آموزش هک در عمل: دوره فشرده و بزرگ هک اخلاقی - آخرین آپدیت

دانلود Hacking in Practice: Intensive Ethical Hacking MEGA Course

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

نسخه جدید! تکنیک‌های عملی هک اخلاقی. دوره‌ی فشرده‌ی هک اخلاقی. بیش از 27 ساعت ویدیو.

  • مهارت‌های هک اخلاقی
  • تئوری و عمل هک
  • ترندهای امنیت IT
  • افسانه‌های امنیتی
  • آشنایی با استانداردهای و حفاظت شبکه‌های Wi-Fi
  • آشنایی با تهدیدات Wi-Fi
  • افزایش درک از امنیت ویندوز
  • درک محدودیت‌های امنیتی
  • نحوه مبارزه با بدافزارها
  • کشف نکات مخفی در کنترل دسترسی در ویندوز
  • نحوه عملکرد احراز هویت در ویندوز
  • جلوگیری از جعل هویت
  • آشنایی با مکانیزم‌های مجوزدهی در ویندوز
  • آشنایی با مکانیزم‌های امنیتی ویندوز 7
  • آشنایی با نحوه رمزگذاری داده‌ها در ویندوز

پیش‌نیازها: دانش عمومی IT

بدون نیاز به مهارت‌های برنامه‌نویسی در دوره‌ی مبتدی امنیت IT

آخرین به‌روزرسانی: 11/2024

هک اخلاقی در عمل: دوره‌ی فشرده‌ی هک اخلاقی MEGA

تکنیک‌های عملی هک اخلاقی. این یکی از بهترین و فشرده‌ترین دوره‌های هک اخلاقی آنلاین است. بیش از 27 ساعت

پاداش: با اتمام این دوره هک اخلاقی، یک کوپن رایگان برای آزمون ISA CISS دریافت خواهید کرد!

این نسخه EXTENDED شامل بیش از 239+ سخنرانی دقیق و بیش از 27+ ساعت آموزش ویدیویی است. این یکی از جامع‌ترین دوره‌های ITsec و هک اخلاقی در Udemy است.

قبل از شروع: استفاده عملی از این دوره توسط هزاران نفر در سراسر جهان ثابت شده است. افرادی که اولین قدم‌های خود را در امنیت کامپیوتر / شبکه برمی‌دارند و متخصصان: مدیران شبکه، برنامه‌نویسان، تست‌کننده‌های نفوذ، هکرهای کلاه سیاه و سفید. لطفاً با دقت آنچه را که می‌خواهیم با شما به اشتراک بگذاریم، مطالعه کنید.

آکادمی امنیت IT (ISA) شرکتی است که متخصصان ITsec را گردهم می‌آورد. اکنون مفتخریم دانش خود را به صورت آنلاین به اشتراک بگذاریم. کارشناسان مجاز (CISS، MCSE:MS، CISSP) دوره‌هایی از سطح مبتدی تا پیشرفته ایجاد کرده‌اند. هدف ما ارائه باکیفیت‌ترین مطالب است که تاکنون به‌صورت آنلاین دیده‌اید و شما را نه تنها برای آزمون‌های صدور گواهینامه، بلکه برای آموزش مهارت‌های عملی نیز آماده می‌کنیم. شما می‌توانید به ما بپیوندید و آموزش خود را همین حالا شروع کنید.

درباره‌ی آموزش هک اخلاقی

امنیت شبکه و IT شوخی‌بردار نیست. در عرض چند دقیقه مجرمان سایبری می‌توانند به شبکه‌های محافظت‌شده دسترسی پیدا کنند، فایل‌های رمزگذاری‌شده، حساب‌ها را مشاهده کنند و حتی هویت‌ها را بدزدند. این دوره برای معرفی این مفاهیم و تاکتیک‌های دنیای واقعی که هکرها استفاده می‌کنند طراحی شده است، تا بتوانید از خود و شبکه‌تان محافظت کنید.

این دوره برای همه، صرف‌نظر از مهارت‌ها و تخصص آن‌ها، ایده‌آل است. ترتیب و ارائه منابع آموزشی به مبتدیان و دانشجویان پیشرفته‌تر اجازه می‌دهد تا دانش خود را در مورد امنیت IT، هک اخلاقی و تست نفوذ گسترش دهند.

هشدار: در حالی که این آموزش جامع هک شامل دستورالعمل‌های گام به گام برای تکنیک‌های هک پیشرفته است، برای کمک به شما در جلوگیری از حمله طراحی شده است. ما توصیه نمی‌کنیم از این تکنیک‌ها برای نفوذ به شبکه‌ها یا سیستم‌های IT بدون اجازه و رضایت استفاده کنید.

با پوشش موضوعات زیر، به CISS - متخصص امنیت IT گواهی‌شده تبدیل شوید:

  • افسانه‌های امنیت و هک که رد می‌شوند
  • امنیت IT از مبتدی تا پیشرفته
  • تهدیدات مایکروسافت ویندوز و ضعف‌های Wi-Fi
  • تهدیدات و روندهای کنونی کلاه سیاه
  • طراحی شبکه‌های امن‌تر
  • رمزگذاری داده‌ها، جعل هویت و مجوزدهی ویندوز
  • آماده‌سازی برای آزمون آکادمی امنیت IT

افزایش امنیت شبکه و شناسایی نقاط ضعف

هکرهای اخلاقی تهدیدات امنیتی شبکه را شناسایی می‌کنند تا از تلاش‌های هک جنایی جلوگیری کنند. بهترین راه برای انجام این کار، درک این است که مجرمان سایبری چگونه شبکه شما را برای آسیب‌پذیری‌ها ارزیابی و آزمایش می‌کنند.

محتوا و مرور کلی

این دوره برای هر کسی که به دنبال شغلی در امنیت IT / هک اخلاقی است، و همچنین برنامه‌نویسان و علاقه‌مندان به فناوری که می‌خواهند مهارت‌های هک و پیشگیری را توسعه دهند، طراحی شده است. درک اولیه از IT و زیرساخت‌ها توصیه می‌شود اما الزامی نیست.

با 239 سخنرانی و بیش از 23 ساعت محتوا، شما با مبانی هک / امنیت IT شروع می‌کنید و در عرض چند روز به برنامه درسی پیشرفته می‌رسید.


سرفصل ها و درس ها

1-بریم شروع کنیم! Let's start!

  • به دوره خوش آمدید Welcome to the course

  • مقدمه و سوالات متداول Foreword & FAQ

  • پیش نمایش دوره: یک سخنرانی نمایشی ۱۵ دقیقه‌ای. کل آموزش ۲۷ ساعت طول می‌کشد. Course preview: 15 min. long demo lecture. The whole training is 27 hours long.

امنیت اپلیکیشن Application Security

  • چرا این بخش اینجاست؟ Why is this section here?

  • مقدمه‌ای بر امنیت اپلیکیشن Introduction to Application Security

  • حملات به اپلیکیشن‌ها Attacks on applications

  • SQL Injection SQL Injection

  • تمرین: تجزیه و تحلیل اپلیکیشن EXERCISE: Analyze the application

  • Blind SQL Injection Blind SQL Injection

  • Automated SQL Injection Automated SQL Injection

  • Cross-site scripting - XSS Cross-site scripting - XSS

  • حملات به اپلیکیشن - یادداشت‌ها برای امتحان Application Attacks - notes for the examination

  • ارزیابی امنیت برنامه Program security assessment

  • اپلیکیشن‌های ناامن Unsafe applications

  • ارزیابی امنیت برنامه - یادداشت‌ها برای امتحان Program Security Assessment - notes for the examination

  • دانش خود را بسنجید و برای امتحان آماده شوید Check your knowledge and get ready for the exam

مقدمه‌ای بر تهدیدات سایبری Introduction to Cyber Threats

  • مقدمه‌ای بر تهدیدات سایبری فعلی Introduction to Current Cyber Threats

  • پیشینه فناوری اطلاعات IT Prehistory

  • بیایید چند سال به عقب نگاه کنیم Let’s look a few years back

  • جنایات سایبری - یک تکامل نه انقلاب Cyber crimes - an evolution not revolution

  • تهدیدات سایبری فعلی - یادداشت‌ها برای امتحان Current Cyber Threats - notes for the examination

افسانه‌های رایج امنیت فناوری اطلاعات Popular IT Security Myths

  • افسانه‌های رایج در مورد امنیت فناوری اطلاعات - منشاء Popular myths about IT security - origins

  • افسانه شماره ۱ - هرگز هک نمی‌شوید Myths #1 - you’ll never be hacked

  • افسانه شماره ۲ - به نرم‌افزار یا سخت‌افزار حفاظتی نیاز ندارید Myths #2 - you don’t need any protection software or hardware

  • افسانه شماره ۳ - امنیت فناوری اطلاعات همیشه یک اولویت است Myths #3 - IT security is always a priority

  • افسانه‌های رایج در مورد امنیت سیستم‌های کامپیوتری - یادداشت‌ها برای امتحان Popular Myths About Computer System Security - notes for the examination

گرایش‌های امنیتی فناوری اطلاعات IT Security Trends

  • گرایش‌ها در امنیت فناوری اطلاعات Trends in IT Security

  • تولد جامعه فناوری The birth of technology society

  • تمرین: چقدر اطلاعات می‌توانید جمع‌آوری کنید؟ EXERCISE: How much info can you gather?

  • هویت جعلی Fake identity

  • حریم خصوصی آنلاین Online privacy

  • تجزیه و تحلیل نرم‌افزار استشمام Analyzing sniffing software

  • جنگ سایبری Cyber War

  • تغییر گرایش‌های امنیتی فناوری اطلاعات - یادداشت‌ها برای امتحان Changing IT Security Trends - notes for the examination

امنیت داده‌ها Data Security

  • هدف شماره ۱ - امنیت داده‌ها - مقدمه Objective #1 - Data security - Introduction

  • یکپارچگی داده‌ها Integrity of data

  • امنیت داده‌ها - یادداشت‌ها برای امتحان Data security - notes for the examination

  • محرمانگی داده‌ها Confidentiality of data

  • تمرین: یافتن داده‌های محرمانه با موتورهای جستجو EXERCISE: Finding confidential data with search engines

امنیت شبکه کامپیوتری Computer Network Security

  • امنیت شبکه - مقدمه Network security - introduction

  • مدل OSI شماره ۱ - لایه فیزیکی OSI MODEL #1 - Physical layer

  • مدل OSI شماره ۲ - لایه پیوند داده OSI MODEL #2 - Data link layer

  • تهدیدات: جعل MAC Threats: MAC spoofing

  • تهدیدات: ARP Poisoning Threats: ARP Poisoning

  • تمرین: حمله لایه پیوند داده EXERCISE: Data Link Layer Attack

  • مدل OSI شماره ۳ - لایه شبکه OSI MODEL #3 - Network layer

  • تونل‌زنی TCP از طریق ICMP TCP Tunnelling over ICMP

  • پروتکل‌های شبکه - یادداشت‌ها برای امتحان Network Protocols - notes for the examination

  • مدل OSI شماره ۴ - لایه انتقال OSI MODEL #4 - Transport Layer

  • تهدیدات: شمارش کامپیوترهای راه دور Threats: Enumerating Remote Computers

  • تمرین: حمله لایه انتقال با استفاده از METASPLOIT قسمت ۱ EXERCISE: Transport Layer Attack using METASPLOIT part 1

  • تمرین: حمله لایه انتقال با استفاده از METASPLOIT قسمت ۲ EXERCISE: Transport Layer Attack using METASPLOIT part 2

  • مدل OSI شماره ۵ - لایه جلسه OSI MODEL #5 - Session Layer

  • پروتکل‌های انتقال - یادداشت‌ها برای امتحان Transport Protocols - notes for the examination

  • مدل OSI شماره ۶ - لایه ارائه OSI MODEL #6 - Presentation Layer

  • مدل OSI شماره ۷ - لایه کاربرد OSI MODEL #7 - Application Layer

  • تمرین: حملات لایه کاربرد EXERCISE: Application Layer Attacks

  • Backtrack: نمایش حمله Backtrack: Attack Demonstration

  • حملات Man-in-the-Middle و Denial of Service Man-in-the-Middle and Denial of Service Attacks

  • تغییر بسته‌های ارسالی Modifying Transmitted Packets

  • پروتکل‌های رمزگذاری نشده Unencrypted protocols

  • پروتکل‌های کاربردی - یادداشت‌ها برای امتحان Application Protocols - notes for the examination

طراحی شبکه‌های کامپیوتری امن Designing Secure Computer Networks

  • طراحی شبکه‌های کامپیوتری - مقدمه Designing Computer Networks - introduction

  • Subnetting IPv4 Subnetting IPv4

  • Subnetting IPv6 Subnetting IPv6

  • Subnetting - یادداشت‌ها برای امتحان Subnetting - notes for the examination

  • علامت‌گذاری آدرس IPv6 IPv6 address notation

  • DMZ: demilitarized Zone DMZ: demilitarized Zone

  • پروتکل‌ها و سرویس‌ها: IP SEC Protocols and services: IP SEC

  • IP SEC: فاز ۱ IP SEC: Phase 1

  • ترجمه آدرس شبکه Network Address translation

  • کنترل دسترسی به شبکه: RADIUS Network access control: RADIUS

  • پروتکل‌ها و سرویس‌ها - یادداشت‌ها برای امتحان Protocols and Services - notes for the examination

مدیریت شبکه Network administration

  • مقدمه‌ای بر نظارت بر داده‌های ارسالی Introduction to Monitoring Transmitted Data

  • نظارت بر داده‌های ارسالی - اطلاعات پایه Monitoring Transmitted Data - Basic informations

  • سیستم‌های تشخیص نفوذ Intrusion detection systems

  • چرا فایروال‌ها و NDIS کافی نیستند؟ Why are firewalls and NDIS not enough?

  • Wireshark - مقدمه‌ای بر تجزیه و تحلیل شبکه Wireshark - Introduction to network analysis

  • چگونه از Wireshark استفاده کنیم؟ How to use Wireshark?

  • تجزیه و تحلیل داده‌های ضبط شده Analyzing Captured data

  • چگونه پروتکل telnet را تجزیه و تحلیل کنیم؟ How to analyze telnet protocol?

  • تشخیص نفوذ Intrusion detection

  • اسکن کامپیوترها Scanning computers

  • نظارت بر داده‌های ارسالی - یادداشت‌ها برای امتحان Monitoring transmitted data - notes for the examination

امنیت شبکه‌های بی‌سیم Wireless Networks Security

  • شبکه‌های بی‌سیم Wireless Networks

  • راه‌حل‌های امنیتی WIFI - مقدمه WIFI security solutions - introduction

  • WIFI - اصول کار WIFI - working principles

  • فناوری‌های بی‌سیم دیگر Other wireless technologies

  • تهدیدات و ریسک‌ها Threats and risks

  • راه‌حل‌های بی‌اثر Ineffective solutions

  • روش‌های احراز هویت Authentication methods

  • 802.11 WEP 802.11 WEP

  • 802.11I WPA 802.11I WPA

  • استانداردها و راه‌حل‌های امنیتی - یادداشت‌ها برای امتحان Standards and Security Solutions - notes for the examination

  • تهدیدات شبکه‌های WIFI Threats of WIFI networks

  • حملات کلاینت: راه‌اندازی یک نقطه دسترسی سرکش Client Attacks: Launching a rogue access point

  • حملات کلاینت: دوقلوی شیطانی Client Attacks: Evil twin

  • حملات کلاینت: Denial of service Client Attacks: Denial of service

  • تمرین: حمله WPA EXERCISE: WPA attack

  • تهدیدات امنیتی Wi-Fi - یادداشت‌ها برای امتحان Wi-Fi Security Threats - notes for the examination

امنیت سیستم‌عامل‌ها Operating Systems Security

  • امنیت سیستم‌عامل‌ها - مقدمه Operating systems security - introduction

  • مرزهای امنیتی Security boundaries

  • سه هسته Three core

  • تمرین: مرزهای OS EXERCISE: OS boundaries

  • ایزوله‌سازی فرآیند Process isolation

  • امضای کد حالت هسته Kernel Mode Code Signing

  • Java Virtual Machine و امنیت دسترسی به کد Java Virtual Machine and code access security

  • مرزهای امنیتی OS - یادداشت‌ها برای امتحان OS Security Boundaries - notes for the examination

  • بدافزار Malware

  • تمرین: حملات آسیب‌پذیری EXERCISE: Vulnerability attacks

  • تمرین: شناسایی فرآیندهای مشکوک EXERCISE: Identifying suspicious processes

  • Demonstration: Process Explorer Demonstration: Process Explorer

  • تمرین: حذف بدافزار EXERCISE: Removing malware

  • روت‌کیت‌ها Rootkits

  • تمرین: تشخیص روت‌کیت‌ها EXERCISE: Detecting rootkits

  • تمرین: ارزیابی امنیتی EXERCISE: Security evaluation

  • بدافزار - یادداشت‌ها برای امتحان Malware - notes for the examination

کنترل دسترسی Access Control

  • احراز هویت و مجوز - مقدمه Authentication and authorisation - Introduction

  • احراز هویت کاربران Authentication users

  • رمز عبور شما چقدر امن است؟ How secure is your password?

  • پروتکل‌ها و سرویس‌های احراز هویت Authentication protocols and services

  • احراز هویت - یادداشت‌ها برای امتحان Authentication - notes for the examination

  • LM Hash LM Hash

  • اعتبارنامه‌های کش‌شده Cached Credentials

  • KERBEROS KERBEROS

  • سرقت هویت Identity Theft

  • تمرین: حملات آفلاین EXERCISE: Offline attacks

  • استفاده از سرویس‌های کرک آنلاین Using online cracking services

  • سرقت هویت - یادداشت‌ها برای امتحان Identity Theft - notes for the examination

امنیت ویندوز Windows Security

  • امنیت ویندوز - آنچه یاد خواهید گرفت Windows Security - what you’ll learn

  • User Account Control User Account Control

  • پیکربندی UAC UAC configuration

  • ویژگی‌های امنیتی اضافی - ASLR و DEP Additional Security Features - ASLR and DEP

  • PatchGuard PatchGuard

  • تکنیک‌ها و روش‌ها - یادداشت‌ها برای امتحان Techniques and Methods - notes for the examination

  • رمزنگاری - حفاظت از کلید Encryption - key protection

  • رمزگذاری درایو Drive encryption

  • BitLocker BitLocker

  • BitLocker To Go Reader BitLocker To Go Reader

  • رمزگذاری فایل و پوشه - EFS File and folder encryption - EFS

  • تمرین: EFS EXERCISE: EFS

  • رمزنگاری - یادداشت‌ها برای امتحان Encryption - notes for the examination

خط‌مشی‌های امنیتی Security Policies

  • خط‌مشی‌های امنیتی - مقدمه Security policies – introduction

  • امنیت چیست؟ What is security?

  • امنیت اطلاعات Information security

  • امنیت اطلاعات - ارتقا سطح Information security - level up

  • مسائل امنیتی Security issues

  • چرا راه‌حل‌های امنیتی ناقص هستند؟ Why are security solutions fallible?

  • مسائل مربوط به خط‌مشی‌های امنیتی Security policy issues

  • مقدمه‌ای بر مدل‌سازی و طبقه‌بندی تهدید Introduction to threat modelling and classification

  • مدل‌سازی تهدید - STRIDE Threat modelling - STRIDE

  • STRIDE: جعل هویت STRIDE: Spoofing identity

  • STRIDE: دستکاری داده‌ها STRIDE: Tampering with Data

  • STRIDE: Denial of Service STRIDE: Denial of Service

مدیریت ریسک Risk Management

  • مقدمه‌ای بر مدیریت ریسک Introduction to Risk Management

  • روش‌های حمله Attack methods

  • حملات محلی Local attacks

  • تکنیک‌های اسکن و شمارش هدف شماره ۱ Target scanning and enumeration techniques #1

  • تکنیک‌های اسکن و شمارش هدف شماره ۲ Target scanning and enumeration techniques #2

  • اسکن غیرفعال Passive scanning

  • روش‌های حمله - یادداشت‌ها برای امتحان Attack Methodologies - notes for the examination

  • مقدمه‌ای بر ارزیابی ریسک Introduction to risk assessment

  • DREAD: مدل ارزیابی ریسک DREAD: Risk assessment model

  • DREAD: سوء استفاده DREAD: Exploitability

  • تمرین: ارزیابی ریسک EXERCISE: Risk Assessment

  • ارزیابی ریسک - یادداشت‌ها برای امتحان Risk Assessment - notes for the examination

  • مقدمه‌ای بر مهندسی اجتماعی و نرم‌افزار سرکش Introduction to Social Engineering and rogue software

  • تاکتیک‌های دستکاری Manipulation tactics

  • تمرین: حملات مهندسی اجتماعی EXERCISE: Social Engineering attacks

  • SE با KALI / BackTrack SE with KALI / BackTrack

  • نرم‌افزار سرکش Rogue Software

  • ابزارهای کلاهبرداری شماره ۱ Fraud tools #1

  • ابزارهای کلاهبرداری شماره ۲ Fraud tools #2

  • مهندسی اجتماعی و نرم‌افزار سرکش - یادداشت‌ها برای امتحان Social Engineering and Rogue Software - notes for the examination

دفاع در عمق Defence in Depth

  • مقدمه‌ای بر دفاع در عمق Introduction to Defence in Depth

  • چگونه از مدل دفاع در عمق استفاده کنیم؟ How to use Defence in Depth model?

  • DiD: لایه‌های OS و LAN DiD: OS and LAN Layers

  • DiD: لایه‌های دسترسی فیزیکی و حریم DiD: Perimeter and Physical Access Layers

  • DiD: نمایش DiD: Demonstration

  • حمله خودکار با هدف قرار دادن یک سرویس Automated attack targeting a service

  • حمله خودکار با هدف قرار دادن کاربر Automated user-targeting attack

  • مدل دفاع در عمق - یادداشت‌ها برای امتحان The Defence in Depth Model - notes for the examination

  • مقدمه‌ای بر قوانین تغییرناپذیر امنیت - قانون شماره ۱ Introduction to Immutable laws of security - Law #1

  • قانون شماره ۲ Law #2

  • قانون شماره ۳ Law #3

  • قانون شماره ۴ Law #4

  • قانون شماره ۵ Law #5

  • قانون شماره ۶ Law #6

  • قانون شماره ۷ Law #7

  • قانون شماره ۸ Law #8

  • قانون شماره ۹ Law #9

  • قانون شماره ۱۰ Law #10

  • قوانین برای مدیران Laws for administrators

  • قوانین تغییرناپذیر امنیت - یادداشت‌ها برای امتحان Immutable Laws of Security - notes for the examination

بازیابی فاجعه Disaster Recovery

  • مقدمه‌ای بر بازیابی فاجعه Introduction to Disaster Recovery

  • چگونه خسارات را کاهش دهیم؟ How to reduce losses?

  • اطمینان از دسترسی مداوم Ensuring continous availability

  • کشف تهدید شماره ۱ Threat discovery #1

  • کشف تهدید شماره ۲ Threat discovery #2

  • ممیزی کاربران و نگهداری حساب‌های کنترل Audit users and keep control accounts

  • کاربران پرخطر High risk users

  • جمع‌آوری و تجزیه و تحلیل شواهد Collecting and analysing evidence

  • مثال جرم‌شناسی Forensics example

  • CONFICKER: مطالعه موردی CONFICKER: CASE STUDY

  • چگونه خسارات را کاهش دهیم - یادداشت‌ها برای امتحان How to reduce losses - notes for the examination

امنیت اپلیکیشن - پیکربندی و مدیریت Application Security - Configuration and Management

  • آنچه در این ماژول یاد خواهید گرفت Here’s what you’ll learn in this module

  • مدیریت اپلیکیشن‌ها Managing applications

  • به‌روزرسانی‌های نرم‌افزار Software updates

  • MS Update MS Update

  • System Center Configuration Manager System Center Configuration Manager

  • مسدود کردن اپلیکیشن‌ها Blocking applications

  • خط‌مشی‌های محدودیت نرم‌افزار Software restrictions policies

  • تمرین: قوانین کنترل اپلیکیشن EXERCISE: Application control rules

  • ایزوله کردن اپلیکیشن‌ها Isolating applications

  • چگونه از کاربران بدون اختلال در کارشان محافظت کنیم - یادداشت‌ها برای امتحان How to protect users without interrupting their work - notes for the examination

رمزنگاری Cryptography

  • مقدمه‌ای بر رمزنگاری Introduction to cryptography

  • تاریخچه رمزها History of ciphers

  • رمزهای متقارن و نامتقارن Symmetric and asymmetric ciphers

  • الگوریتم‌های کلید متقارن Symmetric-key algorithms

  • رمزهای بلوکی Block ciphers

  • استاندارد رمزگذاری داده‌ها Data encryption standard

  • DES-X DES-X

  • استانداردهای رمزگذاری پیشرفته Advanced encryption standards

  • حالت‌های رمز بلوکی Block cipher modes

  • رمزهای جریانی - RC4 Stream Ciphers - RC4

  • الگوریتم‌های کلید نامتقارن Asymmetric-key algorithms

  • RSA RSA

  • ELGAMAL ELGAMAL

  • توابع HASH HASH functions

  • امضای دیجیتال Digital signature

  • طرح‌های ترکیبی Hybrid Schemes

  • رمزهای متقارن و نامتقارن - یادداشت‌ها برای امتحان Symmetric and Asymmetric Ciphers - notes for the examination

زیرساخت کلید عمومی Public Key Infrastructure

  • مقدمه‌ای بر رمزنگاری Introduction to cryptology

  • زیرساخت کلید عمومی Public key infrastructure

  • پیاده‌سازی زیرساخت کلید عمومی Implementing public key infrastructure

  • PKI چه چیزی را برای شما فراهم می‌کند؟ What will PKI allow you?

  • تمرین: گواهی‌ها EXERCISE: Certificates

  • برنامه‌ریزی PKI Planning the PKI

  • چرخه عمر گواهی Certificate life cycle

  • مدیریت PKI PKI Administration

  • مدل‌سازی و طبقه‌بندی تهدید - یادداشت‌ها برای امتحان Threat Modelling and Classification - notes for the examination

  • زیرساخت کلید عمومی - اعتماد کنید اما تأیید کنید - یادداشت‌ها برای امتحان Public Key Infrastructure - Trust but verify - notes for the examination

آماده شدن برای امتحان Prepare for the examination

  • به سوالات نمونه‌ای که می‌توانید در طول امتحان پیدا کنید، پاسخ دهید Answer sample questions which you can find during the examination

گواهی Certificate

  • گواهی - ببینید چگونه به نظر می‌رسد The Certificate - see how it looks like

Rootkits و برنامه‌های مخفی: ایجاد و آشکارسازی v2.0 (پیش نمایش دوره) Rootkits and Stealth Apps: Creating and Revealing v2.0 (course preview)

  • نوشتن یک Shellcode Wiriting a Shellcode

بخش BONUS BONUS Section

  • BONUS: امتحان - کوپن شما BONUS: Examination - your voucher

  • BONUS LECTURE: بیشتر بیاموزید و با دوره‌های دیگر ما آشنا شوید BONUS LECTURE: Learn more and get to know our other courses

  • متشکرم Thank you

نمایش نظرات

آموزش هک در عمل: دوره فشرده و بزرگ هک اخلاقی
جزییات دوره
21 hours
246
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
33,293
4.3 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

IT Security Academy IT Security Academy

حرفه ای دارای گواهی امنیت IT

Hacking School Hacking School

کارشناسان امنیت فناوری اطلاعات - ما افراد مبتدی را به حرفه ای تبدیل می کنیم.