دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

آموزش مهارت های امنیت سایبری

دانلود Udemy The Beginners Guide to Practical Cyber Security Skills

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با xxx یاد می گیرید.

عنوان اصلی : The Beginners Guide to Practical Cyber Security Skills

این مجموعه آموزش ویدیویی محصول موسسه آموزشی Udemy است که بر روی 2 حلقه دیسک به همراه اسلایدهای مدرس ارائه شده و به مدت زمان 8 ساعت و 23 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :


مقدمه ای بر دوره:
معرفی
دانلود اسلاید و راهنمای منابع
با من ارتباط برقرار کنید




Triads CIA و DAD
اصول کلیدی Cybersecurity
CWE و CVE
تهدیدات و حملات Revisited:
بچه های بد - کلاه سیاه، جنایتکاران سایبر و کارکنان ناراضی
بدافزار بازبینی شده است
Ransomware
مهندسی اجتماعی
روش هک کردن
بخش مسابقه





نصب جعبه مجازی
نصب لینوکس Kali
رفع مسئله شبکه NAT
Kali Linux Walkthrough
دستورات لینوکس
بررسی بخش
فیشینگ:
Blackeye Update
ایجاد یک سایت کلون LinkedIn
ساخت ایمیل فیشینگ ما
یادداشت های فیشینگ
بررسی بخش



صفحه اصلی
معرفی به DHCP و DNS
کار با دستورات DHCP
کار با دستورات DNS
پورت ها و پروتکل ها
معرفی به NAT
TCP vs UDP
TCP 3 Way Handshake
سخت شدن شبکه ها
ویندوز 10 فایروال نسخه ی نمایشی
ایجاد یک قانون خروجی نمونه
بررسی بخش
بخش مسابقه
nmap - اسکنر نهایی شبکه:
نصب NMAP
اصول اولیه NMAP
پورت NMAP
کنترل کشف میزبان
کنترل های کشف میزبان - قسمت 2
تکنیک های اسکن
فایروال و تکنیک های فرار IDS
Scripting NMAP
معرفی به ZenMap
بررسی بخش
کلمه عبور، هیتش و حملات نیروی بی رحم:
Hashing
محاسبه مقادیر هش با PowerShell
مقدمه ای به هشچت
راه اندازی Hashcat
راه اندازی یک لیست کلمه حمله
راه اندازی یک حمله ترکیبی
راه اندازی یک حمله ماسک
بررسی بخش
وب سایت ها و امنیت وب:
چگونه یک وب سایت کار می کند
HTML، CSS، جاوا اسکریپت و پی اچ پی
بازرسی و دستکاری کد وب سایت
کوکی ها Revisited
OWASP TOP 10
فهم پایگاه داده ها و SQL
حمله وب - تزریق SQL
Web Attack - Scripting Site Cross
مقدمه ای بر سوئیت Burp
راه اندازی Burp Suite با پروکسی Foxy
RAWLING، حسابرسی و تولید گزارش ها با سوئیت Burp
بررسی بخش



Reconnaissance Target
نصب Maltego
جمع آوری اطلاعات
جمع آوری اطلاعات بیشتر
ساخت یک استراتژی حمله
با استفاده از Recon-NG
بررسی بخش
مدیریت سایبری، پاسخ حادثه و حسابرسی:
جلوگیری از نشت داده ها
برنامه پاسخ حادثه
طرح بازیابی فاجعه
برنامه تداوم کسب و کار
حسابرسی امنیت سایبری
بررسی بخش
بخش مسابقه
نتیجه گیری:
دریافت گواهینامه خود
نتیجه گیری


Introduction to the Course :
Introduction
Download the Slides and Resource Handbook
Connect with Me

Cyber Security Principles :
The CIA & DAD Triads
Key Principles of Cybersecurity
CWE and CVE

Threats and Attacks Revisited :
The Bad Guys - Black Hats, Cyber Criminals & Disgruntled Employees
Malware Revisited
Ransomware
Social Engineering
The Hacking Methodology
Section Quiz

Virtualization & Kali Linux :
Installing Virtual Box
Installing Kali Linux
Fixing NAT Network Issue
Kali Linux Walkthrough
Linux Commands
Section Review

Phishing :
BlackEye Update
Creating a LinkedIn Clone Site
Crafting our Phishing Email
Phishing Notes
Section Review

Network Security :
Home Setup
Introduction to DHCP & DNS
Working with DHCP Commands
Working with DNS Commands
Ports & Protocols
Introduction to NAT
TCP vs UDP
The TCP 3 Way Handshake
Hardening Networks
Windows 10 Firewall Demo
Creating a Sample Outbound Rule
Section Review
Section Quiz

NMAP - The Ultimate Network Scanner :
Installing NMAP
Basics of NMAP
NMAP Port States
Host Discovery Controls
Host Discovery Controls - Part 2
Scanning Techniques
Firewall and IDS Evasion Techniques
NMAP Scripting
Introduction to Zenmap
Section Review

Passwords, Hashes & Brute Force Attacks :
Hashing
Calculating Hash Values with Powershell
Introduction to Hashcat
Setting Up Hashcat
Launching a Word List Attack
Launching a Combinator Attack
Launching a Mask Attack
Section Review

Websites & Web Security :
How a Website Works
HTML, CSS, JavaScript & PHP
Inspecting and Manipulating Website Code
Cookies Revisited
OWASP Top 10
Understanding Databases & SQL
Web Attack - SQL Injection
Web Attack - Cross Site Scripting
Introduction to Burp Suite
Setting up Burp Suite with Foxy Proxy
Crawling, Auditing & Generating Reports with Burp Suite
Section Review

Reconaissance :
Target Reconnaissance
Installing Maltego
Gathering Information
Gathering more Information
Building an Attack Strategy
Using Recon-NG
Section Review

Cyber Management, Incident Response & Auditing :
Preventing Data Leaks
Incident Response Plan
Disaster Recovery Plan
Business Continuity Plan
Cyber Security Auditing
Section Review
Section Quiz

Conclusion :
Getting your Certificate
Conclusion