مرورگر شما از این ویدیو پشتیبانی نمی کند.
نکته:
ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
(صرفا برای مشاهده نمونه ویدیو، ممکن هست نیاز به شکن داشته باشید.)
بارگزاری مجدد
توضیحات دوره:
تجربه عملی در امنیت سایبری
یادگیری طیف گستردهای از مهارتهای امنیت سایبری، از مفاهیم پایه تا پیشرفته، شامل مبانی لینوکس، تست نفوذ و تحلیل بدافزار.
چگونگی ساخت محیطهای مجازی آزمایشگاهی خانگی برای یادگیری عملی، تست ایمن ابزارها، تقویت مهارتها و شبیهسازی سناریوهای واقعی امنیت سایبری.
مهارتهای پاسخ به حوادث مورد نیاز برای شناسایی، مهار، تحقیق و کاهش سریع تهدیدات سایبری به منظور به حداقل رساندن خسارات و اطمینان از بازیابی.
کسب تجربه عملی از پروژهها و آزمایشگاههایی که میتوان به رزومه/CV و پورتفولیو اضافه کرد.
تشخیص و تحلیل تهدیدات، مدیریت و پاسخ به حوادث، استفاده از ابزارهای SIEM و مدیریت رویداد، نظارت و جرمشناسی شبکه و تست نفوذ.
پیشنیازها:
تمایل به یادگیری مهارتهای امنیت سایبری.
دسترسی به کامپیوتری که از اجرای چندین ماشین مجازی پشتیبانی کند. (توصیه میشود حداقل ۱۶ گیگابایت رم داشته باشید.)
آیا آمادهاید تا مهارتهای خود را ارتقا داده و تجربه عملی در امنیت سایبری کسب کنید؟ معرفی دوره کامل تحلیلگر امنیت سایبری – راهحل جامع شما برای تسلط بر مهارتها و کسب تجربه عملی که برای موفقیت در حوزه امنیت سایبری نیاز دارید.
این دوره به صورت "عملی" برگزار میشود. شما ملزم به نصب نرمافزار مجازیسازی بر روی سیستم خود خواهید بود. ما سیستمعامل ویندوز را توصیه میکنیم، اما مک نیز کار میکند، هرچند با محدودیتهایی برای تراشههای جدید Apple Silicon مواجه خواهید بود.
هدف ما ارائه همه چیز در یک دوره است که شامل طیف گستردهای از فرصتها برای افزایش دانش شما و کسب آن تجربه عملی حیاتی میشود. ما دانش ضروری را به ماژولهای متعدد و پرهزینه تقسیم نمیکنیم؛ این دوره همه چیز مورد نیاز شما را در یک بسته جامع با یک هزینه کم ارائه میدهد.
این دوره ویژگیهای زیر را دارد:
دسترسی همهجانبه: ما همه چیز را از مبانی امنیت سایبری گرفته تا تحلیل پیشرفته تهدیدات، امنیت شبکه، پاسخ به حوادث، هک اخلاقی و موارد دیگر پوشش میدهیم. نیازی به خرید دورههای متعدد نیست؛ همه چیز اینجاست!
منوی انتخابی: این دوره برای همه چیز دارد. درسهای خود را بر اساس علایق و سطح تجربه خود انتخاب کنید.
بهروزرسانی منظم محتوا: امنیت سایبری یک حوزه در حال تحول دائمی است، و این دوره نیز همینطور. از محتوای جدید که به طور منظم اضافه میشود لذت ببرید تا مهارتهای خود را تیز و بهروز نگه دارید.
دسترسی مادامالعمر: سفر یادگیری شما تاریخ انقضا ندارد. با دسترسی مادامالعمر، هر زمان که نیاز به مرور یا انتشار ماژولهای جدید داشتید، میتوانید به مطالب مراجعه کنید. با سرعت خود، طبق برنامه خود بیاموزید.
دسترسی به محتوای بهروز شده: نویسندگان دوره به افزودن درسها، پروژهها و فرصتهای دیگر برای کسب تجربه عملی ادامه خواهند داد و شما به طور خودکار به مطالب جدید بدون هزینه اضافی دسترسی خواهید داشت.
مدرسان متخصص: از متخصصان باتجربه امنیت سایبری که تجربه واقعی و دانش عملی را به کلاس درس مجازی میآورند، بینش کسب کنید.
این فرصت را برای شکوفایی کامل پتانسیل خود به عنوان یک تحلیلگر امنیت سایبری بدون صرف هزینه زیاد از دست ندهید. امروز در دوره کامل تحلیلگر امنیت سایبری عملی ثبت نام کنید و سفر خود را به سوی شغلی امن و پربار در امنیت سایبری آغاز کنید!
یکی از ویژگیهای منحصر به فرد این دوره، تأکید بر یادگیری عملی است. تئوری و مفاهیم ضروری هستند، اما تسلط واقعی از تجربه عملی حاصل میشود. تمرینات "دوره کامل تحلیلگر امنیت سایبری عملی" مجموعهای از آزمایشگاههای عملی هستند که در محیط مجازی که خودتان میسازید، انجام میشوند. این آزمایشگاهها سناریوهای واقعی را شبیهسازی میکنند و به شما فرصت میدهند تا آنچه را که آموختهاید در یک محیط کنترل شده و بدون ریسک به کار ببرید. ما شما را در راهاندازی محیط مجازی خودتان راهنمایی میکنیم که از آن برای تکمیل آزمایشگاهها، پروژهها و تستها استفاده خواهید کرد. با راهاندازی محیط مجازی خود، درک مفاهیم کلیدی را که در بسیاری از محیطهای آزمایشگاهی از پیش ساخته شده و مبتنی بر مرورگر از دست میرود، به دست خواهید آورد.
مستقیماً با توسعهدهندگان دوره و دانشجویان دیگر در یک سرور اختصاصی Discord همکاری کنید.
در زیر برخی از زمینههایی که در آنها تجربه عملی کسب خواهید کرد، آورده شده است:
تشخیص و تحلیل تهدیدات
شکار تهدیدات
اطلاعات تهدیدات سایبری
تحلیل بدافزار
تیمبندی بنفش (Purple Teaming)
مبانی لینوکس
محیطهای آزمایشگاهی مجازی
شکستن رمز عبور
تحلیل ایمیل و فیشینگ
SIEMها (Splunk, Elastic, Wazuh و غیره)
مبانی امنیت سایبری (اهداف CompTIA Security+ SY0-701)
پاسخ به حوادث
نظارت و جرمشناسی شبکه
اسکن، ارزیابی و مدیریت آسیبپذیری
استفاده از ابزارها و تکنیکهای پیشرفته برای دفاع امنیت سایبری
تست نفوذ WiFi
گلدان عسل (Hone Pots)
مهندسی معکوس
نوشتن شبیهسازی بدافزار
تست نفوذ برنامههای وب
فریمورکهای C2
سرفصل ها و درس ها
خوش آمدید
Welcome
پیام خوش آمدید
Welcome Message
مبانی شبکه
Networking 101
مقدمه ای بر مبانی شبکه
Intro to Networking 101
درک شبکههای کامپیوتری
Understanding Computer Networks
شبکههای محلی
Local Area Networks
مروری بر مدلهای OSI و TCP/IP
Overview of OSI and TCP/IP Models
لایههای عملیاتی مدل OSI ۱-۳
OSI Model Practical Layers 1-3
لایههای عملیاتی مدل OSI ۴-۷ کپسولهسازی/کاهش کپسولهسازی
OSI Model Practical Layers 4-7 Encapsulation/Decapsulation
مقدمهای بر بستهها و فریمها
Intro to Packets and Frames
فایروالها و قوانین فایروال
Firewalls and Firewall Rules
مقدمهای بر آزمایشگاههای مجازی خانگی
Introduction to Home Virtual Labs
راهاندازی مقدمهای بر آزمایشگاه مجازی خانگی
Setting Up Home Virtual Lab Intro
گزینههای آزمایشگاه مجازی
Virtual Lab Options
نصب VirtualBox
Install VirtualBox
گزینه آزمایشگاه شروع سریع
Quick Start Lab Option
گزینه شروع سریع - وارد کردن برنامه کاربردی VirtualBox کالی
Quick Start Option - Importing Kali VirtualBox Appliance
گزینه آزمایشگاه پایه V2
Basic Lab Option V2
مقدمه گزینه آزمایشگاه پایه v2
Basic Lab Option v2 Introduction
نصب VirtualBox
Install VirtualBox
نصب کالی لینوکس
Install Kali Linux
نصب ویندوز ۱۱
Install Windows 11
مرور مبانی
Basics Refresher
درس فشرده IPv4
IPv4 Crash Course
درک و ایجاد قوانین فایروال در pfSense
Understanding and Creating Firewall Rules in pfSense
گزینه آزمایشگاه متوسط نسخه ۲
Intermediate Lab Option Version 2
مقدمه آزمایشگاه
Lab Introduction
نصب VirtualBox
Install VirtualBox
نصب pfSense
Install pfSense
نصب ماشین مجازی ویندوز ۱۱
Install Windows 11 VM
پیکربندی pfSense
Configure pfSense
نصب ویندوز سرور
Install Windows Server
پیکربندی Active Directory
Configure Active Directory
گروهها، کاربران و خطمشیها
Groups, Users, and Policies
پیوستن به دامنه
Domain Joining
نصب Metasploitable
Install Metasploitable
نصب کالی لینوکس
Install Kali Linux
نصب Sysmon در ماشین مجازی ویندوز ۱۱
Install Sysmon on Windows 11 VM
نصب Splunk در ماشین مجازی ویندوز ۱۱
Install Splunk on Windows 11 VM
خلاصه آزمایشگاه و اسکرینشاتها
Lab Summary and Snapshots
گزینه آزمایشگاه پیشرفته
Advanced Lab Option
مقدمه و نصب آزمایشگاه پیشرفته ProxMox
Advanced Option ProxMox Lab Intro and Installation
نصب ماشین مجازی ویندوز در آزمایشگاه پیشرفته Proxmox
Advanced Option Proxmox Lab Install Windows VM
نصب ماشین مجازی لینوکس در آزمایشگاه پیشرفته Proxmox
Advanced Option Proxmox Lab Install Linux VM
نصب ویندوز سرور در آزمایشگاه پیشرفته Proxmox
Advanced Option Proxmox Lab Install Windows Server
نصب pfSense در آزمایشگاه پیشرفته Proxmox
Advanced Option Proxmox Lab Install pfSense
نصب SPICE در Proxmox پیشرفته
Advanced Option Proxmox Install SPICE
پیکربندی شبکه در آزمایشگاه پیشرفته Proxmox
Advanced Option Proxmox Lab Configure Networking
پیکربندی نصب Active Directory در کنترلکننده دامنه Proxmox پیشرفته
Advanced Option Proxmox Configure Install Active Directory on Domain Controller
Active Directory در آزمایشگاه Proxmox پیشرفته
Advanced Option Proxmox Lab Active Directory
پیوستن به دامنه در آزمایشگاه Proxmox پیشرفته
Advanced Option Proxmox Lab Domain Joining
نصب FLARE و پیکربندی ماشینهای مجازی ویندوز در آزمایشگاه PROXMOX پیشرفته
Advanced Option PROXMOX Lab Install FLARE and Configure Windows VMs
پیکربندی قوانین فایروال pfSense در آزمایشگاه Proxmox پیشرفته
Advanced Option Proxmox Lab Configure pfSense Firewall Rules
نصب سرور Wazuh در آزمایشگاه Proxmox پیشرفته
Advanced Option Proxmox Lab Installing Wazuh Server
ایجاد و استقرار عوامل Wazuh در آزمایشگاه ProxMox پیشرفته
Advanced Option ProxMox Lab Create and Deploy Wazuh Agents
نصب سرور Velociraptor در آزمایشگاه Proxmox پیشرفته
Advanced Option Proxmox Lab Install Velociraptor Server
میزبانیهای کلاستر ProxMox پیشرفته برای گسترش آزمایشگاه شما
Advanced Option ProxMox Cluster Hosts to Expand Your Lab
فعالسازی مجدد ماشین مجازی توسعه ویندوز
ReArm Windows Dev VM
راهاندازی pfSense در VMWare Workstation
Setting Up pfSense in VMWare Workstation
محتوای آزمایشگاه اضافی
Bonus Lab Content
افزودن دستگاه VPN Ivanti به آزمایشگاه ProxMox
Adding Ivanti VPN Appliance to ProxMox Lab
ایجاد یک میانبر برای اتصال به ماشین مجازی ProxMox از طریق پروتکل Spice
Creating a Shortcut to Connect to ProxMox VM via Spice Protocol
گزینههای آزمایشگاه Apple Silicon
Apple Silicon Lab Options
گزینه آزمایشگاه شروع سریع Apple Silicon
Apple Silicon Quick Start Lab Option
گزینه آزمایشگاه پایه Apple Silicon قسمت ۱
Apple Silicon Basic Lab Option Part 1
گزینه آزمایشگاه پایه Apple Silicon قسمت ۲
Apple Silicon Basic Lab Option Part 2
نصب pfSense در VMWare Workststation
Installing pfSense on VMWare Workststation
نصب pfSense در VMWare Workstation
Installing pfSense on VMWare Workstation
اولین مقدمه جامع امنیت سایبری
Ultimate Cyber Security Primer
آزمون اولیه
Pretest
مقدمه ماژول
Module Introduction
مقدمهای بر کد باینری و ماشین
Intro to Binary and Machine Code
اصل دوگانگی
Principal of Duality
راهنمای لینوکس یک - SSH و عملیات فایل پایه
Linux Primer One - SSH and Basic File Operations
راهحلهای Bandit ۰ تا ۴
Bandit 0 -> 4 Solutions
راهنمای لینوکس دو - دستورات بیشتر
Linux Primer Two - More Commands
راهحلهای Bandit ۴ تا ۷
Bandit 4 -> 7 Solutions
راهنمای لینوکس سه - حتی دستورات بیشتر
Linux Primer Three - Even More Commands
راهحلهای Bandit ۷ تا ۱۰
Bandit 7 -> 10 Solutions
راهنمای لینوکس چهار - mv, cp, و mkdir
Linux Primer Four - mv, cp, and mkdir
راهنمای لینوکس پنج - ابزارهای فشردهسازی
Linux Primer Five - Compression Utilities
مقدمهای بر هگز
Intro to Hex
مقدمهای بر کدگذاری و Base64
Intro to Encoding and Base64
مقدمهای بر رمزنگاری و ROT13
Intro to Cryptography and ROT13
راهنمای لینوکس شش - base64, tr, و xxd
Linux Primer Six - base64, tr, and xxd
راهحلهای Bandit ۱۰ تا ۱۳
Bandit 10 -> 13 Solutions
راهحلهای Krypton ۰ تا ۲
Krypton 0 -> 2 Solutions
راهنمای لینوکس هفت - مجوزهای فایل و دستور chmod
Linux Primer Seven - File Permissions and the chmod Command
راهنمای لینوکس هشت - مقدمهای بر کلیدهای SSH
Linux Primer Eight - Intro to SSH Keys
راهحل Bandit ۱۳ تا ۱۴
Bandit 13 -> 14 Solution
مقدمهای بر عملگرهای بیتی
Intro to Bitwise Operators
راهنمای لینوکس نه - بیشتر در مورد grep
Linux Primer Nine - More on grep
مبانی شبکه
Foundations of Networking
نفوذ به شبکه - مقدمهای بر NMAP
Network Pentesting - Intro to NMAP
راهنمای لینوکس ده - nc و ncat
Linux Primer Ten - nc and ncat
راهحل Bandit ۱۴ تا ۱۵
Bandit 14 -> 15 Solution
راهحل Bandit ۱۵ تا ۱۶
Bandit 15 -> 16 Solution
راهحل Bandit ۱۶ تا ۱۷
Bandit 16 -> 17 Solution
راهنمای لینوکس یازده - diff
Linux Primer Eleven - diff
راهحل Bandit ۱۷ تا ۱۸
Bandit 17 -> 18 Solution
راهنمای لینوکس دوازده - بیشتر در مورد SSH
Linux Primer Twelve - More about SSH
راهحل Bandit ۱۸ تا ۱۹
Bandit 18 -> 19 Solution
راهنمای لینوکس سیزده - باینریهای SUID و GUID
Linux Primer Thirteen - SUID and GUID Binaries
راهحل Bandit ۱۹ تا ۲۰
Bandit 19 -> 20 Solution
راهنمای لینوکس - فرآیندها، وضعیتها و کارهای لینوکس
Linux Primer - Linux Processes, States, and Jobs
راهحل Bandit ۲۰ تا ۲۱
Bandit 20 -> 21 Solution
راهنمای لینوکس - مقدمهای بر اسکریپتنویسی شل Bash
Linux Primer - Introduction to Bash Shell Scripting
راهنمای لینوکس - مقدمهای بر Cron
Linux Primer - Introduction to Cron
راهحل Bandit ۲۱ تا ۲۲
Bandit 21 -> 22 Solution
راهحل Bandit ۲۲ تا ۲۳
Bandit 22 -> 23 Solution
راهنمای لینوکس - مقدمهای بر دستورات stat و timeout
Linux Primer - Introduction to stat and timeout Commands
راهحل Bandit ۲۳ تا ۲۴
Bandit23 -> 24 Solution
راهنمای لینوکس - دستور seq و حلقه for in در bash
Linux Primer - seq command and for in loop in bash
راهحل Bandit ۲۴ تا ۲۵ با استفاده از Bash
Bandit 24 -> 25 Solution Using Bash
راهحل Bandit ۲۴ تا ۲۵ با استفاده از پایتون
Bandit 24 -> 25 Solution Using Python
راهنمای لینوکس - GTFOBins
Linux Primer - GTFOBins
راهحل Bandit ۲۵ تا ۲۶
Bandit 25 -> 26 Solution
شکستن رمز عبور
Password Cracking
رمزنگاری - هش کردن و MD5
Cryptography - Hashing and MD5
شکستن رمز عبور - شکستن هشهای MD5 با استفاده از John
Password Cracking - Cracking MD5 Hashes Using John
شکستن رمز عبور - قوانین John
Password Cracking - John Rules
نوشتن ابزاری برای تولید قانون John - جایگزینی کاراکتر
Writing a John Rule Generation Utility - Character Substitution
شکستن رمز عبور با استفاده از John و مجموعههای قوانین
Password Cracking Using John and Rulesets
شکستن فایلهای ZIP رمزگذاری شده با John the Ripper
Cracking Encrypted ZIPs with John the Ripper
شکستن ZIP با John the Ripper
Cracking ZIP with John the Ripper
تحلیل ایمیل و فیشینگ
Email and Phishing Analysis
مقدمهای بر تحلیل ایمیل
Intro to Email Analysis
تحلیل هدر ایمیل
Email Header Analysis
تحلیل بدنه ایمیل
Email Body Analysis
تحلیل پیوست ایمیل
Email Attachment Analysis
مقدمهای بر جرمشناسی ویندوز
Introduction to Windows Forensics
مقدمهای بر جرمشناسی ویندوز
Intro to Windows Forensics
مقدمهای بر مصنوعات جرمشناسی ویندوز
Intro to Windows Forensic Artifacts
مصنوعات سیستم فایل ویندوز
Windows File System Artifacts
آزمون مصنوعات سیستم فایل
File System Artifacts Quiz
مقدمهای بر رجیستری ویندوز
Intro to Windows Registry
آزمون رجیستری ویندوز
Windows Registry Quiz
کلیدهای Run ویندوز
Windows Run Keys
آزمون کلیدهای Run
Run Keys Quiz
کلیدهای سرویس ویندوز
Windows Services Keys
آزمون کلیدهای سرویس ویندوز
Windows Services Quiz
وظایف زمانبندی شده ویندوز
Windows Scheduled Tasks
آزمون وظایف زمانبندی شده
Scheduled Tasks Quiz
فایلهای Prefetch
Prefetch Files
آزمون Prefetch
Prefetch Quiz
User Assist ویندوز
Windows User Assist
آزمون User Assist
User Assist Quiz
اسناد اخیر ویندوز
Windows Recent Documents
آزمون اسناد اخیر
Recent Documents Quiz
Shell Bags ویندوز
Windows Shell Bags
آزمون Shell Bags
Shell Bags Quiz
مانیتور فعالیت پسزمینه ویندوز
Windows Background Activity Monitor
آزمون BAM
BAM Quiz
Shimcache ویندوز
Windows Shimcache
آزمون Shimcache
Shimcache Quiz
مقدمهای بر جرمشناسی مرورگر
Intro to Browser Forensics
جرمشناسی Google Chrome
Google Chrome Forensics
جرمشناسی Microsoft Edge
Microsoft Edge Forensics
جرمشناسی Mozilla Firefox
Mozilla Firefox Forensics
نمایش تاریخچه مرور توسط Nirsoft
Browsing History View by Nirsoft
آزمون جرمشناسی مرورگر
Browser Forensics Quiz
مقدمهای بر تحلیل حافظه
Intro to Memory Analysis
آزمون حافظه
Memory Quiz
مقدمهای بر تحلیل حافظه: Volatility
Intro to Memory Analysis: Volatility
آزمون Volatility
Volatility Quiz
مقدمهای بر تحلیل حافظه: MemProcFS
Intro to Memory Analysis: MemProcFS
آزمون MemProcFS
MemProcFS Quiz
بازیابی فایلهای حذف شده از سیستم فایل NTFS (ویندوز)
Recovering Deleted Files From a NTFS File System (Windows)
آزمون بازیابی فایلهای حذف شده
Recovering Deleted Files Quiz
مقدمهای بر CTF جرمشناسی
Forensic CTF Intro
آزمون CTF جرمشناسی
Forensic CTF Quiz
راهنمای CTF جرمشناسی
Forensics CTF Walkthrough
مقدمهای بر Velociraptor
Intro to Velociraptor
نصب Velociraptor
Installing Velociraptor
بررسی داشبورد Velociraptor
Velociraptor Dashboard Review
مورد استفاده Velociraptor
Velociraptor Use Case
ساخت یک جمعآوریکننده آفلاین Velociraptor
Build a Velociraptor Off-line Collector
SIEMها
SIEMs
نصب Splunk
Install Splunk
مقدمهای بر Splunk
Intro to Splunk
تمرین Sysmon-Splunk
Sysmon-Splunk Exercise
آزمون Sysmon-Splunk
Sysmon-Splunk Quiz
مقدمهای بر Elastic
Intro to Elastic
Elastic بخش ۱: نصب Elastic
Elastic Part 1: Install Elastic
Elastic بخش ۲: پیکربندی Elastic
Elastic Part 2: Configure Elastic
Wazuh بخش ۱: راهاندازی و تشخیص بدافزار
Wazuh Part 1: Setup and Detecting Malware
Wazuh بخش ۲: ادغام VirusTotal و ثبت گزارشات Sysmon و PowerShell
Wazuh Part 2: VirusTotal Integration and Sysmon and PowerShell Logging
Wazuh بخش ۳: تنظیم سفارشی قوانین Sysmon و شبیهساز APT
Wazuh Part 3: Sysmon Tuning Custom Rules, and APT Simulator
مقدمهای بر CTF Wazuh
Wazuh CTF Intro
CTF Wazuh
Wazuh CTF
راهنمای CTF Wazuh
Wazuh CTF Walkthrough
حملات USB مخرب
Bad USB Attacks
حملات USB مخرب
Bad USB Attacks
Rubber Ducky
Rubber Ducky
Rubber Ducky DIY: Raspberry Pi Pico
DIY Rubber Ducky: Raspberry Pi Pico
Rubber Ducky DIY: فلش مموری عمومی USB
DIY Rubber Ducky: Generic USB Flash Drive
تمرینات واکنش به حادثه
Incident Response Exercises
مقدمهای بر واکنش به حادثه
Intro to Incident Response
راهاندازی آزمایشگاه تمرینات واکنش به حادثه
Incident Response Exercises Lab Setup
تمرین واکنش به حادثه ۱
Incident Response Exercise 1
راهنمای تمرین واکنش به حادثه ۱
Incident Response Exercise 1 Walkthrough
تمرین واکنش به حادثه ۲
Incident Response Exercise 2
راهنمای تمرین واکنش به حادثه ۲
Incident Response Exercise 2 Walkthrough
تمرین واکنش به حادثه ۳
Incident Response Exercise 3
نوشتن گزارش
Report Writing
Honey Pots
Honey Pots
مقدمهای بر Honey Pots
Intro to Honey Pots
نصب Honey Pot (TPOT) بر روی سرور ابری
Installing the Honey Pot (TPOT) on Cloud Server
بررسی و تجزیه و تحلیل دادههای Honey Pot (Dionaea)
Reviewing and Analyzing Honey Pot Data (Dionaea)
بررسی و تجزیه و تحلیل دادههای Honey Pot (Cowrie)
Reviewing and Analyzing Honey Pot Data (Cowrie)
بررسی و تجزیه و تحلیل دادههای Honey Pot (Heralding)
Reviewing and Analyzing Honey Pot Data (Heralding)
بررسی و تجزیه و تحلیل دادههای Honey Pot از CLI
Reviewing and Analyzing Honey Pot Data from CLI
شکار تهدیدات
Threat Hunting
راهاندازی شکار تهدیدات با Splunk (botsv2)
Threat Hunting with Splunk Setup (botsv2)
شکار تهدیدات با Splunk بخش ۱: شناسایی
Threat Hunting with Splunk Part 1: Recon
شکار تهدیدات با Splunk بخش ۲: دسترسی اولیه
Threat Hunting with Splunk Part 2: Initial Access
شکار تهدیدات با Splunk بخش ۳: حرکت جانبی
Threat Hunting with Splunk Part 3: Lateral Movement
مهندسی معکوس
Reverse Engineering
مدیریت ایمن بدافزار
Safely Handling Malware
مقدمهای بر تحلیل پایه فایل ایستا
Introduction to Basic Static File Analysis
زمانهای ایجاد، دسترسی و تغییر فایل
File Create, Access, and Modify Times
مقدمهای بر هدرهای فایل
Introduction to File Headers
راهحل برای DETOUR-RE1 پایتون
Solution for Python DETOUR-RE1
نوع فایل ELF چیست
What is the ELF File Type
راهحل برای DETOUR-RE2 پایتون
Solution for Python DETOUR-RE2
مقدمهای بر Ghidra
Introduction to Ghidra
چالش: باجافزار REXOR-RE1
Challenge: Ransomware REXOR-RE1
REXOR-RE1
REXOR-RE1
راهحل برای REXOR-RE1
Solution for REXOR-RE1
تحلیل باینری Stripped شده
Stripped Binary Analysis
چالش: باجافزار REXOR-RE2
Challenge: Ransomware REXOR-RE2
راهحل برای REXOR-RE2
Solution for REXOR-RE2
چالش: باجافزار REXOR-RE3
Challenge: Ransomware REXOR-RE3
راهحل برای REXOR-RE3
Solution for REXOR-RE3
پشته چیست و چگونه کار میکند؟
What is the Stack and How Does it Work?
مبانی سرریز بافر
Basics of a Buffer Overflow
مقدمهای بر فرمت فایل PE
Introduction to the PE File Format
فرمت فایل PE - راهاندازی پروژه C++
PE File Format - C++ Project Setup
فرمت فایل PE - ایجاد یک هندل برای فایل
PE File Format - Creating a Handle to a File
فرمت فایل PE - CreateFileMapping
PE File Format - CreateFileMapping
فرمت فایل PE - MapViewOfFile
PE File Format - MapViewOfFile
فرمت فایل PE - PIMAGE_DOS_HEADER
PE File Format - PIMAGE_DOS_HEADER
فرمت فایل PE - PIMAGE_NT_HEADERS
PE File Format - PIMAGE_NT_HEADERS
چالش C++ خواننده فایل PE: DETOUR
DETOUR: PE File Reader C++ Challenge
تست نفوذ برنامههای وب
Web Application Pentesting
مقدمهای بر پروتکل HTTP
Introduction to the HTTP Protocol
چالش پایتون - DETOUR WAPTM-1
Python Challenged - DETOUR WAPTM-1
راهحل DETOUR WAPTM-1 - بخش ۱
DETOUR WAPTM-1 Solution - Part 1
راهحل DETOUR WAPTM-1 - بخش ۲
DETOUR WAPTM-1 Solution - Part 2
شناسایی برنامههای وب - مشاهده کد منبع و Robots.txt
Web Application Fingerprinting - Viewing Source Code and Robots.txt
راهحل برای Natas ۲ به ۳
Solution for Natas 2 -> 3
راهحل DETOUR WAPTM-2
DETOUR WAPTM-2 Solution
راهحل DETOUR WAPTM-3
DETOUR WAPTM-3 Solution
شناسایی برنامههای وب - بازرسی هدرها و کوکیها
Web Application Fingerprinting - Inspecting Headers and Cookies
راهحلهای Natas ۴ تا ۶
Natas 4 -> 6 Solutions
تست برنامههای وب - گنجاندن فایل محلی
Web Application Testing - Local File Inclusions
راهحلهای Natas ۶ تا ۹
Natas 6 -> 9 solutions
تست برنامههای وب - تزریق دستور
Web Application Testing - Command Injection
راهحلهای Natas ۹ تا ۱۱
Natas 9 -> 11 Solutions
راهحل Natas ۱۱ تا ۱۲
Natas 11 -> 12 Solution
دور زدن محدودیتهای آپلود فایل
Bypassing File Upload Restrictions
راهحلهای Natas ۱۲ تا ۱۴
Natas 12 -> 14 Solutions
تحلیل عمیق تزریق - مقدمه
Deep Dive Into Injection - Introduction
ساخت یک پشته LAMP - بخش ۱
Building a LAMP Stack - Part 1
ساخت یک پشته LAMP - بخش ۲
Building a LAMP Stack - Part 2
نصب اجزای پشته LAMP
Installing Components of LAMP Stack
ایجاد قانون فایروال
Creating Firewall Rule
نصب امن MySQL
MySQL Secure Installation
ایجاد پایگاه داده
Creating Database
نوشتن یک صفحه فرود
Writing a Landing Page
نوشتن آزمایشگاه ۱
Writing Lab 1
نوشتن آزمایشگاه ۲
Writing Lab 2
نوشتن آزمایشگاه ۳
Writing Lab 3
نوشتن آزمایشگاه ۴
Writing Lab 4
نوشتن آزمایشگاه ۵
Writing Lab 5
آزمون ۱ بخش ۱
Lab 1 Part 1
آزمون ۱ بخش ۲
Lab 1 Part 2
آزمون ۱ بخش ۳
Lab 1 Part 3
آزمون ۱ بخش ۴
Lab 1 Part 4
آزمون ۲
Lab 2
آزمون ۳ بخش ۱
Lab 3 Part 1
آزمون ۳ بخش ۲
Lab 3 Part 2
آزمون ۴ بخش ۱
Lab 4 Part 1
آزمون ۴ بخش ۲
Lab 4 Part 2
آزمون ۵ بخش ۱
Lab 5 Part 1
آزمون ۵ بخش ۲
Lab 5 Part 2
نوشتن یک ابزار تزریق SQL سفارشی پایتون
Writing A Custom Python SQL Injection Tool
تست ابزار SQLi بر روی آزمایشگاه ۲
Testing SQLi Tool on Lab 2
بازسازی ابزار SQLi
Refactoring SQLi Tool
ساخت پیلودها برای دستورات UPDATE
Crafting Payloads for Update Statements
راهحل برای Natas ۱۴ به Natas ۱۵
Solution for Natas 14 -> Natas 15
بازسازی ابزار تزریق SQL برای پیادهسازی احراز هویت پایه و پیلود جدید
Refactoring SQL Injection Tool to Implement Basic Authentication and New Payload
استخراج دادههای کور از طریق حملات مبتنی بر زمان تزریق SQL
Blind Data Exfil Using SQL Injection Timed-Based Attacks
چالش DETOUR WAPTM-4
DETOUR WAPTM-4 Challenge
راهحلهای DETOUR WAPTM-4 و Natas ۱۵ به ۱۶
DETOUR WAPTM-4 and Natas 15 -> 16 Solutions
راهحل Natas ۱۶ به ۱۷
Natas 16 -> 17 Solution
اسکن آسیبپذیری
Vulnerability Scanning
مقدمهای بر اسکن آسیبپذیری
Intro to Vulnerability Scanning
کاهش اسکن آسیبپذیری
Vulnerability Scanning Mitigation
گزارشدهی اسکن آسیبپذیری
Vulnerability Scanning Reporting
چارچوبهای C2
C2 Frameworks
مقدمهای بر چارچوبهای C2
Intro to C2 Frameworks
نصب و ایجاد یک پیلود چارچوب Mythic C2
Install and Create a Mythic C2 Framework Payload
استقرار و وظیفهدهی عامل Mythic C2
Deploy and Task Mythic C2 Agent
چارچوب PowerShell Empire C2
PowerShell Empire C2 Framework
چارچوب Sliver C2
Sliver C2 Framework
تمرین Mr. Robot
Mr. Robot Exercise
مقدمهای بر تمرین Mr. Robot
Intro to Mr. Robot Exercise
پیش از حمله تمرین Mr. Robot
Mr. Robot Exercise Pre-Attack
دسترسی اولیه تمرین Mr. Robot
Mr. Robot Exercise Initial Access
C2 تمرین Mr. Robot
Mr. Robot Exercise C2
C2 تمرین Mr. Robot بخش ۲
Mr. Robot Exercise C2 Part 2
مقدمهای بر داشبورد Splunk تمرین Mr. Robot
Mr. Robot Exercise Intro to Splunk Dashboard
تیم آبی C2 تمرین Mr. Robot
Mr. Robot Exercise C2 Blue Team
حملات بیسیم تمرین Mr. Robot
Mr. Robot Exercise Wireless Attacks
USB مخرب تمرین Mr. Robot
Mr. Robot Exercise Bad USB
تخریب داده تمرین Mr. Robot (بخش ۱)
Mr Robot Exercise Data Destruction (Part 1)
تخریب داده تمرین Mr. Robot (بخش ۲)
Mr. Robot Exercise Data Destruction (Part 2)
مقدمهای بر تکلیف اعمال MITRE ATT&CK تمرین Mr. Robot
Mr. Robot Exercise Applying MITRE ATT&CK Assignment Intro
راهنمای تکلیف اعمال MITRE ATT&CK تمرین Mr. Robot
Mr Robot Exercise Applying MITRE ATT&CK Assignment Walkthrough
راهنمای نوشتن گزارش واکنش به حادثه تمرین Mr. Robot
Mr. Robot Exercise Incident Response Report Writing Walkthrough
مقدمه چالش تحلیل باجافزار تمرین Mr. Robot
Mr. Robot Exercise Ransomware Analysis Challenge Intro
راهنمای تحلیل باجافزار تمرین Mr. Robot
Mr. Robot Exercise Ransomware Analysis Walkthrough
تست نفوذ WiFi
WiFi Pentesting
مبانی WiFi
WiFi Basics
مقدمهای بر تست نفوذ WiFi
Intro to WiFi Pentesting
راهاندازی کارت شبکه WiFi در کالی
Setting up WiFi Network Card in Kali
تست نفوذ WiFi: اسکن
WiFi Pentesting: Scanning
تست نفوذ WiFi: بهرهبرداری از WPA/WPA2
WiFi Pentesting: Exploiting WPA/WPA2
حمله MitM تست نفوذ WiFi (مسمومیت ARP)
WiFi Pentesting MitM Attack (ARP Poisoning)
تست نفوذ WiFi: جعل آدرس MAC دستی
WiFi Pentesting: Manual MAC Address Spoofing
حمله MitM تست نفوذ WiFi (مسمومیت DNS)
WiFi Pentesting MitM Attack (DNS Spoofing)
حمله پورتال شیطانی
Evil Portal Attack
تست نفوذ WPA3
WPA3 Pentesting
اطلاعات تهدیدات سایبری
Cyber Threat Intelligence
مقدمهای بر CTI
Intro to CTI
زنجیره ترور سایبری لاکهید مارتین
Lockheed Martin Cyber Kill Chain
هرم درد
Pyramid of Pain
مقدمهای بر MITRE ATT&CK
Intro to MITRE ATT&CK
ATT&CK Navigator
ATT&CK Navigator
مقدمهای بر زنجیره ترور یکپارچه
Intro to Unified Kill Chain
تحلیل جواهرات تاج
Crown Jewel Analysis
الزامات اطلاعاتی اولیه
Primary Intelligence Requirements
برنامه جمعآوری
Collection Plan
عملیاتی کردن تحلیل جواهرات تاج، توسعه PIR و برنامه جمعآوری
Operationalizing Crown Jewel Analysis, PIR Development, and the Collection Plan
مبانی امنیت (اهداف CompTIA Security+)
Security Fundamentals (CompTIA Security+ Objectives)
مقدمهای بر مبانی امنیت (اهداف Sec+)
Intro to Security Fundamentals (Sec+ Objectives)
کنترلهای امنیتی (CompTIA Sec+ OBJ 1.1)
Security Controls (CompTIA Sec+ OBJ 1.1)
آزمون کنترلهای امنیتی
Security Controls Quiz
مفاهیم پایه امنیتی (CompTIA Sec+ OBJ 1.2)
Fundamental Security Concepts (CompTIA Sec+ OBJ 1.2)
آزمون مفاهیم پایه امنیتی
Fundamental Security Concepts Quiz
مدیریت تغییر (Comptia Sec+ OBJ 1.3)
Change Management (Comptia Sec+ OBJ 1.3)
آزمون مدیریت تغییر
Change Management Quiz
رمزنگاری (CompTIA Sec+ OBJ 1.4)
Cryptography (CompTIA Sec+ OBJ 1.4)
هش کردن در مقابل رمزگذاری
Hashing vs Encryption
امضاهای دیجیتال
Digital Signatures
آزمون رمزنگاری
Cryptography Quiz
عوامل تهدید، وکتورها و سطوح حمله (CompTIA Sec+ (OBJ 2.1 و 2.2)
Threat Actors , Vectors, and Attack Surfaces (CompTIA Sec+ (OBJ 2.1 and 2.2)
آزمون عوامل تهدید، وکتورها و سطوح حمله
Threat Actors, Vectors, and Attack Surfaces Quiz
آسیبپذیریها (CompTIA Sec+ OBJ 2.3)
Vulnerabilities (CompTIA Sec+ OBJ 2.3)
آزمون آسیبپذیریها
Vulnerabilities Quiz
فعالیت مخرب بخش ۱ (CompTIA Sec+ OBJ 2.4)
Malicious Activity Part 1 (CompTIA Sec+ OBJ 2.4)
آزمون فعالیت مخرب
Malicious Activity Quiz
فعالیت مخرب بخش ۲ (CompTIA Sec+ OBJ 2.4)
Malicious Activity Part 2 (CompTIA Sec+ OBJ 2.4)
تکنیکهای کاهش بخش ۱ (CompTIA Sec+ OBJ 2.5)
Mitigation Techniques Part 1 (CompTIA Sec+ OBJ 2.5)
تکنیکهای کاهش بخش ۲ (Comptia Sec+ OBJ2.5)
Mitigation Techniques Part 2 (Comptia Sec+ OBJ2.5)
ملاحظات معماری بخش ۱ (CompTIA Sec+ OBJ 3.1)
Architecture Considerations Part 1 (CompTIA Sec+ OBJ 3.1)
ملاحظات معماری بخش ۲ (CompTIA Sec+ OBJ 3.1)
Architecture Considerations Part 2 (CompTIA Sec+ OBJ 3.1)
کاربرد اصول امنیتی (CompTIA Sec+ OBJ3.2)
Application of Security Principles (CompTIA Sec+ OBJ3.2)
استراتژیهای حفاظت از دادهها (CompTIA Sec+ OBJ3.3)
Strategies to Protect Data (CompTIA Sec+ OBJ3.3)
تابآوری و بازیابی (CompTIA Sec+ OBJ3.4)
Resilience and Recovery (CompTIA Sec+ OBJ3.4)
اعمال تکنیکهای امنیتی رایج (Sec+ OBJ4.1)
Apply Common Security Techniques (Sec+ OBJ4.1)
مدیریت داراییها (Sec+ OBJ4.2)
Asset Management (Sec+ OBJ4.2)
مدیریت آسیبپذیری (Sec+ OBJ4.3)
Vulnerability Management (Sec+ OBJ4.3)
هشدار و نظارت (Sec+ OBJ4.4)
Alerting and Monitoring (Sec+ OBJ4.4)
تقویت امنیت (Sec+ OBJ4.5)
Enhancing Security (Sec+ OBJ4.5
مدیریت هویت و دسترسی (Sec+ OBJ4.6)
Identity and Access Management (Sec+ OBJ4.6)
اتوماسیون و هماهنگسازی (Sec+ OBJ4.7)
Automation and Orchestration (Sec+ OBJ4.7)
واکنش به حوادث (Sec+ OBJ4.8)
Incident Response (Sec+ OBJ4.8)
منابع داده (Sec+ OBJ4.9)
Data Sources (Sec+ OBJ4.9)
حاکمیت امنیتی موثر (Sec+ OBJ5.1)
Effective Security Governance (Sec+ OBJ5.1)
مدیریت ریسک (Sec+ OBJ5.2)
Risk Management (Sec+ OBJ5.2)
ارزیابی و مدیریت ریسک شخص ثالث (Sec+ OBJ5.3)
3d Party Risk Assessment & Management (Sec+ OBJ5.3)
انطباق امنیتی موثر (Sec+ OBJ5.4)
Effective Security Compliance (Sec+ OBJ5.4)
ممیزیها و ارزیابیها (Sec+ OBJ 5.5)
Audits and Assessments (Sec+ OBJ 5.5)
اقدامات آگاهی امنیتی (Sec+ OBJ 5.6)
Security Awareness Practices (Sec+ OBJ 5.6)
تحلیل ترافیک شبکه
Network Traffic Analysis
مقدمهای بر تحلیل ترافیک شبکه
Introduction to Network Traffic Analysis
مقدمهای بر TCPdump
Introduction to TCPdump
تحلیل ترافیک شبکه با TCPdump
Analyzing Network Traffic with TCPdump
Wireshark بخش ۱: مقدمهای بر Wireshark
Wireshark Part 1: Introduction to Wireshark
Wireshark بخش ۲: پیکربندی پروفایلها و فیلترها
Wireshark Part 2: Configuring Profiles and Filters
Wireshark بخش ۳: تحلیل ترافیک شبکه
Wireshark Part 3: Analyzing Network Traffic
Snort بر روی pfSense
Snort on pfSense
قوانین سفارشی Snort بر روی pfSense
Snort on pfSense Custom Rules
قوانین از پیش ساخته شده Snort بر روی pfSense
Snort on pfSense Pre-Built Rules
تحلیل بدافزار برای تحلیلگران SOC
Malware Analysis for SOC Analysts
مقدمه تحلیل بدافزار
Malware Analysis Primer
تحلیل بدافزار پیکربندی ماشین مجازی ویندوز (FLARE VM)
Malware Analysis Configuring the Windows VM (FLARE VM)
نصب اولیه REMnux برای تحلیل بدافزار
Malware Analysis Initial REMnux Install
مدیریت ایمن بدافزار
Safe Malware Handling
پیکربندی نهایی تحلیل بدافزار
Malware Analysis Final Configuration
تحلیل ایستا قسمت اول
Static Analysis Part 1
تحلیل ایستا قسمت دوم
Static Analysis Part 2
راهنمای تحلیل ایستا
Static Analysis Walkthrough
آزمون تحلیل ایستا
Static Analysis Quiz
تحلیل سندباکس آنلاین
Online Sandbox Analysis
تحلیل رفتاری قسمت اول
Behavioral Analysis Part 1
تحلیل رفتاری قسمت دوم: Wireshark و inetsim
Behavioral Analysis Part 2: Wireshark & inetsim
تحلیل رفتاری قسمت سوم: FakeDNS
Behavioral Analysis Part 3: FakeDNS
تحلیل رفتاری قسمت چهارم Process Explorer
Behavioral Analysis Part 4 Process Explorer
تحلیل رفتاری قسمت پنجم System Informer
Behavioral Analysis Part 5 System Informer
تحلیل رفتاری قسمت ششم Procmon
Behavioral Analysis Part 6 Procmon
تحلیل رفتاری قسمت هفتم Procdot
Behavioral Analysis Part 7 Procdot
تحلیل رفتاری قسمت هشتم Sysmon
Behavioral Analysis Part 8 Sysmon
تحلیل رفتاری قسمت هشتم B تنظیم Sysmon
Behavioral Analysis Part 8B Sysmon Tuning
تحلیل رفتاری قسمت نهم API Monitor
Behavioral Analysis Part 9 API Monitor
تحلیل رفتاری قسمت دهم RegShot
Behavioral Analysis Part 10 RegShot
تحلیل رفتاری قسمت یازدهم Autoruns
Behavioral Analysis Part 11 Autoruns
تحلیل رفتاری قسمت دوازدهم مقدمهای بر تحلیل حافظه
Behavioral Analysis Part 12 Intro to Memory Analysis
تحلیل رفتاری قسمت سیزدهم گرفتن حافظه
Behavioral Analysis Part 13 Memory Capturing
تحلیل رفتاری قسمت چهاردهم استفاده از Volatility برای تحلیل حافظه
Behavioral Analysis Part 14 Using Volatility for Memory Analysis
تحلیل رفتاری قسمت پانزدهم استفاده از MemProcFS برای تحلیل حافظه
Behavioral Analysis Part 15 Using MemProcFS for Memory Analysis
راهنمای تحلیل رفتاری
Behavioral Analysis Walkthrough
آزمون تحلیل رفتاری
Behavioral Analysis Quiz
تیمسازی بنفش
Purple Teaming
مقدمهای بر تیمسازی بنفش
Intro to Purple Teaming
تمرین تیم بنفش ۱ قسمت ۱ (حمله و کشف)
Purple Team Exercise 1 Part 1 (Attack and Discovery)
تمرین تیم بنفش ۱ قسمت ۲ (کشف و کاهش)
Purple Team Exercise 1 Part 2 (Detections and Mitigations)
تمرین تیم بنفش ۲ قسمت ۱ (تیم قرمز)
Purple Team Exercise 2 Part 1 (Red Team)
تمرین تیم بنفش ۲ قسمت ۲ (تیم آبی: Elastic)
Purple Team Exercise 2 Part 2 (Blue Team:Elastic)
تمرین تیم بنفش ۲ قسمت ۳ (تیم آبی: Splunk)
Purple Team Exercise 2 Part 3 (Blue Team:Splunk)
تمرین تیم بنفش ۳ قسمت ۱ (تیم قرمز)
Purple Team Exercise 3 Part 1 (Red Team)
تمرین تیم بنفش ۳ قسمت ۲ (تیم آبی)
Purple Team Exercise 3 Part 2 (Blue Team)
تمرین تیم بنفش ۳ قسمت ۳ (هشدار Snort سفارشی)
Purple Team Exercise 3 Part 3 (Custom Snort Alert)
شبیهسازی تهدید
Threat Emulation
شبیهسازی عاملین FIN: قسمت ۱ ATT&CK Navigator
Emulating FIN Actors: Part 1 ATT&CK Navigator
شبیهسازی عاملین FIN: قسمت ۲ Atomic Red Team T1112
Emulating FIN Actors: Part 2 Atomic Red Team T1112
شبیهسازی عاملین FIN: قسمت ۳ Atomic Red Team T1005
Emulating FIN Actors: Part 3 Atomic Red Team T1005
شبیهسازی عاملین FIN: قسمت ۴ Atomic Red Team T1219
Emulating FIN Actors: Part 4 Atomic Red Team T1219
گزینه آزمایشگاه پایه بایگانی شده
Archived Basic Lab Option
گزینه آزمایشگاه پایه
Basic Lab Option
گزینه آزمایشگاه متوسط بایگانی شده نسخه ۱
Archived Intermediate Lab Option v1
قبل از شروع این بخش، بازی کنید
Play Before Starting This Section
گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۱٫۱: نصب pfSense
Intermediate Option VirtualBox Lab Environment Part 1.1: Install pfSense
گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۱٫۲: نصب Kali Linux
Intermediate Option VirtualBox Lab Environment Part 1.2: Install Kali Linux
گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۱٫۳: پیکربندی pfSense
Intermediate Option VirtualBox Lab Environment Part 1.3: Configure pfSense
گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۲٫۱: نصب Metasploitable
Intermediate Option VirtualBox Lab Environment Part 2.1: Install Metasploitable
گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۲٫۲ الف: نصب ماشین مجازی ویندوز-۱
Intermediate Option VirtualBox Lab Environment Part 2.2a: Install Windows VM-1
گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۲٫۲ ب: نصب ماشین مجازی ویندوز-۲
Intermediate Option VirtualBox Lab Environment Part 2.2b: Install Windows VM-2
گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۳: Active Directory
Intermediate Option VirtualBox Lab Environment Part 3: Active Directory
گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۴: کاربران/گروهها/سیاستها
Intermediate Option VirtualBox Lab Environment Part 4: Users/Groups/Policies
گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۵: پیوستن به دامنه
Intermediate Option VirtualBox Lab Environment Part 5: Domain Joining
گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۶٫الف: پیکربندی ماشین مجازی ویندوز-۱
Intermediate Option VirtualBox Lab Environment Part 6.a: Configure Windows VM-1
گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۶٫ب: پیکربندی ماشین مجازی ویندوز-۲
Intermediate Option VirtualBox Lab Environment Part 6.b: Configure Windows VM-2
نمایش نظرات