وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Trustee Shield: Cybersecurity Foundation for Kids and Teens

سرفصل های دوره

Gain fundamental knowledge of self-protection in the online world! This course is intended for purchase by adults


1. Passwords
  • 1.1 1. Passwords-Slieds 2024.pdf
  • 1. Introduction
  • 2. Real Story
  • 3. Password Definition
  • 4. Hackers Perspective
  • 5. Making unhackable password
  • 6. Making Unforgettable Password
  • 7. Video game Time
  • 8. Passwords.html

  • 2. Multi-Factor Authentication (MFA)
  • 1.1 2. MFA-Slieds 2024.pdf
  • 1. Introduction
  • 2. Smart Password Review
  • 3. Real Story
  • 4. A Hackers Perspective
  • 5. Authentication
  • 6. Two-Factor Authentication (2FA)
  • 7. Setting up 2FA for Discord
  • 8. Password Managers
  • 9. Cyber Hero Rules
  • 10. Multi-Factor Authentication (MFA).html

  • 3. Malware
  • 1.1 3. Malwares-Slieds 2024.pdf
  • 1. Introduction
  • 2. Real Story
  • 3. What is Malware
  • 4. Hackers Perspective
  • 5. Viruses
  • 6. Worms
  • 7. Trojan Horses
  • 8. Adware
  • 9. Spyware
  • 10. Signs of a Sick Computer
  • 11. How to Remain Safe
  • 12. Defensive Methods against Malware
  • 13. Malware.html

  • 4. Insecure Websites
  • 1.1 4. Insecure Websites-Slieds 2024.pdf
  • 1. Introduction
  • 2. Real Story
  • 3. What is an Insecure Website
  • 4. Hackers Perspective
  • 5. Search Engine
  • 6. Website Address
  • 7. Why HTTPS is More Secure than HTTP
  • 8. Detecting Insecure Websites from the URL
  • 9. Detecting Insecure Websites from the Content
  • 10. Cyber Hero Rules
  • 11. Insecure Websites.html

  • 5. Internet Cookies
  • 1.1 5. Cookies-Slieds 2024.pdf
  • 1. Introduction
  • 2. Real Story
  • 3. Internet Cookies
  • 4. Hackers Perspective
  • 5. Cookies Risks for Online Privacy
  • 6. Protection against Cookie risks
  • 7. How to Manage Cookies
  • 8. Cyberhero Rules
  • 9. Internet Cookies.html

  • 6. Online Privacy
  • 1.1 6. Privacy-Slieds 2024.pdf
  • 1. Introduction
  • 2. Real Story
  • 3. Online Privacy
  • 4. Hackers Perspective
  • 5. Digital Footprint
  • 6. How do you create a digital footprint
  • 7. Digital Footprint Versus Online Privacy
  • 8. Digital Footprint Impacts
  • 9. Identity Theft
  • 10. Dark Web
  • 11. Cyberbully
  • 12. How To Protect Privacy- Part (1)
  • 13. How To Protect Privacy- Part (2)
  • 14. Cyber Hero Rules
  • 15. Online Privacy.html

  • 7. Phishing
  • 1.1 7. Phishing-Slieds 2024.pdf
  • 1. Introduction
  • 2. Real Story
  • 3. What is phishing
  • 4. Hackers Perspective
  • 5. Different Types of Phishing Scams
  • 6. How to detect email phishing
  • 7. Vishing
  • 8. What are the signs of vishing scammer
  • 9. Smishing
  • 10. How to detect smishing
  • 11. Malicious URL
  • 12. What to do if mistakenly trapped in a phishing situation
  • 13. Activity Revised
  • 14. Cyber Hero Rules
  • 15. Game Time -Cyber guardians- scanners
  • 16. Phishing.html

  • 8. Social Engineering
  • 1.1 8.Social Enginerring- Slieds 2024.pdf
  • 1. Introduction
  • 2. Real Story
  • 3. What is Social Engineering
  • 4. Hackers Perspective
  • 5. Scareware
  • 6. Signs of Scareware
  • 7. Catfishing
  • 8. How to identify a catfisher
  • 9. Ransomwares
  • 10. Protection against Social Engineering attacks
  • 11. Cyber Hero Rules for Social Engineering
  • 12. Social Engineering.html
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    شناسه: 37946
    حجم: 4091 مگابایت
    مدت زمان: 231 دقیقه
    تاریخ انتشار: 6 تیر 1403
    دسته بندی محصول
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید