وب سایت تخصصی شرکت فرین
دسته بندی دوره ها
2

Trustee Shield: Cybersecurity Foundation for Kids and Teens

سرفصل های دوره

Gain fundamental knowledge of self-protection in the online world! This course is intended for purchase by adults


1. Passwords
  • 1.1 1. Passwords-Slieds 2024.pdf
  • 1. Introduction
  • 2. Real Story
  • 3. Password Definition
  • 4. Hackers Perspective
  • 5. Making unhackable password
  • 6. Making Unforgettable Password
  • 7. Video game Time
  • 8. Passwords.html

  • 2. Multi-Factor Authentication (MFA)
  • 1.1 2. MFA-Slieds 2024.pdf
  • 1. Introduction
  • 2. Smart Password Review
  • 3. Real Story
  • 4. A Hackers Perspective
  • 5. Authentication
  • 6. Two-Factor Authentication (2FA)
  • 7. Setting up 2FA for Discord
  • 8. Password Managers
  • 9. Cyber Hero Rules
  • 10. Multi-Factor Authentication (MFA).html

  • 3. Malware
  • 1.1 3. Malwares-Slieds 2024.pdf
  • 1. Introduction
  • 2. Real Story
  • 3. What is Malware
  • 4. Hackers Perspective
  • 5. Viruses
  • 6. Worms
  • 7. Trojan Horses
  • 8. Adware
  • 9. Spyware
  • 10. Signs of a Sick Computer
  • 11. How to Remain Safe
  • 12. Defensive Methods against Malware
  • 13. Malware.html

  • 4. Insecure Websites
  • 1.1 4. Insecure Websites-Slieds 2024.pdf
  • 1. Introduction
  • 2. Real Story
  • 3. What is an Insecure Website
  • 4. Hackers Perspective
  • 5. Search Engine
  • 6. Website Address
  • 7. Why HTTPS is More Secure than HTTP
  • 8. Detecting Insecure Websites from the URL
  • 9. Detecting Insecure Websites from the Content
  • 10. Cyber Hero Rules
  • 11. Insecure Websites.html

  • 5. Internet Cookies
  • 1.1 5. Cookies-Slieds 2024.pdf
  • 1. Introduction
  • 2. Real Story
  • 3. Internet Cookies
  • 4. Hackers Perspective
  • 5. Cookies Risks for Online Privacy
  • 6. Protection against Cookie risks
  • 7. How to Manage Cookies
  • 8. Cyberhero Rules
  • 9. Internet Cookies.html

  • 6. Online Privacy
  • 1.1 6. Privacy-Slieds 2024.pdf
  • 1. Introduction
  • 2. Real Story
  • 3. Online Privacy
  • 4. Hackers Perspective
  • 5. Digital Footprint
  • 6. How do you create a digital footprint
  • 7. Digital Footprint Versus Online Privacy
  • 8. Digital Footprint Impacts
  • 9. Identity Theft
  • 10. Dark Web
  • 11. Cyberbully
  • 12. How To Protect Privacy- Part (1)
  • 13. How To Protect Privacy- Part (2)
  • 14. Cyber Hero Rules
  • 15. Online Privacy.html

  • 7. Phishing
  • 1.1 7. Phishing-Slieds 2024.pdf
  • 1. Introduction
  • 2. Real Story
  • 3. What is phishing
  • 4. Hackers Perspective
  • 5. Different Types of Phishing Scams
  • 6. How to detect email phishing
  • 7. Vishing
  • 8. What are the signs of vishing scammer
  • 9. Smishing
  • 10. How to detect smishing
  • 11. Malicious URL
  • 12. What to do if mistakenly trapped in a phishing situation
  • 13. Activity Revised
  • 14. Cyber Hero Rules
  • 15. Game Time -Cyber guardians- scanners
  • 16. Phishing.html

  • 8. Social Engineering
  • 1.1 8.Social Enginerring- Slieds 2024.pdf
  • 1. Introduction
  • 2. Real Story
  • 3. What is Social Engineering
  • 4. Hackers Perspective
  • 5. Scareware
  • 6. Signs of Scareware
  • 7. Catfishing
  • 8. How to identify a catfisher
  • 9. Ransomwares
  • 10. Protection against Social Engineering attacks
  • 11. Cyber Hero Rules for Social Engineering
  • 12. Social Engineering.html
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    افزودن به سبد خرید
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    شناسه: 37946
    حجم: 4091 مگابایت
    مدت زمان: 231 دقیقه
    تاریخ انتشار: ۶ تیر ۱۴۰۳
    دسته بندی محصول
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید