آموزش امنیت سایبری شخصی برای زندگی دیجیتال - آخرین آپدیت

دانلود Ciberseguridad personal para la vida digital

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

دوره جامع امنیت سایبری شخصی برای زندگی دیجیتال

آیا نگران امنیت اطلاعات خود در اینترنت هستید؟ آیا نمی‌دانید چگونه از حساب‌ها، دستگاه‌ها یا داده‌های شخصی خود در برابر خطرات مداوم دیجیتال محافظت کنید؟

در این دوره عملی امنیت سایبری شخصی برای زندگی دیجیتال، گام به گام یاد خواهید گرفت که چگونه از خود در برابر تهدیدات اصلی آنلاین محافظت کنید: از حملات فیشینگ و باج‌افزار گرفته تا کلاهبرداری‌های مالی، جعل هویت و سرقت داده‌ها در شبکه‌های اجتماعی. همه چیز به روشی روشن و قابل دسترس توضیح داده شده است، بدون نیاز به دانش فنی پیشرفته.

در طول این دوره:

  • کشف خواهید کرد که امنیت سایبری چیست و چگونه بر زندگی روزمره شما، هم در سطح شخصی و هم حرفه‌ای، تأثیر می‌گذارد.

  • یاد خواهید گرفت که چگونه رمزهای عبور ایمن ایجاد کنید، از مدیران رمز عبور استفاده کنید و احراز هویت دو مرحله‌ای (2FA) را فعال کنید.

  • حریم خصوصی را در شبکه‌های اجتماعی مانند فیسبوک، اینستاگرام، تیک‌تاک، لینکدین و برنامه‌های پیام‌رسان مانند واتس‌اپ و تلگرام به درستی پیکربندی خواهید کرد.

  • تکنیک‌های مهندسی اجتماعی مانند اسمیشینگ، ویشینگ، اسکیرور و دیپ‌فیک را شناسایی خواهید کرد.

  • مرور امن خود را با فعال کردن ابزارهایی مانند VPN، مسدودکننده‌های ردیابی و تنظیمات حریم خصوصی در مرورگرهای وب، بهبود خواهید بخشید.

  • متوجه خواهید شد که انواع مختلف بدافزار مانند ویروس‌ها، تروجان‌ها، کرم‌ها و شبکه‌های ربات‌ها چگونه عمل می‌کنند و چگونه از نصب آن‌ها جلوگیری کنید.

  • پروتکل‌های امنیتی را برای دورکاری، استفاده از پلتفرم‌های مشارکتی (Google Drive, Zoom, OneDrive, Slack) و محافظت از داده‌های کاری پیاده‌سازی خواهید کرد.

  • کلاهبرداری‌های بانکی و کلاهبرداری در پلتفرم‌های پرداخت آنلاین مانند پی‌پال و مرکادو پاگو را شناسایی خواهید کرد.

  • و در پایان، یک چک لیست قابل دانلود با تمام اقدامات لازم برای تقویت امنیت دیجیتال خود در دستگاه‌ها و پلتفرم‌های مختلف اعمال خواهید کرد.

این دوره برای کاربران غیرفنی، متخصصان در هر زمینه‌ای، کارآفرینان و هر کسی که از اینترنت در زندگی روزمره خود استفاده می‌کند و می‌خواهد نحوه محافظت از اطلاعات خود در اینترنت را یاد بگیرد، طراحی شده است.

شامل کلاس‌های ضبط شده، تمرین‌های عملی، مطالب تکمیلی، آزمون‌های هر ماژول و مواد قابل دانلود است.

منتظر نباشید تا قربانی یک حمله سایبری شوید. یاد بگیرید چگونه از هویت، حساب‌ها، پول و اعتبار خود در اینترنت محافظت کنید.


سرفصل ها و درس ها

Lessons-درس‌ها Lessons

  • Bienvenida al curso-خوش آمدید به دوره Bienvenida al curso

  • ¿Para quién es este curso y por qué es importante?-این دوره برای چه کسانی است و چرا مهم است؟ ¿Para quién es este curso y por qué es importante?

  • ¿Qué es la ciberseguridad y cómo nos afecta en la vida diaria?-امنیت سایبری چیست و چگونه بر زندگی روزمره ما تأثیر می‌گذارد؟ ¿Qué es la ciberseguridad y cómo nos afecta en la vida diaria?

  • Riesgos digitales en la vida personal y profesional-خطرات دیجیتال در زندگی شخصی و حرفه‌ای Riesgos digitales en la vida personal y profesional

  • Principales amenazas en línea y cómo afectan a los usuarios-تهدیدات اصلی آنلاین و نحوه تأثیر آنها بر کاربران Principales amenazas en línea y cómo afectan a los usuarios

  • Huella digital: qué datos dejamos en línea y cómo protegerlos-ردپای دیجیتال: چه داده‌هایی را آنلاین به جا می‌گذاریم و چگونه از آنها محافظت کنیم Huella digital: qué datos dejamos en línea y cómo protegerlos

  • Consecuencias legales de malas prácticas y descuidos-پیامدهای قانونی رفتارهای نادرست و بی‌احتیاطی‌ها Consecuencias legales de malas prácticas y descuidos

  • Cómo proteger tus cuentas personales y profesionales-چگونه از حساب‌های شخصی و حرفه‌ای خود محافظت کنید Cómo proteger tus cuentas personales y profesionales

  • Creación de contraseñas seguras: características y errores comunes-ایجاد رمزهای عبور امن: ویژگی‌ها و اشتباهات رایج Creación de contraseñas seguras: características y errores comunes

  • Uso de gestores de contraseñas: herramientas recomendadas-استفاده از مدیران رمز عبور: ابزارهای توصیه شده Uso de gestores de contraseñas: herramientas recomendadas

  • Autenticación de dos factores (2FA): qué es y cómo funciona-احراز هویت دو مرحله‌ای (2FA): چیست و چگونه کار می‌کند Autenticación de dos factores (2FA): qué es y cómo funciona

  • Configuración de 2FA en redes sociales y plataformas de pago-تنظیم 2FA در شبکه‌های اجتماعی و پلتفرم‌های پرداخت Configuración de 2FA en redes sociales y plataformas de pago

  • Estrategias para la recuperación segura de cuentas-استراتژی‌هایی برای بازیابی امن حساب‌ها Estrategias para la recuperación segura de cuentas

  • Privacidad en redes sociales: importancia, configuraciones clave y riesgos-حریم خصوصی در شبکه‌های اجتماعی: اهمیت، تنظیمات کلیدی و ریسک‌ها Privacidad en redes sociales: importancia, configuraciones clave y riesgos

  • Configuración de privacidad en Facebook-تنظیمات حریم خصوصی در فیسبوک Configuración de privacidad en Facebook

  • Configuración de privacidad en Instagram-تنظیمات حریم خصوصی در اینستاگرام Configuración de privacidad en Instagram

  • Configuración de privacidad en X (antes Twitter)-تنظیمات حریم خصوصی در X (قبلاً توییتر) Configuración de privacidad en X (antes Twitter)

  • Configuración de privacidad en TikTok-تنظیمات حریم خصوصی در تیک‌تاک Configuración de privacidad en TikTok

  • Configuración de privacidad en LinkedIn-تنظیمات حریم خصوصی در لینکدین Configuración de privacidad en LinkedIn

  • Seguridad en apps de mensajería: WhatsApp y Telegram-امنیت در برنامه‌های پیام‌رسان: واتس‌اپ و تلگرام Seguridad en apps de mensajería: WhatsApp y Telegram

  • Evitar la suplantación de identidad en redes sociales-جلوگیری از جعل هویت در شبکه‌های اجتماعی Evitar la suplantación de identidad en redes sociales

  • Revisión de permisos en apps y dispositivos-بررسی مجوزها در برنامه‌ها و دستگاه‌ها Revisión de permisos en apps y dispositivos

  • Configuración de privacidad en exploradores web: Chrome, Edge y Firefox-تنظیمات حریم خصوصی در مرورگرهای وب: کروم، اج و فایرفاکس Configuración de privacidad en exploradores web: Chrome, Edge y Firefox

  • Phishing: cómo los ciberdelincuentes te engañan por correo electrónico-فیشینگ: چگونه مجرمان سایبری شما را از طریق ایمیل فریب می‌دهند Phishing: cómo los ciberdelincuentes te engañan por correo electrónico

  • Spear phishing: ataques dirigidos a personas específicas-فیشینگ نیزه‌ای: حملات هدفمند به افراد خاص Spear phishing: ataques dirigidos a personas específicas

  • Whaling: ataques dirigidos a ejecutivos y figuras públicas-Whaling: حملات هدفمند به مدیران و چهره‌های عمومی Whaling: ataques dirigidos a ejecutivos y figuras públicas

  • Smishing: fraudes por SMS y WhatsApp-اسمیشینگ: کلاهبرداری از طریق پیامک و واتس‌اپ Smishing: fraudes por SMS y WhatsApp

  • Vishing: estafas telefónicas y suplantación de identidad-ویشینگ: کلاهبرداری تلفنی و جعل هویت Vishing: estafas telefónicas y suplantación de identidad

  • Baiting: engaños con archivos y descargas falsas-Baiting: فریب با فایل‌ها و دانلودهای جعلی Baiting: engaños con archivos y descargas falsas

  • Pretexting: cómo los estafadores se hacen pasar por alguien más-Pretexting: چگونه کلاهبرداران خود را جای دیگران جا می‌زنند Pretexting: cómo los estafadores se hacen pasar por alguien más

  • Scareware: alarmas falsas que intentan hacerte instalar malware-Scareware: هشدارهای دروغین که سعی می‌کنند شما را به نصب بدافزار وادار کنند Scareware: alarmas falsas que intentan hacerte instalar malware

  • Ataques de ransomware: cómo operan y cómo protegerse-حملات باج‌افزاری: چگونه کار می‌کنند و چگونه از خود محافظت کنیم Ataques de ransomware: cómo operan y cómo protegerse

  • Man-in-the-middle attacks: interceptación de datos en redes públicas-حملات مرد میانی: رهگیری داده‌ها در شبکه‌های عمومی Man-in-the-middle attacks: interceptación de datos en redes públicas

  • Keyloggers: cómo los hackers registran lo que escribes en tu teclado-Keyloggerها: چگونه هکرها آنچه را که در صفحه کلید خود می‌نویسید ثبت می‌کنند Keyloggers: cómo los hackers registran lo que escribes en tu teclado

  • Deepfakes y fraudes con IA: nuevos métodos de suplantación-دیپ‌فیک‌ها و کلاهبرداری‌ها با هوش مصنوعی: روش‌های جدید جعل هویت Deepfakes y fraudes con IA: nuevos métodos de suplantación

  • Ejemplos reales de ataques de ingeniería social y lecciones aprendidas-نمونه‌های واقعی حملات مهندسی اجتماعی و درس‌های آموخته شده Ejemplos reales de ataques de ingeniería social y lecciones aprendidas

  • Cómo funcionan los rastreadores de actividad en línea-نحوه عملکرد ردیاب‌های فعالیت آنلاین Cómo funcionan los rastreadores de actividad en línea

  • Navegación en modo incógnito: qué protege y qué no-مرور در حالت ناشناس: از چه چیزی محافظت می‌کند و از چه چیزی محافظت نمی‌کند Navegación en modo incógnito: qué protege y qué no

  • Uso de bloqueadores de rastreo y cookies-استفاده از مسدودکننده‌های ردیابی و کوکی‌ها Uso de bloqueadores de rastreo y cookies

  • VPNs: qué son y cuándo usarlas-VPNها: چیستند و چه زمانی باید از آنها استفاده کرد VPNs: qué son y cuándo usarlas

  • Seguridad en redes WiFi públicas y privadas-امنیت در شبکه‌های WiFi عمومی و خصوصی Seguridad en redes WiFi públicas y privadas

  • ¿Cómo detectar si alguien está robando tu WiFi?-چگونه بفهمیم کسی از WiFi شما استفاده می‌کند؟ ¿Cómo detectar si alguien está robando tu WiFi?

  • ¿Qué es el malware y cómo nos afecta?-بدافزار چیست و چگونه بر ما تأثیر می‌گذارد؟ ¿Qué es el malware y cómo nos afecta?

  • Virus informáticos: cómo funcionan y cómo evitarlos-ویروس‌های کامپیوتری: چگونه کار می‌کنند و چگونه از آنها اجتناب کنیم Virus informáticos: cómo funcionan y cómo evitarlos

  • Adware y programas potencialmente no deseados (PUPs)-Adware و برنامه‌های بالقوه ناخواسته (PUP) Adware y programas potencialmente no deseados (PUPs)

  • Troyanos: qué son y cómo se ocultan en tu equipo-تروجان‌ها: چیستند و چگونه در دستگاه شما پنهان می‌شوند Troyanos: qué son y cómo se ocultan en tu equipo

  • Gusanos informáticos y su propagación en redes-کرم‌های کامپیوتری و گسترش آنها در شبکه‌ها Gusanos informáticos y su propagación en redes

  • Redes de bots (botnets) y cómo los hackers las utilizan-شبکه‌های بات (بات‌نت) و نحوه استفاده هکرها از آنها Redes de bots (botnets) y cómo los hackers las utilizan

  • Seguridad en dispositivos móviles: amenazas comunes en Android e iOS-امنیت در دستگاه‌های تلفن همراه: تهدیدات رایج در اندروید و iOS Seguridad en dispositivos móviles: amenazas comunes en Android e iOS

  • Herramientas de protección: antivirus, antimalware y firewalls-ابزارهای محافظت: آنتی‌ویروس، ضد بدافزار و فایروال Herramientas de protección: antivirus, antimalware y firewalls

  • Protocolos de seguridad en el entorno laboral-پروتکل‌های امنیتی در محیط کار Protocolos de seguridad en el entorno laboral

  • Seguridad en herramientas de colaboración (Google Drive, OneDrive, Slack, Zoom, etc.)-امنیت در ابزارهای همکاری (Google Drive, OneDrive, Slack, Zoom و غیره) Seguridad en herramientas de colaboración (Google Drive, OneDrive, Slack, Zoom, etc.)

  • Protección de datos sensibles y confidenciales en el trabajo-محافظت از داده‌های حساس و محرمانه در محل کار Protección de datos sensibles y confidenciales en el trabajo

  • Correos electrónicos seguros: evitar estafas y ataques empresariales-ایمیل‌های امن: جلوگیری از کلاهبرداری و حملات سازمانی Correos electrónicos seguros: evitar estafas y ataques empresariales

  • Cómo identificar fraudes bancarios y pagos en línea inseguros-چگونه کلاهبرداری‌های بانکی و پرداخت‌های آنلاین ناامن را شناسایی کنیم Cómo identificar fraudes bancarios y pagos en línea inseguros

  • Seguridad en plataformas de pago (PayPal, Mercado Pago, Stripe)-امنیت در پلتفرم‌های پرداخت (PayPal, Mercado Pago, Stripe) Seguridad en plataformas de pago (PayPal, Mercado Pago, Stripe)

  • Protección de identidad y prevención del robo de datos-محافظت از هویت و پیشگیری از سرقت داده‌ها Protección de identidad y prevención del robo de datos

  • Casos de robo de identidad y suplantación de cuentas-موارد سرقت هویت و جعل حساب Casos de robo de identidad y suplantación de cuentas

  • Configuración de privacidad en dispositivos móviles (Android, iOS)-تنظیمات حریم خصوصی در دستگاه‌های تلفن همراه (Android, iOS) Configuración de privacidad en dispositivos móviles (Android, iOS)

  • Configuración y uso de firewalls en computadoras y móviles-تنظیم و استفاده از فایروال‌ها در کامپیوترها و موبایل‌ها Configuración y uso de firewalls en computadoras y móviles

  • Checklist de seguridad digital: pasos esenciales para mantenerse protegido-فهرست بررسی امنیت دیجیتال: گام‌های ضروری برای حفظ امنیت Checklist de seguridad digital: pasos esenciales para mantenerse protegido

نمایش نظرات

آموزش امنیت سایبری شخصی برای زندگی دیجیتال
جزییات دوره
4h 14m
61
Skillshare (اسکیل شیر) Skillshare (اسکیل شیر)
(آخرین آپدیت)
10
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Pato Giovannini Pato Giovannini

Capacitador de IA y medios digitales

Capacitador de IA | Especialista en Transformación Digital | مشاور کسب و کار الکترونیک | Dueño de pgiovas, agencia web y mkt 50 CDMX برتر

+9000 ظرفیت یک سطح جهانی

Tengo más de 20 años trabajando con tecnología , y cuento con más de 50 Certificaciones en diversos temas de medios digitales.

متخصص در نوآوری دیجیتال، خالق پلاتفورم های پیشگام در مکزیک و لاتام. 15 سال قبل از تجربه‌های مشترک در زمینه‌های چند رشته‌ای در حوزه فناوری اطلاعات، سیبرسگوریداد، بازاریابی و فروش.

من می توانم شخصیت ها و امپراطورها در موضوعات نوآوری، دیجیتالی سازی و نسل های جدید را انتخاب کنم. Doy Cursos y Consultorías sobre nuevos businessos, emprendimiento, inteligencia مصنوعی, desarrollo web, y ciberseguridad para niños y adultos, entre otros.

من سرگرمی پسر los videojuegos برای تحقیق در مورد فناوری های جدید، ایجاد ایده های جدید در کسب و کار و ابداع محصولات و محصولات .