدی Recap of Key Concepts

هک اخلاقی: جمع‌آوری اطلاعات و شناسایی Ethical Hacking: Information Gathering and Reconnaissance

  • تسلط بر اطلاعات منبع باز (OSINT) Mastering Open Source Intelligence (OSINT)

  • جستجوی WHOIS و شمارش DNS WHOIS Lookup and DNS Enumeration

  • تسلط بر پروفایل‌سازی رسانه‌های اجتماعی Mastering Social Media Profiling

  • مقدمه‌ای بر جمع‌آوری اطلاعات فعال Introduction to Active Information Gathering

  • اسکن شبکه با NMAP Network Scanning with NMAP

  • تکنیک‌های اسکن پورت Port Scanning Techniques

  • شمارش سرویس و نسخه با راه‌اندازی لابراتوار Service and Version Enumeration with LAB SETUP

  • مقدمه‌ای بر اسکن آسیب‌پذیری Introduction to Vulnerability Scanning

  • استفاده از اسکنر آسیب‌پذیری Nessus Using Vulnerability Scanners Nessus

تحلیل آسیب‌پذیری Vulnerability Analysis

  • انواع آسیب‌پذیری‌ها Types of Vulnerabilities

  • آسیب‌پذیری‌ها و خطرات رایج (CVE) Common Vulnerabilities and Exposures(CVE)

  • پایگاه‌های داده و منابع آسیب‌پذیری Vulnerability Databases and Resources

  • مقدمه‌ای بر ارزیابی آسیب‌پذیری Introduction of Vulnerability Assessment

  • اسکنر وب Nikto Nikto Web Scanner

  • تجزیه و تحلیل آسیب‌پذیری‌های برنامه وب Analyzing Web Application Vulnerabilities

  • آزمون برای نقص‌های اعتبارسنجی ورودی Testing For Input Validation Flaws

  • حملات XSS و CSRF Cross-Site Scripting (XSS) and CSRF Attacks

تکنیک‌های بهره‌برداری Exploit Techniques

  • تست نفوذ چیست What is Penetration Testing

  • مبانی توسعه اکسپلویت Exploit Development Basics

  • درک چارچوب‌های اکسپلویت Understanding Exploit Frameworks

  • ملاحظات قانونی و اخلاقی Legal and Ethical Considerations

  • پیمایش کنسول Metasploit Navigating Metsploit Console

عملیات بهره‌برداری با استفاده از Metasploit Framework Hands on For Exploitation using Metasploit Framework

  • نصب و راه‌اندازی Metasploitable در VirtualBox Install and Setup of Metspoitable in VirtualBox

  • استفاده از Metasploit Framework Using Metasploit Framework

  • شمارش و بهره‌برداری از SMTP SMTP Enumeration and Exploitation

  • شمارش HTTP و اسکن انبوه HTTP HTTP Enumeration and Mass HTTP Scanning

حملات رمز عبور و امنیت بی‌سیم Password Attacks and Wireless Security

  • تکنیک‌های شکستن رمز عبور Password Cracking Techniques

  • تکنیک‌های پیشرفته امنیت و هک بی‌سیم Advanced Wireless Security and Hacking Techniques

اسکن خودکار آسیب‌پذیری وب Web Automated Vulnerability Scanning

  • ابزارهای خودکار اسکن آسیب‌پذیری Automated Vulnerability Scanning Tools

  • راه‌اندازی Docker Setting up the Docker

  • نصب WebGoat در سرور اوبونتو Installing WebGoat in Ubuntu Server

  • نصب OWASP ZAP در ویندوز Installing OWASP ZAP on Windows

  • پیکربندی OWASP ZAP برای اسکن WebGoat Configuring OWASP ZAP to Scan WebGoat

  • OWASP ZAP در Kali Linux OWASP ZAP in Kali Linux

امنیت برنامه‌های وب Web Application Security

  • تزریق SQL SQL Injection

  • نقص‌های احراز هویت Authentication Flaws

  • حملات XSS Cross-Site Scripting(XSS) Attacks

مهندسی اجتماعی Social Engineering

  • اصول روانشناختی Psychological Principles

  • پیشگیری از حملات مهندسی اجتماعی Preventing Social Engineering Attacks

مهندسی اجتماعی و هوش مصنوعی مولد Social engineering and Generative AI

  • تقاطع مهندسی اجتماعی و هوش مصنوعی مولد Intersection of Social Engineering and Generative AI

پروژه حمله فیشینگ شبیه‌سازی شده - هک اخلاقی Simulated Phishing Attack Project - Ethical Hacking

  • مرور کلی پروژه حمله فیشینگ شبیه‌سازی شده Simulated Phshing Attack Project Overview

  • راه‌اندازی محیط Environment Setup

  • ایجاد رمز برنامه در GMAIL Create App Password in GMAIL

  • مدیریت کلید API API key management

  • راه‌اندازی پایگاه داده با SQLalchemy و OpenAI Database Setup with SQLalchemy with OpenAI

  • تولید ایمیل فیشینگ با GenAI Phishing Email Generation with GenAI

  • ارسال ایمیل با SMTP Gmail Email Sending with SMTP Gmail

  • قالب ایمیل HTML پیشرفته Enhanced HTML email template

هک اخلاقی: نمایش حملات منع سرویس (DoS) Ethical Hacking: Demonstrating Denial of Service (DoS) Attacks

  • حمله DoS DOS Attack

هک اخلاقی: بدافزار غیرقابل کشف با UPX Ethical Hacking: Undetectable Malware using UPX

  • ایجاد و کامپایل اسکریپت پایتون به یک فایل اجرایی Creating and Compiling Python Script into an Executable

  • نصب Yara در Kali Linux Install Yara in Kali Linux

  • بسته‌بندی بدافزار با UPX و VirusTotal Packing Malware using UPX with VirusTotal

  • تشخیص مبتنی بر امضا Signature-Based Detection

جمع‌آوری اطلاعات: ابزارهای اثر انگشت Information Gathering: Fingerprinting Tools

  • اولین گام برای Recon-ng First Step for Recon-ng

  • فضاهای کاری و ماژول Recon-ng Recon-ng Workspaces and Module

  • TheHarvester TheHarvester

  • WhatWeb WhatWeb

پروژه شماره ۳: اسکنر پورت پیشرفته با استفاده از پایتون Project #3: Advance Port Scanner using Python

  • مقدمه‌ای بر APC APC Introduction

  • کد اسکن پیشرفته پورت Advance Port Scanning Code

  • خروجی نتایج اسکن به فایل‌ها (JSON و CSV) Exporting Scan Results to files(JSON and CSV)

پروژه شماره ۴: رمزنگاری ترکیبی (AES و RSA) Project # 4: Hybrid Encryption (AES & RSA)

  • مقدمه‌ای بر رمزنگاری ترکیبی Introduction to Hybrid Encryption

  • پیاده‌سازی رمزنگاری ترکیبی Implementation of Hybrid Encryption

  • رمزگذاری و رمزگشایی با AES Encrypt and Decrypt with AES

  • همه چیز را ترکیب کنید Combine it All

پروژه شماره ۵: کراکر هش: تمرین امنیتی Project # 5: Hash Cracker: Security Practice

  • مقدمه‌ای بر شکستن رمز عبور Introduction of Password Cracking

  • پیاده‌سازی شکستن رمز عبور Implementing of Password Cracking

  • اصلاحات مبتنی بر قانون Rule-Based Modifications

پروژه شماره ۶: ابزار هک با هوش مصنوعی Project #6 : AI Hacking Tool

  • مرور کلی پروژه Project Overview

  • راه‌اندازی و ادغام OpenAI با پایتون Setting up and Integrate OpenAI with Python

  • ساخت ماژول شناسایی Building the Reconnaissance Module

  • خودکارسازی اسکن آسیب‌پذیری Automating Vulnerability Scanning

  • پیاده‌سازی تحلیل کد با هوش مصنوعی Implementing Code Analysis With AI

  • ترکیب ماژول‌ها در یک ابزار یکپارچه Combining Modules Into A Unified Tool

  • نتیجه‌گیری درباره ابزار هک اخلاقی با هوش مصنوعی Conclusion about AI Ethical Hacking Tool

پروژه شماره ۷: تجزیه و تحلیل بسته و رمزنگاری Project # 7: Packet Analysis and Encryption

  • نمایش تجزیه و تحلیل بسته و رمزنگاری Packet Analysis and Encryption Demonstration

  • راه‌اندازی محیط Set Up The Environment

  • ضبط ترافیک رمزگذاری نشده با Wireshark Capture Unecrypted Traffic with Wireshark

  • پیاده‌سازی رمزنگاری HTTPS Implement HTTPS Encryption

  • ضبط ترافیک رمزگذاری شده با Wireshark Capture Encrypted Traffic With Wireshark

پروژه شماره ۸: تحلیل‌گر رویداد ویندوز با قدرت هوش مصنوعی و ادغام OpenAI و ML Project # 8: AI-Powered Windows Event Log Analyzer with Open AI Integration & ML

  • مقدمه Introduction

  • راه‌اندازی برای تحلیل‌گر رویداد ویندوز Setup for Window Event Analyzer

  • ایجاد کد نظارت رویداد هوش مصنوعی Create AI Event Monitoring Code

  • تشخیص ناهنجاری مبتنی بر یادگیری ماشین Machine Learning-Based Anomally Detection

  • نتیجه‌گیری درباره یادگیری ماشین Conclusion About Machine Learning

پروژه شماره ۹: فایروال برنامه وب Project # 9: Web Application Firewall

  • مقدمه‌ای بر پروژه WAF Introduction of WAF Project

  • ایجاد بک‌اند پایتون Create Python Backend

  • بیایید WAF را ایجاد کنیم Lets Create WAF

  • آزمایش Testing

  • گسترش WAF برای مدیریت متدهای HTTP اضافی Extending WAF to Handle Additional HTTP Methods

  • امن‌سازی بک‌اند پایتون شما: FastAPI و آزمونک WAF Securing Your Python Backend: FastAPI & WAF Quiz

نمایش نظرات

آموزش سایبر سکیوریتی و هک اخلاقی با هوش مصنوعی مولد (GenAI): از صفر تا حرفه‌ای
جزییات دوره
11 hours
169
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
207
4 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Paul Carlo Tordecilla Paul Carlo Tordecilla

توسعه‌دهنده فول استک | مربی تکنولوژی