جستجو
دسته بندی ها
    منو بسته

    دانلود Udemy The Complete Cyber Security Course Network Security!

    تولید کننده: Udemy
    جلد 2: امنیت شبکه ، امنیت WiFi ، هکرهای WiFi ، فایروال ها ، Wireshark ، شبکه های ایمن و مدیران رمز عبور
    8,300 تومان
    مشخصات محصول
    طول مدت آموزش12 ساعت و 30 دقیقه
    زبان آموزشانگلیسی روان و ساده
    محصول موسسه آموزشیUdemy
    نحوه ارائه آموزشقابل دانلود و ارسال (جهت ارسال DVD تماس حاصل فرمائید.)
    حجم دانلود3 گیگابایت

    پیش نیازها:

    • این دوره برای امنیت سایبری شخصی و خانگی ، حفظ حریم خصوصی و ناشناس بودن طراحی شده است. بیشتر مباحث به همان روش برای یک تجارت اعمال می شود ، اما این دوره به گونه ای تحویل داده می شود که گویی شخصی برای امنیت سایبری شخصی ، حفظ حریم خصوصی و ناشناس ماندن در اختیار شما قرار می گیرد.
    • توصیه می شود قبل از تماشای این جلد (2) جلد 1 این دوره کامل را تماشا کنید اگرچه ضروری نیست.
    • بیشتر موارد ارجاع شده در این دوره رایگان است. اما ممکن است شما برای خرید نرم افزار ، سخت افزار و خدمات اضافی که در این دوره بحث شده است ، تصمیم بگیرید. اگرچه برای درک و پیگیری این دوره خریدن چیزی ضروری نیست.
    • شما باید یک درک اساسی از مفاهیم شبکه داشته باشید.
    • لطفاً توجه داشته باشید که این جلد 2 از 4 دوره کامل است. پس از اتمام هر 4 جلد ، بیش از 80٪ از متخصصان امنیتی ، ادارات دولتی و انتظامی و حتی هکرهای خبره در مورد حفظ امنیت ، حریم خصوصی و ناشناس ماندن را می شناسید.
    • این دوره برای چه کسی است؟
    • این دوره برای هرکسی که می خواهد متخصص امنیت ، حریم خصوصی و ناشناس بودن شود ، می باشد. این جلد بلوک های لازم برای ساخت پایه و اساس آن مهارت را پوشش می دهد.
    • برای هر کسی که دوست دارد مهارت عملی را در کاهش خطر از بدافزارها ، تروجان ها ، هکرها ، ردیاب ، مجرمان سایبری و همه تهدیدات آنلاین کسب کند.
    • این دوره برای هر کسی است که می خواهد پرونده های گرانبها ، ایمیل ، حساب و اطلاعات شخصی خود را از دست افراد بد دور نگه دارد.
    • برای مبتدیان و کاربران متوسط اینترنت که به امنیت ، امنیت و حفظ حریم خصوصی علاقه مند هستند.
    • برای کسانی که می خواهند حریم خصوصی و ناشناس ماندن از طریق هکرها ، شرکت ها و دولت ها را به صورت آنلاین انجام دهند.
    • این دوره برای امنیت شخصی و خانگی اینترنت ، حریم خصوصی و ناشناس بودن طراحی شده است. بسیاری از مباحث به همان روش برای یک تجارت اعمال می شود ، اما این دوره به گونه ای تحویل داده می شود که گویی شخصی برای امنیت اینترنت شخصی ، حفظ حریم خصوصی و ناشناس بودن شخصی است.

    در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :

    Introduction
    Welcome to Volume 2
    Introduction to the Instructor!
    Security Quick Win!
    Target Audience
    Study Recommendations
    Course updates
    Goals and Learning Objectives - Volume 2
    Goals and Learning Objectives - Volume 2
    Routers - Port and Vulnerability scanning
    Goals and Learning Objectives
    The Home Router
    External Vulnerability Scanning - Shodan, Qualys & Nmap
    Internal Vulnerability Scanning - MBSA, Nmap, Nessus, Fing & Superscan & OpenVAS
    Open Source Custom Router Firmware
    Firewalls
    Goals and Learning Objectives
    Firewalls Host-based, network-based and virtual Part 1
    Firewalls Host-based, network-based and virtual Part 2
    Windows - Host Based Firewalls - Windows Firewall
    Windows - Host Based Firewalls - Windows Firewall Control (WFC)
    Windows - Host Based Firewalls - Third Party
    Linux - Host Based Firewalls - iptables
    Linux - Host Based Firewalls - UFW, gufw & nftables
    Mac - Host based Firewalls - Application Firewall & PF
    Mac - Host based Firewalls - pflist, Icefloor & Murus
    Mac - Host based Firewalls - Little Snitch
    Network based firewalls - Routers - DD-WRT
    Network based firewalls - Hardware
    Network based firewalls - pfSense, Smoothwall and Vyos
    Network Attacks, Architecture and Isolation
    Goals and Learning Objectives
    Network Attacks and Network Isolation - Introduction and IOT
    Network Attacks and Network Isolation - Arp Spoofing and Switches
    Effective Network Isolation Part 1
    Effective Network Isolation Part 2
    Wireless and Wi-Fi Security
    Goals and Learning Objectives
    Wi-Fi Weaknesses - WEP
    Wi-Fi Weaknesses - WPA, WPA2, TKIP and CCMP
    Wi-Fi Weaknesses - Wi-Fi Protected Setup WPS, Evil Twin and Rouge AP
    Wi-Fi Security Testing
    Wireless Security - Secure Configuration and Network Isolation
    Wireless security - RF Isolation and Reduction
    Wireless security - Who is on my Wi-Fi Network?
    Network Monitoring for Threats
    Goals and Learning Objectives
    Network Monitoring - Wireshark, tcpdump, tshark, iptables Part 1
    Network Monitoring - Wireshark, tcpdump, tshark, iptables Part 2
    Wireshark - Finding malware and hackers - Part 1
    Wireshark - Finding malware and hackers - Part 2
    Network Monitoring - Wincap, NST, Netminer and NetWorx
    How We Are Tracked Online
    Goals and Learning Objectives
    Types of Tracking
    IP Address
    3rd Party Connections
    HTTP Referer
    Cookies and Scripts
    Super Cookies
    Browser Fingerprinting and Browser Volunteered Information
    Browser and Browser Functionality
    More Tracking
    Browser and Internet Profiling
    Search Engines and Privacy
    Goals and Learning Objectives
    Search Engine Tracking, Censorship and Privacy
    Ixquick and Startpage
    DuckDuckGo
    Disconnect search
    YaCy
    Private and Anonymous Searching
    Browser Security and Tracking Prevention
    Goals and Learning Objectives
    Which Browser Choice of Browser
    Reducing the Browser Attack Surface
    Browser Hacking Demo
    Browser Isolation and Compartmentalization
    Firefox Security, Privacy and Tracking
    uBlock origin - HTTP Filters, ad and track blockers
    uMatrix - HTTP Filters, ad and track blockers
    Disconnect, Ghostery, Request policy - HTTP Filters, ad and track blockers
    ABP, Privacy badger, WOT - HTTP Filters, ad and track blockers
    No-script - HTTP Filters, ad and track blockers
    Policeman and others - HTTP Filters, ad and track blockers
    History, Cookies and Super cookies Part 1
    History, Cookies and Super cookies Part 2
    HTTP Referer
    Browser Fingerprinting
    Certificates and Encryption
    Firefox Hardening
    Passwords and Authentication Methods
    Goals and Learning Objectives
    Password Attacks
    How Passwords are Cracked - Hashes - Part 1
    How Passwords are Cracked - Hashcat - Part 2
    Operating System Passwords
    Password Managers - An Introduction
    Password Managers - Master Password
    Password Managers - KeePass, KeePassX and KeyPassXC
    Password Managers - LastPass
    Password Managers - Hardening Lastpass
    Creating a Strong Password That You Can Remember - Part 1
    Creating a Strong Password That You Can Remember - Part 2
    Multi-Factor Authentication - Soft Tokens - Google Authenticator and Authy
    Multi-Factor Authentication - Hard Tokens - 2FA Dongles
    Choosing a Method of Multi-Factor Authentication
    Multi-Factor Authentication - Strengths and Weaknesses
    The Future of Password and Authentication
    Wrap Up
    Congratulations
    Certificate Of Completion for CPEs
    Which VPN protocol is best to use? and why?
    Email Tracking and Hacking
    Security Vulnerabilities, Threats and Adversaries

    BONUS Section
    BONUS - How to Start a Career in Cyber Security

    https://www.danacenter.ir/pe/instagram

    آموزش رشد فالوور در اینستاگرام