آموزش CompTIA PenTest+ (PT0-001 & PT0-002)

دانلود CompTIA PenTest+ (PT0-001 & PT0-002)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش متوسط ​​CompTIA PenTest+، فراگیران را برای شرکت در آزمون PT0-001 و PT0-002 آماده می کند، که یکی از امتحانات مورد نیاز برای کسب گواهینامه CompTIA PenTest+ Certification است.

گواهینامه CompTIA PenTest+ به کارفرمایان نشان می‌دهد که یک تستر نفوذ مهارت، دانش و توانایی انجام تست‌ها بر روی انواع دستگاه‌ها و سیستم‌ها و همچنین توانایی نه تنها بهره‌برداری از نقاط ضعف، بلکه همچنین برنامه‌ریزی، محدوده و مدیریت را دارد. آنها را سازمان‌ها می‌دانند که کسانی که این گواهی را دارند، به‌روزترین مهارت‌ها در تست نفوذ و ارزیابی آسیب‌پذیری و همچنین مهارت‌های لازم برای تعیین انعطاف‌پذیری سیستم‌ها در برابر حملات را دارند.

با تکمیل این آموزش PT0-001 و PT0-002 و کسب گواهینامه CompTIA PenTest+، آزمایش‌کنندگان نفوذ برای دریافت نقش‌های امنیتی بالاتر آماده خواهند شد.

برای هرکسی که تیم فناوری را رهبری می‌کند که از محصولات CompTIA استفاده می‌کند، این آموزش PenTest+ را می‌توان برای آمادگی آزمون PT0-001 و PT0-002، نصب آزمایش‌کننده‌های نفوذ جدید در داخل هواپیما، یا به عنوان بخشی از یک برنامه آموزشی تیمی استفاده کرد. p>PenTest+: آنچه شما باید بدانید

این آموزش CompTIA PenTest+ Certification اهداف آزمون تست نفوذ PT0-001 و PT0-002 را پوشش می دهد، از جمله این موضوعات:

  • برنامه ریزی یک ارزیابی جامع آسیب پذیری
  • مدیریت امنیت با تمرکز بر انطباق
  • جمع آوری اطلاعاتی که می تواند به بهره برداری کمک کند
  • تجزیه و تحلیل نتایج اسکن آسیب پذیری
  • بهره برداری از آسیب پذیری ها: شبکه، بی سیم، برنامه و RF
  • گزارش یافته‌ها و کاهش آسیب‌پذیری‌ها
چه کسی باید در آموزش PenTest+ شرکت کند؟

این آموزش PenTest+ در سطح حرفه ای آموزش CompTIA در نظر گرفته می شود، به این معنی که برای آزمایش کنندگان نفوذ طراحی شده است. این دوره مهارت های تست نفوذ برای آزمایش کنندگان نفوذ با سه تا پنج سال تجربه در زمینه تست نفوذ طراحی شده است.

تست‌کننده‌های نفوذ جدید یا مشتاق. اگر مدتی است که به‌عنوان تکنسین امنیتی یا مهندس امنیت کار می‌کنید، ممکن است احساس کنید می‌خواهید قدرت خود را در بخش دیگری از کار امتحان کنید. . تست نفوذ بخش مهمی از یک محیط امنیتی قوی است و آموزش گواهینامه CompTIA PenTest+ ما زمینه، طرز فکر و مهارت های لازم برای گسترش دستگاه امنیتی سازمان را به شما می دهد.

تست‌کننده‌های نفوذ مجرب. ممکن است سال‌ها تجربه به‌عنوان آزمایش‌کننده نفوذ داشته باشید، اما تشخیص اینکه دقیقاً این تجربه واقعاً به چه معناست برای سازمان‌ها می‌تواند دشوار باشد. این آموزش می تواند به شما کمک کند تا گواهینامه CompTIA PenTest+ خود را کسب کنید و با آن، ثابت کنید که توانایی های خود با استانداردهای صنعت برابری می کند. چه در حال برنامه‌ریزی ارزیابی آسیب‌پذیری، گزارش یافته‌ها، یا انجام بهره‌برداری واقعی باشد، با این آموزش تأیید کنید که یک آزمایش‌کننده نفوذ عالی هستید.


سرفصل ها و درس ها

درک نیاز به برنامه ریزی محدوده Understanding the Need for Scope Planning

  • بررسی اجمالی Overview

  • مقدمه ای بر اهمیت برنامه ریزی Introduction to the Importance of Planning

  • شناسایی مخاطبان هدف Identifying Target Audience

  • تعیین قواعد نامزدی Specifying the Rules of Engagement

  • تعریف منابع، نیازمندی ها و بودجه Defining Resources, Requirements, and Budgets

  • توضیح جدول زمانی و سلب مسئولیت Explaining Timelines and Disclaimers

  • تعریف محدودیت های فنی Defining Technical Constraints

  • درخواست منابع پشتیبانی Requesting Support Resources

  • نتیجه Conclusion

تبیین مفاهیم کلیدی حقوقی Explaining Key Legal Concepts

  • بررسی اجمالی Overview

  • مقدمه مفاهیم حقوقی Legal Concepts Introduction

  • شناسایی قراردادهای حقوقی Identifying Legal Contracts

  • در نظر گرفتن عوامل محیطی و مکان Considering Environmental and Location Factors

  • اخذ مجوز کتبی Obtaining Written Authorization

  • رعایت سیاست های شرکت Obeying Corporate Policies

  • نتیجه Conclusion

تعیین محدوده مناسب یک تعامل Properly Scoping an Engagement

  • بررسی اجمالی Overview

  • مقدمه ای بر تعیین محدوده مناسب یک تعامل Introduction to Properly Scoping an Engagement

  • شناسایی انواع ارزیابی ها Identifying Types of Assessments

  • درک ادغام و شرکا Understanding Mergers and Partners

  • انتخاب اهداف Selecting Targets

  • ملاحظات هدف گذاری Targeting Considerations

  • درک ریسک و تحمل Understanding Risk and Tolerance

  • شناسایی خزش دامنه و تأثیر برنامه Identifying Scope Creep and Schedule Impact

  • شناسایی عوامل تهدید Identifying Threat Actors

  • نتیجه Conclusion

ارزیابی های مبتنی بر انطباق را توضیح دهید Explain Compliance-Based Assessments

  • بررسی اجمالی Overview

  • مقدمه ای بر ارزیابی انطباق Intro to Compliance Assessments

  • شناسایی استانداردهای مختلف مبتنی بر انطباق Identifying Various Compliance-based Standards

  • آشنایی با سیاست های رمز عبور و مدیریت کلید Understanding Password Policies and Key Management

  • مدیریت جداسازی داده ها و دسترسی محدود Handling Data Isolation and Limited Access

  • نتیجه Conclusion

استانداردها، انطباق و طرز فکر هکرهای اخلاقی Standards, Compliance and the Ethical Hacker Mindset

  • بررسی اجمالی Overview

  • رعایت مقررات Regulatory Compliance

  • مفاهیم حقوقی Legal Concepts

  • استانداردها و روش ها Standards and Methodologies

  • چارچوب MITER ATT&CK MITRE ATT&CK Framework

  • طرز فکر هکر اخلاقی Ethical Hacker Mindset

  • نتیجه Conclusion

جمع آوری اطلاعات را با استفاده از تکنیک های مناسب انجام دهید Conduct Information Gathering Using Appropriate Techniques

  • بررسی اجمالی Overview

  • مقدمه ای بر گردآوری اطلاعات Introduction to Information Gathering

  • اسکن میزبان ها Scanning Hosts

  • شمارش میزبان ها برای جزئیات خاص Enumerating Hosts for Specific Details

  • کاوش عمیق تر در اثر انگشت و رمزنگاری Digging Deeper into Fingerprinting and Cryptography

  • استراق سمع برای داده ها Eavesdropping for Data

  • دیکامپایل و اشکال زدایی برای داده ها Decompiling and Debugging for Data

  • نتیجه Conclusion

کنترل های امنیتی و چارچوب های کنترلی Security Controls and Control Frameworks

  • بررسی اجمالی Overview

  • کنترل های امنیتی Security Controls

  • دسته بندی های کنترل امنیتی Security Control Categories

  • توابع کنترل امنیتی Security Control Functions

  • تست کنترل های امنیتی Testing Security Controls

  • اهداف و چارچوب های کنترل Control Objectives and Frameworks

  • طراحی کنترل ها Designing Controls

  • بررسی کنترل امنیتی Security Control Review

  • نتیجه Conclusion

اسکن آسیب پذیری را انجام دهید Perform a Vulnerability Scan

  • بررسی اجمالی Overview

  • مقدمه ای بر اسکن آسیب پذیری Intro to Vulnerability Scanning

  • شناسایی انواع اسکن Identifying Types of Scans

  • مدیریت مجوزهای اسکن Handling Scanning Permissions

  • اسکن برنامه ها و ظروف Scanning Applications and Containers

  • ملاحظات اسکن Scanning Considerations

  • نتیجه Conclusion

تجزیه و تحلیل نتایج اسکن آسیب پذیری Analyze Vulnerability Scan Results

  • بررسی اجمالی Overview

  • مقدمه ای برای تجزیه و تحلیل نتایج اسکن Intro to Analyzing Scan Results

  • دسته بندی دارایی ها Categorizing Assets

  • قضاوت در مورد نتایج اسکن Adjudicating Scan Results

  • اولویت بندی آسیب پذیری ها Prioritizing Vulnerabilities

  • شناسایی موضوعات مشترک Identifying Common Themes

  • نتیجه Conclusion

اطلاعات اهرمی برای بهره برداری Leverage Information for Exploitation

  • بررسی اجمالی Overview

  • مقدمه ای بر بهره برداری Intro to Exploitation

  • نگاشت آسیب پذیری ها به سوء استفاده های بالقوه Mapping Vulnerabilities to Potential Exploits

  • اولویت بندی فعالیت های پنتست Prioritizing Pentest Activities

  • پیاده سازی اکسپلویت ها Implementing Exploits

  • آموزش روش های شکستن رمز عبور Learning Password Cracking Methods

  • آشنایی با مهندسی اجتماعی Understanding Social Engineering

  • نتیجه Conclusion

نقاط ضعف ذاتی سیستم های تخصصی را توضیح دهید Explain Weaknesses Inherent to Specialized Systems

  • بررسی اجمالی Overview

  • مقدمه ای بر سیستم های تخصصی Intro to Specialized Systems

  • آشنایی با ICS و SCADA Understanding ICS and SCADA

  • در نظر گرفتن دستگاه های موبایل Considering Mobile Devices

  • دستگاه های جاسازی شده و بیدرنگ Embedded and Real-Time Devices

  • آشنایی با نقاط ضعف دستگاه POS Understanding POS Device Weaknesses

  • نتیجه Conclusion

شناسایی پنالتی Pentesting Reconnaissance

  • بررسی اجمالی Overview

  • مقدمه ای بر شناسایی Pentesting Introduction to Pentesting Reconnaissance

  • ابزارهای شناسایی Pentesting Pentesting Reconnaissance Tools

  • ابزارهای اطلاعات دامنه Domain Information Tools

  • ابزارهای اطلاعات IP و DNS IP and DNS Information Tools

  • ابزارهای ترکیبی OSINT Combination OSINT Tools

  • ابزارهای نقض داده Breach Data Tools

  • بررسی Pentesting Reconnaissance Pentesting Reconnaissance Review

  • نتیجه Conclusion

Pentest Enumeration و NMAP Pentest Enumeration and NMAP

  • بررسی اجمالی Overview

  • مقدمه ای بر شمارش پنتستینگ Intro to Pentesting Enumeration

  • Pentest Enumeration Tools Pentest Enumeration Tools

  • دستورات اساسی NMAP Basic NMAP Commands

  • پینگ اسکن با NMAP Ping Scans with NMAP

  • اسکن TCP و UDP با NMAP Scanning TCP and UDP with NMAP

  • شناسایی ویژگی های میزبان با NMAP Identifying Host Attributes with NMAP

  • دور زدن فایروال ها با NMAP Bypassing Firewalls with NMAP

  • نتیجه Conclusion

شمارش خدمات و آسیب پذیری ها Enumerating Services and Vulnerabilities

  • بررسی اجمالی Overview

  • مقدمه ای بر شمارش خدمات و آسیب پذیری ها Intro to Enumerating Services and Vulnerabilities

  • شمارش با پورت اسکنر Enumerating with Port Scanners

  • شمارش سرورهای وب Enumerating Web Servers

  • شمارش SMB و سهام Enumerating SMB and Shares

  • شمارش آسیب پذیری ها با Nessus Enumerating Vulnerabilities with Nessus

  • شمارش خودکار Automating Enumeration

  • بررسی شمارش پنتست Pentest Enumeration Review

  • نتیجه Conclusion

حملات و ابزارهای مهندسی اجتماعی Social Engineering Attacks and Tools

  • بررسی اجمالی Overview

  • آناتومی مهندسی اجتماعی Social Engineering Anatomy

  • حملات مهندسی اجتماعی Social Engineering Attacks

  • ابزارهای مهندسی اجتماعی Social Engineering Tools

  • مجموعه ابزار مهندسی اجتماعی Social Engineering Toolkit

  • Pharming با ShellPhish Pharming With ShellPhish

  • بررسی مهندسی اجتماعی Social Engineering Review

  • نتیجه Conclusion

اکسپلویت ها و بارگذاری ها Exploits and Payloads

  • بررسی اجمالی Overview

  • اکسپلویت ها و بارگذاری ها Exploits and Payloads

  • انتقال فایل ها با PwnDrop Moving Files With PwnDrop

  • انتقال فایل ها با SMB و SCP Transferring Files with SMB and SCP

  • بررسی اکسپلویت ها و بارگذاری ها Exploits and Payloads Review

  • نتیجه Conclusion

فریم ورک متاسپلویت Metasploit Framework

  • بررسی اجمالی Overview

  • مقدمه ای بر چارچوب Metasploit Intro to the Metasploit Framework

  • استارت آپ و فضاهای کاری متاسپلویت Metasploit Startup and Workspaces

  • ماژول های متاسپلویت Metasploit Modules

  • گزینه ها و بارهای متاسپلویت Metasploit Options and Payloads

  • مدیریت جلسات Metasploit Managing Metasploit Sessions

  • بررسی چارچوب متاسپلویت Metasploit Framework Review

  • نتیجه Conclusion

حملات و ابزارهای مبتنی بر شبکه Network-Based Attacks and Tools

  • بررسی اجمالی Overview

  • حملات و ابزارهای مبتنی بر شبکه Network Based Attacks and Tools

  • نحوه عملکرد حملات علیه ARP How Attacks Against ARP Work

  • حمله مسمومیت ARP ARP Poisoning Attack

  • نحوه عملکرد مسمومیت کش DNS How DNS Cache Poisoning Works

  • حمله مسمومیت کش DNS DNS Cache Poisoning Attack

  • دور زدن کنترل دسترسی شبکه Bypassing Network Access Control

  • بررسی حملات مبتنی بر شبکه Network Based Attacks Review

  • نتیجه Conclusion

حملات و ابزارهای پروتکل میزبان Host Protocol Attacks and Tools

  • بررسی اجمالی Overview

  • بررسی اجمالی حملات و ابزارهای پروتکل میزبان Host Protocol Attacks and Tools Overview

  • پروتکل بلوک پیام سرور (SMB). Server Message Block (SMB) Protocol

  • حمله به پروتکل SMB Attacking the SMB Protocol

  • پروتکل مدیریت شبکه ساده (SNMP) Simple Network Management Protocol (SNMP)

  • بهره برداری از پروتکل SNMP Exploiting the SNMP Protocol

  • انکار حمله های سرویسی Denial of Service Attacks

  • تجزیه و تحلیل پروتکل LLMNR Analyzing the LLMNR Protocol

  • حمله به پروتکل LLMNR Attacking the LLMNR Protocol

  • بررسی حملات و ابزارهای پروتکل میزبان Host Protocol Attacks and Tools Review

  • نتیجه Conclusion

حملات و ابزارهای دستگاه های بی سیم و موبایل Wireless and Mobile Device Attacks and Tools

  • بررسی اجمالی Overview

  • استشمام داده های بی سیم Sniffing Wireless Data

  • شکستن کلیدهای از پیش به اشتراک گذاشته شده WPA2 Cracking WPA2 Preshared Keys

  • ابزارهای خودکار حمله وای فای Automated Wifi Attack Tools

  • بررسی بخش Section Review

  • نتیجه Conclusion

آسیب پذیری های برنامه های وب Web Application Vulnerabilities

  • بررسی اجمالی Overview

  • 10 برتر OWASP (1 تا 3) OWASP Top 10 (1 thru 3)

  • 10 برتر OWASP (4 تا 6) OWASP Top 10 (4 thru 6)

  • 10 برتر OWASP (7 تا 10) OWASP Top 10 (7 thru 10)

  • Cross Site Scripting (XSS) و Cross Site Request Forgery (CSRF) Cross Site Scripting (XSS) and Cross Site Request Forgery (CSRF)

  • حملات تزریق SQL SQL Injection Attacks

  • آسیب پذیری های گنجاندن فایل File Inclusion Vulnerabilities

  • آسیب پذیری ها و حملات برنامه های وب اضافی Additional Web App Vulnerabilities and Attacks

  • نتیجه Conclusion

پنتست اپلیکیشن وب Web Application Pentesting

  • بررسی اجمالی Overview

  • OWASP ZAP OWASP ZAP

  • اسکن های حمله با استفاده از OWASP ZAP Attack Scans Using OWASP ZAP

  • حمله Brute Force با استفاده از OWASP ZAP Brute Force Attack Using OWASP ZAP

  • تزریق SQL با استفاده از SQLmap SQL Injection Using SQLmap

  • حملات محلی و از راه دور گنجاندن فایل Local and Remote File Inclusion Attacks

  • حملات Cross Site Scripting (XSS). Cross Site Scripting (XSS) Attacks

  • نتیجه Conclusion

همه چیز درباره پوسته All About Shells

  • بررسی اجمالی Overview

  • اتصال و معکوس کردن پوسته ها Bind and Reverse Shells

  • قدرت پوسته های وب The Power of Web Shells

  • شل تک لاینرز Shell One-Liners

  • تخم ریزی پوسته مترشتر Spawning Meterpreter Shells

  • مسمومیت ورود به سیستم برای پوسته Log Poisoning for a Shell

  • نتیجه Conclusion

آسیب پذیری ها، حملات و ابزارهای میزبان محلی ویندوز Windows Localhost Vulnerabilities, Attacks, and Tools

  • بررسی اجمالی Overview

  • دریافت پوسته ویندوز Getting a Windows Shell

  • نتیجه Conclusion

آسیب‌پذیری‌ها، حملات و ابزارهای میزبان محلی لینوکس Linux Localhost Vulnerabilities, Attacks, and Tools

  • بررسی اجمالی Overview

  • مقدمه ای بر افزایش امتیازات Introduction to Privilege Escalation

  • لینوکس Privilege Escalation Pt.1 Linux Privilege Escalation Pt.1

  • افزایش امتیاز لینوکس Pt.2 Linux Privilege Escalation Pt.2

  • افزایش پوسته لینوکس Linux Shell Escalation

  • شمارش میزبان محلی لینوکس Linux Local Host Enumeration

  • افزایش امتیاز لینوکس از طریق Cron Jobs Linux Privilege Escalation Via Cron Jobs

  • افزایش امتیاز لینوکس SUID و SUDO Linux SUID and SUDO privilege escalation

  • افزایش امتیاز بهره برداری محلی لینوکس Linux Local Exploit Privilege Escalation

  • نتیجه Conclusion

تست نفوذ فیزیکی Physical Penetration Testing

  • بررسی اجمالی Overview

  • اسناد پنت آزمون فیزیکی Physical Pentest Documents

  • شناسایی و برنامه ریزی Reconnaissance and Planning

  • ابزارهای پنت تست فیزیکی Physical Pentest Tools

  • ورود به داخل Getting Inside

  • ادامه از درون Continuing From the Inside

  • گزارش پنت تست فیزیکی Physical Pentest Report

  • نتیجه Conclusion

حملات اعتباری Credential Attacks

  • بررسی اجمالی Overview

  • Credential Attacks Pt.1 Credential Attacks Pt.1

  • Credential Attacks Pt.2 Credential Attacks Pt.2

  • ایجاد لیست کلمات سفارشی Creating Custom Wordlists

  • انجام حمله Brute Force Performing a Brute Force Attack

  • شکستن رمزهای عبور هش شده Cracking Hashed Passwords

  • اجرای یک Pass the Hash Attack Executing a Pass the Hash Attack

  • نتیجه Conclusion

انجام حملات به فناوری های ابری Performing Attacks on Cloud Technologies

  • بررسی اجمالی Overview

  • برداشت اعتبار و PrivEsc در ابر Credential Harvesting and PrivEsc in the Cloud

  • در حال اجرا PACU Running PACU

  • دارایی های ابری پیکربندی نادرست Misconfigured Cloud Assets

  • اجرای CloudSploit Running CloudSploit

  • فرسودگی منابع، تزریق بدافزار و حملات API Resource Exhaustion, Malware Injection and API Attacks

  • کانال جانبی و حملات مستقیم به مبدا Side Channel and Direct-To-Origin Attacks

  • ابزارهای اضافی Cloud Pentesting Additional Cloud Pentesting Tools

  • نتیجه Conclusion

حملات و آسیب پذیری های سیستم های تخصصی Attacks and Vulnerabilities of Specialized Systems

  • بررسی اجمالی Overview

  • حملات دستگاه های تلفن همراه Mobile Device Attacks

  • آسیب پذیری های دستگاه موبایل Mobile Device Vulnerabilities

  • ابزارهای امنیتی موبایل Mobile Security Tools

  • دستگاه های اینترنت اشیا (IoT). Internet of Things (IoT) Devices

  • آسیب پذیری های سیستم ذخیره سازی داده ها Data Storage System Vulnerabilities

  • آسیب پذیری های SCADA، IIoT و ICS SCADA, IIoT and ICS Vulnerabilities

  • نتیجه Conclusion

پست اکسپلویت فعالیت ها Post Exploit Activities

  • بررسی اجمالی Overview

  • ایجاد پایداری Establishing Persistence

  • حرکت جانبی Lateral Movement

  • استخراج داده ها Data Exfiltration

  • پوشاندن مسیرهای شما Covering Your Tracks

  • فعالیت‌های اکسپلویت پست لینوکس Linux Post Exploit Activities

  • نتیجه Conclusion

مبانی اسکریپت نویسی Scripting Basics

  • بررسی اجمالی Overview

  • تجزیه و تحلیل یک اسکریپت پایه Analyze a Basic Script

  • مبانی اسکریپت نویسی Scripting Basics

  • تخصیص مقادیر به متغیرها Assigning Values to Variables

  • کار بر روی متغیرها با اپراتورها Operating on Variables with Operators

  • کد انشعاب با شرایط Branching Code with Conditionals

  • تکرار کد با حلقه ها Reapeating Code with Loops

  • رسیدگی به خطاها در کد Handling Errors in Code

  • نتیجه Conclusion

تجزیه و تحلیل اسکریپت ها Analyzing Scripts

  • بررسی اجمالی Overview

  • مقدمه Intro

  • تجزیه و تحلیل اسکریپت های PING Analyzing PING Scripts

  • دانلود فایل ها با اسکریپت Downloading Files with Scripts

  • اتوماسیون با اسکریپت ها Automation with Scripts

  • گزارش NMAP در HTML NMAP Reports in HTML

  • نتیجه Conclusion

گزارش پنتست و ارتباطات Pentest Reporting and Communications

  • بررسی اجمالی Overview

  • بررسی یک گزارش پنتست نمونه Reviewing an Example Pentest Report

  • فعالیت های تحویل پس از گزارش Post-Report Delivery Activities

  • ارائه توصیه ها Providing Recommendations

  • اهمیت ارتباطات The Importance of Communicaitons

  • نتیجه Conclusion

نمایش نظرات

آموزش CompTIA PenTest+ (PT0-001 & PT0-002)
جزییات دوره
31h
217
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Shawn Powers Shawn Powers

"من تمرین می کنم تا به مردم این شانس را بدهم که رضایت شغلی را تجربه کنند. رضایت از زندگی. موفقیت. موفقیت. شادی." شاون پاورز بیش از یک دهه است که IT را آموزش می دهد. تخصص او لینوکس، سرآشپز و ادغام چندین پلتفرم برای شبکه های بزرگتر است. او در اوایل کار خود، یک آکادمی سیسکو را برای یک منطقه مدرسه محلی راه اندازی کرد که در آن شبکه (CCNA & CompTIA A+) را به دانش آموزان دبیرستانی آموزش داد. او علاقه زیادی به آموزش به دیگران دارد و اشتیاق او در دوره های آموزشی او به وجود می آید. او یکی از ویراستاران ژورنال لینوکس است.

ارتباط با Shawn:

لینوکس

Ben Finkel Ben Finkel

"بهترین بخش در مورد مربی بودن، یادگیری همه این فناوری های جدید و کار کردن با جامعه ای از افرادی است که همگی علاقه مند به یادگیری هستند، و به طور کلی بخشی از فرهنگی بودن که برای یادگیری به روش من ارزش قائل است. من عاشق آن هستم. بنشینم و روی یک موضوع درگیر یا پیچیده کار کنم تا بتوانم با مهارت در مورد آن روی صفحه صحبت کنم." بن فینکل از سال 1996 در توسعه نرم افزار کار کرده است. قبل از پیوستن به CBT Nuggets، او یک مهندس نرم افزار در بانک M&T در بوفالو، نیویورک بود. او مربی گواهی شده گوگل است. وقتی بن ویدیوهای آموزشی CBT Nuggets را ایجاد نمی کند، از اسکی، اسنوبورد، مطالعه و دم کردن آبجو و سیب در خانه لذت می برد. او همچنین خود را یک برنامه نویس سرگرمی می داند و دوست دارد فناوری های توسعه جدید را یاد بگیرد.

ارتباط با بن:

کارشناس توسعه دهنده گوگل، مربی گواهی شده گوگل، Microsoft ASP.NET (WebForms و MVC)، تجزیه و تحلیل و طراحی داده ها، معماری پایگاه داده رابطه ای، MS SQL Server، Microsoft C#.NET، Javascript، jQuery، Microsoft Visual Basic .NET و 6.0، خدمات گزارش دهی دات نت، MS Access، پایتون

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس