آموزش دفاع از امنیت سایبری با هوش مصنوعی مولد: راهنمای 100 درس

دانلود Cybersecurity Defense with Generative AI: 100 Lessons Guide

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: اصول اولیه امنیت سایبری: محافظت از شبکه‌ها، داده‌ها و برنامه‌ها در حین یادگیری تهدیدات کلیدی و سیاست‌های امنیتی درک اصول امنیت سایبری، از جمله امنیت شبکه، برنامه‌ها و داده‌ها، برای محافظت از دارایی‌ها و سیستم‌های دیجیتال در برابر تهدیدات، شناسایی و کاهش تهدیدات سایبری مانند بدافزار و فیشینگ، یادگیری تکنیک‌هایی برای کاهش خطرات و افزایش امنیت سیستم توسعه مهارت‌های عملی در حفاظت از رمز عبور، امنیت اسناد و تجزیه و تحلیل بدافزار اولیه از طریق تمرین‌های عملی امنیت سایبری ایجاد و اجرای سیاست‌های امنیت سایبری برای محافظت از سیستم‌های سازمانی و اطمینان از انطباق با بهترین شیوه‌های امنیتی. : زبان آموزان باید با استفاده از کامپیوتر، مرور اینترنت و کار با برنامه های کاربردی معمولی راحت باشند بدون نیاز به دانش قبلی در مورد امنیت سایبری: این دوره برای مبتدیان مناسب است، بنابراین نیازی به تجربه قبلی در امنیت سایبری نیست دسترسی به کامپیوتر و اینترنت: زبان آموزان به یک کامپیوتر با اتصال به اینترنت برای شرکت در دوره و تمرینات عملی کامل نرم افزار اختیاری: دانش اولیه مایکروسافت آفیس (ورد، اکسل، پاورپوینت) مفید است اما اجباری نیست. زبان آموزان می توانند ابزارهای رایگان برای آزمایش های عملی را دانلود کنند

این را تصور کنید: یک روز پشت میز خود نشسته اید که ایمیل مشکوکی دریافت می کنید. در نگاه اول به اندازه کافی بی ضرر به نظر می رسد - یک به روز رسانی معمول از سرویسی که استفاده می کنید - اما چیزی به نظر می رسد. شما تردید می کنید. آیا روی لینک کلیک می کنید؟ آیا آن را نادیده می گیرید؟ بدون درک عمیق از امنیت سایبری، این تصمیم به ظاهر کوچک می تواند عواقب عظیمی داشته باشد. این یک کلیک می تواند اطلاعات شخصی، داده های شرکت شما را به خطر بیاندازد یا حتی در را به روی هکرهای مخرب باز کند.

اکنون، تصور کنید که آماده اید. با آگاهی از نحوه عملکرد تهدیدات سایبری، فوراً پرچم قرمز یک تلاش فیشینگ را تشخیص می دهید. به جای قربانی شدن، اقدام می‌کنید و از خود، دستگاه‌هایتان و احتمالاً کل سازمانتان محافظت می‌کنید. شما دیگر فقط کسی نیستید که در معرض تهدیدات سایبری قرار دارید، شما قهرمان هستید و مجهز به ابزارهای مناسب برای پیمایش ایمن در چشم انداز دیجیتال هستید.

در این دوره آموزشی مبانی امنیت سایبری، از فردی که ممکن است حتی نداند بدافزار چیست، به فردی باهوش و آگاه به امنیت تبدیل می‌شوید که می‌تواند با اطمینان از شبکه‌ها، داده‌ها و برنامه‌ها محافظت کند. چه یک مبتدی کامل باشید و چه فردی با مهارت های اولیه کامپیوتری که به دنبال تقویت تخصص خود هستید، این دوره برای تجهیز شما به دانش و مهارت های عملی طراحی شده است تا یک قدم جلوتر از هکرها بمانید.

چرا در این دوره شرکت کنیم؟

در دنیایی که نقض داده‌ها، کلاهبرداری‌های فیشینگ و حملات باج‌افزاری هر روز اخبار را منتشر می‌کنند، امنیت سایبری دیگر یک مهارت اختیاری نیست - ضروری است. چه حرفه ای باشید که به دنبال محافظت از اطلاعات حساس شرکت خود هستید یا دانشجویی که به دنبال ورود به حوزه رو به رشد امنیت سایبری است، این دوره برای همه مناسب است. شما به دانش قبلی در مورد امنیت سایبری نیاز ندارید، فقط به تمایل به یادگیری و میل به محافظت از خود در عصر دیجیتال نیاز دارید.

چه چیزی یاد خواهید گرفت؟

در طول 27 بخش و 105 سخنرانی، عمیقاً در حوزه‌های ضروری امنیت سایبری غوطه ور می‌شوید و اطمینان حاصل می‌کنید که در پایان، پایه و اساس کاملی خواهید داشت. این دوره با مقدمه‌ای بر امنیت سایبری آغاز می‌شود، که به این موضوع می‌پردازد که چرا آن مهم است و چه چیزی در خطر است. ما شما را از طریق انواع مختلف تهدیدات -مانند فیشینگ، بدافزار و باج‌افزار- راهنمایی می‌کنیم و به شما کمک می‌کنیم بفهمید این حملات چگونه اتفاق می‌افتند و چگونه از آنها جلوگیری کنید.

در مرحله بعد، حوزه‌های کلیدی امنیتی مانند امنیت شبکه، امنیت برنامه‌ها و امنیت داده را بررسی می‌کنیم. شما یاد خواهید گرفت که چگونه شبکه خانه یا محل کار خود را ایمن کنید، از برنامه های حساس محافظت کنید و از یکپارچگی داده های خود محافظت کنید. همچنین موضوعات پیشرفته‌تری مانند امنیت موبایل را پوشش خواهیم داد، اطمینان حاصل می‌کنیم که آسیب‌پذیری‌های تلفن‌های هوشمند و تبلت‌ها را درک می‌کنید، و امنیت ابری، به شما کمک می‌کند تا داده‌ها را در سرویس‌های مبتنی بر ابر ایمن کنید.

یکی از جنبه های منحصر به فرد این دوره، رویکرد عملی است. می‌توانید چندین آزمایش را انجام دهید، مانند ایجاد رمزهای عبور قوی، ایجاد امنیت برای اسناد Word و Excel، و تجزیه و تحلیل تنظیمات امنیتی رایانه شخصی‌تان. این تمرین‌ها به شما کمک می‌کنند تا آنچه را که آموخته‌اید در سناریوهای دنیای واقعی به کار ببرید، بنابراین می‌توانید گام‌های فوری برای بهبود امنیت دیجیتال خود بردارید.

با پیشرفت دوره، شما همچنین به دنیای Enterprise Architecture و تجزیه و تحلیل بدافزار می پردازید و به شما کمک می کند درک کنید که سازمان ها چگونه امنیت خود را ساختار می دهند و چگونه نرم افزارهای مخرب مورد مطالعه و مقابله قرار می گیرند. ما حتی به پزشکی قانونی سایبری خواهیم پرداخت و به شما بینشی در مورد روش‌هایی که متخصصان برای بررسی جرایم سایبری استفاده می‌کنند، می‌دهیم.

کاربرد عملی برای هر یادگیرنده

چه به دنبال تقویت حرفه خود باشید یا صرفاً بخواهید از دستگاه های شخصی خود محافظت کنید، این دوره مملو از دانش عملی است. با یادگیری در مورد سیاست‌های امنیت سایبری، پروتکل‌های کاربر، و نحوه کاهش حملات، آماده رویارویی با دنیای دیجیتال با اطمینان خواهید بود. همانطور که در میان موضوعاتی مانند امنیت برنامه های کاربردی وب، تجزیه و تحلیل ترافیک شبکه، و حتی امنیت پایگاه داده حرکت می کنید، مهارت هایی را به دست خواهید آورد که در بسیاری از تنظیمات مختلف - شخصی، آکادمیک، و حرفه ای قابل اجرا هستند.

قهرمان امنیت سایبری شوید

در پایان این دوره، شما نه تنها درک عمیق تری از امنیت سایبری خواهید داشت، بلکه ابزارهایی برای اقدام خواهید داشت. چه در خانه، چه در محل کار، یا در یک محیط سازمانی بزرگ‌تر، می‌دانید چگونه از دارایی‌های دیجیتالی، سیستم‌های ایمن، و جلوگیری از حملات قبل از وقوع محافظت کنید.

اکنون ثبت نام کنید و اولین قدم خود را برای تبدیل شدن به قهرمان امنیت سایبری داستان خود بردارید!


سرفصل ها و درس ها

مقدمه جلسه 1 INTRODUCTION TO SESSION 1

  • مقدمه ای بر مدل Regenesys و قوانین پایه Introduction to Regenesys Model and Ground Rules

  • ماژول 1 برنامه ریزی جلسه Module 1 Session Planning

  • مقدمه ای بر امنیت سایبری Introduction to Cyber Security

انواع امنیت سایبری Types of Cyber Security

  • امنیت شبکه Network Security

  • امنیت برنامه Application Security

  • امنیت اطلاعات و داده ها Information And Data Security

  • مدیریت هویت Identity Management

  • امنیت عملیاتی Operational Security

  • امنیت موبایل Mobile Security

  • امنیت ابری Cloud Security

  • بازیابی بلایا و تداوم کسب و کار Disaster Recovery and Business Continuity

  • آموزش کاربر نهایی End User Education

اهمیت و ماهیت امنیت سایبری Importance and Essence of Cyber Security

  • چرا امنیت سایبری مهم است؟ Why is Cyber Secuirty Important?

  • تهدید امنیت سایبری Cyber Security Threat

  • انواع تهدیدات امنیت سایبری Types of Cyber Security Threats

حفاظت در برابر تهدیدات امنیت سایبری SAFEGUARDING AGAINST CYBER SECURITY THREATS

  • آزمایش 1: محافظت از رایانه شخصی با رمز عبور Experiment 1: Protecting your Personal Computer with a Password

  • آزمایش 2: محافظت از یک سند Microsoft Word Experiment 2: Protecting a Microsoft Word Document

  • پیدا کردن رمز عبور قوی و ایده آل Finding the Ideal Strong Password

  • بازبینی جلسه 2 Revision of Session 2

  • محدودیت های پیشرفته در Microsoft Word Advanced Restrictions in Microsoft Word

  • حفاظت از اسناد در Microsoft Powerpoint Protecting Documents in Microsoft Powerpoint

  • تنظیم حفاظت از رمز عبور در مایکروسافت اکسل Setting Password Protection in Microsoft Excel

نتیجه گیری جلسه 1 CONCLUSION OF SESSION 1

  • رفع شبهات و نتیجه گیری جلسه Doubt Clearing and Session Conclusion

مقدمه جلسه 2 INTRODUCTION TO SESSION 2

  • خلاصه جلسه قبل Recap of Previous Session

  • منابع تهدیدات امنیت سایبری Sources of Cyber Security Threats

سیاست های امنیت سایبری CYBER SECURITY POLICIES

  • سیاست های امنیت سایبری و سیاست های کاربر Cyber Security Policies & User Policies

  • سیاست های فناوری اطلاعات بخش 1 IT Policies PART 1

  • سیاست های فناوری اطلاعات بخش 2 IT Policies PART 2

  • انواع سیاست ها Types of Policies

کاهش و حفاظت در برابر حملات سایبری MITIGATING AND SAFEGUARDING AGAINST CYBER ATTACKS

  • نکاتی برای کاهش حملات سایبری قسمت 1 Tips for Mitigating Cyber Attacks Part 1

  • نکاتی برای کاهش حملات سایبری بخش 2 Tips for Mitigating Cyber Attacks PART 2

  • ایمن سازی دستگاه های تلفن همراه شما Securing your Mobile Devices

مقدمه ای بر CIA TRIAD INTRODUCTION TO CIA TRIAD

  • مقدمه ای بر سه گانه سیا Introduction to CIA Triad

  • اعمال سه گانه سیا و تخصیص انتساب Applying CIA Triads and Assignment Allotment

  • دستورالعمل نحوه ارسال تکالیف Instructions on How to submit the Assignments

  • ویرایش اسکرین شات ها برای تکلیف Editing of Screenshots for Assignment

مقدمه ای بر HTML و ساخت وب سایت Introduction to HTML and Website Building

  • مبانی HTML Basics of HTML

  • اولین برنامه HTML First HTML Program

  • توضیح کد HTML قسمت 1 Explaination of the HTML Code PART 1

  • توضیح کد HTML قسمت 2 Explanation of the HTML Code PART 2

نتیجه گیری جلسه 2 CONCLUSION OF SESSION 2

  • جلسه رفع شبهات و نتیجه گیری Conslusion and Doubt Clearing Session

مقدمه جلسه 3 INTRODUCTION TO SESSION 3

  • مقدمه جلسه 3 Introduction to Session 3

  • معماری سازمانی چیست؟ What is Enterprise Architecture

معماری سازمانی ENTERPRISE ARCHITECTURE

  • حوزه های معماری سازمانی Domains of Enterprise Architecture

  • اهداف معماری سازمانی Goals of Enterprise Architecture

  • طرح اولیه معماری سازمانی Blueprint of Enterprise Architecture

  • عناصر اساسی معماری سازمانی Basic Elements of Enterprise Architecture

مقدمه جلسه 10 INTRODUCTION TO SESSION 10

  • مقدمه INTRODUCTION

  • در آخرین جلسه چه کردیم؟ What we did in Last Session?

تجزیه و تحلیل بدافزار MALWARE ANALYSIS

  • تجزیه و تحلیل بدافزار - هدف بخش 1 MALWARE ANALYSIS- OBJECTIVE PART 1

  • تجزیه و تحلیل بدافزار- هدف بخش 2 MALWARE ANALYSIS- OBJECTIVE PART 2

  • فرآیند تجزیه و تحلیل بدافزار Malware Analysis PROCESS

  • انواع تجزیه و تحلیل بدافزار بخش 1 TYPES of Malware Analysis PART 1

  • انواع تجزیه و تحلیل بدافزار قسمت 2 TYPES of Malware Analysis PART 2

  • بهترین روش های تجزیه و تحلیل بدافزار Malware Analysis Best Practices

تکنیک های قانونی سایبری CYBER FORENSICS TECHNIQUES

  • گزینه های شغلی Career Options

  • داده های فرار و غیر فرار و دائمی و غیر دائمی Volatile and Non-volatile & Permanent and Non- permanent Data

  • تکنیک های قانونی سایبری بخش 1 CYBER FORENSICS TECHNIQUES PART 1

  • تکنیک های قانونی سایبری بخش 2 CYBER FORENSICS TECHNIQUES PART 2

  • چرا پزشکی قانونی سایبری مهم است؟ Why is CYBER FORENSICS important?

تجزیه و تحلیل ترافیک شبکه NETWORK TRAFFIC ANALYSIS

  • تجزیه و تحلیل ترافیک شبکه و اهمیت و پیاده سازی آن NETWORK TRAFFIC ANALYSIS AND ITS IMPORTANCE AND IMPLEMENTATION

  • تکلیف پژوهشی Research Assignment

  • پرچم را بگیر (CTF) CATCH THE FLAG (CTF)

ادامه برنامه نویسی پایتون PYTHON PROGRAMMING CONTINUATION

  • کپی کردن همه عناصر از یک آرایه به آرایه دیگر PART 1 Copying all elements from one array to another array PART 1

  • کپی کردن همه عناصر از یک آرایه به آرایه دیگر PART 2 Copying all elements from one array to another array PART 2

  • مجموع تمام عناصر یک آرایه Sum of all the elements in an array

  • مرتب سازی تمام عناصر یک آرایه به ترتیب صعودی یا نزولی Sorting all the elements of an array in ascending or descending order

  • نتیجه گیری جلسه 10 Conclusion of SESSION 10

مقدمه جلسه 11 INTRODUCTION TO SESSION 11

  • مقدمه INTRODUCTION

  • در این جلسه چه خواهیم آموخت؟ What will we learn in this Session?

برنامه های کاربردی وب بخش 1 WEB APPLICATIONS PART 1

  • انواع امنیت برنامه Types of Application Security

  • اپلیکیشن های مبتنی بر وب چیست؟ What are Web based Applications?

  • مراحل توسعه وب اپلیکیشن Web Application Development Phases

  • انواع برنامه های کاربردی وب قسمت 1 Types of Web Applications PART 1

  • انواع برنامه های کاربردی وب قسمت 2 Types of Web Applications PART 2

  • انواع برنامه های کاربردی وب قسمت 3 Types of Web Applications PART 3

  • چالش های امنیتی برای یک برنامه معمولی Security Challenges for a Typical Application

برنامه های کاربردی وب بخش 2 WEB APPLICATIONS PART 2

  • فرآیند توسعه برنامه های کاربردی وب بخش 1 Web Application Development Process PART 1

  • فرآیند توسعه برنامه های کاربردی وب بخش 2 Web Application Development Process PART 2

  • آسیب پذیری های برنامه وب و برخی تردیدها Web Application Vulnerabilities and some doubts

  • فایروال های برنامه کاربردی وب Web Application Firewalls

  • فایروال های کاربردی وب - مدل ها Web Application Firewalls- Models

  • کوکی های کامپیوتری Computer Cookies

ادامه عملی پایتون PYTHON PRACTICAL CONTINUATION

  • برای الحاق عنصر در لیست PART 1 To append the element in a List PART 1

  • برای الحاق عنصر در لیست PART 2 To append the element in a List PART 2

  • درج عناصر در لیست Inserting elements in a List

  • گسترش عناصر در یک لیست Extending elements in a List

جاوا اسکریپت JAVASCRIPT

  • چگونه کد را اجرا کنیم؟ قسمت 1 How to execute the code? PART 1

  • چگونه کد را اجرا کنیم؟ قسمت 2 How to execute the code? PART 2

  • نتیجه گیری جلسه 11 Conclusion of SESSION 11

مقدمه جلسه 12 INTRODUCTION TO SESSION 12

  • مقدمه INTRODUCTION

  • در جلسه قبل چه کردیم؟ What we did in the previous session?

کوکی های کامپیوتری COMPUTER COOKIES

  • کوکی ها چیست؟ What are Cookies?

  • کاربردها و انواع کوکی ها Cookies Uses and Types

  • آیا کوکی های کامپیوتری ایمن هستند؟ Are Computer Cookies safe?

امنیت پایگاه داده DATABASE SECURITY

  • امنیت پایگاه داده چیست و چرا مهم است؟ What is Database Security and Why it is Important?

  • روندهایی که امنیت پایگاه داده را چالش برانگیزتر می کند بخش 1 Trends making Database Security more Challenging PART 1

  • روندهایی که امنیت پایگاه داده را چالش برانگیزتر می کند بخش 2 Trends making Database Security more Challenging PART 2

  • تهدیدات امنیتی پایگاه داده Database Security Threats

  • لایه های امنیت پایگاه داده بخش 1 Layers of Database Security PART 1

  • لایه های امنیت پایگاه داده بخش 2 Layers of Database Security PART 2

  • بهترین روش های امنیت پایگاه داده Database Security Best Practices

فیشینگ PHISHING

  • حمله فیشینگ چگونه کار می کند؟ How does a Phishing attack works?

  • انواع حملات فیشینگ Types of Phishing Attacks

نمایش نظرات

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.

آموزش دفاع از امنیت سایبری با هوش مصنوعی مولد: راهنمای 100 درس
جزییات دوره
8.5 hours
104
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
23
از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Peter Alkema Peter Alkema

دکتری و نویسنده پرفروش نجاری

سلام، من پیتر هستم. من پنج فرزند دارم، مدرک دکترا دارم و در اوقات فراغت خود عاشق نجاری هستم. من یک کتاب پرفروش نجاری نوشته ام که الهام بخش هزاران خواننده برای ساخت پروژه های نجاری خودشان است. هدف من الهام بخشیدن به شما برای ایجاد پروژه های کاربردی و شیک برای خانه شما است که همه آنها را دوست خواهند داشت.

همه دوست دارند خلاق باشند و ساختن چیزها با چوب لذت بخش و آسان است. با تجربه بسیار کم می توانید وسایل کاربردی و شیک برای خانه و کودکان خود بسازید. به عنوان یک پدر، نجاری بخشی از سرگرمی است که من با فرزندانمان دارم، زیرا با هم خاطرات خانوادگی را می سازیم. هر یک از پروژه های من داستانی دارد، نه تنها طراحی، بلکه دلیل ساختن و لذتی که به دیگران آموزش می دادم.

مرحوم پدرم عاشق کار با دستانش بود و من خاطرات خوبی از کمک به او در انواع پروژه ها و کارهای DIY در خانه دارم. حتی زمانی که من یک پسر جوان بودم، او با صبر و حوصله مرا در کاری که انجام می داد درگیر می کرد و از هر فرصتی برای آموزش به من در حین کار استفاده می کرد. پدر می‌توانست هر چیزی را درست کند و من افتخار می‌کردم که شاگرد او بودم و ترفندهای حرفه‌ای را یاد می‌گرفتم، زیرا با پدر و پسر زمان خوبی را با هم سپری می‌کردیم.

بهترین کارت‌بازی در محله، ساخته‌شده توسط پدرم، رانندگی توسط من، مورد تحسین بسیاری!

Regenesys Business School Regenesys Business School

مدرسه بازرگانی Regenesys