آموزش صفر تا قهرمان در امنیت سایبری و هک اخلاقی

دانلود Zero to Hero in Cybersecurity and Ethical Hacking

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: مسلط به امنیت سایبری و هک اخلاقی: از ارزیابی آسیب‌پذیری تا تشخیص تهدید مبتنی بر هوش مصنوعی، یک محیط آزمایشگاه مجازی امن را با Kali Linux، Metasploitable 2، و ماشین‌های مجازی ویندوز برای اعمال امنیت سایبری ایمن تنظیم کنید. مراحل هک اخلاقی را کاوش کنید و درک کنید که چگونه از سه گانه CIA و DAD در استراتژی های امنیت سایبری استفاده کنید. از ابزارهای ناشناس مانند VPN ها، پروکسی ها و TOR برای محافظت از هویت آنلاین و حفظ حریم خصوصی دیجیتال استفاده کنید. جمع‌آوری اطلاعات غیرفعال را با ابزارهایی مانند Whois، NMAP و Google Dorks برای ارزیابی آسیب‌پذیری‌ها انجام دهید. تجزیه و تحلیل و ارزیابی آسیب‌پذیری‌ها در برنامه‌های کاربردی وب، شناسایی تهدیدات SQL injection و cross-site scripting (XSS). تست نفوذ را انجام دهید و از ابزارهای ارزیابی آسیب پذیری مانند Nessus و Metasploit برای آزمایش امنیت شبکه استفاده کنید. برای تقویت سیستم دفاعی، تهدیدات سایبری رایج، از جمله بدافزار، نرم افزارهای جاسوسی، تروجان ها و حملات رمز عبور را کاهش دهید. تکنیک های هوش مصنوعی مورد استفاده در امنیت سایبری برای تشخیص تهدید، پاسخ به حادثه و اتوماسیون فرآیند در سیستم های امنیتی را بیاموزید. در برابر حملات مهندسی اجتماعی، فیشینگ و سرقت هویت با بهترین شیوه ها برای انعطاف پذیری مهندسی اجتماعی دفاع کنید. خطرات امنیتی تلفن همراه و WiFi را ارزیابی کنید، اقدامات متقابلی را برای آسیب‌پذیری‌های تلفن همراه و محافظت از شبکه WiFi اعمال کنید. پیش نیازها: نیازی به تجربه قبلی نیست. این دوره برای مبتدیان است و شامل راهنمایی گام به گام است - فقط یک کامپیوتر با دسترسی به اینترنت و تمایل به یادگیری همراه داشته باشید.

آیا شما یک حرفه ای مشتاق امنیت سایبری، یک هکر اخلاقی در قلب هستید یا کسی که شیفته دنیای پنهان امنیت دیجیتال شده اید؟ تصور کنید که توانایی محافظت از سیستم ها، امنیت داده ها و جلوگیری از تهدیدات سایبری را دارید. این دوره، صفر تا قهرمان در امنیت سایبری و هک اخلاقی، طراحی شده است تا شما را از یک مبتدی به یک متخصص امنیت سایبری ماهر برساند و دانش و مهارت‌های عملی مورد نیاز برای محافظت از سیستم‌ها و داده‌ها را در دنیای تکنولوژی محور امروز در اختیار شما قرار دهد.

در این دوره، شما به تمام جنبه‌های امنیت سایبری و هک اخلاقی، از راه‌اندازی یک آزمایشگاه مجازی امن گرفته تا آزمایش نفوذ عملی، ارزیابی آسیب‌پذیری، مهندسی اجتماعی، و ادغام هوش مصنوعی در تشخیص تهدید، خواهید پرداخت. از طریق فعالیت‌های عملی و در دنیای واقعی، درک عمیقی از اصول، ابزارها و بهترین شیوه‌های امنیت سایبری ایجاد خواهید کرد.

در این دوره، شما:

  • یک محیط آزمایشگاه مجازی کامل با VMware، Kali Linux، Metasploitable 2 و موارد دیگر راه‌اندازی کنید تا مهارت‌های خود را با خیال راحت تمرین کنید.

  • به اصول اولیه هک اخلاقی، از جمله مراحل مختلف هک، سه گانه های CIA و DAD، اعتماد صفر، و استانداردهای انطباق تسلط داشته باشید.

  • ابزارها و روش‌های مختلف ناشناس ماندن را برای ایمن کردن هویت‌های آنلاین، از جمله VPN، پروکسی، و TOR کاوش کنید.

  • جمع‌آوری اطلاعات غیرفعال عمیق را انجام دهید، درباره ابزارهایی مانند Whois، BuiltWith، NMAP و Google Dorks بیاموزید.

  • آسیب‌پذیری‌ها را با تمرکز بر VAPT (ارزیابی آسیب‌پذیری و تست نفوذ) و OWASP تجزیه و تحلیل و گزارش دهید.

  • در تست نفوذ شرکت کنید و تزریق‌های SQL، تزریق دستورات و آسیب‌پذیری‌های XSS را در برنامه‌های وب شناسایی کنید.

  • با ابزارهای هک محبوب مانند Burp Suite، SQLMap، John the Ripper، Nessus و Metasploit تجربه عملی به دست آورید.

  • محافظت در برابر بدافزارهای مختلف، درک انواع ویروس‌ها، جاسوس‌افزارها و تروجان‌ها، و شناسایی و حذف بدافزارها.

  • استراتژی‌های امنیت سایبری مبتنی بر هوش مصنوعی، از شناسایی تهدید گرفته تا سیستم‌های پاسخ خودکار و پیامدهای اخلاقی استفاده از هوش مصنوعی در امنیت سایبری را بیاموزید.

با تهدیدهای سایبری که دائماً در حال تحول هستند، دانش امنیت سایبری برای هر کسی در چشم‌انداز دیجیتال امروزی حیاتی است. این دوره به شما فرصتی می دهد تا تکنیک های هک در دنیای واقعی را در یک محیط کنترل شده تمرین کنید، طرز فکر مجرمان سایبری را درک کنید و دفاع خود را در برابر تهدیدات دیجیتال تقویت کنید.

در طول این دوره، روی تمرین‌های عملی، مطالعات موردی و آزمایشگاه‌های هک عملی کار خواهید کرد که به شما در توسعه مهارت‌های امنیت سایبری در دنیای واقعی کمک می‌کند. با راهنمایی یک مربی با تجربه، بینشی در مورد بهترین شیوه های صنعت و موضوعات پیشرفته، از جمله هوش مصنوعی در امنیت سایبری، به دست خواهید آورد.

درباره مربی

این دوره توسط Start-Tech Academy برای شما ارائه شده است. دوره های ما بیش از 1 میلیون ثبت نام در سراسر جهان دارند. این دوره توسط آقای یاسمین دوادا، مربی شرکت های بین المللی با بیش از 30 سال تجربه در آموزش تدریس می شود. او یک هکر اخلاقی معتبر، متخصص و مشاور امنیت سایبری است.

آماده ای برای تبدیل شدن به یک قهرمان امنیت سایبری؟ اکنون ثبت نام کنید و سفر خود را به دنیای پویا و پربار هک اخلاقی و امنیت سایبری آغاز کنید!


سرفصل ها و درس ها

راه اندازی آزمایشگاه مجازی Setting Up a Virtual Lab

  • ایجاد آزمایشگاه مجازی Creating Virtual Lab

  • فعال کردن مجازی سازی در بایوس Enabling Virtualization in BIOS

  • دانلود ابزار آزمایشگاه مجازی Downloading Virtual Lab Tools

  • نصب پخش کننده ایستگاه کاری VMware Installing VMware workstation player

  • نصب و پیکربندی کالی لینوکس Installing and configuring Kali Linux

  • نصب و پیکربندی Metasploitable 2 Installing and configuring Metasploitable 2

  • نصب و پیکربندی Windows VM Installing and configuring Windows VM

  • آزمایش VM Lab Testing VM Lab

  • سلب مسئولیت اخلاقی قانونی Legal Ethical Disclaimer

مقدمه ای بر هک اخلاقی و امنیت سایبری Introduction to Ethical Hacking & Cybersecurity

  • مقدمه ای بر هک اخلاقی Introduction to ethical hacking

  • چرا ما به امنیت سایبری نیاز داریم Why we need cybersecurity

  • هک اخلاقی در مقابل امنیت سایبری Ethical hacking vs Cybersecurity

  • مراحل هک Phases Of hacking

  • انواع هکرها Types of Hackers

  • سه گانه سیا CIA Triad

  • اطلاعات Sec Controls Info Sec Controls

  • سه گانه DAD DAD Triad

  • اعتماد صفر Zero Trust

  • عدم انکار Non-Repudiation

  • AAA امنیت AAA of Security

  • تجزیه و تحلیل شکاف Gap Analysis

  • استانداردهای شکایت Complaince Standards

  • اصطلاحات امنیت سایبری Cybersecurity Terminologies

  • امتحان Quiz

شبکه های کامپیوتری و ابزارهای ناشناس Computer Networking & Anonymity Tools

  • مقدمه ای بر شبکه سازی Introduction to Networking

  • اهداف شبکه Objectves of Networking

  • چگونه داده ها سفر می کنند How Data Travels

  • انواع شبکه ها Types of Networks

  • آشنایی با آدرس های IP Understanding IP Addresses

  • نقش آدرس های IP Role of IP Addresses

  • درک NAT Understanding NAT

  • درک پورت ها Understanding Ports

  • درک خدمات Understanding Services

  • بنادر و خدمات Ports and Services

  • پروتکل ها و مدل OSI Protocols and OSI Model

  • پروتکل ها و مدل IP TCP Protocols and TCP IP Model

  • آشنایی با DNS Understanding DNS

  • امتحان Quiz

ابزارهای ناشناس Anonymity tools

  • ناشناس بودن آنلاین و VPN Online Anonymity and VPN

  • دست در استفاده از VPN Hands on Using VPN

  • ابزارهای ناشناس پراکسی Anonymity tools Proxy

  • دست در استفاده از پروکسی Hands on Using Proxy

  • TOR روتر پیاز TOR The Onion Router

  • دست در استفاده از TOR Hands on Using TOR

جمع آوری اطلاعات غیرفعال Passive Information Gathering

  • مقدمه جمع آوری اطلاعات غیرفعال Introduction Passive Info Gathering

  • استفاده از Whois Using Whois

  • استفاده از Builtwith Using Builtwith

  • جستجوی IP معکوس Reverse IP Lookup

  • زیر دامنه یاب Subdomain Finder

  • ردپای رسانه های اجتماعی Footprinting Social Media

  • ابزارهای افراد یاب People Finder Tools

  • با استفاده از Archive.org Using Archive.org

  • ایمیل Extractor Pro Email Extractor Pro

  • آیا من گروگان گرفته ام Have I been pawned

  • ایمیل موقت Temp Mail

  • جعل ایمیل ها Spoofing Emails

  • ردیابی ایمیل ها Tracing Emails

  • تولید کننده شناسه جعلی Fake ID Generator

  • داشبورد گوگل Google Dashboard

  • Google Dorks Google Dorks

  • رمزهای عبور پیش فرض Default Passwords

  • مقدمه ای بر NMAP Introduction to NMAP

  • NMAP اسکن چندین IP NMAP Scanning Multiple IPs

  • اسکن زیر شبکه NMAP NMAP Subnet Scanning

  • اسکن پورت های NMAP NMAP Ports Scanning

  • خروجی ذخیره NMAP NMAP Storing Output

  • لیست اسکن NMAP NMAP Scanlist

  • Zenmap برای ویندوز Zenmap for Windows

  • امتحان Quiz

VAPT و OWASP: مدیریت آسیب‌پذیری VAPT & OWASP : Vulnerability Management

  • درک آسیب پذیری ها Understanding Vulnerabilities

  • سرریز بافر تزریق حافظه Memory Injection Buffer Overflow

  • شرایط مسابقه Race Conditions

  • جلوگیری از شرایط مسابقه Preventing Race Conditions

  • به روز رسانی های مخرب Malicious Updates

  • آسیب پذیری های سیستم عامل OS Vulnerabilities

  • تزریق SQL SQL Injections

  • آسیب پذیری های XSS XSS Vulnerabilities

  • آسیب پذیری های سخت افزاری Hardware Vulnerabilities

  • آسیب پذیری های VM VM Vulnerabilities

  • آسیب پذیری های ابری Cloud Vulnerabilities

  • کاهش آسیب پذیری های ابر Mitigating Cloud Vulnerabilities

  • آسیب پذیری های زنجیره تامین Supply Chain Vulnerabilities

  • کاهش آسیب پذیری های زنجیره تامین Mitigating Supply Chain Vulnerabilities

  • آسیب پذیری های رمزنگاری Cryptographic Vulnerabilities

  • کاهش آسیب‌پذیری‌های رمزنگاری Mitigating Cryptographic Vulnerabilities

  • آسیب پذیری های پیکربندی نادرست Misconfiguration Vulnerabilities

  • کاهش آسیب‌پذیری‌های پیکربندی نادرست Mitigating Misconfiguration Vulnerabilities

  • آسیب پذیری های دستگاه موبایل Mobile Device Vulnerabilities

  • کاهش آسیب‌پذیری‌های دستگاه تلفن همراه Mitigating Mobile Device Vulnerabilities

  • آسیب پذیری های روز صفر Zero Day Vulnerabilities

  • مدیریت آسیب پذیری Vulnerability Management

  • ارزیابی آسیب پذیری Vulnerability Assessment

  • انواع ارزیابی آسیب پذیری Types of Vulnerability Assessment

چرخه حیات مدیریت آسیب پذیری Vulnerability Management Life cycle

  • چرخه حیات مدیریت آسیب پذیری Vulnerability Management Life cycle

  • ارزیابی آسیب پذیری فرآیند پیش از تعامل Vulnerability Assessment Pre-Engagement Process

  • فرآیند ارزیابی آسیب پذیری پس از تعامل Vulnerability Assessment Post-Engagement Process

  • اسکن آسیب پذیری Vulnerability Scanning

  • اسکن امنیتی برنامه Application Security Scanning

  • فیدهای تهدید Threat Feeds

  • تست نفوذ Penetration Testing

  • برنامه های باگ بونتی Bug Bounty Programs

  • مثبت های کاذب منفی های کاذب False Positives False Negatives

  • ایجاد و بلوغ برنامه ارزیابی vuln Creating and Maturing vuln assessment program

  • پیاده سازی زیرساخت مدیریت Vuln چرخه حیات Implementing Infrastructure Vuln Management Lifecyle

  • پیاده سازی Application Vuln Management Cycle Implementing Application Vuln Management Lifecyle

  • پیاده سازی Cloud Vuln Management Cycle Implementing Cloud Vuln Management Lifecyle

  • اجرای کلی چرخه حیات مدیریت Vuln Implementing Overall Vuln Management Lifecyle

  • چالش های رایج صنعت Common Industry Challenges

  • بهترین شیوه ها Best Practices

مطالعه موردی مدیریت آسیب پذیری Vulnerability Management case study

  • مطالعه موردی برنامه VM بالغ Case Study Mature VM Program

  • مطالعه موردی برنامه VM نابالغ Case Study Immature VM Program

  • درس های آموخته شده Lessons Learnt

  • مدیریت پچ، به روز رسانی، رفع فوری Patch Management, Updates, Hotfixes

  • امتحان Quiz

VAPT و OWASP: تجزیه و تحلیل و گزارش VAPT & OWASP : Analysis & Reporting

  • درک امتیاز CVSS Understanding CVSS Score

  • درک CVE Understanding CVE

  • دست در تجزیه و تحلیل CVE Hands on CVE Analysis

  • درک CWE Understanding CWE

  • دسترسی به پایگاه‌های آسیب‌پذیری Accessing Vulnerability Databases

  • چارچوب حمله میتر Mitre Attack Framework

  • پایگاه ملی آسیب پذیری National Vulnerability Database

  • OWASP TOP 10 OWASP TOP 10

  • SANS Top 25 SANS Top 25

  • جمع آوری اطلاعات برای نقاط پایانی Information gathering for Endpoints

  • چگونه جمع آوری اطلاعات برای نقاط پایانی کمک می کند How Information gathering for Endpoints Helps

  • ابزار جمع آوری اطلاعات برای Endpoints Information gathering tools for Endpoints

  • ارزیابی آسیب‌پذیری نقطه پایانی با NMAP End Point Vulnerability Assessment with NMAP

  • ارزیابی آسیب پذیری با نیکتو Vulnerability Assessment with Nikto

  • امتحان Quiz

VAPT و OWASP: تست نفوذ و OWASP VAPT & OWASP : Penetration Testing & OWASP

  • استفاده از ابزار MBSA برای ارزیابی آسیب‌پذیری ویندوز Using MBSA Tool for Windows Vulnerability Assessment

  • استفاده از ابزار Pen test Tool for Online Web Application VA Using Pen test Tool for Online Web Application VA

  • نصب Nessus Vulnerability Assessment Tool Installing Nessus Vulnerability Assessment Tool

  • استفاده از Nessus برای کشف میزبان Using Nessus for Host Discovery

  • استفاده از Nessus برای اسکن آسیب‌پذیری‌های اصلی شبکه Using Nessus for Basic Network Vulnerabilities Scan

  • امتحان Quiz

حملات برنامه های وب Web Application Attacks

  • مقدمه ای بر برنامه های کاربردی وب Introduction to Web Applications

  • هک کردن اپلیکیشن های وب Hacking Web Applications

  • جعبه های متن در برنامه های کاربردی وب Textboxes in Web Applications

  • دستکاری پارامتر Parameter Tampering

  • دستکاری پارامتر Hand On Parameter Tampering

  • دستور Injection چیست؟ What is command Injection

  • تزریق دستوری به دست Hands On command Injection

  • درک حملات XSS منعکس شده Understanding Reflected XSS Attacks

  • بازتاب حملات XSS Hands On Reflected XSS Attacks

  • درک حملات XSS ذخیره شده Understanding Stored XSS Attacks

  • دست در مورد حملات XSS ذخیره شده Hands On Stored XSS Attacks

  • معرفی Burpsuite Introducing Burpsuite

  • پیکربندی Burpsuite Configuring Burpsuite

  • استفاده از Burpsuite برای ربودن جلسه Using Burpsuite for session hijacking

  • امتحان Quiz

تزریق SQL SQL Injections

  • مقدمه ای بر پایگاه داده و SQL Intro to Database and SQL

  • آشنایی با تزریق SQL Understanding SQL Injections

  • مقدمه ای برای احراز هویت بای پس Intro to Authentication Bypass

  • درک نحوه کار بای پس احراز هویت Understanding How Authentication Bypass Works

  • دست در دور زدن احراز هویت ساده Hands on Simple Authentication Bypass

  • مقدمه ای بر SQLMap Intro to SQLMap

  • دست روی SQLMap Hands on SQLMap

  • جلوگیری از حملات SQL Preventing SQL attacks

  • امتحان Quiz

استگانوگرافی Steganography

  • مقدمه ای بر هک رمز عبور و استگانوگرافی Introduction to Password Hacking and Steganography

  • انواع استگانوگرافی Types of Steganography

  • استگانوگرافی تصویر Image Steganography

  • تصویر Steganography دست در استفاده از Quick Stego Image Steganography Hands on using Quick Stego

  • تصویر Steganography دست در استفاده از Open Stego Image Steganography Hands on using Open Stego

  • تصویر Steganography دست در استفاده از Stego آنلاین Image Steganography Hands on using Online Stego

  • ابزارهای استگانوگرافی موبایل Mobile Steganography Tools

  • استگانوگرافی صوتی Audio Steganography

هک رمز عبور Password Hacking

  • کی لاگرها Keyloggers

  • دفاع در برابر کی لاگرها Defence against Keyloggers

  • کی لاگرهای نرم افزاری Software Keyloggers

  • مقدمه ای بر نرم افزارهای جاسوسی Introduction to Spyware

  • دست در استفاده از جاسوس افزار Spytech Hands on Using Spytech Spyware

  • دفاع در برابر نرم افزارهای جاسوسی Defending against spyware

  • تکنیک های شکستن رمز عبور Password Cracking Techniques

  • حملات شکستن رمز عبور Password Cracking Attacks

  • درک هش و SAM Understanding Hashes and SAM

  • با استفاده از Rockyou.txt Using Rockyou.txt

  • استفاده از Rockyou.txt در کالی لینوکس Using Rockyou.txt in Kali Linux

  • استفاده از ابزار Cewl برای فرهنگ لغت Using Cewl tool for dictionary

  • استفاده از ابزار Crunch برای فرهنگ لغت Using Crunch tool for dictionary

  • قدرت رمز عبور Password Strength

  • هک رمز عبور با جان چاک دهنده Hacking Passwords with John the Ripper

  • هک کردن پسورد اسناد به صورت آنلاین Hacking Documents Passwords Online

  • آشنایی با جداول رنگین کمان Understanding Rainbow Tables

  • ابزارهای شکستن پسورد ویندوز Windows Password Cracking Tools

  • شکستن پسورد ویندوز قسمت 2 Windows Password Cracking Part2

  • شکستن پسورد ویندوز قسمت 3 Windows Password Cracking Part3

  • Metasploit Framework چیست؟ What is Metasploit Framework

  • ایجاد Metasploit Payload Creating Metasploit Payload

  • ایجاد Metasploit Payload قسمت 2 Creating Metasploit Payload Part 2

  • ایجاد Metasploit Payload قسمت 3 Creating Metasploit Payload Part 3

  • امتحان Quiz

آشنایی با بدافزارها و انواع آن Understanding Malware and its types

  • مقدمه ای بر بدافزار Introduction to Malware

  • چرا بدافزار ایجاد می شود Why are Malware Created

  • بدافزار چگونه گسترش می یابد How are Malware Spread

  • انواع بدافزار Types of Malware

  • انواع ویروس Types of Virus

  • ویروس بخش بوت Boot Sector Virus

  • ماکرو ویروس Macro Virus

  • ویروس برنامه Program Virus

  • ویروس چند جانبه Multipartite Virus

  • ویروس رمزگذاری شده Encrypted Virus

  • ویروس های مخفیانه Stealth Viruses

  • ویروس زره پوش Armored Virus

  • ویروس Hoax Hoax Virus

  • ویروس کرم Worm Virus

  • درب پشتی Backdoor

  • بمب منطقی Logic Bomb

  • باج افزار Ransomware

  • ظروف خاکستری Grayware

  • نرم افزارهای جاسوسی Spyware

  • روت کیت ها Rootkits

  • SPAM و SPIM SPAM and SPIM

  • Bloatware Bloatware

  • اسب تروا Trojan Horse

  • چرا تروجان ایجاد کنیم Why Create Trojan

  • انواع تروجان ها Types of Trojans

  • کیت های تروجان Trojan Kits

  • RAT - تروجان دسترسی از راه دور RAT - Remote Access Trojan

  • کیت های RAT RAT Kits

  • بدافزار بدون فایل Fileless Malware

ایجاد ویروس بصورت عملی Hands-on virus creation

  • ابزارهای ایجاد ویروس Virus Creation Tools

  • ویروس دسته ای ساده Ex1 Simple Batch Virus Ex1

  • افزودن ویروس Shutdown به Startup Adding Shutdown Virus to Startup

  • ایجاد ویروس Fork Bomb Creating Fork Bomb Virus

  • ایجاد اپلیکیشن Flood Virus Creating Application Flood Virus

  • ایجاد ویروس پوشه های نامحدود Creating Infinite Folders Virus

  • ایجاد ویروس با JPS Virus Maker Creating Virus With JPS Virus Maker

  • ایجاد ویروس با Bhavesh Virus Maker Creating Virus With Bhavesh Virus Maker

شناسایی و حذف بدافزار Detecting and removing malware

  • علائم ویروس و بدافزار Symptoms of virus and Malware

  • شناسایی ویروس ها Detecting Viruses

  • حذف بدافزار Removing Malware

  • دست در تشخیص بدافزار Hands on Malware Detection

مهندسی اجتماعی Social Engineering

  • مقدمه ای بر مهندسی اجتماعی Introduction to Social Engineering

  • تأثیر حملات مهندسی اجتماعی Impact of Social Engineering Attacks

  • اثربخشی مهندسی اجتماعی Effectiveness of Social Engineering

  • تهدیدات داخلی Insider Threats

  • جعل هویت Impersonation

  • سرقت هویت Identity Theft

  • اقدامات متقابل سرقت هویت Identity Theft Countermeasures

  • تقلبی عمیق Deep Fakes

  • فیشینگ Phishing

  • نمونه های فیشینگ Phishing Examples

  • کلاهبرداری های محبوب فیشینگ Popular Phishing Scams

  • دست به فیشینگ با استفاده از الگوهای SET Hands On Phishing Using SET Templates

  • دست در فیشینگ با استفاده از وب سایت SET Live Hands on Phishing Using SET Live Website

  • محافظت در برابر حملات مهندسی اجتماعی Protecting against Social Engineering attacks

هک و امنیت موبایل Mobile Hacking & Security

  • آسیب پذیری های پلتفرم موبایل Mobile Platform Vulnerabilities

  • 10 خطر برتر موبایل OWASP OWASP Top 10 Mobile Risks

  • انواع امنیت موبایل Types of Mobile Security

  • امنیت ترافیک Traffic Security

  • امنیت مانع Barrier Security

  • شماره IMEI IMEI Number

  • تلفن همراه گم شده Lost Mobile Phone

  • دست در Find My Device Hands On Find My Device

  • Hands On IMEI Tracker Hands On IMEI Tracker

  • دست در موبایل دزدیده شده گم شده Hands On Lost Stolen Mobile

  • بدافزار موبایل Mobile Malware

  • روت کردن موبایل Mobile Rooting

  • مدیریت دستگاه موبایل (MDM) Mobile Device Management (MDM)

  • ویژگی های کلیدی MDM MDM Key Features

  • راه حل های محبوب MDM Popular MDM Solutions

  • راه اندازی آزمایشگاه برای هک بار Android Lab setup for Android Payload Hacking

  • Hands On Android Payload قسمت 1 Hands On Android Payload Part 1

  • Hands On Android Payload قسمت 2 Hands On Android Payload Part 2

  • Hands On Android Payload قسمت 3 Hands On Android Payload Part 3

  • Hands On Android Payload قسمت 4 Hands On Android Payload Part 4

  • سخت شدن موبایل Mobile Hardening

هک وای فای و امنیت WIFI Hacking & Security

  • مفاهیم شبکه وای فای Wifi Network Concepts

  • مزایای Wifi Benefits of Wifi

  • مفاهیم شبکه وای فای Wifi Network Concepts

  • رمزگذاری های فای Wifi Encryptions

  • بردارهای حمله وای فای Wifi Attack Vectors

  • آدرس مک چیست؟ What is MAC Address

  • دست در MAC جعل در ویندوز Hands On MAC Spoofing In Windows

  • تقلب در مک در کالی لینوکس Hands On MAC Spoofing In Kali Linux

  • Hands On Sniffing WIFI Traffic قسمت 1 Hands On Sniffing WIFI Traffic Part 1

  • Hands On Sniffing WIFI Traffic قسمت 2 Hands On Sniffing WIFI Traffic Part 2

  • Hands On Sniffing WIFI Traffic قسمت 3 Hands On Sniffing WIFI Traffic Part 3

هوش مصنوعی و آینده امنیت سایبری AI & The Future of Cyber Security

  • مقدمه ای بر هوش مصنوعی Introduction to AI

  • هوش مصنوعی چیست What is AI

  • نقش هوش مصنوعی در امنیت سایبری Role of AI in Cybersecurity

  • نقش هوش مصنوعی در بهبود امنیت سایبری Role of AI in Improving Cybersecurity

  • هوش مصنوعی در تشخیص تهدید AI in Threat Detecting

  • هوش مصنوعی در پیش بینی تهدید AI in Threat Prediction

  • هوش مصنوعی در واکنش به حادثه AI in Incident Response

  • هوش مصنوعی در سیستم های پیشگیری از نفوذ IPS AI in Intrusion Prevention Systems IPS

  • مقدمه ای بر نسل هوش مصنوعی Introduction to Gen AI

  • امنیت سایبری با Gen AI Cybersecurity with Gen AI

  • قوانین تشخیص با هوش مصنوعی Detection Rules with AI

  • گزارش های امنیتی با هوش مصنوعی Security Reports with AI

  • پیامدهای اخلاقی هوش مصنوعی Ethical Implications of AI

  • هوش مصنوعی مسئول Responsible AI

  • مطالعه موردی هوش مصنوعی 1 تشخیص تهدید رد تاریک با هوش مصنوعی AI Case study 1 Darktrace Threat Detection with AI

  • مطالعه موردی هوش مصنوعی 2 تشخیص بدافزار Cylance با هوش مصنوعی AI Case study 2 Cylance Malware Detection with AI

  • مطالعه موردی هوش مصنوعی 3 هوش مصنوعی مایکروسافت در تشخیص فیشینگ AI Case study 3 Microsoft AI in Phishing Detection

  • داستان موفقیت 1 پایتخت یک Success Story 1 Capital One

  • AI Success Story 2 JP Morgan Chase AI Success Story 2 JP Morgan Chase

  • داستان موفقیت هوش مصنوعی 3 نتفلیکس AI Success Story 3 Netflix

  • ادغام هوش مصنوعی با روش سنتی امنیت سایبری 1 و 2 AI Integration with traditional Cyber Security method1 and 2

  • ادغام هوش مصنوعی با روش سنتی امنیت سایبری 3 و 4 AI Integration with traditional Cyber Security method3 and 4

  • تهدیدات سایبری به دلیل هوش مصنوعی قسمت 1 Cyber Threats Due to AI Part 1

  • تهدیدات سایبری به دلیل هوش مصنوعی قسمت 2 Cyber Threats Due to AI Part 2

  • دیپ فیکس قسمت 1 Deep Fakes Part 1

  • Deep Fakes قسمت 2 Deep Fakes Part 2

  • Deep Fakes قسمت 3 Deep Fakes Part 3

  • کرم GPT Worm GPT

  • کاربردهای عملی در شکار تهدید Practical Applications in Threat Hunting

  • خودکارسازی امنیت با GenAI Automating Security With GenAI

  • اتوماسیون فرآیند Process Automation

  • ارکستراسیون Orchestration

  • مدیریت پرونده Case Management

  • مدیریت گواهی SSL SSL Certificate Management

  • مدیریت بلیط با هوش مصنوعی Ticket Management with AI

  • نتیجه گیری Conclusion

نمایش نظرات

آموزش صفر تا قهرمان در امنیت سایبری و هک اخلاقی
جزییات دوره
18.5 hours
306
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
5
از 5
ندارد
ندارد
ندارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Start-Tech Academy Start-Tech Academy

بیش از 1،700،000+ ثبت نام | 4+ رتبه بندی شده | 160+ CountriesStart-Tech Academy یک شرکت آموزش تجزیه و تحلیل مبتنی بر فناوری است و هدف آن گردآوری شرکتهای تحلیلی و فراگیران علاقه مند است. محتوای آموزشی با کیفیت بالا به همراه کارآموزی و فرصت های پروژه به دانشجویان در شروع سفر Analytics خود کمک می کند. بنیانگذار Abhishek Bansal و Pukhraj Parikh است. Pukhraj که به عنوان مدیر پروژه در یک شرکت مشاوره آنالیز کار می کند ، چندین سال تجربه کار بر روی ابزارها و نرم افزارهای تجزیه و تحلیل را دارد. او در مجموعه های اداری MS ، رایانش ابری ، SQL ، Tableau ، SAS ، Google analytics و Python مهارت دارد. Abhishek قبل از اینکه به فن آوری های یادگیری و آموزش مانند یادگیری ماشین و هوش مصنوعی بپردازد ، به عنوان یک مالک فرآیند اکتساب در یک شرکت مخابراتی پیشرو کار می کرد.