دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

فیلم آموزش CEH

دانلود Mile2 CEH – Certified Ethical Hacker

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

در این دوره آموزشی با مدرک بین المللی CEH آشنا شده و مطالب آن را در پروژه های واقعی یاد گرفته ، همراه با مدرس دوره تمرین خواهید کرد. 

عنوان اصلی : CEH - Certified Ethical Hacker

این مجموعه آموزش ویدیویی محصول موسسه آموزشی Mile2 است که بر روی 1 حلقه دیسک ارائه شده و به مدت زمان 7 ساعت و 32 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :

01 - اصول امنیتی
02 - نرم افزارهای مخرب
03 - فایروال ها
04 - کنترل دسترسی Part1
05 - کنترل دسترسی PART2
06 - پروتکل PART1
07 - پروتکل PART2
08 - رمزنگاری PART1
09 - رمزنگاری PART2
10 - رمزنگاری PART3
11 - رمزنگاری PART4
12 - چرا ارزیابی آسیب پذیری Part1
13 - ارزیابی آسیب پذیری part2
14 - ابزار آسیب پذیری تجارت
15 - تجزیه و تحلیل خروجی و گزارش ها
16 - بازبینی، شمارش و اسکن PART1
16 - بازبینی، شمارش و اسکن PART2
16 - بازبینی، شمارش و اسکن PART3
19 - به دست آوردن دسترسی به قسمت 1
20 - به دست آوردن دسترسی به قسمت 2
21 - حفظ دسترسی
22 - پوشش آهنگ ها
23 - نرم افزارهای مخرب بخش 1
24 - نرم افزارهای مخرب بخش 2
25 - Buffer Overflows قسمت 1
26 - Part 2 Buffer Overflows
27 - رمز عبور ترک خوردگی قسمت 1
28 - رمز عبور ترک خوردگی قسمت 2

01 - Security Fundamentals
02 - Malware
03 - Firewalls
04 - Access Controls Part1
05 - Access Controls Part2
06 - Protocols Part1
07 - Protocols Part2
08 - Cryptography Part1
09 - Cryptography Part2
10 - Cryptography Part3
11 - Cryptography Part4
12 - Why Vulnerability Assessments Part1
13 - Why Vulnerability Assessments Part2
14 - Vulnerability Tools of the Trade
15 - Output Analysis and Reports
16 - Reconnaissance, Enumeration and Scanning Part1
16 - Reconnaissance, Enumeration and Scanning Part2
16 - Reconnaissance, Enumeration and Scanning Part3
19 - Gaining Access Part 1
20 - Gaining Access Part 2
21 - Maintaining Access
22 - Covering Tracks
23 - Malware Part 1
24 - Malware Part 2
25 - Buffer Overflows Part 1
26 - Buffer Overflows Part 2
27 - Password Cracking Part 1
28 - Password Cracking Part 2