در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

فیلم آموزش Hacking in Practice: Certified Ethical Hacking MEGA Course

فیلم آموزش Hacking in Practice: Certified Ethical Hacking MEGA Course

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

در این دوره آموزشی که بیش از 27 ساعت است بر تکنیک های Ethical Hacking مسلط شده و از آن ها در پروژه های واقعی استفاده خواهید کرد. 

عنوان اصلی : Hacking in Practice: Certified Ethical Hacking MEGA Course

سرفصل ها :


روند امنیتی IT:
مقدمه ای بر تهدیدات سایبری فعلی
آن پیش از تاریخ
بیایید چند سال پیش نگاه کنیم
جرایم سایبری - تکامل انقلاب نیست
تهدیدات سایبری فعلی - یادداشت های معاینه
18 صفحه
اسطوره های محبوب در مورد امنیت فناوری اطلاعات - ریشه
اسطوره ها # 1 - هرگز هک نخواهید شد
Myths # 2 - شما به نرم افزار حفاظت یا سخت افزار نیاز ندارید
اسطوره ها # 3 - امنیت آن همیشه یک اولویت است
اسطوره های محبوب در مورد امنیت سیستم کامپیوتر - یادداشت برای معاینه
9 صفحه
روند در امنیت فناوری اطلاعات
تولد جامعه فناوری
ورزش: چقدر اطلاعات می توانید جمع آوری کنید؟
هویت جعلی
حریم خصوصی آنلاین
تجزیه و تحلیل نرم افزار Sniffing
جنگ سایبری
تغییر روند امنیت فناوری اطلاعات - یادداشت برای معاینه
32 صفحه
هدف # 1 - امنیت اطلاعات - مقدمه
محرمانه بودن داده ها
ورزش: پیدا کردن اطلاعات محرمانه با موتورهای جستجو
یکپارچگی داده ها
امنیت داده ها - یادداشت ها برای معاینه
22 صفحه
امنیت شبکه کامپیوتر:
امنیت شبکه - مقدمه
OSI مدل # 1 - لایه فیزیکی
OSI Model # 2 - لایه پیوند داده
تهدید: Mac Spoofing
تهدیدات: مسمومیت با ARP
ورزش: حمله لایه پیوند داده
OSI مدل # 3 - لایه شبکه
TCP تونل زنی بیش از ICMP
پروتکل های شبکه - یادداشت های معاینه
26 صفحه
OSI مدل # 4 - لایه حمل و نقل
تهدیدات: شمارش کامپیوترهای از راه دور
ورزش: حمله لایه حمل و نقل با استفاده از MetasPloit قسمت 1
ورزش: حمله لایه حمل و نقل با استفاده از MetasPloit قسمت 2
OSI مدل # 5 - لایه جلسه
پروتکل های حمل و نقل - یادداشت ها برای معاینه
10 صفحه
OSI مدل # 6 - لایه ارائه
OSI مدل # 7 - لایه کاربردی
ورزش: حملات لایه کاربردی
BackTrack: تظاهرات حمله
Man-in-the-the-the-middle و انکار حملات خدمات
تغییر بسته های منتقل شده
پروتکل های رمزگذاری نشده
پروتکل های کاربردی - یادداشت ها برای معاینه
21 صفحه
طراحی شبکه های امن کامپیوتر:
طراحی شبکه های کامپیوتری - مقدمه
Subnetting IPv4
Subnetting IPv6
Subnetting - یادداشت برای معاینه
20 صفحه
آدرس آدرس IPv6
DMZ: منطقه Demilitarized
پروتکل ها و خدمات: IP SEC
IP SEC: فاز 1
ترجمه آدرس شبکه
کنترل دسترسی به شبکه: شعاع
پروتکل ها و خدمات - یادداشت های معاینه
20 صفحه
مدیریت شبکه:
مقدمه ای بر نظارت بر داده های منتقل شده
نظارت بر داده های منتقل شده - اطلاعات اولیه
سیستم های تشخیص نفوذ
چرا فایروال ها و NDIS کافی نیستند؟
wireshark - مقدمه ای بر تجزیه و تحلیل شبکه
نحوه استفاده از wireshark؟
تجزیه و تحلیل داده های دستگیر شده
نحوه تجزیه و تحلیل پروتکل TELNET؟
تشخیص نفوذ
رایانه های اسکن
نظارت بر داده های منتقل شده - یادداشت ها برای معاینه
28 صفحه
شبکه های بی سیم امنیت:
شبکه های بی سیم
راه حل های امنیتی WiFi - مقدمه
WIFI - اصول کار
سایر فن آوری های بی سیم
تهدیدات و خطرات
راه حل های بی اثر
روش های احراز هویت
802.11 WEP
802.11i WPA
استانداردها و راه حل های امنیتی - یادداشت برای معاینه
29 صفحه
تهدیدات شبکه های فای
حمله مشتری: راه اندازی یک نقطه دسترسی سرکش
Client Attacks: Evil Twin
حملات مشتری: انکار سرویس
ورزش: حمله WPA
تهدیدات امنیتی Wi-Fi - یادداشت های معاینه
19 صفحه
سیستم عامل های سیستم عامل:
سیستم عامل های سیستم عامل - مقدمه
مرزهای امنیتی
سه هسته
ورزش: مرزهای سیستم عامل
جداسازی فرآیند
رمزگذاری کد هسته
ماشین مجازی Java و امنیت دسترسی به امنیت
مرزهای امنیتی OS - یادداشت های معاینه
28 صفحه
نرم افزارهای مخرب
ورزش: حملات آسیب پذیری
ورزش: شناسایی فرآیندهای مشکوک
تظاهرات: پروسه اکسپلورر
ورزش: حذف نرم افزارهای مخرب
Rootkits
ورزش: شناسایی روت کیت ها
ورزش: ارزیابی امنیتی
نرم افزارهای مخرب - یادداشت های معاینه
18 صفحه
کنترل دسترسی:
احراز هویت و مجوز - مقدمه
کاربران احراز هویت
رمز عبور شما چقدر امن است؟
پروتکل ها و خدمات احراز هویت
احراز هویت - یادداشت ها برای معاینه
26 صفحه
lm hash
اعتبار Cached
kerberos
سرقت هویت
ورزش: حملات آفلاین
با استفاده از خدمات ترکيدن آنلاین
سرقت هویت - یادداشت برای معاینه
13 صفحه
امنیت ویندوز:
امنیت ویندوز - چه چیزی یاد می گیرید
کنترل حساب کاربری کاربر
پیکربندی UAC
ویژگی های امنیتی اضافی - ASLR و DEP
PatchGuard
تکنیک ها و متئو