جستجو
دسته بندی ها
    منو بسته

    دانلود Udemy The Complete Cyber Security Course Hackers Exposed!

    تولید کننده: Udemy
    جلد 1: به یک متخصص امنیت سایبری تبدیل شوید ، بیاموزید چگونه هکرها را متوقف کنید ، از هک شدن جلوگیری کنید ، امنیت IT و INFOSEC را بیاموزید
    9,900 تومان
    مشخصات محصول
    طول مدت آموزش12 ساعت و 30 دقیقه
    زبان آموزشانگلیسی روان و ساده
    محصول موسسه آموزشیUdemy
    نحوه ارائه آموزشقابل دانلود و ارسال (جهت ارسال DVD تماس حاصل فرمائید.)
    حجم دانلود3.5 گیگابایت

    پیش نیازها:

    • درک اساسی در مورد استفاده از سیستم عامل ها ، شبکه ها و اینترنت. قادر به دانلود و نصب نرم افزار باشید. تمایل به یادگیری داشته باشید
    • لطفاً توجه داشته باشید این دوره 1 از 4 دوره کامل است. پس از اتمام هر 4 جلد ، بیش از 80٪ از متخصصان امنیتی ، ادارات دولتی و انتظامی و حتی هکرهای خبره در مورد حفظ امنیت ، حریم خصوصی و ناشناس ماندن را می شناسید.
    • این دوره برای چه کسی است؟
    • این دوره برای هرکسی که می خواهد متخصص امنیت ، حریم خصوصی و ناشناس بودن شود ، می باشد. این جلد بلوک های لازم برای ساخت پایه و اساس آن مهارت را پوشش می دهد.
    • برای هر کسی که دوست دارد مهارت عملی را در کاهش خطر از بدافزارها ، تروجان ها ، هکرها ، ردیاب ، مجرمان سایبری و همه تهدیدات آنلاین کسب کند.
    • این دوره برای هر کسی است که می خواهد پرونده های گرانبها ، ایمیل ، حساب و اطلاعات شخصی خود را از دست افراد بد دور نگه دارد.
    • برای مبتدیان و کاربران متوسط اینترنت که به امنیت ، امنیت و حفظ حریم خصوصی علاقه مند هستند.
    • برای کسانی که می خواهند حریم خصوصی و ناشناس ماندن از طریق هکرها ، شرکت ها و دولت ها را به صورت آنلاین انجام دهند.
    • این دوره برای امنیت شخصی و خانگی اینترنت ، حریم خصوصی و ناشناس بودن طراحی شده است. بسیاری از مباحث به همان روش برای یک تجارت اعمال می شود ، اما این دوره به گونه ای تحویل داده می شود که گویی شخصی برای امنیت اینترنت شخصی ، حفظ حریم خصوصی و ناشناس بودن شخصی است.

    در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :

    Introduction
    Welcome and Introduction to the Instructor!
    Security Quick Win!
    Goals and Learning Objectives - Volume 1
    Target Audience
    Study Recommendations
    Course updates
    know Yourself - The Threat and Vulnerability Landscape
    Theory and Practical
    Goals and Learning Objectives
    Protect What You Value
    What is Privacy, Anonymity and Pseudonymity
    Security, Vulnerabilities, Threats and Adversaries
    Asset Selection
    Threat Modeling and Risk Assessments
    Security vs Privacy vs Anonymity - Can we have it all?
    Confidentiality, Integrity and Availability - (Security Attributes)
    Defense In Depth
    The Zero Trust Model
    Know Your Enemy - The Current Threat and Vulnerability Landscape
    Goals and Learning Objectives
    Why You Need Security The Value Of A Hack
    The Top 3 Things You Need To Stay Safe Online
    Security Bugs and Vulnerabilities - The Vulnerability Landscape
    Hackers, crackers and cyber criminals
    Malware, viruses, rootkits and RATs
    Spyware, Adware, Scareware, PUPs & Browser hijacking
    What is Phishing, Vishing and SMShing

    Spamming & Doxing
    Social engineering - Scams, cons, tricks and fraud
    CPU Hijackers - Crypto Mining Malware and Cryptojackers
    Darknets, Dark Markets and Exploit kits
    Governments, spies and secret stuff part I
    Governments, spies and secret stuff part II
    Regulating encryption, mandating insecurity & legalizing spying
    Trust & Backdoors
    Censorship
    Cyber Threat Intelligence Stay Informed
    Encryption Crash Course
    Goals and Learning Objectives
    Symmetric Encryption
    Asymmetric Encryption
    Hash Functions
    Digital Signatures
    Secure Sockets Layer (SSL) and Transport layer security (TLS)
    SSL Stripping
    HTTPS (HTTP Secure)
    Digital Certificates
    Certificate Authorities and HTTPS
    End-to-End Encryption (E2EE)
    Steganography
    How Security and Encryption is Really Attacked
    Setting up a Testing Environment Using Virtual Machines (Lab)
    Goals and Learning Objectives
    Introduction to Setting up a Testing Environment Using Virtual Machines
    Vmware
    Virtual box
    Kali Linux 2018
    Operating System Security & Privacy (Windows vs Mac OS X vs Linux)
    Goals and Learning Objectives
    Security Features and Functionality
    Security Bugs and Vulnerabilities
    Usage Share
    Windows 10 - Privacy & Tracking
    Windows 10 - Disable tracking automatically
    Windows 10 - Tool Disable Windows 10 Tracking
    Windows 10 Cortana
    Windows 10 Privacy Settings
    Windows 10 - WiFi Sense
    Windows 7, 8 and 8.1 - Privacy & Tracking
    Mac - Privacy & Tracking
    Linux and Unix “like” Operating systems
    General Use Operating Systems (Windows, MacOS and Linux)
    General Use Operating Systems With a Security and Privacy Focus (Debian, Arch)
    Pure Security Focused Operating Systems (QubesOS, Subgraph OS, Trisquel OS)
    Anonymity Focused Operating Systems (Tails and Whonix OS)
    Penetration Testing and Ethical Hacking Focused Operating Systems
    Mobile Operating Systems with Security & Privacy Focus (LineageOS, Sailfish)
    Linux - Debian 8 Jessie - Virtual box guest additions Issue
    Security Bugs and Vulnerabilities
    Goals and Learning Objectives
    The Importance of Patching
    Windows 7 - Auto Update
    Windows 8 & 8.1 - Auto Update
    Windows 10 - Auto Update
    Windows - Criticality and Patch Tuesday
    Windows 7, 8, 8.1 & 10 - Automate the pain away from patching
    Linux - Debian - Patching
    Mac - Patching
    Firefox - Browser and extension updates
    Chrome - Browser and extension updates
    IE and Edge - Browser and extention updates
    Auto updates - The Impact to privacy and anonymity
    Reducing Threat Privilege
    Goals and Learning Objectives - Removing Privilege
    Windows 7 - Not using admin
    Windows 8 and 8.1 - Not using admin
    Windows 10 - Not using admin
    Social Engineering and Social Media Offence and Defence
    Goals and Learning Objectives
    Information Disclosure and Identity Strategies for Social Media
    Identify Verification and Registration
    Behavioural Security Controls Against Social Threats (Phishing, Spam) Part 1
    Behavioural Security Controls Against Social Threats (Phishing, Spam) Part 2
    Technical Security Controls Against Social Threats (Phishing, Spam, Scam & Cons)
    Security Domains
    Goals and Learning Objectives
    Security Domains
    Security Through Isolation and Compartmentalization
    Goals and Learning Objectives
    Introduction to Isolation and Compartmentalization
    Physical and Hardware Isolation - How to change the Mac Address
    Physical and Hardware Isolation - Hardware Serials
    Virtual Isolation
    Dual Boot
    Built-in Sandboxes and Application Isolation
    Windows - Sandboxes and Application Isolation
    Windows - Sandboxes and Application Isolation - Sandboxie
    Linux - Sandboxes and Application Isolation
    Mac - Sandboxes and Application Isolation
    Virtual Machines
    Virtual Machine Weaknesses
    Virtual Machine Hardening
    Whonix OS - Anonymous Operating system
    Whonix OS - Weaknesses
    Qubes OS
    Security Domains, Isolation and Compartmentalization
    Wrap Up
    Congratulations
    Certificate Of Completion for CPEs
    Sample from Vol 2 - Router Vulnerability Scanning (Shodan, Qualys)
    Sample from Vol 2 - Password cracking part 2
    Sample from Vol 3 - Bypassing firewalls and HTTP proxies part 3
    Sample from Vol 4 - Email clients, protocols and authentication
    BONUS Section
    BONUS - How to Start a Career in Cyber Security

    https://www.danacenter.ir/pe/instagram

    آموزش رشد فالوور در اینستاگرام