دوره آموزشی
آموزش های یودمی
دوبله زبان فارسی

دوره‌ عملی و کامل تحلیل‌گر امنیت سایبری

دوره‌ عملی و کامل تحلیل‌گر امنیت سایبری

✅ سرفصل و جزئیات آموزش

آنچه یاد خواهید گرفت:

  • مجموعه‌ای گسترده از مهارت‌های امنیت سایبری، شامل مهارت‌های اولیه تا پیشرفته؛ از مبانی لینوکس تا تست نفوذ و تحلیل بدافزار
  • چگونه محیط‌های لابراتوار مجازی خانگی برای یادگیری عملی، تست ایمن ابزارها، تقویت مهارت‌ها و شبیه‌سازی سناریوهای واقعی در امنیت سایبری بسازیم؟
  • مهارت‌های پاسخ به حادثه مورد نیاز برای شناسایی، مهار، بررسی و کاهش سریع تهدیدات سایبری برای به حداقل برساند آسیب و تضمین بازیابی
  • تجربه عملی از پروژه‌ها و لابراتوارهایی که می‌توانید به رزومه (CV) و پورتفولیوی خود اضافه کنید.
  • شناسایی و تحلیل تهدید، پاسخ به حادثه و مدیریت آن، استفاده از ابزارهای SIEM و مدیریت رویداد، نظارت بر شبکه و جرم‌شناسی و تست نفوذ

پیش‌نیازهای دوره

  • تمایل به یادگیری مهارت‌های امنیت سایبری، دسترسی به یک کامپیوتر با قابلیت اجرای چند ماشین مجازی به طور همزمان و حداقل 16 گیگابایت RAM

توضیحات دوره

آیا آماده‌اید که سطح خود را ارتقاء دهید و تجربه‌ای عملی در امنیت سایبری کسب کنید؟ این دوره راه‌حل جامع شما برای تسلط به مهارت‌ها و کسب تجربه‌ی عملی مورد نیاز برای موفقیت در زمینه امنیت سایبری است.

هدف ما این است که همه چیز را در یک دوره ارائه دهیم که شامل طیف وسیعی از فرصت‌ها برای افزایش دانش و کسب تجربه‌ی عملی حیاتی است. این دوره اطلاعات ضروری را در یک بسته‌ی جامع ارائه می‌دهد.

یکی از ویژگی‌های منحصر به فرد این دوره تأکید بر یادگیری عملی است. نظریه‌ها و مفاهیم مهم هستند، اما تسلط واقعی از تجربه عملی می‌آید. تمرین‌های این دوره مجموعه‌ای از لابراتوارهای عملی هستند که در محیط مجازی که خودتان می‌سازید انجام می‌شود. این لابراتوارها شرایط واقعی را شبیه‌سازی کرده و به شما امکان می‌دهند آنچه یاد گرفته‌اید را در یک محیط کنترل‌شده و بدون ریسک اجرا کنید. این دوره شما را در راه‌اندازی محیط مجازی خودتان که برای کامل کردن لابراتوارها، پروژه‌ها و تست‌ها استفاده خواهید کرد، راهنمایی می‌کند. با راه‌اندازی محیط مجازی خود، درکی از مفاهیم کلیدی بدست می‌آورید که در بسیاری از محیط‌های لابراتوار پیش‌ساخته و مبتنی بر مرورگر نادیده گرفته می‌شوند.

در زیر برخی از زمینه‌هایی که تجربه عملی در آن‌ها کسب خواهید کرد آورده شده است:

  • شناسایی و تحلیل تهدید
  • شکار تهدیدات
  • هوش تهدید سایبری
  • مبانی لینوکس
  • محیط‌های لابراتوار مجازی
  • کرک کردن پسورد
  • تحلیل ایمیل و فیشینگ
  • SIEMها (Splunk ،Elastic ،Wazuh و غیره)
  • اصول امنیت سایبری (اهداف CompTia Security+ SY0-701)
  • پاسخ به حادثه
  • نظارت بر شبکه و جرم‌شناسی
  • اسکن، ارزیابی و مدیریت آسیب‌پذیری
  • استفاده از ابزارها و تکنیک‌های پیشرفته برای دفاع از امنیت سایبری
  • تست نفوذ وای‌فای
  • هانی‌پات‌ها
  • مهندسی معکوس
  • نوشتن شبیه‌سازی‌های بدافزار
  • تست نفوذ وب اپلیکیشن‌ها
  • چارچوب‌های C2

این دوره برای چه کسانی مناسب است؟

  • تحلیلگران امنیت سایبری سطح مبتدی و متوسط و هر کسی که به یادگیری بیشتر درباره امنیت سایبری علاقه دارد.

دوره‌ عملی و کامل تحلیل‌گر امنیت سایبری

  • پیام خوش آمدگویی 04:51
  • مقدمه راه‌اندازی لابراتوار مجازی خانگی 03:29
  • گزینه‌های آزمایشگاه مجازی 04:35
  • نصب VirtualBox 02:46
  • گزینه شروع سریع - وارد کردن دستگاه کالی ویرچوال باکس 06:30
  • مقدمه گزینه آزمایشگاه پایه نسخه 2 02:51
  • نصب VirtualBox 04:45
  • نصب کالی لینوکس 22:57
  • نصب ویندوز 11 17:06
  • دوره فشرده IPv4 13:17
  • درک و ایجاد قوانین فایروال در pfSense 23:48
  • معرفی لابراتوار 05:05
  • نصب VirtualBox 04:51
  • نصب pfSense 27:54
  • نصب ماشین مجازی ویندوز 11 15:43
  • پیکربندی pfSense 38:02
  • نصب Window server 18:21
  • پیکربندی اکتیو دایرکتوری 14:32
  • گروه‌ها، کاربران و سیاست‌ها 18:12
  • اتصال دامنه 12:09
  • نصب Metasploitable 08:27
  • نصب Kali Linux 12:32
  • نصب Sysmon روی ماشین مجازی ویندوز 11 10:45
  • نصب Splunk روی ماشین مجازی ویندوز 11 11:05
  • خلاصه و اسنپ‌شات‌های آزمایشگاهی 07:33
  • گزینه پیشرفته معرفی و نصب آزمایشگاه ProxMox 11:13
  • گزینه پیشرفته آزمایشگاه Proxmox نصب ماشین مجازی ویندوز 21:21
  • گزینه پیشرفته آزمایشگاه Proxmox نصب ماشین مجازی لینوکس 05:32
  • گزینه پیشرفته آزمایشگاه Proxmox نصب ویندوز سرور 06:58
  • گزینه پیشرفته آزمایشگاه Proxmox نصب pfSense 11:58
  • گزینه پیشرفته آزمایشگاه Proxmox نصب SPICE 07:20
  • گزینه پیشرفته آزمایشگاه Proxmox پیکربندی شبکه 13:36
  • گزینه پیشرفته آزمایشگاه Proxmox پیکربندی نصب اکتیو دایرکتوری روی کنترلر دامنه 09:06
  • گزینه پیشرفته آزمایشگاه Proxmox اکتیو دایرکتوری 15:15
  • گزینه پیشرفته آزمایشگاه Proxmox اتصال دامنه 06:39
  • گزینه پیشرفته آزمایشگاه Proxmox نصب FLARE و پیکربندی ماشین‌های مجازی ویندوز 15:31
  • گزینه پیشرفته آزمایشگاه Proxmox پیکربندی قوانین فایروال pfSense 27:14
  • گزینه پیشرفته آزمایشگاه Proxmox نصب سرور Wazuh 07:00
  • گزینه پیشرفته آزمایشگاه Proxmox ایجاد و استقرار عامل‌های Wazuh 06:53
  • گزینه پیشرفته آزمایشگاه Proxmox نصب سرور Velociraptor 23:59
  • گزینه پیشرفته میزبان‌های خوشه‌ای ProxMox برای گسترش آزمایشگاه شما 03:55
  • راه‌اندازی مجدد ماشین مجازی توسعه ویندوز 04:09
  • راه‌اندازی pfSense در VMWare Workstation 12:50
  • افزودن Ivanti VPN Appliance به آزمایشگاه ProxMox 25:50
  • ایجاد میانبر برای اتصال به ماشین مجازی ProxMox از طریق پروتکل Spice 14:08
  • گزینه شروع سریع آزمایشگاه Apple Silicon 10:59
  • گزینه آزمایشگاه پایه Apple Silicon قسمت 1 18:39
  • گزینه آزمایشگاه پایه Apple Silicon قسمت 2 20:08
  • نصب pfSense در VMWare Workstation 12:50
  • پیش تست None
  • مقدمه ماژول 03:40
  • آشنایی با باینری و کد ماشین 09:42
  • اصل دوگانگی 02:03
  • مقدمه لینوکس - قسمت 1- SSH و عملیات‌های اولیه فایل 26:57
  • راه‌حل‌های Bandit 0-4 06:27
  • مقدمه لینوکس - قسمت 2 - فرمان‌های بیشتر 10:39
  • راه‌حل‌های Bandit 4-7 06:11
  • مقدمه لینوکس - قسمت 3 - حتی فرمان‌های بیشتری 12:14
  • راه‌حل‌های Bandit 7-10 07:00
  • مقدمه لینوکس - قسمت 4 - mv ،cp و mkdir 05:42
  • مقدمه لینوکس - قسمت 5 - ابزارهای فشرده‌سازی 12:28
  • آشنایی با هگز 03:56
  • آشنایی با کدگذاری و Base64 04:21
  • آشنایی با رمزنگاری و ROT13 02:48
  • مقدمه لینوکس - قسمت 6 - base64 ،tr و xxd 11:27
  • راه‌حل‌های Bandit 10-13 11:18
  • راه‌حل‌های Krypton 0-2 03:35
  • مقدمه لینوکس - قسمت 7 - مجوزهای فایل و فرمان chmod 06:53
  • مقدمه لینوکس - قسمت 8 - آشنایی با کلیدهای SSH 08:04
  • راه‌حل Bandit 13-14 04:42
  • آشنایی با عملگرهای بیتی 05:40
  • مقدمه لینوکس - قسمت 9 - اطلاعات بیشتر در مورد grep 02:51
  • اصول شبکه‌سازی 11:07
  • تست نفوذ شبکه - آشنایی با NMAP 06:30
  • مقدمه لینوکس - قسمت 10 - nc و ncat 13:22
  • راه‌حل Bandit 14-15 01:25
  • راه‌حل Bandit 15-16 01:35
  • راه‌حل Bandit 16-17 07:31
  • مقدمه لینوکس - قسمت 11 - diff 05:13
  • راه‌حل Bandit 17-18 01:51
  • مقدمه لینوکس - قسمت 12 - اطلاعات بیشتر در مورد SSH 12:11
  • راه‌حل Bandit 18-19 02:03
  • مقدمه لینوکس - قسمت 13 - باینری‌های SUID و GUID 12:40
  • راه‌حل Bandit 19-20 03:17
  • مقدمه‌ای بر لینوکس - فرآیندها، استیت ها و جاب های لینوکس 29:23
  • راهکارهای Bandit 20 -> 21 05:39
  • راهکارهای Linux - مقدمه‌ای بر اسکریپت‌نویسی Bash Shell 18:56
  • راهکارهای Linux - مقدمه‌ای بر Cron 19:34
  • راهکارهای Bandit 21 -> 22 03:17
  • راهکارهای Bandit 22 -> 23 04:35
  • راهکارهای Linux - مقدمه‌ای بر فرمان های stat و timeout 01:20
  • راهکارهای Bandit23 -> 24 13:22
  • راهکارهای Linux - فرمان seq و حلقه for in در bash 07:08
  • راهکارهای Bandit 24 -> 25 با استفاده از Bash 07:10
  • راهکارهای Bandit 24 -> 25 با استفاده از Python 12:44
  • لینوکس پرایمر - راهکارهای GTFOBins 06:50
  • راهکارهای Bandit 25 -> 26 11:37
  • رمزنگاری - هشینگ و MD5 04:39
  • کرک کردن پسورد - کرک کردن هش‌های MD5 با جان 02:54
  • کرک کردن پسورد - قوانین جان 10:43
  • نوشتن یک ابزار تولید قوانین جان - جایگزینی کاراکتر 10:29
  • کرک کردن رمز عبور با استفاده از John و مجموعه قوانین None
  • کرک کردن فایل‌های زیپ رمزگذاری شده با John the Ripper 02:17
  • کرک کردن فایل‌های زیپ با John the Ripper None
  • آشنایی با تحلیل ایمیل 06:11
  • تحلیل هدر ایمیل 30:26
  • تحلیل بدنه ایمیل 22:28
  • تحلیل پیوست ایمیل 12:19
  • آشنایی با جرم‌شناسی ویندوز 04:26
  • آشنایی با آرتیفکت‌های جرم‌شناسی ویندوز 12:07
  • آرتیفکت‌های سیستم فایل ویندوز 23:43
  • آزمون آرتیفکت‌های سیستم فایل None
  • آشنایی با ریجستری ویندوز 15:43
  • آزمون ریجستری ویندوز None
  • کلیدهای اجرا در ویندوز 06:02
  • آزمون کلیدهای اجرا None
  • کلیدهای سرویس‌های ویندوز 02:29
  • آزمون سرویس‌های ویندوز None
  • تسک های زمانبندی شده ویندوز 03:34
  • آزمون تسک‌های زمانبندی شده None
  • پیش‌واکشی فایل‌ها 07:30
  • آزمون پیش‌واکشی None
  • User Assist ویندوز 04:46
  • آزمون User Assist None
  • اسناد اخیر ویندوز 03:31
  • آزمون اسناد اخیر None
  • Shell Bags ویندوز 04:12
  • آزمون Shell Bags None
  • نظارت بر فعالیت پس‌زمینه ویندوز 02:20
  • آزمون BAM None
  • Shimcache ویندوز 03:47
  • آزمون Shimcache None
  • آشنایی با جرم‌شناسی مرورگر 03:24
  • جرم‌شناسی گوگل کروم 13:11
  • جرم‌شناسی مایکروسافت اج 03:28
  • جرم‌شناسی موزیلا فایرفاکس 01:19
  • نمایش تاریخچه مرور با Nirsoft 05:38
  • آزمون جرم‌شناسی مرورگر None
  • آشنایی با تحلیل حافظه 10:08
  • آزمون حافظه None
  • آشنایی با تحلیل حافظه: نوسان 29:48
  • آزمون نوسان None
  • آشنایی با تحلیل حافظه: MemProcFS 10:15
  • آزمون MemProcFS None
  • بازیابی فایل‌های حذف‌شده از سیستم فایل NTFS (ویندوز) 16:27
  • آزمون بازیابی فایل‌های حذف‌شده None
  • آشنایی با CTF جرم‌شناسی 04:23
  • آزمون CTF جرم‌شناسی None
  • راهنمای CTF جرم‌شناسی 37:35
  • آشنایی با Velociraptor 01:59
  • نصب Velociraptor 23:43
  • بررسی داشبورد Velociraptor 11:15
  • مورد استفاده Velociraptor 15:05
  • ساخت یک کالکتور آفلاین Velociraptor 06:21
  • نصب Splunk 14:26
  • آشنایی با Splunk 27:41
  • تمرین Sysmon-Splunk 19:21
  • آزمون Sysmon-Splunk None
  • آشنایی با Elastic 21:17
  • Elastic - قسمت 1: نصب Elastic 16:07
  • Elastic - قسمت 2: پیکربندی Elastic 14:52
  • Wazuh - قسمت 1: راه‌اندازی و شناسایی بدافزار 37:36
  • Wazuh - قسمت 2: یکپارچه‌سازی VirusTotal و لاگ کردن Sysmon و پاورشل 50:27
  • Wazuh - قسمت 3: تنظیم Sysmon با قوانین سفارشی و شبیه‌ساز APT 49:30
  • آشنایی با Wazuh CTF 01:02
  • Wazuh CTF None
  • بررسی Wazuh CTF 28:25
  • حملات USB بد 09:05
  • Rubber Ducky 07:13
  • اردک پلاستیکی دست ساز: Raspberry Pi Pico 07:48
  • اردک پلاستیکی دست ساز: فلش‌درایو USB عمومی 06:00
  • آشنایی با پاسخ به حادثه 11:29
  • راه‌اندازی لابراتوار تمرین پاسخ به حادثه 04:38
  • پاسخ به حادثه - تمرین 1 03:38
  • پاسخ به حادثه - بررسی تمرین 1 10:24
  • پاسخ به حادثه - تمرین 2 00:55
  • پاسخ به حادثه - بررسی تمرین 2 10:26
  • پاسخ به حادثه - تمرین 3 02:21
  • گزارش نویسی 47:13
  • آشنایی با هانی‌پات‌ها 12:17
  • نصب هانی‌پات (TPOT) روی سرور ابری 10:51
  • بررسی و تحلیل داده هانی‌پات (Dionaea) 16:19
  • بررسی و تحلیل داده هانی‌پات (Cowrie) 11:12
  • بررسی و تحلیل داده هانی‌پات (Heralding) 04:09
  • بررسی و تحلیل داده هانی‌پات از رابط خط فرمان 09:03
  • راه‌اندازی شکار تهدید با Splunk (botsv2) 05:04
  • شکار تهدید با Splunk - قسمت 1: شناسایی 23:07
  • شکار تهدید با Splunk - قسمت 2: دسترسی اولیه 35:24
  • شکار تهدید با Splunk - قسمت 3: حرکت جانبی 24:40
  • مدیریت ایمن بدافزار 02:18
  • آشنایی با تحلیل فایل استاتیک پایه 12:41
  • زمان‌های ایجاد، دسترسی و ویرایش فایل 08:12
  • آشنایی با هدرهای فایل 11:17
  • راه‌حل میانبر پایتون - مهندسی معکوس 1 17:03
  • نوع فایل ELF چیست؟ 03:31
  • راه‌حل میانبر پایتون - مهندسی معکوس 2 14:33
  • آشنایی با Ghidra 06:34
  • چالش: باج‌افزار REXOR 01:19
  • REXOR - مهندسی معکوس 1 None
  • راه‌حل REXOR - مهندسی معکوس 1 21:24
  • تحلیل باینری‌های حذف شده 06:40
  • چالش: باج‌افزار REXOR - مهندسی معکوس 2 00:57
  • راه‌حل REXOR - مهندسی معکوس 2 13:39
  • چالش: باج‌افزار REXOR - مهندسی معکوس 3 00:48
  • راه‌حل REXOR - مهندسی معکوس 3 17:19
  • استک چیست و چگونه کار می‌کند؟ 04:35
  • مبانی سرریز بافر 16:39
  • مقدمه‌ای بر فرمت فایل PE 08:29
  • فرمت فایل PE - راه اندازی پروژه ++C 08:55
  • فرمت فایل PE - ایجاد یک هندل برای یک فایل 10:57
  • فرمت فایل CreateFileMapping - PE 05:17
  • فرمت فایل MapViewOfFile - PE 06:10
  • فرمت فایل PIMAGE_DOS_HEADER - PE 15:27
  • فرمت فایل PIMAGE_NT_HEADERS - PE 13:45
  • مسیر فرعی: چالش خواندن فایل PE در ++C 01:13
  • آشنایی با پروتکل HTTP 15:28
  • چالش پایتون - میانبر ماژول تست نفوذ وب اپلیکیشن 1 00:24
  • راه‌حل میانبر ماژول تست نفوذ وب اپلیکیشن 1 - قسمت 1 13:43
  • راه‌حل میانبر ماژول تست نفوذ وب اپلیکیشن 1 - قسمت 2 05:49
  • Fingerprinting وب اپلیکیشن - مشاهده کد منبع و Robots.txt 25:27
  • راهکار برای Natas 2 -> 3 01:40
  • راه‌حل میانبر ماژول تست نفوذ وب اپلیکیشن 1 10:05
  • راه‌حل میانبر ماژول تست نفوذ وب اپلیکیشن 2 06:22
  • Fingerprinting وب اپلیکیشن - بازرسی هدرها و کوکی‌ها 15:25
  • راه‌حل‌های Natas 4-6 04:08
  • تست وب اپلیکیشن - گنجاندن فایل‌های محلی 06:31
  • راه‌حل‌های Natas 6-9 07:22
  • تست وب اپلیکیشن - تزریق فرمان 10:44
  • راه‌حل‌های Natas 9-11 06:12
  • راه‌حل Natas 11-12 15:25
  • بای پس کردن محدودیت‌های آپلود فایل 13:04
  • راه‌حل‌های Natas 12-13 08:19
  • بررسی عمیق حملات تزریق - مقدمه 00:51
  • ساخت استک LAMP - قسمت 1 01:04
  • ساخت استک LAMP - قسمت 2 04:47
  • نصب کامپوننت‌های استک LAMP 15:09
  • ایجاد قانون فایروال 03:31
  • نصب ایمن MySQL 01:43
  • ایجاد پایگاه‌داده 12:43
  • نوشتن یک صفحه فرود 08:15
  • نوشتن لابراتوار 1 19:23
  • نوشتن لابراتوار 2 10:57
  • نوشتن لابراتوار 3 11:49
  • نوشتن لابراتوار 4 07:03
  • نوشتن لابراتوار 5 03:09
  • لابراتوار 1 - قسمت 1 03:12
  • لابراتوار 1 - قسمت 2 03:26
  • لابراتوار 1 - قسمت 3 04:44
  • لابراتوار 1 - قسمت 4 03:04
  • لابراتوار 2 03:51
  • لابراتوار 3 - قسمت 1 05:03
  • لابراتوار 3 - قسمت 2 04:48
  • لابراتوار 4 - قسمت 1 04:07
  • لابراتوار 4 - قسمت 2 04:19
  • لابراتوار 5 - قسمت 1 03:53
  • لابراتوار 5 - قسمت 2 03:59
  • نوشتن یک ابزار تزریق اس کیوال سفارشی در پایتون 26:13
  • آزمون ابزار SQLi در لابراتوار 2 02:08
  • ریفکتورینگ ابزار SQLi 20:19
  • ایجاد پیلودها برای دستورات بروزرسانی 04:18
  • راه‌حل برای Natas 14-15 03:58
  • ریفکتورینگ ابزار تزریق اس کیوال برای پیاده‌سازی احراز هویت اولیه و پیلود جدید 07:17
  • خروج داده پنهان با حملات مبتنی بر زمان تزریق اس کیوال 09:15
  • چالش میانبر ماژول تست نفوذ وب اپلیکیشن 4 00:22
  • راه‌حل‌های میانبر ماژول تست نفوذ وب اپلیکیشن 4 و Natas 15-16 29:47
  • راه‌حل Natas 16-17 18:36
  • آشنایی با اسکن آسیب‌پذیری 11:46
  • اسکن آسیب‌پذیری - کاهش 08:03
  • اسکن آسیب‌پذیری - گزارش‌دهی 12:58
  • آشنایی با چارچوب‌های C2 07:36
  • نصب و ایجاد پیلود چارچوب Mythic C2 11:44
  • استقرار و ارائه تسک به عامل Mythic C2 06:34
  • چارچوب PowerShell Empire C2 34:07
  • چارچوب Sliver C2 14:05
  • آشنایی با تمرین مستر ربات 06:05
  • تمرین مستر ربات: پیش از حمله 32:46
  • تمرین مستر ربات: دسترسی اولیه 48:25
  • تمرین مستر ربات C2 13:31
  • تمرین مستر ربات C2 - قسمت ۲ 19:14
  • آشنایی با داشبورد Splunk در تمرین مستر ربات 08:21
  • تمرین مستر ربات: تیم آبی C2 18:35
  • تمرین مستر ربات: حملات بی‌سیم 29:09
  • تمرین مستر ربات: USB بد 14:18
  • تمرین مستر ربات: تخریب داده (قسمت ۱) 18:28
  • تمرین مستر ربات: تخریب داده (قسمت ۲) 23:45
  • آشنایی با تکلیف اعمال MITRE ATT&CK در تمرین مستر ربات 12:50
  • بررسی تکلیف اعمال MITRE ATT&CK در تمرین مستر ربات 18:00
  • بررسی نوشتن گزارش و پاسخ به حادثه در تمرین مستر ربات 24:51
  • آشنایی با چالش تحلیل باج‌افزار در تمرین مستر ربات 03:27
  • بررسی تحلیل باج‌افزار در تمرین مستر ربات 20:00
  • مبانی وای‌فای 19:37
  • آشنایی با تست نفوذ وای‌فای 14:31
  • راه‌اندازی کارت شبکه وای‌فای در کالی 08:19
  • تست نفوذ وای‌فای: اسکن 13:56
  • تست نفوذ وای‌فای: اکسپلویت کردن WPA و WPA2 16:24
  • تست نفوذ وای‌فای حمله MitM (مسمومیت ARP) 13:48
  • تست نفوذ وای‌فای: اسپوفینگ دستی آدرس مک 08:55
  • تست نفوذ وای‌فای حمله MitM (اسپوفینگ DNS) 12:26
  • حمله Evil Portal 07:55
  • تست نفوذ WPA3 10:01
  • آشنایی با هوش تهدید سایبری (CTI) 16:10
  • زنجیره کشتار سایبری Lockheed Martin 04:55
  • هرم درد 11:15
  • آشنایی با MITRE ATT&CK 20:01
  • بررسی ATT&CK Navigator 10:38
  • آشنایی با زنجیره کشتار یکپارچه 09:17
  • تحلیل Crown Jewel 09:23
  • نیازمندی‌های هوش اصلی 21:07
  • برنامه جمع‌آوری 06:46
  • عملیاتی کردن تحلیل Crown Jewel، توسعه PIR و برنامه جمع‌آوری 09:07
  • آشنایی با اصول امنیت (اهداف +Sec) 04:31
  • کنترل‌های امنیت (هدف 1.1 +CompTIA Sec) 04:11
  • آزمون کنترل‌های امنیت None
  • مفاهیم بنیادی امنیتی (هدف 1.2 +CompTIA Sec) 28:46
  • آزمون اصول امنیت None
  • مدیریت تغییر (هدف 1.3 +CompTIA Sec) 07:32
  • آزمون مدیریت تغییر None
  • رمزنگاری (هدف 1.4 +CompTIA Sec) 22:31
  • هشینگ در مقابل رمزگذاری 15:50
  • امضاهای دیجیتال 15:06
  • آزمون رمزنگاری None
  • بازیگران تهدید، بردارها و سطوح حمله (اهداف 2.1 و 2.2 +CompTIA Sec) 16:38
  • آزمون بازیگران تهدید، بردارها و سطوح حمله None
  • آسیب‌پذیری‌ها (هدف 2.3 +CompTIA Sec) 34:01
  • آزمون آسیب‌پذیری‌ها None
  • فعالیت‌های مخرب - قسمت 1 (هدف 2.4 +CompTIA Sec) 15:33
  • آزمون فعالیت‌های مخرب None
  • فعالیت‌های مخرب - قسمت 2 (هدف 2.4 +CompTIA Sec) 35:47
  • تکنیک‌های کاهش آسیب - قسمت 1 (هدف 2.5 +CompTIA Sec) 05:08
  • تکنیک‌های کاهش آسیب - قسمت 2 (هدف 2.5 +CompTIA Sec) 07:45
  • ملاحظات معماری - قسمت 1 (هدف 3.1 +CompTIA Sec) 07:30
  • ملاحظات معماری - قسمت 2 (هدف 3.1 +CompTIA Sec) 05:14
  • کاربرد اصول امنیت (هدف 3.2 +CompTIA Sec) 11:25
  • استراتژی‌هایی برای حفاظت از داده (هدف 3.3 +CompTIA Sec) 10:00
  • تاب‌آوری و بازیابی (هدف 3.4 +CompTIA Sec) 09:16
  • کاربرد تکنیک‌های رایج امنیت (هدف 4.1 +Sec) 09:46
  • مدیریت دارایی (هدف 4.2 +Sec) 09:04
  • مدیریت آسیب‌پذیری (هدف 4.3 +Sec) 10:17
  • هشداردهی و نظارت (هدف 4.4 +Sec) 10:13
  • بهبود امنیت (هدف 4.5 +Sec) 09:55
  • مدیریت هویت و دسترسی (هدف 4.6 +Sec) 10:02
  • اتوماسیون و ارکستراسیون (هدف 4.7 +Sec) 08:35
  • پاسخ به حادثه (هدف 4.8 +Sec) 09:53
  • منابع داده (هدف 4.9 +Sec) 09:15
  • حاکمیت مؤثر امنیت (هدف 5.1 +Sec) 11:33
  • مدیریت ریسک (هدف 5.2 +Sec) 10:01
  • ارزیابی و مدیریت ریسک‌های شخص ثالث (هدف 5.3 +Sec) 08:22
  • رعایت مؤثر امنیت (هدف 5.4 +Sec) 09:28
  • حسابرسی‌ها و ارزیابی‌ها (هدف 5.5 +Sec) 08:54
  • تمرینات آگاهی از امنیت (هدف 5.6 +Sec) 09:00
  • آشنایی با تحلیل ترافیک شبکه 05:42
  • آشنایی با TCPdump 19:43
  • تحلیل ترافیک شبکه با TCPdump 20:51
  • وایرشارک - قسمت 1: آشنایی با وایرشارک 21:21
  • وایرشارک - قسمت 2: پیکربندی پروفایل‌ها و فیلترها 38:00
  • وایرشارک - قسمت 3: تحلیل ترافیک شبکه 09:25
  • Snort روی pfSense 13:34
  • Snort روی pfSense با قوانین سفارشی 16:56
  • Snort روی pfSense با قوانین از پیش‌ساخته 07:57
  • مقدمات تحلیل بدافزار 16:01
  • پیکربندی ماشین مجازی ویندوز (FLARE VM) در تحلیل بدافزار 24:41
  • نصب اولیه REMnux در تحلیل بدافزار 02:26
  • مدیریت ایمن بدافزار 22:19
  • پیکربندی نهایی تحلیل بدافزار 08:42
  • تحلیل استاتیکی بخش 1 30:27
  • تحلیل استاتیکی بخش 2 31:42
  • راهنمای تحلیل استاتیک 31:49
  • آزمون تحلیل استاتیک None
  • تحلیل آنلاین سندباکس 12:43
  • تحلیل رفتاری بخش 1 06:40
  • تحلیل رفتاری بخش 2: وایرشارک و inetsim 13:03
  • تحلیل رفتاری بخش 3: FakeDNS 05:57
  • تحلیل رفتاری بخش 4: کاوشگر فرآیند 16:54
  • تحلیل رفتاری بخش 5: سیستم اینفورمر 07:28
  • تحلیل رفتاری بخش 6: Procmon 24:02
  • تحلیل رفتاری بخش 7: Procdot 25:09
  • تحلیل رفتاری بخش 8: Sysmon 10:17
  • تحلیل رفتاری بخش 8B: تیونینگ Sysmon 36:23
  • تحلیل رفتاری بخش 9: مانیتور API 04:41
  • تحلیل رفتاری بخش 10: RegShot 04:49
  • تحلیل رفتاری بخش 11: اجرای خودکار 03:53
  • تحلیل رفتاری بخش 12: مقدمه‌ای بر تحلیل حافظه 05:04
  • تحلیل رفتاری بخش 13: ضبط حافظه 03:20
  • تحلیل رفتاری بخش 14: استفاده از نوسان برای تحلیل حافظه 24:37
  • تحلیل رفتاری بخش 15: استفاده از MemProcFS برای تحلیل حافظه 14:59
  • راهنمای تحلیل رفتاری 48:42
  • آزمون تحلیل رفتاری None
  • مقدمه‌ای بر تیم بنفش 03:43
  • تمرین تیم بنفش 1 بخش 1 (حمله و کشف) 38:32
  • تمرین تیم بنفش 1 بخش 2 (تشخیص‌ها و کاهش خطرات) 24:35
  • تمرین تیم بنفش 2 بخش 1 (تیم قرمز) 13:33
  • تمرین تیم بنفش 2 بخش 2 (تیم آبی: الاستیک) 23:51
  • تمرین تیم بنفش 2 بخش 3 (تیم آبی: اسپلانک) 07:51
  • تمرین تیم بنفش 3 بخش 1 (تیم قرمز) 20:49
  • تمرین تیم بنفش 3 بخش 2 (تیم آبی) 16:50
  • تمرین تیم بنفش 3 بخش 3 (هشدار Snort سفارشی) 14:32
  • شبیه‌سازی تهدید 21:32
  • شبیه‌سازی بازیگران FIN: بخش 1 ناوبر ATT&CK 10:28
  • شبیه‌سازی بازیگران FIN: بخش 2 تیم قرمز اتمی T1112 29:09
  • شبیه‌سازی بازیگران FIN: بخش 3 تیم قرمز اتمی T1005 26:45
  • شبیه‌سازی بازیگران FIN: بخش 4 تیم قرمز اتمی T1219 18:45
  • قبل از شروع این بخش بازی کنید 00:59
  • گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 1.1: نصب pfSense 17:31
  • گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 1.2: نصب Kali Linux 07:51
  • گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 1.3: پیکربندی pfSense 17:42
  • گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 1.4: نصب Metasploitable 05:14
  • گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 2.2a: نصب Windows VM-1 09:05
  • گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 2.2b: نصب ویندوز VM-2 07:17
  • گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 3: Active Directory 15:11
  • گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 4: کاربران/گروه‌ها/سیاست‌ها 16:55
  • گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 5: اتصال دامنه 11:48
  • گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 6.a: پیکربندی ویندوز VM-1 23:22
  • گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 6.b: پیکربندی Windows VM-2 03:24

31,079,500 6,215,900 تومان

مشخصات آموزش

دوره‌ عملی و کامل تحلیل‌گر امنیت سایبری

  • تاریخ به روز رسانی: 1404/06/21
  • سطح دوره:همه سطوح
  • تعداد درس:414
  • مدت زمان :78:41:43
  • حجم :61.92GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,654,000 930,800 تومان
  • زمان: 11:47:11
  • تعداد درس: 71
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
2,113,000 422,600 تومان
  • زمان: 05:21:45
  • تعداد درس: 49
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,362,500 272,500 تومان
  • زمان: 03:27:39
  • تعداد درس: 60
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
7,156,000 1,431,200 تومان
  • زمان: 18:07:44
  • تعداد درس: 123
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید