دوره عملی و کامل تحلیلگر امنیت سایبری
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- مجموعهای گسترده از مهارتهای امنیت سایبری، شامل مهارتهای اولیه تا پیشرفته؛ از مبانی لینوکس تا تست نفوذ و تحلیل بدافزار
- چگونه محیطهای لابراتوار مجازی خانگی برای یادگیری عملی، تست ایمن ابزارها، تقویت مهارتها و شبیهسازی سناریوهای واقعی در امنیت سایبری بسازیم؟
- مهارتهای پاسخ به حادثه مورد نیاز برای شناسایی، مهار، بررسی و کاهش سریع تهدیدات سایبری برای به حداقل برساند آسیب و تضمین بازیابی
- تجربه عملی از پروژهها و لابراتوارهایی که میتوانید به رزومه (CV) و پورتفولیوی خود اضافه کنید.
- شناسایی و تحلیل تهدید، پاسخ به حادثه و مدیریت آن، استفاده از ابزارهای SIEM و مدیریت رویداد، نظارت بر شبکه و جرمشناسی و تست نفوذ
پیشنیازهای دوره
تمایل به یادگیری مهارتهای امنیت سایبری، دسترسی به یک کامپیوتر با قابلیت اجرای چند ماشین مجازی به طور همزمان و حداقل 16 گیگابایت RAM
توضیحات دوره
آیا آمادهاید که سطح خود را ارتقاء دهید و تجربهای عملی در امنیت سایبری کسب کنید؟ این دوره راهحل جامع شما برای تسلط به مهارتها و کسب تجربهی عملی مورد نیاز برای موفقیت در زمینه امنیت سایبری است.
هدف ما این است که همه چیز را در یک دوره ارائه دهیم که شامل طیف وسیعی از فرصتها برای افزایش دانش و کسب تجربهی عملی حیاتی است. این دوره اطلاعات ضروری را در یک بستهی جامع ارائه میدهد.
یکی از ویژگیهای منحصر به فرد این دوره تأکید بر یادگیری عملی است. نظریهها و مفاهیم مهم هستند، اما تسلط واقعی از تجربه عملی میآید. تمرینهای این دوره مجموعهای از لابراتوارهای عملی هستند که در محیط مجازی که خودتان میسازید انجام میشود. این لابراتوارها شرایط واقعی را شبیهسازی کرده و به شما امکان میدهند آنچه یاد گرفتهاید را در یک محیط کنترلشده و بدون ریسک اجرا کنید. این دوره شما را در راهاندازی محیط مجازی خودتان که برای کامل کردن لابراتوارها، پروژهها و تستها استفاده خواهید کرد، راهنمایی میکند. با راهاندازی محیط مجازی خود، درکی از مفاهیم کلیدی بدست میآورید که در بسیاری از محیطهای لابراتوار پیشساخته و مبتنی بر مرورگر نادیده گرفته میشوند.
در زیر برخی از زمینههایی که تجربه عملی در آنها کسب خواهید کرد آورده شده است:
- شناسایی و تحلیل تهدید
- شکار تهدیدات
- هوش تهدید سایبری
- مبانی لینوکس
- محیطهای لابراتوار مجازی
- کرک کردن پسورد
- تحلیل ایمیل و فیشینگ
- SIEMها (Splunk ،Elastic ،Wazuh و غیره)
- اصول امنیت سایبری (اهداف CompTia Security+ SY0-701)
- پاسخ به حادثه
- نظارت بر شبکه و جرمشناسی
- اسکن، ارزیابی و مدیریت آسیبپذیری
- استفاده از ابزارها و تکنیکهای پیشرفته برای دفاع از امنیت سایبری
- تست نفوذ وایفای
- هانیپاتها
- مهندسی معکوس
- نوشتن شبیهسازیهای بدافزار
- تست نفوذ وب اپلیکیشنها
- چارچوبهای C2
این دوره برای چه کسانی مناسب است؟
تحلیلگران امنیت سایبری سطح مبتدی و متوسط و هر کسی که به یادگیری بیشتر درباره امنیت سایبری علاقه دارد.
دوره عملی و کامل تحلیلگر امنیت سایبری
-
پیام خوش آمدگویی 04:51
-
مقدمه راهاندازی لابراتوار مجازی خانگی 03:29
-
گزینههای آزمایشگاه مجازی 04:35
-
نصب VirtualBox 02:46
-
گزینه شروع سریع - وارد کردن دستگاه کالی ویرچوال باکس 06:30
-
مقدمه گزینه آزمایشگاه پایه نسخه 2 02:51
-
نصب VirtualBox 04:45
-
نصب کالی لینوکس 22:57
-
نصب ویندوز 11 17:06
-
دوره فشرده IPv4 13:17
-
درک و ایجاد قوانین فایروال در pfSense 23:48
-
معرفی لابراتوار 05:05
-
نصب VirtualBox 04:51
-
نصب pfSense 27:54
-
نصب ماشین مجازی ویندوز 11 15:43
-
پیکربندی pfSense 38:02
-
نصب Window server 18:21
-
پیکربندی اکتیو دایرکتوری 14:32
-
گروهها، کاربران و سیاستها 18:12
-
اتصال دامنه 12:09
-
نصب Metasploitable 08:27
-
نصب Kali Linux 12:32
-
نصب Sysmon روی ماشین مجازی ویندوز 11 10:45
-
نصب Splunk روی ماشین مجازی ویندوز 11 11:05
-
خلاصه و اسنپشاتهای آزمایشگاهی 07:33
-
گزینه پیشرفته معرفی و نصب آزمایشگاه ProxMox 11:13
-
گزینه پیشرفته آزمایشگاه Proxmox نصب ماشین مجازی ویندوز 21:21
-
گزینه پیشرفته آزمایشگاه Proxmox نصب ماشین مجازی لینوکس 05:32
-
گزینه پیشرفته آزمایشگاه Proxmox نصب ویندوز سرور 06:58
-
گزینه پیشرفته آزمایشگاه Proxmox نصب pfSense 11:58
-
گزینه پیشرفته آزمایشگاه Proxmox نصب SPICE 07:20
-
گزینه پیشرفته آزمایشگاه Proxmox پیکربندی شبکه 13:36
-
گزینه پیشرفته آزمایشگاه Proxmox پیکربندی نصب اکتیو دایرکتوری روی کنترلر دامنه 09:06
-
گزینه پیشرفته آزمایشگاه Proxmox اکتیو دایرکتوری 15:15
-
گزینه پیشرفته آزمایشگاه Proxmox اتصال دامنه 06:39
-
گزینه پیشرفته آزمایشگاه Proxmox نصب FLARE و پیکربندی ماشینهای مجازی ویندوز 15:31
-
گزینه پیشرفته آزمایشگاه Proxmox پیکربندی قوانین فایروال pfSense 27:14
-
گزینه پیشرفته آزمایشگاه Proxmox نصب سرور Wazuh 07:00
-
گزینه پیشرفته آزمایشگاه Proxmox ایجاد و استقرار عاملهای Wazuh 06:53
-
گزینه پیشرفته آزمایشگاه Proxmox نصب سرور Velociraptor 23:59
-
گزینه پیشرفته میزبانهای خوشهای ProxMox برای گسترش آزمایشگاه شما 03:55
-
راهاندازی مجدد ماشین مجازی توسعه ویندوز 04:09
-
راهاندازی pfSense در VMWare Workstation 12:50
-
افزودن Ivanti VPN Appliance به آزمایشگاه ProxMox 25:50
-
ایجاد میانبر برای اتصال به ماشین مجازی ProxMox از طریق پروتکل Spice 14:08
-
گزینه شروع سریع آزمایشگاه Apple Silicon 10:59
-
گزینه آزمایشگاه پایه Apple Silicon قسمت 1 18:39
-
گزینه آزمایشگاه پایه Apple Silicon قسمت 2 20:08
-
نصب pfSense در VMWare Workstation 12:50
-
پیش تست None
-
مقدمه ماژول 03:40
-
آشنایی با باینری و کد ماشین 09:42
-
اصل دوگانگی 02:03
-
مقدمه لینوکس - قسمت 1- SSH و عملیاتهای اولیه فایل 26:57
-
راهحلهای Bandit 0-4 06:27
-
مقدمه لینوکس - قسمت 2 - فرمانهای بیشتر 10:39
-
راهحلهای Bandit 4-7 06:11
-
مقدمه لینوکس - قسمت 3 - حتی فرمانهای بیشتری 12:14
-
راهحلهای Bandit 7-10 07:00
-
مقدمه لینوکس - قسمت 4 - mv ،cp و mkdir 05:42
-
مقدمه لینوکس - قسمت 5 - ابزارهای فشردهسازی 12:28
-
آشنایی با هگز 03:56
-
آشنایی با کدگذاری و Base64 04:21
-
آشنایی با رمزنگاری و ROT13 02:48
-
مقدمه لینوکس - قسمت 6 - base64 ،tr و xxd 11:27
-
راهحلهای Bandit 10-13 11:18
-
راهحلهای Krypton 0-2 03:35
-
مقدمه لینوکس - قسمت 7 - مجوزهای فایل و فرمان chmod 06:53
-
مقدمه لینوکس - قسمت 8 - آشنایی با کلیدهای SSH 08:04
-
راهحل Bandit 13-14 04:42
-
آشنایی با عملگرهای بیتی 05:40
-
مقدمه لینوکس - قسمت 9 - اطلاعات بیشتر در مورد grep 02:51
-
اصول شبکهسازی 11:07
-
تست نفوذ شبکه - آشنایی با NMAP 06:30
-
مقدمه لینوکس - قسمت 10 - nc و ncat 13:22
-
راهحل Bandit 14-15 01:25
-
راهحل Bandit 15-16 01:35
-
راهحل Bandit 16-17 07:31
-
مقدمه لینوکس - قسمت 11 - diff 05:13
-
راهحل Bandit 17-18 01:51
-
مقدمه لینوکس - قسمت 12 - اطلاعات بیشتر در مورد SSH 12:11
-
راهحل Bandit 18-19 02:03
-
مقدمه لینوکس - قسمت 13 - باینریهای SUID و GUID 12:40
-
راهحل Bandit 19-20 03:17
-
مقدمهای بر لینوکس - فرآیندها، استیت ها و جاب های لینوکس 29:23
-
راهکارهای Bandit 20 -> 21 05:39
-
راهکارهای Linux - مقدمهای بر اسکریپتنویسی Bash Shell 18:56
-
راهکارهای Linux - مقدمهای بر Cron 19:34
-
راهکارهای Bandit 21 -> 22 03:17
-
راهکارهای Bandit 22 -> 23 04:35
-
راهکارهای Linux - مقدمهای بر فرمان های stat و timeout 01:20
-
راهکارهای Bandit23 -> 24 13:22
-
راهکارهای Linux - فرمان seq و حلقه for in در bash 07:08
-
راهکارهای Bandit 24 -> 25 با استفاده از Bash 07:10
-
راهکارهای Bandit 24 -> 25 با استفاده از Python 12:44
-
لینوکس پرایمر - راهکارهای GTFOBins 06:50
-
راهکارهای Bandit 25 -> 26 11:37
-
رمزنگاری - هشینگ و MD5 04:39
-
کرک کردن پسورد - کرک کردن هشهای MD5 با جان 02:54
-
کرک کردن پسورد - قوانین جان 10:43
-
نوشتن یک ابزار تولید قوانین جان - جایگزینی کاراکتر 10:29
-
کرک کردن رمز عبور با استفاده از John و مجموعه قوانین None
-
کرک کردن فایلهای زیپ رمزگذاری شده با John the Ripper 02:17
-
کرک کردن فایلهای زیپ با John the Ripper None
-
آشنایی با تحلیل ایمیل 06:11
-
تحلیل هدر ایمیل 30:26
-
تحلیل بدنه ایمیل 22:28
-
تحلیل پیوست ایمیل 12:19
-
آشنایی با جرمشناسی ویندوز 04:26
-
آشنایی با آرتیفکتهای جرمشناسی ویندوز 12:07
-
آرتیفکتهای سیستم فایل ویندوز 23:43
-
آزمون آرتیفکتهای سیستم فایل None
-
آشنایی با ریجستری ویندوز 15:43
-
آزمون ریجستری ویندوز None
-
کلیدهای اجرا در ویندوز 06:02
-
آزمون کلیدهای اجرا None
-
کلیدهای سرویسهای ویندوز 02:29
-
آزمون سرویسهای ویندوز None
-
تسک های زمانبندی شده ویندوز 03:34
-
آزمون تسکهای زمانبندی شده None
-
پیشواکشی فایلها 07:30
-
آزمون پیشواکشی None
-
User Assist ویندوز 04:46
-
آزمون User Assist None
-
اسناد اخیر ویندوز 03:31
-
آزمون اسناد اخیر None
-
Shell Bags ویندوز 04:12
-
آزمون Shell Bags None
-
نظارت بر فعالیت پسزمینه ویندوز 02:20
-
آزمون BAM None
-
Shimcache ویندوز 03:47
-
آزمون Shimcache None
-
آشنایی با جرمشناسی مرورگر 03:24
-
جرمشناسی گوگل کروم 13:11
-
جرمشناسی مایکروسافت اج 03:28
-
جرمشناسی موزیلا فایرفاکس 01:19
-
نمایش تاریخچه مرور با Nirsoft 05:38
-
آزمون جرمشناسی مرورگر None
-
آشنایی با تحلیل حافظه 10:08
-
آزمون حافظه None
-
آشنایی با تحلیل حافظه: نوسان 29:48
-
آزمون نوسان None
-
آشنایی با تحلیل حافظه: MemProcFS 10:15
-
آزمون MemProcFS None
-
بازیابی فایلهای حذفشده از سیستم فایل NTFS (ویندوز) 16:27
-
آزمون بازیابی فایلهای حذفشده None
-
آشنایی با CTF جرمشناسی 04:23
-
آزمون CTF جرمشناسی None
-
راهنمای CTF جرمشناسی 37:35
-
آشنایی با Velociraptor 01:59
-
نصب Velociraptor 23:43
-
بررسی داشبورد Velociraptor 11:15
-
مورد استفاده Velociraptor 15:05
-
ساخت یک کالکتور آفلاین Velociraptor 06:21
-
نصب Splunk 14:26
-
آشنایی با Splunk 27:41
-
تمرین Sysmon-Splunk 19:21
-
آزمون Sysmon-Splunk None
-
آشنایی با Elastic 21:17
-
Elastic - قسمت 1: نصب Elastic 16:07
-
Elastic - قسمت 2: پیکربندی Elastic 14:52
-
Wazuh - قسمت 1: راهاندازی و شناسایی بدافزار 37:36
-
Wazuh - قسمت 2: یکپارچهسازی VirusTotal و لاگ کردن Sysmon و پاورشل 50:27
-
Wazuh - قسمت 3: تنظیم Sysmon با قوانین سفارشی و شبیهساز APT 49:30
-
آشنایی با Wazuh CTF 01:02
-
Wazuh CTF None
-
بررسی Wazuh CTF 28:25
-
حملات USB بد 09:05
-
Rubber Ducky 07:13
-
اردک پلاستیکی دست ساز: Raspberry Pi Pico 07:48
-
اردک پلاستیکی دست ساز: فلشدرایو USB عمومی 06:00
-
آشنایی با پاسخ به حادثه 11:29
-
راهاندازی لابراتوار تمرین پاسخ به حادثه 04:38
-
پاسخ به حادثه - تمرین 1 03:38
-
پاسخ به حادثه - بررسی تمرین 1 10:24
-
پاسخ به حادثه - تمرین 2 00:55
-
پاسخ به حادثه - بررسی تمرین 2 10:26
-
پاسخ به حادثه - تمرین 3 02:21
-
گزارش نویسی 47:13
-
آشنایی با هانیپاتها 12:17
-
نصب هانیپات (TPOT) روی سرور ابری 10:51
-
بررسی و تحلیل داده هانیپات (Dionaea) 16:19
-
بررسی و تحلیل داده هانیپات (Cowrie) 11:12
-
بررسی و تحلیل داده هانیپات (Heralding) 04:09
-
بررسی و تحلیل داده هانیپات از رابط خط فرمان 09:03
-
راهاندازی شکار تهدید با Splunk (botsv2) 05:04
-
شکار تهدید با Splunk - قسمت 1: شناسایی 23:07
-
شکار تهدید با Splunk - قسمت 2: دسترسی اولیه 35:24
-
شکار تهدید با Splunk - قسمت 3: حرکت جانبی 24:40
-
مدیریت ایمن بدافزار 02:18
-
آشنایی با تحلیل فایل استاتیک پایه 12:41
-
زمانهای ایجاد، دسترسی و ویرایش فایل 08:12
-
آشنایی با هدرهای فایل 11:17
-
راهحل میانبر پایتون - مهندسی معکوس 1 17:03
-
نوع فایل ELF چیست؟ 03:31
-
راهحل میانبر پایتون - مهندسی معکوس 2 14:33
-
آشنایی با Ghidra 06:34
-
چالش: باجافزار REXOR 01:19
-
REXOR - مهندسی معکوس 1 None
-
راهحل REXOR - مهندسی معکوس 1 21:24
-
تحلیل باینریهای حذف شده 06:40
-
چالش: باجافزار REXOR - مهندسی معکوس 2 00:57
-
راهحل REXOR - مهندسی معکوس 2 13:39
-
چالش: باجافزار REXOR - مهندسی معکوس 3 00:48
-
راهحل REXOR - مهندسی معکوس 3 17:19
-
استک چیست و چگونه کار میکند؟ 04:35
-
مبانی سرریز بافر 16:39
-
مقدمهای بر فرمت فایل PE 08:29
-
فرمت فایل PE - راه اندازی پروژه ++C 08:55
-
فرمت فایل PE - ایجاد یک هندل برای یک فایل 10:57
-
فرمت فایل CreateFileMapping - PE 05:17
-
فرمت فایل MapViewOfFile - PE 06:10
-
فرمت فایل PIMAGE_DOS_HEADER - PE 15:27
-
فرمت فایل PIMAGE_NT_HEADERS - PE 13:45
-
مسیر فرعی: چالش خواندن فایل PE در ++C 01:13
-
آشنایی با پروتکل HTTP 15:28
-
چالش پایتون - میانبر ماژول تست نفوذ وب اپلیکیشن 1 00:24
-
راهحل میانبر ماژول تست نفوذ وب اپلیکیشن 1 - قسمت 1 13:43
-
راهحل میانبر ماژول تست نفوذ وب اپلیکیشن 1 - قسمت 2 05:49
-
Fingerprinting وب اپلیکیشن - مشاهده کد منبع و Robots.txt 25:27
-
راهکار برای Natas 2 -> 3 01:40
-
راهحل میانبر ماژول تست نفوذ وب اپلیکیشن 1 10:05
-
راهحل میانبر ماژول تست نفوذ وب اپلیکیشن 2 06:22
-
Fingerprinting وب اپلیکیشن - بازرسی هدرها و کوکیها 15:25
-
راهحلهای Natas 4-6 04:08
-
تست وب اپلیکیشن - گنجاندن فایلهای محلی 06:31
-
راهحلهای Natas 6-9 07:22
-
تست وب اپلیکیشن - تزریق فرمان 10:44
-
راهحلهای Natas 9-11 06:12
-
راهحل Natas 11-12 15:25
-
بای پس کردن محدودیتهای آپلود فایل 13:04
-
راهحلهای Natas 12-13 08:19
-
بررسی عمیق حملات تزریق - مقدمه 00:51
-
ساخت استک LAMP - قسمت 1 01:04
-
ساخت استک LAMP - قسمت 2 04:47
-
نصب کامپوننتهای استک LAMP 15:09
-
ایجاد قانون فایروال 03:31
-
نصب ایمن MySQL 01:43
-
ایجاد پایگاهداده 12:43
-
نوشتن یک صفحه فرود 08:15
-
نوشتن لابراتوار 1 19:23
-
نوشتن لابراتوار 2 10:57
-
نوشتن لابراتوار 3 11:49
-
نوشتن لابراتوار 4 07:03
-
نوشتن لابراتوار 5 03:09
-
لابراتوار 1 - قسمت 1 03:12
-
لابراتوار 1 - قسمت 2 03:26
-
لابراتوار 1 - قسمت 3 04:44
-
لابراتوار 1 - قسمت 4 03:04
-
لابراتوار 2 03:51
-
لابراتوار 3 - قسمت 1 05:03
-
لابراتوار 3 - قسمت 2 04:48
-
لابراتوار 4 - قسمت 1 04:07
-
لابراتوار 4 - قسمت 2 04:19
-
لابراتوار 5 - قسمت 1 03:53
-
لابراتوار 5 - قسمت 2 03:59
-
نوشتن یک ابزار تزریق اس کیوال سفارشی در پایتون 26:13
-
آزمون ابزار SQLi در لابراتوار 2 02:08
-
ریفکتورینگ ابزار SQLi 20:19
-
ایجاد پیلودها برای دستورات بروزرسانی 04:18
-
راهحل برای Natas 14-15 03:58
-
ریفکتورینگ ابزار تزریق اس کیوال برای پیادهسازی احراز هویت اولیه و پیلود جدید 07:17
-
خروج داده پنهان با حملات مبتنی بر زمان تزریق اس کیوال 09:15
-
چالش میانبر ماژول تست نفوذ وب اپلیکیشن 4 00:22
-
راهحلهای میانبر ماژول تست نفوذ وب اپلیکیشن 4 و Natas 15-16 29:47
-
راهحل Natas 16-17 18:36
-
آشنایی با اسکن آسیبپذیری 11:46
-
اسکن آسیبپذیری - کاهش 08:03
-
اسکن آسیبپذیری - گزارشدهی 12:58
-
آشنایی با چارچوبهای C2 07:36
-
نصب و ایجاد پیلود چارچوب Mythic C2 11:44
-
استقرار و ارائه تسک به عامل Mythic C2 06:34
-
چارچوب PowerShell Empire C2 34:07
-
چارچوب Sliver C2 14:05
-
آشنایی با تمرین مستر ربات 06:05
-
تمرین مستر ربات: پیش از حمله 32:46
-
تمرین مستر ربات: دسترسی اولیه 48:25
-
تمرین مستر ربات C2 13:31
-
تمرین مستر ربات C2 - قسمت ۲ 19:14
-
آشنایی با داشبورد Splunk در تمرین مستر ربات 08:21
-
تمرین مستر ربات: تیم آبی C2 18:35
-
تمرین مستر ربات: حملات بیسیم 29:09
-
تمرین مستر ربات: USB بد 14:18
-
تمرین مستر ربات: تخریب داده (قسمت ۱) 18:28
-
تمرین مستر ربات: تخریب داده (قسمت ۲) 23:45
-
آشنایی با تکلیف اعمال MITRE ATT&CK در تمرین مستر ربات 12:50
-
بررسی تکلیف اعمال MITRE ATT&CK در تمرین مستر ربات 18:00
-
بررسی نوشتن گزارش و پاسخ به حادثه در تمرین مستر ربات 24:51
-
آشنایی با چالش تحلیل باجافزار در تمرین مستر ربات 03:27
-
بررسی تحلیل باجافزار در تمرین مستر ربات 20:00
-
مبانی وایفای 19:37
-
آشنایی با تست نفوذ وایفای 14:31
-
راهاندازی کارت شبکه وایفای در کالی 08:19
-
تست نفوذ وایفای: اسکن 13:56
-
تست نفوذ وایفای: اکسپلویت کردن WPA و WPA2 16:24
-
تست نفوذ وایفای حمله MitM (مسمومیت ARP) 13:48
-
تست نفوذ وایفای: اسپوفینگ دستی آدرس مک 08:55
-
تست نفوذ وایفای حمله MitM (اسپوفینگ DNS) 12:26
-
حمله Evil Portal 07:55
-
تست نفوذ WPA3 10:01
-
آشنایی با هوش تهدید سایبری (CTI) 16:10
-
زنجیره کشتار سایبری Lockheed Martin 04:55
-
هرم درد 11:15
-
آشنایی با MITRE ATT&CK 20:01
-
بررسی ATT&CK Navigator 10:38
-
آشنایی با زنجیره کشتار یکپارچه 09:17
-
تحلیل Crown Jewel 09:23
-
نیازمندیهای هوش اصلی 21:07
-
برنامه جمعآوری 06:46
-
عملیاتی کردن تحلیل Crown Jewel، توسعه PIR و برنامه جمعآوری 09:07
-
آشنایی با اصول امنیت (اهداف +Sec) 04:31
-
کنترلهای امنیت (هدف 1.1 +CompTIA Sec) 04:11
-
آزمون کنترلهای امنیت None
-
مفاهیم بنیادی امنیتی (هدف 1.2 +CompTIA Sec) 28:46
-
آزمون اصول امنیت None
-
مدیریت تغییر (هدف 1.3 +CompTIA Sec) 07:32
-
آزمون مدیریت تغییر None
-
رمزنگاری (هدف 1.4 +CompTIA Sec) 22:31
-
هشینگ در مقابل رمزگذاری 15:50
-
امضاهای دیجیتال 15:06
-
آزمون رمزنگاری None
-
بازیگران تهدید، بردارها و سطوح حمله (اهداف 2.1 و 2.2 +CompTIA Sec) 16:38
-
آزمون بازیگران تهدید، بردارها و سطوح حمله None
-
آسیبپذیریها (هدف 2.3 +CompTIA Sec) 34:01
-
آزمون آسیبپذیریها None
-
فعالیتهای مخرب - قسمت 1 (هدف 2.4 +CompTIA Sec) 15:33
-
آزمون فعالیتهای مخرب None
-
فعالیتهای مخرب - قسمت 2 (هدف 2.4 +CompTIA Sec) 35:47
-
تکنیکهای کاهش آسیب - قسمت 1 (هدف 2.5 +CompTIA Sec) 05:08
-
تکنیکهای کاهش آسیب - قسمت 2 (هدف 2.5 +CompTIA Sec) 07:45
-
ملاحظات معماری - قسمت 1 (هدف 3.1 +CompTIA Sec) 07:30
-
ملاحظات معماری - قسمت 2 (هدف 3.1 +CompTIA Sec) 05:14
-
کاربرد اصول امنیت (هدف 3.2 +CompTIA Sec) 11:25
-
استراتژیهایی برای حفاظت از داده (هدف 3.3 +CompTIA Sec) 10:00
-
تابآوری و بازیابی (هدف 3.4 +CompTIA Sec) 09:16
-
کاربرد تکنیکهای رایج امنیت (هدف 4.1 +Sec) 09:46
-
مدیریت دارایی (هدف 4.2 +Sec) 09:04
-
مدیریت آسیبپذیری (هدف 4.3 +Sec) 10:17
-
هشداردهی و نظارت (هدف 4.4 +Sec) 10:13
-
بهبود امنیت (هدف 4.5 +Sec) 09:55
-
مدیریت هویت و دسترسی (هدف 4.6 +Sec) 10:02
-
اتوماسیون و ارکستراسیون (هدف 4.7 +Sec) 08:35
-
پاسخ به حادثه (هدف 4.8 +Sec) 09:53
-
منابع داده (هدف 4.9 +Sec) 09:15
-
حاکمیت مؤثر امنیت (هدف 5.1 +Sec) 11:33
-
مدیریت ریسک (هدف 5.2 +Sec) 10:01
-
ارزیابی و مدیریت ریسکهای شخص ثالث (هدف 5.3 +Sec) 08:22
-
رعایت مؤثر امنیت (هدف 5.4 +Sec) 09:28
-
حسابرسیها و ارزیابیها (هدف 5.5 +Sec) 08:54
-
تمرینات آگاهی از امنیت (هدف 5.6 +Sec) 09:00
-
آشنایی با تحلیل ترافیک شبکه 05:42
-
آشنایی با TCPdump 19:43
-
تحلیل ترافیک شبکه با TCPdump 20:51
-
وایرشارک - قسمت 1: آشنایی با وایرشارک 21:21
-
وایرشارک - قسمت 2: پیکربندی پروفایلها و فیلترها 38:00
-
وایرشارک - قسمت 3: تحلیل ترافیک شبکه 09:25
-
Snort روی pfSense 13:34
-
Snort روی pfSense با قوانین سفارشی 16:56
-
Snort روی pfSense با قوانین از پیشساخته 07:57
-
مقدمات تحلیل بدافزار 16:01
-
پیکربندی ماشین مجازی ویندوز (FLARE VM) در تحلیل بدافزار 24:41
-
نصب اولیه REMnux در تحلیل بدافزار 02:26
-
مدیریت ایمن بدافزار 22:19
-
پیکربندی نهایی تحلیل بدافزار 08:42
-
تحلیل استاتیکی بخش 1 30:27
-
تحلیل استاتیکی بخش 2 31:42
-
راهنمای تحلیل استاتیک 31:49
-
آزمون تحلیل استاتیک None
-
تحلیل آنلاین سندباکس 12:43
-
تحلیل رفتاری بخش 1 06:40
-
تحلیل رفتاری بخش 2: وایرشارک و inetsim 13:03
-
تحلیل رفتاری بخش 3: FakeDNS 05:57
-
تحلیل رفتاری بخش 4: کاوشگر فرآیند 16:54
-
تحلیل رفتاری بخش 5: سیستم اینفورمر 07:28
-
تحلیل رفتاری بخش 6: Procmon 24:02
-
تحلیل رفتاری بخش 7: Procdot 25:09
-
تحلیل رفتاری بخش 8: Sysmon 10:17
-
تحلیل رفتاری بخش 8B: تیونینگ Sysmon 36:23
-
تحلیل رفتاری بخش 9: مانیتور API 04:41
-
تحلیل رفتاری بخش 10: RegShot 04:49
-
تحلیل رفتاری بخش 11: اجرای خودکار 03:53
-
تحلیل رفتاری بخش 12: مقدمهای بر تحلیل حافظه 05:04
-
تحلیل رفتاری بخش 13: ضبط حافظه 03:20
-
تحلیل رفتاری بخش 14: استفاده از نوسان برای تحلیل حافظه 24:37
-
تحلیل رفتاری بخش 15: استفاده از MemProcFS برای تحلیل حافظه 14:59
-
راهنمای تحلیل رفتاری 48:42
-
آزمون تحلیل رفتاری None
-
مقدمهای بر تیم بنفش 03:43
-
تمرین تیم بنفش 1 بخش 1 (حمله و کشف) 38:32
-
تمرین تیم بنفش 1 بخش 2 (تشخیصها و کاهش خطرات) 24:35
-
تمرین تیم بنفش 2 بخش 1 (تیم قرمز) 13:33
-
تمرین تیم بنفش 2 بخش 2 (تیم آبی: الاستیک) 23:51
-
تمرین تیم بنفش 2 بخش 3 (تیم آبی: اسپلانک) 07:51
-
تمرین تیم بنفش 3 بخش 1 (تیم قرمز) 20:49
-
تمرین تیم بنفش 3 بخش 2 (تیم آبی) 16:50
-
تمرین تیم بنفش 3 بخش 3 (هشدار Snort سفارشی) 14:32
-
شبیهسازی تهدید 21:32
-
شبیهسازی بازیگران FIN: بخش 1 ناوبر ATT&CK 10:28
-
شبیهسازی بازیگران FIN: بخش 2 تیم قرمز اتمی T1112 29:09
-
شبیهسازی بازیگران FIN: بخش 3 تیم قرمز اتمی T1005 26:45
-
شبیهسازی بازیگران FIN: بخش 4 تیم قرمز اتمی T1219 18:45
-
گزینه آزمایشگاه پایه 38:26
-
قبل از شروع این بخش بازی کنید 00:59
-
گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 1.1: نصب pfSense 17:31
-
گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 1.2: نصب Kali Linux 07:51
-
گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 1.3: پیکربندی pfSense 17:42
-
گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 1.4: نصب Metasploitable 05:14
-
گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 2.2a: نصب Windows VM-1 09:05
-
گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 2.2b: نصب ویندوز VM-2 07:17
-
گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 3: Active Directory 15:11
-
گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 4: کاربران/گروهها/سیاستها 16:55
-
گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 5: اتصال دامنه 11:48
-
گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 6.a: پیکربندی ویندوز VM-1 23:22
-
گزینه سطح متوسط محیط آزمایشگاه VirtualBox بخش 6.b: پیکربندی Windows VM-2 03:24
مشخصات آموزش
دوره عملی و کامل تحلیلگر امنیت سایبری
- تاریخ به روز رسانی: 1404/06/21
- سطح دوره:همه سطوح
- تعداد درس:414
- مدت زمان :78:41:43
- حجم :61.92GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy