دوره آموزشی
آموزش های یودمی
دوبله زبان فارسی

آموزش جامع هک اخلاقی و امنیت سایبری

آموزش جامع هک اخلاقی و امنیت سایبری

✅ سرفصل و جزئیات آموزش

در این دوره شما به هنر هک اخلاقی و امنیت سایبری مسلط شده و به نگهبان نهایی دارایی های دیجیتال تبدیل می شوید.

آنچه یاد خواهید گرفت

  • اصول هک اخلاقی - درک اصول اساسی هک اخلاقی از جمله انواع مختلف حملات، اصطلاحات هکرها و نقش هکرها
  • ارزیابی آسیب‌ پذیری - کسب تجربه عملی با ابزارهایی مانند Nmap و Netcat و Nessus برای شناسایی و ارزیابی آسیب‌ پذیری‌ های امنیتی در شبکه‌ ها
  • تکنیک‌ های هک پیشرفته - بررسی متدهای هک پیچیده مانند spoofing، سرقت سشن و حملات انکار سرویس
  • رمزنگاری و رمزگذاری - یادگیری مبانی رمزنگاری، از جمله رمزگذاری کلید عمومی و خصوصی و اینکه چگونه این متدها از اطلاعات حساس محافظت می کنند.
  • SQL Injection و امنیت وای فای - توسعه مهارت‌ های دفاع در برابر حملات SQL injection و ایمن سازی شبکه‌ های وای فای در برابر تهدیدات احتمالی
  • هک وایرلس - درک آسیب‌ پذیری‌ های شبکه‌ های وایرلس و تمرین با استفاده از ابزارهایی مانند Aircrack-ng و Kismet برای تست و ایمن سازی ارتباطات
  • مهندسی اجتماعی و بدافزار - بررسی تاکتیک‌ های دستکاری روانی مورد استفاده در مهندسی اجتماعی و مطالعه انواع مختلف بدافزارها از جمله ویروس‌ ها
  • تست نفوذ - کسب دانش عملی در تست نفوذ، از جمله استفاده از ابزارهایی مانند کالی لینوکس، Nmap و ZenMap برای تست امنیت
  • آگاهی از امنیت سایبری - توسعه آگاهی دقیقی از تهدیدات امنیت سایبری و تاکتیک‌ های هکرها و یادگیری اینکه چگونه از محیط‌ های دیجیتال محافظت کنید.
  • کاربرد واقعی - اعمال دانش به دست آمده در سناریوهای واقعی از طریق لابراتوارهای عملی و مطالعات موردی و آماده شدن برای نقش های مختلف
  • در پایان دوره، دانشجویان برای شناسایی، ارزیابی و کاهش تهدیدات سایبری به خوبی آماده می شوند که آن ها را در حفاظت از دارایی های دیجیتالی ماهر می کند.

توضیحات دوره

این دوره بررسی گسترده ای را در دنیای هک اخلاقی و امنیت سایبری ارائه می دهد که برای تجهیز دانشجویان به مهارت ها و دانش مورد نیاز برای دفاع در برابر تهدیدات سایبری طراحی شده است. از طریق لابراتوار های عملی، مطالعات موردی و سناریوهای واقعی، شرکت‌ کنندگان به درک عمیقی از تکنیک‌ های مختلف هک و اقدامات متقابل مورد نیاز برای ایمن سازی سیستم‌ های اطلاعاتی دست خواهند یافت. این دوره همه موارد از مبانی هک اخلاقی تا متدهای پیشرفته تست نفوذ را پوشش می‌ دهد که آن را به منبعی ضروری برای متخصصان مشتاق امنیت سایبری تبدیل می‌ کند.

این دوره برای چه کسانی مناسب است؟

  • هکرهای اخلاقی مشتاق
  • متخصصان IT
  • علاقه مندان به امنیت
  • دانشجویان و فارغ التحصیلان
  • افراد با دانش فنی

آموزش جامع هک اخلاقی و امنیت سایبری

  • آشنایی با هکر اخلاقی دارای گواهینامه 08:49
  • آزمون مقدماتی None
  • اصطلاحات هکرهای اخلاقی چگونه کار می کنند؟ 07:40
  • اصطلاحات هکرهای اخلاقی چگونه کار می کنند؟ - ادامه 07:42
  • آزمون درباره اصطلاحات هکرهای اخلاقی None
  • انواع حملات 12:37
  • آزمون درباره انواع حملات None
  • FootPrinting 09:58
  • FootPrinting - ادامه 05:10
  • آزمون درباره FootPrinting None
  • DNS Lookup 07:46
  • اطلاعات بیشتر درباره DNS Lookup 06:43
  • آزمون درباره DNS Lookup None
  • Banner Grabbing 10:55
  • Google Hacking 08:36
  • Google Hacking - ادامه 06:24
  • آزمون درباره Banner Grabbing و Google Hacking None
  • مهندسی اجتماعی 10:38
  • اسکن شبکه 11:40
  • اسکن اتصال Nmap TCP 10:19
  • اسکن مخفیانه Nmap 08:38
  • اسکن مخفیانه Nmap - ادامه 07:11
  • سرویس Nmap و تشخیص سیستم عامل 09:40
  • گزینه های تایمینگ Nmap 11:57
  • موتور اسکریپت نویسی Nmap 06:37
  • موتور اسکریپت نویسی Nmap - ادامه 06:31
  • ارزیابی آسیب پذیری 08:42
  • تست نفوذ 05:26
  • هک های Netcat 09:27
  • هک های SMTP 08:53
  • هک های SMTP - ادامه 06:58
  • DNS Poisoning 12:10
  • هک کردن پسوردها 12:35
  • بای پس پسوردهای ویندوز - بخش 1 07:34
  • بای پس پسوردهای ویندوز - بخش 2 05:34
  • بای پس پسوردهای ویندوز - بخش 3 06:11
  • بای پس پسوردهای ویندوز - بخش 4 07:49
  • مقدمه Nessus 08:00
  • راه اندازی Nessus 09:23
  • اسکن Nessus 09:35
  • FG Dump 09:48
  • Mimikatz 11:05
  • Pentest Box و متاسپلویت 11:49
  • فیشینگ Setoolkit 10:07
  • Setoolkit Payload و Listener 09:47
  • MsfVenom Payloads 12:20
  • اسکریپت های منبع متاسپلویت 09:30
  • اسکریپت های منبع متاسپلویت - ادامه 08:24
  • ترفیع امتیاز 10:53
  • اکسپلویت کردن پسوردها 08:57
  • اکسپلویت کردن پسوردها - ادامه 09:13
  • متاسپلویت 06:55
  • Setoolkit Sandwich 06:34
  • شل های متصل در متاسپلویت 08:16
  • اطلاعات بیشتر درباره شل های متصل در متاسپلویت 05:49
  • آشنایی با امنیت وب اپلیکیشن 10:34
  • SQL Injection 11:55
  • SQL Injection - ادامه 06:12
  • احراز هویت شکسته 06:47
  • مدیریت سشن 06:16
  • مدیریت سشن - ادامه 06:52
  • دیگر آسیب پذیری های متعدد 10:29
  • رایانش ابری چیست؟ 11:43
  • ویژگی های رایانش ابری 11:40
  • توصیه های امنیت ابری 04:49
  • مقدمه 09:47
  • اسکن پورت 04:10
  • اسکن ICMP 09:09
  • هک کردن NetBIOS با مثال 02:41
  • امنیت و آسیب پذیری اپلیکیشن اینترنت 07:38
  • آشنایی با تکنیک های حمله و کلاس های حملات 07:11
  • بحث درباره حفاظت از هویت آنلاین 11:04
  • نکاتی برای حفاظت از هویت آنلاین 05:15
  • کاهش ریسک سرقت هویت آنلاین 08:29
  • اقدام مورد نیاز هنگام سرقت هویت 02:49
  • آشنایی با فیشینگ 03:04
  • انواع سطح فیشینگ و ضد فیشینگ 04:32
  • ضد فیشینگ 05:17
  • مقدمه فیشینگ اینترنتی - بخش 1 01:41
  • دستکاری لینک فیشینگ - بخش 1 01:51
  • لینک فیشینگ و دستکاری وب سایت - بخش 1 03:32
  • فیشینگ تلفنی 02:01
  • چگونه از خود در برابر حملات فیشینگ محافظت کنیم؟ 05:33
  • رویکردهای ضد فیشینگ 09:01
  • خلاصه ای از رویکردهای ضد فیشینگ 02:20
  • آشنایی با امنیت کامپیوتری و جرایم سایبری 05:48
  • چرا امنیت سایبری؟ 04:32
  • انواع حملات هکرها و spoofing 09:33
  • انواع حملات هکرها و spoofing - ادامه 03:53
  • spoofing وب و سرقت سشن 07:07
  • حملات Dos و سرریز بافر 09:32
  • حملات پسوردها 10:26
  • آشنایی با داده کاوی 05:36
  • انواع فرعی داده کاوی 04:57
  • کاربرد داده کاوی و اختلاف نظرها 11:14
  • کاربرد داده کاوی و اختلاف نظرها - ادامه 02:51
  • هدف 01:12
  • آشنایی با اسپم کردن 09:10
  • انواع اسپم کردن و اقدامات متقابل 08:16
  • انواع اسپم کردن و اقدامات متقابل - ادامه 08:33
  • اقدامات متقابل عمومی در برابر اسپم کردن 11:03
  • خسارت ناشی از اسپم کردن 10:20
  • آشنایی با تروریسم سایبری 05:44
  • اقدامات و پتانسیل تروریسم سایبری 04:02
  • اقدامات و پتانسیل تروریسم سایبری - ادامه 10:04
  • قدرت اینترنت 11:30
  • مقدمه رمزنگاری 04:50
  • سزار و پوزیشن فرعی 08:46
  • تحلیل رمز و انواع رمزگذاری مورد استفاده 07:07
  • کلید خصوصی 07:59
  • aes 07:23
  • کلیدهای عمومی و خصوصی 09:17
  • کلید عمومی و کلید خصوصی در rsa تشکیل شده است 05:48
  • rsa - ادامه 02:39
  • امضای دیجیتال و گواهینامه دیجیتال 08:51
  • آشنایی با sql injection 06:28
  • آمار sql injection 02:00
  • کار با کوئری sql 04:42
  • کار با sql injection 07:29
  • ساختار کوئری sql 06:15
  • تفاوت ساختار کوئری های sql 04:10
  • آماده سازی دستورات 02:57
  • ارزیابی های داوطلب پویا 09:27
  • چگونه در برابر sql injection محافظت کنیم؟ 10:20
  • آشنایی با وای فای 11:52
  • تاریخچه وای فای 05:38
  • ویژگی های استانداردهای ieee 802.11 10:13
  • ویژگی های استانداردهای ieee 802.11 - ادامه 08:24
  • حفظ حریم خصوصی و امنیت شبکه وایرلس 11:22
  • کار کردن با وای فای و استفاده از وای فای 03:59
  • مقدمه هک کردن اتصال به اینترنت 10:36
  • هک کردن اتصال به اینترنت - ادامه 10:49
  • استفاده برای هک وایرلس 09:08
  • استفاده برای هک وایرلس - ادامه 08:43
  • ابزار fakeap برای وای فای 08:02
  • ابزار airjack برای وای فای 10:04
  • آشنایی با شبکه وایرلس 03:56
  • اکسس پوینت ها 10:39
  • مقدمه و الزامات در هر شبکه وایرلس 03:52
  • استانداردهای شبکه وایرلس و کنترلر رابط شبکه وایرلس 07:30
  • استانداردهای وایرلس ieee و ارتباطات وایرلس 11:12
  • پروتکل ppp 06:39
  • پروتکل eap 02:56
  • گواهینامه های x-509 04:21
  • سیسکو جهشی و پروتکل احراز هویت توسعه پذیر 04:55
  • wep و wpa 04:59
  • ابزار wardriving و network stumbler 07:56
  • ابزارهای sniffing - بررسی kismet و airsnot و wepcrack 04:55
  • اقدامات متقابل برای حملات شبکه وایرلس 06:28
  • پیش نیازها و قابل دانلودها 09:50
  • هک اخلاقی چیست؟ 10:51
  • انواع حملات 09:43
  • فرمان های هک اخلاقی 09:45
  • ابزارهای اولیه ضروری 10:18
  • یوتیلیتی ping 07:40
  • یوتیلیتی ping - ادامه 05:45
  • NSLookup 06:16
  • NSLookup - ادامه 06:22
  • جمع آوری اطلاعات 10:16
  • ردیابی ایمیل 12:35
  • مرورگرهای وب و حریم خصوصی 08:43
  • Firebug و Httrack 08:40
  • استخراج داده‌ وب و Search Diggity 08:33
  • اسکن IP و زیرساخت شبکه 09:18
  • سرور ID و Zenmap 09:01
  • نظارت بر اتصالات TCP_IP 11:38
  • Nmap و Zenmap و LanGuard 07:02
  • ابزارهای Netscan و Lansurveyor و Ping 05:48
  • Nessus و GNI 06:43
  • سوئیچر پروکسی و GNI 06:14
  • نصب کالی لینوکس - بخش 1 05:43
  • نصب کالی لینوکس - بخش 2 06:30
  • تشخیص سیستم عامل با Nmap - بخش 1 08:37
  • تشخیص سیستم عامل با Nmap - بخش 2 03:45
  • اسکن تهاجمی 11:14
  • کلون سازی وب سایت 11:20
  • جمع آوری اینتل وب سایت جعلی 10:45
  • فرمان های اولیه دبیان و لینوکس 08:29
  • فرمان های اولیه دبیان و لینوکس - ادامه 04:40
  • سایر توزیع های تست نفوذ و کنترل SSH 08:08
  • سایر توزیع های تست نفوذ و کنترل SSH - ادامه 06:06
  • اتصالات از راه دور و اسکن پورت 11:38
  • جعل کردن گواهینامه های دیجیتال 07:08
  • جعل کردن گواهینامه های دیجیتال - ادامه 06:21
  • Backbox و Parrot OS 05:21
  • Backbox و Parrot OS - ادامه 07:33
  • ردیابی فایل ها و جمع آوری متادیتا 06:56
  • ردیابی فایل ها و جمع آوری متادیتا - ادامه 07:20
  • ابزارهای اشکال زدایی USB اندروید 11:29
  • بای پس پسورد و ژست صفحه قفل اندروید 07:25
  • بای پس پسورد و ژست صفحه قفل اندروید - ادامه 06:15
  • رمزگذاری رمز واتساپ 11:24
  • ضبط پایگاه داده واتساپ و کلیدهای رمزگذاری 06:17
  • ضبط پایگاه داده واتساپ و کلیدهای رمزگذاری - ادامه 08:13
  • رمزگشایی پایگاه داده و اسکریپت های واتساپ 05:10
  • رمزگشایی پایگاه داده و اسکریپت های واتساپ - ادامه 08:41
  • ایجاد بدافزار اندروید 06:01
  • ایجاد بدافزار اندروید - ادامه 06:26
  • امنیت وایرلس 07:39
  • امنیت وایرلس - ادامه 05:39
  • رمزگذاری کلید WEP 11:28
  • رمزگذاری WPA و WPA و TKIP 11:07
  • انواع حملات وایرلس 08:37
  • ایمن سازی زیرساخت وایرلس 11:41
  • ایمن سازی زیرساخت وایرلس - ادامه 07:20
  • ایمن سازی زیرساخت وایرلس - ادامه 07:28
  • Aircrack-ng 06:36
  • Aircrack-ng - ادامه 06:15
  • Spoofing آدرس IP در هر درگاه 07:57
  • Spoofing آدرس IP در هر درگاه - ادامه 06:05
  • Spoofing مک آدرس، هاروستینگ اعتبار و sniffing بلوتوث 06:34
  • Spoofing مک آدرس، هاروستینگ اعتبار و sniffing بلوتوث - ادامه 06:56
  • جرم یابی قانونی دیجیتال و بازیابی داده 08:34
  • بازیابی داده با EaseUS 11:48
  • تعمیر هارد دیسک با Check Flash 06:52
  • تعمیر هارد دیسک با Check Flash - ادامه 06:52
  • هک فلش درایو و هارد دیسک با Chip Genius 08:59
  • هک فلش درایو و هارد دیسک با Chip Genius - ادامه 08:38
  • Htestw، فرمت بندی سطح پایین و تصویربرداری پارتیشن با Safecopy 06:56
  • Htestw، فرمت بندی سطح پایین و تصویربرداری پارتیشن با Safecopy - ادامه 08:38
  • بازیابی داده در تلفن های همراه فرمت شده 06:05
  • بازیابی داده در تلفن های همراه فرمت شده - ادامه 07:25
  • بای پس پسورد ویندوز 7 و 8 و 10 06:14
  • بای پس پسورد ویندوز 7 و 8 و 10 - ادامه 07:39
  • بای پس پسورد ویندوز 7 و 8 و 10 - ادامه 07:53
  • بای پس پسورد ویندوز 7 و 8 و 10 - ادامه 07:34
  • هک از راه دور با تروجان ها 11:19
  • هک از راه دور با تروجان ها - ادامه 09:17
  • هک از راه دور با تروجان ها - ادامه بیشتر 06:32
  • کرک کردن هش ویندوز با Ophcrack 11:12
  • Ophcrack با Kali Live و Konboot 10:23
  • هک از راه دور پیشرفته با نقش های سیستم و دسترسی ادمین 06:30
  • هک از راه دور پیشرفته با نقش های سیستم و دسترسی ادمین - ادامه 06:21
  • هک از راه دور پیشرفته با نقش های سیستم و دسترسی ادمین - ادامه بیشتر 12:34
  • کسب دسترسی System 32 و کرک کردن پسورد SAM از راه دور 07:52
  • کسب دسترسی System 32 و کرک کردن پسورد SAM از راه دور - ادامه 09:36
  • Knoppix Live 12:11
  • ابزار Termineter برای هک کردن میترهای هوشمند 10:48
  • استخراج بیت کوین و کرک کردن پسورد با توزیع PIMP 11:51
  • فریمورک اکسپلوتیشن مرورگر (BeEF) 07:24
  • فریمورک اکسپلوتیشن مرورگر (BeEF) - ادامه 05:43
  • Sniffing پکت از طریق Ettercap 10:09
  • سرقت سشن از طریق Hamster و Ferret 06:41
  • Driftnet و حملات متعدد 06:44
  • Driftnet و حملات متعدد - ادامه 06:17
  • جمع آوری منابع از طریق Maltego 07:52
  • جمع آوری منابع از طریق Maltego - ادامه 06:00
  • حملات متعدد از طریق Armitage و TCP payload معکوس 08:54
  • رمزگذاری HDD برای ایمن سازی داده 09:18
  • مقدمه - بخش 1 05:34
  • مقدمه - بخش 2 08:05
  • کالی لینوکس 11:47
  • سیستم عامل ها - بخش 1 05:20
  • سیستم عامل ها - بخش 2 09:21
  • نصب سیستم عامل ها 08:58
  • نصب ابزارهای vmware 10:22
  • پیکربندی کالی لینوکس 09:21
  • نصب کالی لینوکس در مک بوک 11:17
  • Footprinting چیست؟ 10:20
  • اهداف Footprinting 09:15
  • ابزارهای Footprinting 12:16
  • Google Hacking - بخش 1 08:50
  • Google Hacking - ادامه 07:00
  • Google Hacking - ادامه 06:38
  • WhOIS lookup 10:14
  • DNS footprinting - بخش 1 06:46
  • DNS footprinting - بخش 2 07:03
  • تعیین سیستم عامل 09:41
  • حملات فیشینگ - بخش 1 07:00
  • حملات فیشینگ - بخش 2 07:01
  • اتصال پایگاه داده اطلاعات 11:56
  • Nmap و ZenMap 10:16
  • Nmap و ZenMap - ادامه 07:26
  • Harvester - بخش 1 06:29
  • Harvester - بخش 2 05:59
  • WHOIS و dnsenum - بخش 1 07:48
  • WHOIS و dnsenum - بخش 2 07:17
  • Urlcrazy و dnsdict6 - بخش 1 06:24
  • Urlcrazy و dnsdict6 - بخش 2 05:45
  • Dnsrecon 09:19
  • Dnsmapping 11:04
  • مقدمه 09:45
  • انواع مهندسی اجتماعی 09:56
  • حملات مهندسی اجتماعی 07:03
  • حمله Spear-phishing 11:02
  • حمله فیشینگ - بخش 1 07:00
  • حمله فیشینگ - بخش 2 07:01
  • حمله Mass mailer 09:16
  • انواع بدافزارهای کامپیوتری - بخش 1 06:40
  • انواع بدافزارهای کامپیوتری - بخش 2 07:52
  • ویروس های خطرناک تمام دوران - بخش 1 07:32
  • ویروس های خطرناک تمام دوران - بخش 2 07:53
  • نصب Rootkit Hunter 06:44
  • بکدور پرامپت فرمان - بخش 1 07:06
  • بکدور پرامپت فرمان - بخش 2 06:29
  • بکدور و دستیابی به دسترسی 09:01
  • بکدور و حفظ دسترسی - بخش 1 07:15
  • بکدور و حفظ دسترسی - بخش 2 05:24
  • بکدور پرامپت فرمان 08:00
  • بکدور پرامپت فرمان - ادامه 07:07
  • بکدور مترپرتر 10:49
  • I am Root 13:50
  • escaping جرم یابی قانونی 06:53
  • هک پایگاه داده win7 SAM 10:46
  • حمله جک قاتل 11:32
  • فرمان های مترپرتر 12:30
  • PDF تعبیه شده اسب تروجان 11:03
  • متد حمله جاوا اپلت - بخش 1 06:37
  • متد حمله جاوا اپلت - بخش 2 07:59
  • حمله MITM 09:26
  • ARP Poisoning 10:55
  • DNS spoofing در مقابل DNS poisoning 08:19
  • DNS spoofing 09:59
  • DNS spoofing - ادامه 10:38
  • DHCP Spoofing 12:25
  • سرقت پورت 11:22
  • ریدایرکشن ICMP - بخش 1 10:13
  • ریدایرکشن ICMP - بخش 2 10:15
  • ریدایرکشن ICMP - بخش 3 09:53
  • کشتن یک شبکه 10:46
  • Ddosing شبکه غیرمجاز 08:54
  • Driftnet 09:50
  • EvilGrade 09:23
  • EvilGrade - ادامه 08:47
  • آشنایی با DoS 09:32
  • DoS در مقابل DDoS 06:30
  • سطوح حملات Ddos 07:58
  • جلوگیری از حملات DDoS 09:05
  • متد DDoSing ویندوز 7 - بخش 1 10:39
  • متد DDoSing ویندوز 7 - بخش 2 09:48
  • هک از طریق اندروید - بخش 1 06:00
  • هک از طریق اندروید - بخش 2 06:51
  • هک اندروید از طریق کالی لینوکس 11:30
  • آشنایی با کرک کردن پسورد 11:29
  • استراتژی کرک کردن پسورد 11:47
  • استراتژی کرک کردن پسورد - ادامه 09:51
  • کرک کردن پسورد ویندوز - بخش 1 07:52
  • کرک کردن پسورد ویندوز - بخش 2 07:03
  • کرک کردن هش لینوکس 08:52
  • کرک کردن هش لینوکس - ادامه 12:41
  • ایجاد wordlist 07:33
  • ایجاد wordlist - ادامه 08:00
  • کرک کردن CeWL 08:45
  • WEP و WPA 09:39
  • WPA2 10:34
  • استاندارد 1X 08:40
  • کرک کردن وایرلس از طریق کالی 08:52
  • کرک کردن وایرلس از طریق کالی - ادامه 08:58
  • فعال سازی payloads 14:15
  • فعال سازی payloads - ادامه 09:06
  • توضیح Msfconsole 12:01
  • فرمان های Msfconsole 11:54
  • اکسپلویت ها 11:37
  • Payloads 09:51
  • Payloads - ادامه 10:49
  • ایجاد Payloads - ادامه 11:37
  • آشنایی با SQL injection 07:46
  • SQL injection به google dorks 11:22
  • نگاشت SQL از طریق کالی لینوکس 09:56
  • جمع آوری پسورد و کرک کردن هش 09:12
  • مقدمه - بخش 1 05:34
  • مقدمه - بخش 2 08:05
  • متد تابع هش و اوراکل 09:36
  • قضیه تولد و امضای دیجیتال 09:36
  • مزایا و معایب رمزنگاری 08:12
  • ایمپورت پایگاه داده ها 09:05
  • اکسپورت پایگاه داده ها - بخش 1 07:17
  • اکسپورت پایگاه داده ها - بخش 2 05:41
  • پیشرفت در فناوری های وب - بخش 1 10:45
  • پیشرفت در فناوری های وب - بخش 2 08:28
  • مزایای شبکه سازی 07:16
  • کاربرد فناوری وایرلس 09:32
  • موتور جستجوی FTP - بخش 1 10:07
  • موتور جستجوی FTP - بخش 2 02:53
  • جنبه های مهم شبکه سازی 02:36
  • اینترنت 09:18
  • اپلیکیشن های اینترنتی - بخش 1 07:49
  • اپلیکیشن های اینترنتی - بخش 2 07:54
  • بدافزار 06:13
  • جزئیات دستگاه های شبکه 04:13
  • بررسی دستگاه های شبکه 10:12
  • بازیابی مستندات از وب 10:52
  • علائم بدافزار 08:11
  • انواع شبکه های کامپیوتری 08:39
  • بدافزار چگونه در سیستم پخش می شود؟ - بخش 1 06:38
  • بدافزار چگونه در سیستم پخش می شود؟ - بخش 2 08:03
  • شبکه چیست؟ 08:54
  • فناوری وایرلس 09:20
  • آزمون آزمایشی هک اخلاقی None

20,665,000 4,133,000 تومان

مشخصات آموزش

آموزش جامع هک اخلاقی و امنیت سایبری

  • تاریخ به روز رسانی: 1404/06/14
  • سطح دوره:همه سطوح
  • تعداد درس:389
  • مدت زمان :52:19:25
  • حجم :19.58GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,654,000 930,800 تومان
  • زمان: 11:47:11
  • تعداد درس: 71
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
2,113,000 422,600 تومان
  • زمان: 05:21:45
  • تعداد درس: 49
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,362,500 272,500 تومان
  • زمان: 03:27:39
  • تعداد درس: 60
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
7,156,000 1,431,200 تومان
  • زمان: 18:07:44
  • تعداد درس: 123
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید