دوره آموزشی
آموزش های یودمی
دوبله زبان فارسی

تسلط به هک اخلاقی: امنیت سایبری و تست نفوذ

تسلط به هک اخلاقی: امنیت سایبری و تست نفوذ

✅ سرفصل و جزئیات آموزش

آنچه یاد خواهید گرفت:

  • به تکنیک‌های هک اخلاقی مسلط شوید: مهارت‌های پیشرفته در تست نفوذ، ارزیابی آسیب‌پذیری و دفاع سایبری را بیاموزید.
  • شبکه‌ها و اپلیکیشن ها را ایمن کنید: استراتژی‌های قدرتمند برای محافظت از سیستم‌ها در برابر تهدیدات و حملات سایبری را بررسی کنید.
  • آمادگی برای دریافت گواهینامه: برای گواهینامه‌های معتبر صنعتی مانند CEH و OSCP آماده شوید و چشم‌انداز شغلی خود را بهبود بخشید.
  • کاربرد در دنیای واقعی: دانش هک اخلاقی را در سناریوهای عملی به کار بگیرید و چالش‌های پیچیده امنیت سایبری را به طور مؤثر حل کنید.
  • تخصص در امنیت وب اپلیکیشن: آسیب‌پذیری‌های وب را درک کرده و کاهش دهید، و از شیوه‌های کدنویسی ایمن و اقدامات متقابل مؤثر اطمینان حاصل کنید.
  • امنیت موبایل و اینترنت اشیاء (IoT): بینش‌هایی در مورد ایمن‌سازی اپلیکیشن های موبایل و دستگاه‌های IoT به دست آورید و به چالش‌های نوظهور در محیط‌های متصل بپردازید.

پیش نیازهای دوره

  • بدون نیاز به تجربه برنامه‌نویسی: این دوره برای مبتدیان طراحی شده و راهنمایی گام به گام را بدون فرض دانش قبلی کدنویسی ارائه می‌دهد.
  • ابزارها و نرم‌افزارهای قابل دسترس: تمام ابزارهای مورد استفاده در دوره به صورت رایگان و آسان قابل نصب هستند و دسترسی را برای همه تضمین می‌کنند.
  • سواد اولیه کامپیوتر: آشنایی با عملیات روزمره کامپیوتر و استفاده از نرم‌افزار برای شروع دوره کافی است.

توضیحات دوره

به دوره "تسلط به هک اخلاقی: امنیت سایبری و تست نفوذ" خوش آمدید، راهنمای جامع شما برای تبدیل شدن به یک هکر اخلاقی ماهر. این دوره طیف گسترده‌ای از موضوعات را از اصول اساسی هک اخلاقی تا تکنیک‌های پیشرفته در تست نفوذ و ارزیابی آسیب‌پذیری پوشش می‌دهد.

در درس‌های مقدماتی، مفاهیم اساسی هک اخلاقی را درک کرده و اهمیت آن را در دنیای امنیت سایبری خواهید فهمید. به راه‌اندازی آزمایشگاه‌های هک خواهید پرداخت و نصب و پیکربندی ابزارهای ضروری مانند Metasploitable، Maltego و SQLmap را خواهید آموخت. با راهنمایی مدرسان متخصص، به شناسایی وب‌سایت، SQL injection، اسکریپت‌نویسی متقابل سایت (XSS) و آسیب‌پذیری‌های مختلف دیگر خواهید پرداخت و تجربه عملی در ایمن‌سازی سیستم‌ها در برابر تهدیدات سایبری کسب خواهید کرد.

در طول دوره، به ابزارهایی مانند SQLmap و OWASP ZAP مسلط خواهید شد، که شما را با مهارت‌های عملی برای کاربرد در دنیای واقعی مجهز می‌کند. در مورد بردارهای مختلف حمله، از مهندسی اجتماعی گرفته تا اکسپلویت کردن از آسیب‌پذیری‌های پایگاه داده، خواهید آموخت و بینش‌هایی در مورد کاهش مؤثر این خطرات به دست خواهید آورد.

با درس‌های دقیق و سازمان‌دهی‌شده ما، برای گواهینامه‌های معتبر صنعتی مانند Certified Ethical Hacker (CEH) و Offensive Security Certified Professional (OSCP) آماده شوید. با ترکیبی بی‌نقص از دانش نظری و تمرین‌های عملی، این دوره طراحی شده تا تخصص لازم برای برتری در زمینه هک اخلاقی را به شما ارائه دهد.

در این سفر یادگیری به ما بپیوندید، جایی که مهارت‌های لازم برای محافظت از سیستم‌ها، کشف آسیب‌پذیری‌ها و کمک به حوزه همیشه در حال تحول امنیت سایبری را توسعه خواهید داد. اکنون در این دوره شرکت کنید و مسیر خود را برای تبدیل شدن به یک هکر اخلاقی متخصص آغاز کنید.

سرفصل‌های دوره:

ماژول 1: آشنایی با هک اخلاقی

  • درک اصول هک اخلاقی
  • اهمیت هک اخلاقی در امنیت سایبری

ماژول 2: راه‌اندازی محیط هک

  • ساخت یک آزمایشگاه هک ایمن
  • نصب و پیکربندی ابزارهای ضروری
  • آشنایی با ماشین‌های مجازی و شبکه‌ها

ماژول 3: شناسایی وب‌سایت و اسکن آسیب‌پذیری

  • تکنیک‌های اسکن وب اپلیکیشن
  • آسیب‌پذیری‌های SQL Injection و اسکریپت‌نویسی متقابل سایت (XSS)
  • ابزارهای اسکن خودکار: SQLmap و OWASP ZAP

ماژول 4: اکسپلویت کردن از آسیب‌پذیری‌های وب اپلیکیشن

  • اکسپلویت کردن از آسیب‌پذیری‌های XSS و CSRF
  • تکنیک‌های پیشرفته SQL Injection
  • حملات و پیشگیری از اسکریپت‌نویسی متقابل سایت (XSS)

ماژول 5: تست نفوذ شبکه

  • اسکن پورت و Enumeration سرویس‌ها
  • اکسپلویت کردن از سرویس‌ها و پروتکل‌های شبکه
  • امنیت شبکه بی‌سیم: حملات و دفاع

ماژول 6: مهندسی اجتماعی و امنیت فیزیکی

  • تاکتیک‌ها و اقدامات متقابل مهندسی اجتماعی
  • ارزیابی امنیت فیزیکی
  • تهدیدات داخلی و استراتژی‌های کاهش آن‌ها

ماژول ۷: تکنیک‌های پس از اکسپلویتیشن

  • استخراج داده و پوشاندن ردیابی ها
  • فریمورک Metasploit: استفاده پیشرفته
  • آشنایی با ابزارهای پزشکی قانونی و پاسخ به حوادث

ماژول 8: ایمن‌سازی سیستم‌ها و بهترین شیوه‌های امنیت سایبری

  • مدیریت پچ و اصلاح آسیب‌پذیری
  • پیکربندی ایمن و کنترل دسترسی
  • سیاست‌ها و انطباق با امنیت سایبری

ماژول 9: آمادگی برای دریافت گواهینامه

  • آمادگی برای آزمون Certified Ethical Hacker (CEH)
  • بررسی آزمون Offensive Security Certified Professional (OSCP)
  • نکات و منابع برای موفقیت در دریافت گواهینامه

ماژول 10: پروژه نهایی و سناریوهای دنیای واقعی

  • چالش‌ها و راه‌حل‌های هک اخلاقی
  • مطالعات موردی دنیای واقعی و نمایش‌های هک اخلاقی
  • پروژه نهایی: اعمال مهارت‌ها برای حل یک سناریوی پیچیده

ماژول 11: رمزنگاری و رمزگذاری

  • درک الگوریتم‌های رمزنگاری
  • زیرساخت کلید عمومی (PKI) و گواهینامه‌های دیجیتال
  • کریپتانالیز و تکنیک‌های شکستن رمزگذاری

ماژول 12: امنیت موبایل و اینترنت اشیاء (IoT)

  • بهترین شیوه‌های امنیت اپلیکیشن های موبایل
  • آسیب‌پذیری‌ها و اکسپلویت کردن از اینترنت اشیاء (IoT)
  • ایمن‌سازی دستگاه‌های موبایل و شبکه‌های IoT

ماژول 13: امنیت ابری و مجازی‌سازی

  • چالش‌های امنیت محاسبات ابری
  • امنیت مجازی‌سازی: Hypervisors و Containers
  • استقرار و پیکربندی ایمن در محیط‌های ابری

ماژول 14: تهدیدات پیشرفته و پایدار (APTs) و تحلیل بدافزار

  • چرخه عمر و استراتژی‌های شناسایی APT
  • انواع، رفتار و تکنیک‌های تحلیل بدافزار
  • تحلیل Sandbox و هوش تهدید

ماژول 15: جنبه‌های حقوقی و اخلاقی هک اخلاقی

  • قوانین و مقررات امنیت سایبری
  • کد اخلاق هک اخلاقی
  • گزارش حوادث امنیتی و افشای مسئولانه

ماژول 16: ساخت یک شغل در زمینه هک اخلاقی

  • مسیرهای شغلی و تخصص‌ها در هک اخلاقی
  • ایجاد یک پرتفولیو و رزومه حرفه‌ای
  • آمادگی برای مصاحبه و استراتژی‌های کاریابی

ماژول 17: آزمایشگاه‌های عملی و تمرینات دستی

  • آزمایشگاه‌های عملی هدایت‌شده در موضوعات مختلف
  • شبیه‌سازی‌ها و تمرینات سناریوهای واقعی
  • عیب‌یابی و اشکال‌زدایی چالش‌های هک اخلاقی

ماژول 18: پروژه نهایی و آمادگی برای گواهینامه

  • طراحی و پیاده‌سازی یک راه‌حل امنیتی جامع
  • ارائه و ارزیابی پروژه نهایی
  • نکات و منابع برای موفقیت در آزمون گواهینامه

این دوره برای چه کسانی مناسب است؟

  • مبتدیان در امنیت سایبری: افرادی که تازه وارد این حوزه شده‌اند و به دنبال یک مقدمه ساختاریافته و مناسب مبتدیان برای مفاهیم و تکنیک‌های هک اخلاقی هستند.
  • متخصصان IT: متخصصان IT و مدیران سیستم که قصد دارند مهارت‌های امنیتی خود را افزایش دهند و مکانیزم‌های دفاعی قوی برای شبکه‌ها و سیستم‌های خود ایجاد کنند.
  • توسعه‌دهندگان وب: توسعه‌دهندگان وبی که علاقه‌مند به درک آسیب‌پذیری‌ها از دیدگاه یک مهاجم هستند، تا بتوانند اپلیکیشن های امن‌تری بسازند.
  • علاقه‌مندان به امنیت: افرادی که شیفته هک اخلاقی هستند و به دنبال بررسی در اعماق آن، کشف آسیب‌پذیری‌ها و تقویت دفاع دیجیتال هستند.
  • دانشجویان و علاقه‌مندان: دانشجویانی که در رشته‌های علوم کامپیوتر یا رشته‌های مرتبط تحصیل می‌کنند، و همچنین هر کسی که به امنیت سایبری به عنوان یک سرگرمی یا مسیر شغلی بالقوه علاقه دارد.
  • متخصصان در جستجوی گواهینامه: کسانی که برای گواهینامه‌های معتبر صنعتی مانند Certified Ethical Hacker (CEH) و Offensive Security Certified Professional (OSCP) آماده می‌شوند و از آموزش عملی و کاربردی بهره می‌برند.

تسلط به هک اخلاقی: امنیت سایبری و تست نفوذ

  • مقدمه و بررسی دوره 00:50
  • مقدمه و دامنه 00:45
  • ماشین‌های مجازی برای هک اخلاقی 02:10
  • نصب VirtualBox بر روی ویندوز 07:58
  • نصب VirtualBox بر روی مک 09:13
  • نصب Kali Linux 15:54
  • نصب ویندوز در VirtualBox 13:53
  • مدیریت Snapshot در VirtualBox: حفظ محیط‌های هک اخلاقی 09:19
  • مقدمه‌ای بر Kali Linux 00:58
  • بررسی Kali Linux 07:57
  • ترمینال و فرمان های لینوکس: مهارت‌های ضروری برای هکرهای اخلاقی 14:06
  • تغییر رمز عبور کالی لینوکس: تضمین امنیت در محیط‌های هک 04:06
  • مقدمه 00:32
  • درک اصول شبکه 05:07
  • سیستم نام دامنه (DNS) 03:42
  • پیکربندی سرورهای DNS 09:18
  • شبکه خصوصی مجازی (VPN) 08:56
  • مقدمه 01:10
  • درک دارک وب: یک بررسی عمیق 03:56
  • نصب Tor: دروازه‌ای به مرور ناشناس و دسترسی به دارک وب 15:40
  • ناوبری ایمن در دارک وب 10:47
  • مقدمه 01:17
  • اصول و اهداف تست نفوذ شبکه 04:33
  • بررسی در چیپ‌ست‌ها 06:49
  • اتصال آداپتورهای USB WiFi 08:23
  • آدرس‌های MAC: شناسایی دستگاه در امنیت شبکه 05:19
  • حالت Monitor در مقابل Managed: پیکربندی‌های شبکه بی‌سیم 08:33
  • مقدمه 00:40
  • تکنیک‌های Network Sniffing 08:08
  • Airodump-ng برای شناسایی هدفمند: پروفایل‌سازی موجودیت‌های خاص شبکه 08:24
  • حملات Deauthentication: قطع اتصالات شبکه برای تحلیل امنیتی 08:50
  • حملات Deauthentication در لحظه: اختلالات دینامیک شبکه 03:04
  • مقدمه 00:36
  • مدل‌های رمزنگاری بی‌سیم 05:11
  • شکستن شبکه‌های WEP 12:33
  • حملات احراز هویت جعلی 08:16
  • تکنیک‌های Packet Injection: دستکاری داده‌ 08:11
  • شبکه‌های WPA 02:50
  • گرفتن 3-Way Handshake 05:35
  • ایجاد Wordlist: ساخت دیکشنری‌های مؤثر برای استراتژی‌های هک اخلاقی 04:15
  • شکستن شبکه‌های WPA در لحظه 02:29
  • پیکربندی روترهای ایمن: ایمن‌سازی شبکه‌های بی‌سیم برای هک اخلاقی 04:37
  • مقدمه 00:58
  • تنظیمات پس از اتصال 02:49
  • NetDiscover: کشف آدرس شبکه برای بررسی هک اخلاقی 05:24
  • تسلط به Nmap: اسکن شبکه جامع برای استراتژی‌های هک اخلاقی 12:52
  • آشکارسازی حملات MITM: تسلط به اکسپلویت های Man-in-the-Middle برای هک اخلاقی 04:56
  • تکنیک‌های ARP Poisoning: دستکاری ترافیک شبکه 08:41
  • فریم‌ورک‌های MITM: استفاده از ابزارهای پیشرفته برای حملات Man-in-the-Middle 15:19
  • تکنیک‌های Sniffing رمز عبور 04:37
  • بای‌پس کردن HTTPS: رمزگشایی اتصالات ایمن برای بینش‌های هک اخلاقی 07:01
  • ایجاد یک وب سرور 07:43
  • حملات DNS: کشف آسیب‌پذیری‌ها برای تحلیل هک اخلاقی 05:54
  • نصب Bettercap: آموزش Sniffing پیشرفته شبکه 08:48
  • حملات ARP: اکسپلویت کردن از Address Resolution 06:09
  • گرفتن اطلاعات: تکنیک‌های اخلاقی برای تحلیل هک اخلاقی 07:43
  • Bettercap Caplets: دستکاری سفارشی شبکه 14:47
  • تنظیمات HSTS: بهبود امنیت HTTPS برای تسلط به هک اخلاقی 06:44
  • کاهش نسخه HTTPS 11:36
  • کاهش نسخه HSTS 08:00
  • Injecting JavaScript: اکسپلویت کردن از آسیب‌پذیری‌های سمت کلاینت 09:22
  • آشنایی با Wireshark: آشکارسازی تحلیل ترافیک شبکه 07:20
  • تحلیل Wireshark: تسلط به بررسی ترافیک شبکه 12:09
  • محافظت از خود: اقدامات حفاظتی و بهترین شیوه‌های هک اخلاقی 03:54
  • مقدمه 01:18
  • به‌دست آوردن دسترسی: استراتژی‌های هک اخلاقی برای تست نفوذ به سیستم 03:01
  • نصب Metasploitable: راه‌اندازی سیستم‌های آسیب‌پذیر برای تجربه هک اخلاقی 06:54
  • ارزیابی آسیب‌پذیری: شناسایی نقاط ضعف برای تست نفوذ سیستم 07:42
  • اکسپلویت کردن از اولین آسیب‌پذیری: تکنیک‌های هک اخلاقی در نفوذ به سیستم 09:24
  • اکسپلویت کردن از آسیب‌پذیری اسکریپت Username Map 05:46
  • اکسپلویت کردن از آسیب‌پذیری PostgreSQL 05:22
  • مقدمه 01:07
  • تکنیک‌های اکسپلویت کردن از کاربر 02:56
  • نصب Veil Framework 07:11
  • بررسی Veil Framework 05:45
  • تکنیک‌های ایجاد Backdoor 05:45
  • تکنیک‌های بای پس آنتی‌ویروس 09:29
  • استفاده از Multi-Handler: تاکتیک‌های پیشرفته اکسپلویت کردن از کاربر در هک اخلاقی 04:35
  • متدهای تست Backdoor: ارزیابی تکنیک‌های اکسپلویت کردن از کاربر 06:31
  • مقدمه 00:50
  • بررسی با Maltego: استفاده از Data Mining 04:01
  • بررسی Maltego: استفاده از هوش داده 08:00
  • استراتژی‌های Maltego: تکنیک‌های پیشرفته Data Mining برای مهندسی اجتماعی 07:56
  • دانلود Combiner: ابزارهای هک اخلاقی برای تاکتیک‌های مهندسی اجتماعی 05:47
  • تکنیک‌های ترکیب فایل: استراتژی‌های هک اخلاقی در مهندسی اجتماعی 07:01
  • ساخت فایل‌های متقاعدکننده: مهندسی اجتماعی پیشرفته 06:49
  • دستکاری کاراکترها 06:20
  • ارسال ایمیل‌های جعلی: ارتباطات فریبنده در مهندسی اجتماعی 06:52
  • مقدمه 00:49
  • حملات Brute Force: استراتژی‌های هک اخلاقی برای اعتبارنامه کاربر 08:49
  • مهندسی اجتماعی اینستاگرام: دستکاری رفتار کاربران برای هک اخلاقی 10:59
  • محافظت از حضور آنلاین شما: تدابیر امنیتی در رسانه‌های اجتماعی 03:07
  • مقدمه 00:49
  • بررسی BeEF: فریم‌ورک اکسپلویت کردن از مرورگر برای تکنیک‌های هک اخلاقی 05:40
  • Hook کردن یک هدف به BeEF: اکسپلویت کردن از آسیب‌پذیری‌های مرورگر 05:48
  • تکنیک‌های JavaScript Injection 11:11
  • گرفتن اسکرین‌شات 03:36
  • تکنیک‌های سرقت رمز عبور 03:57
  • متدهای تحویل Backdoor 09:16
  • محافظت در برابر حملات Backdoor 02:34
  • مقدمه 00:35
  • ایجاد Backdoor خارجی: تکنیک‌های پیشرفته برای هک اخلاقی در شبکه 02:30
  • تاکتیک‌های Port Forwarding: استراتژی‌های هک اخلاقی برای دسترسی به شبکه 07:15
  • غیرفعال کردن CDP: تکنیک‌های هک اخلاقی برای پنهان کردن اطلاعات شبکه 04:46
  • مقدمه 00:32
  • مدیریت سشن های Meterpreter: تحلیل پس از اکسپلویت کردن 07:16
  • فرمان های Migration در Meterpreter: کنترل ایمن پس از اکسپلویت کردن 04:55
  • دانلود فایل‌ها در Meterpreter: تکنیک‌هایی برای بازیابی امن داده 04:54
  • گرفتن Keylog با Meterpreter: هک اخلاقی برای پس از اکسپلویت کردن ایمن 02:38
  • مقدمه 01:00
  • مراحل هکر اخلاقی: رویکردی به تست نفوذ و دفاع در شبکه 03:49
  • توضیح دقیق مراحل هک اخلاقی 05:57
  • مقدمه 00:25
  • پیکربندی‌های ضروری برای تست نفوذ وب 05:01
  • Maltego در شناسایی وب‌سایت 08:38
  • استفاده از Netcraft در شناسایی وب‌سایت 05:28
  • جستجوی DNS معکوس: بررسی آدرس IP 04:22
  • جستجوی WHOIS: تکنیک‌هایی برای بازیابی اطلاعات دامنه 04:01
  • درک robots.txt: بینش‌هایی برای محدودیت‌های وب خزیدن 06:25
  • بررسی ساب‌دامین‌ها: استراتژی‌های هک برای تحلیل جامع دامنه 05:52
  • مقدمه 00:20
  • آسیب‌پذیری‌های اجرای کد 06:07
  • فرمان های Reverse TCP: پروتکل‌های ارتباطی از راه دور ایمن 08:49
  • آسیب‌پذیری‌های آپلود فایل 07:37
  • آسیب‌پذیری‌های File Inclusion 06:37
  • مقدمه 00:45
  • درک اسکریپت‌نویسی متقابل سایت (XSS) 03:32
  • اکسپلویت های XSS منعکس‌شده 04:03
  • آسیب‌پذیری‌های XSS ذخیره‌شده 03:25
  • حملات XSS در لحظه 05:54
  • اقدامات پیشگیری از XSS 03:39
  • اصول پایگاه داده و SQL 00:52
  • درک ساختارهای پایگاه داده 01:46
  • افزودن مقادیر جدید به پایگاه داده 05:50
  • بروزرسانی و حذف مقادیر پایگاه داده 04:55
  • فیلتر کردن داده‌ در SQL 04:37
  • مقدمه 00:48
  • پایگاه داده Metasploitable 05:30
  • کار با Mutillidae 07:48
  • تست آسیب‌پذیری 05:21
  • اکسپلویت کردن از POST-SQL: روش‌هایی برای دستکاری پایگاه داده و تحلیل امنیتی 04:01
  • درخواست‌های GET و SQL: تکنیک‌هایی برای بازیابی و تحلیل امن داده 04:08
  • بازیابی پسوردها از پایگاه‌های داده 03:27
  • یادگیری نام‌های پایگاه داده 05:38
  • شناسایی پیشرفته پایگاه داده 05:17
  • بازیابی همه داده‌ها 04:20
  • مقدمه 00:35
  • SQLmap: تست و اکسپلویت کردن پیشرفته از SQL Injection 10:12
  • OWASP ZAP (Zed Attack Proxy) 05:10
  • تحلیل OWASP ZAP 05:00
  • مقدمه 00:40
  • بررسی در گواهینامه‌های امنیت سایبری 02:28
  • گواهینامه Certified Ethical Hacker (CEH) 06:37
  • Offensive Security Certified Professional (OSCP) 06:13

5,780,000 1,156,000 تومان

مشخصات آموزش

تسلط به هک اخلاقی: امنیت سایبری و تست نفوذ

  • تاریخ به روز رسانی: 1404/06/21
  • سطح دوره:مقدماتی
  • تعداد درس:154
  • مدت زمان :14:38:53
  • حجم :9.6GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
1,474,500 294,900 تومان
  • زمان: 03:44:14
  • تعداد درس: 45
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
7,827,500 1,565,500 تومان
  • زمان: 19:49:53
  • تعداد درس: 83
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,304,500 660,900 تومان
  • زمان: 08:22:41
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
6,504,000 1,300,800 تومان
  • زمان: 16:28:13
  • تعداد درس: 122
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید