امنیت سایبری برای مبتدیان نسخه 2025
✅ سرفصل و جزئیات آموزش
در این دوره همه موارد را درباره امنیت سایبری می آموزید. شما با هک سیستم، هک وب سایت، کالی، RHEL، اکسل، SQL و امنیت آشنا می شوید.
آنچه یاد خواهید گرفت
- امنیت و هک ویندوز را از ابتدا یاد می گیرید.
- امنیت و هک وب سایت را یاد می گیرید.
- جرم یابی قانونی دیجیتال و مقاوم سازی را یاد می گیرید.
- کالی لینوکس را از ابتدا یاد می گیرید.
- RHEL و بسیاری از ابزارها و تکنیک های رایگان هک را یاد می گیرید.
- هک سیستم و امنیت آن را یاد می گیرید.
پیش نیازهای دوره
- بدون نیاز به تجربه - شما همه موارد را از ابتدا یاد می گیرید.
توضیحات دوره
در این برنامه پویا، شما به مباحث اساسی که پایه و اساس امنیت سایبری را تشکیل می دهند، می پردازید که به شما قدرت می دهد تا به طور ایمن در چشم انداز دیجیتال ناوبری کنید. دوره ما نه تنها بینش های نظری را ارائه می دهد، بلکه تجربه عملی را نیز فراهم می کند و به شما اطمینان می دهد که مهارت های عملی حیاتی برای یک سفر موفق امنیت سایبری را توسعه دهید.
مباحث کلیدی تحت پوشش:
امنیت و هک ویندوز:
- با آسیب پذیری های سیستم های ویندوز آشنا می شوید.
- استراتژی های موثر برای ایمن سازی محیط های ویندوز در برابر تهدیدات سایبری را می آموزید.
کالی لینوکس:
- قدرت کالی لینوکس، پلتفرم مهم تست نفوذ را بررسی می کنید.
- در استفاده از ابزارهای کالی برای هک اخلاقی و ارزیابی های امنیت مهارت کسب می کنید.
RHEL (لینوکس سازمانی Red Hat):
- به جنبه های امنیت RHEL، توزیع گسترده لینوکس سازمانی، می پردازید.
- مهارت هایی را برای تقویت سیستم های مبتنی بر لینوکس در برابر تهدیدات سایبری بالقوه به دست می آورید.
جرم یابی قانونی دیجیتال:
- به هنر جرم یابی قانونی دیجیتال برای بررسی و تحلیل حوادث سایبری مسلط می شوید.
- یاد می گیرید که شواهد دیجیتال را برای اهداف قانونی و امنیت جمع آوری و حفظ کنید.
امنیت SQL:
- اصول SQL و امنیت پایگاه داده را درک می کنید.
- بهترین شیوه ها را برای محافظت از پایگاه داده در برابر SQL injection و سایر تهدیدها پیاده می کنید.
امنیت اکسل:
- ریسک های امنیت مرتبط با اکسل و اپلیکیشن های spreadsheet را درک می کنید.
- متدهایی را برای محافظت از داده حساس و جلوگیری از دسترسی غیرمجاز کشف می کنید.
امنیت و هک وب سایت:
- متدولوژی های هک اخلاقی برای وب سایت ها را بررسی می کنید.
- اقدامات امنیتی قوی را برای دفاع در برابر حملات متداول مبتنی بر وب پیاده می کنید.
این دوره برای چه کسانی مناسب است؟
- کسی که می خواهد امنیت سایبری را از ابتدا یاد بگیرد.
امنیت سایبری برای مبتدیان نسخه 2025
-
مقدمه 00:48
-
نصب ماشین مجازی ویندوز 10 08:37
-
ماشین مجازی ویندوز سرور 03:35
-
فوت پرینتینگ با استفاده از موتور جستجو 04:54
-
فوت پرینتینگ با استفاده از وب سرویس ها 03:52
-
فوت پرینتینگ از طریق سایت های اجتماعی 03:13
-
فوت پرینتینگ وب سایت 04:05
-
CEWL KALI 02:38
-
WHOIS 03:21
-
فوت پرینتینگ DNS 03:30
-
DNSenum 03:23
-
فوت پرینتینگ شبکه 02:43
-
اسکن شبکه 04:15
-
Dmitry 02:01
-
Nmap - اسکن مخفیانه 03:23
-
Fping 02:55
-
Zenmap 05:04
-
Target OS 03:37
-
Enumeration 02:46
-
Superscan 03:57
-
SNMP Enumeration 04:24
-
NTP Enumeration 03:35
-
NTP Nmap 01:24
-
ارزیابی آسیب پذیری 02:24
-
حسابرسی امنیت 02:26
-
هک سیستم 06:51
-
Hydra 04:06
-
بدافزار 05:26
-
APT 02:46
-
امنیت مایکروسافت 01:31
-
SuperAntiSpyware 03:40
-
Sniffing 02:44
-
حمله MAC 03:14
-
Yersiniaa 02:14
-
حمله DHCP 02:55
-
DNS Poisoning 04:30
-
تشخیص Sniffers 05:12
-
مهندسی اجتماعی 04:52
-
DOS و DDOS 03:22
-
ICMP Flood 01:57
-
Ping of Death 02:21
-
SYN Flood 05:04
-
سرقت سشن 11:40
-
وب سرور 06:08
-
SKIPFISH 04:34
-
نسخه وب سرور 04:39
-
اسکن برای گزینه ها 03:05
-
Mirroring وب سایت 02:46
-
Nikto 01:15
-
Dirbuster 03:53
-
ارتقای کالی 04:25
-
اکسپلوتیشن وب اپلیکیشن 05:47
-
Ettercap 01:58
-
Medusa 09:52
-
احراز هویت شکسته 04:45
-
تزریق فرمان OS 01:16
-
XSS 08:00
-
Brutespray 04:04
-
URI 02:46
-
حمله مبتنی بر پارامتر 01:52
-
شناسه سشن 02:05
-
3 اصطلاح 01:44
-
SQL injection 02:14
-
Enumerate کردن پایگاه داده بک اند 01:56
-
UNION Sql Injection 07:10
-
بولی کور 03:48
-
بای پس لاگین ها 02:37
-
Web Cruiser 03:02
-
شبکه های وایرلس 03:25
-
هک کردن WPA و WPA2 09:30
-
رمزگذاری 04:19
-
Crypt4Free 03:09
-
HashCalc 03:47
-
Metasploitable - بخش 1 07:29
-
Metasploitable - بخش 2 01:18
-
هانی پات ها 02:46
-
امنیت و هک وب سایت - مقدمه 02:20
-
XAMPP 03:16
-
وب سایت یا وب سرور 04:13
-
امنیت و هک وب سایت - فرآیند 04:58
-
حمله SQL Injection ساده 03:39
-
هک وب سایت - فرانت اند 07:13
-
امنیت وب سایت - GET و POST 01:45
-
امنیت وب اپلیکیشن - اسکریپت بک اند 04:45
-
وب اپلیکیشن - ایجاد پایگاه داده 04:37
-
درج داده 03:05
-
کوئری های SQL 07:37
-
Verify.php 03:49
-
حمله SQL Injection در وب سایت 03:46
-
امنیت وب سایت - بخش 1 03:46
-
امنیت وب سایت - بخش 2 03:56
-
امنیت وب سایت - بخش 3 03:43
-
امنیت وب سایت - بخش 4 02:42
-
دزدیدن کوکی 02:54
-
سرقت سشن 03:27
-
امنیت وب سایت - بخش 5 11:05
-
آسیب پذیری صفحه اصلی 03:40
-
حملات شبکه 08:27
-
حمله Sniffing 06:57
-
دانلود مستقیم ماشین مجازی کالی 11:33
-
حمله کالی 04:07
-
DNS Spoofing 06:57
-
فیشینگ 04:00
-
سرقت سشن وب سایت - عملی 06:38
-
XSS - بخش 1 13:19
-
XSS - بخش 2 07:47
-
XSS - بخش 3 07:23
-
دزدیدن و سرقت 11:09
-
امنیت وب سایت - بخش 6 02:53
-
اجرای کد راه دور - بخش 1 10:14
-
اجرای کد راه دور - بخش 2 11:05
-
حمله تزریق شل 08:29
-
امنیت وب سایت - بخش 7 04:49
-
حمله SQL Injection پیشرفته - بخش 1 13:18
-
حمله SQL Injection پیشرفته - بخش 2 06:02
-
LFI RFI 05:34
-
VirtualBox و کالی 11:33
-
SQL - رابط 03:38
-
پایگاه داده اوراکل 01:52
-
حالت پایگاه داده 03:53
-
View منطقی پایگاه داده 09:01
-
آبجکت های پایگاه داده - بخش 1 03:59
-
آبجکت های پایگاه داده - بخش 2 01:49
-
آبجکت های پایگاه داده - بخش 3 02:31
-
آبجکت های پایگاه داده - بخش 4 01:53
-
آبجکت های پایگاه داده - بخش 5 02:17
-
تایپ های داده - بخش 1 01:30
-
تایپ های داده - بخش 2 06:38
-
تایپ های داده - بخش 3 03:02
-
تایپ های داده - بخش 4 01:44
-
تایپ های داده - بخش 5 02:34
-
Constraints داده - بخش 1 00:42
-
Constraints داده - بخش 2 02:34
-
Constraints داده - بخش 3 02:12
-
Constraints داده - بخش 4 02:25
-
Constraints داده - بخش 5 02:16
-
Constraints داده - بخش 6 01:42
-
SQL - بخش 1 03:04
-
SQL - بخش 2 03:42
-
SQL - بخش 3 01:54
-
SQL - بخش 4 01:40
-
SQL - بخش 5 01:08
-
DDL - بخش 1 02:42
-
DDL - بخش 2 05:37
-
DDL - بخش 3 07:25
-
DDL - بخش 4 04:20
-
DDL - بخش 5 02:19
-
DDL - بخش 6 03:43
-
DDL - بخش 7 00:52
-
DDL - بخش 8 15:23
-
DDL - بخش 9 02:17
-
DDL - بخش 10 03:44
-
DDL - بخش 11 04:25
-
DDL - بخش 12 03:56
-
DML - بخش 1 00:38
-
DML - بخش 2 01:32
-
DML - بخش 3 06:35
-
DML - بخش 4 03:37
-
DML - بخش 5 04:23
-
DML - بخش 6 03:33
-
DML - بخش 7 04:54
-
TCL 02:28
-
DCL 06:49
-
DRL 11:20
-
توابع - بخش 1 00:48
-
توابع - بخش 2 02:05
-
توابع - بخش 3 06:53
-
توابع - بخش 4 15:29
-
عددی - بخش 1 01:18
-
عددی - بخش 2 08:21
-
عددی - بخش 3 04:18
-
تاریخ زمان - بخش 1 02:19
-
تاریخ زمان - بخش 2 03:08
-
تابع تبدیل - بخش 1 00:48
-
تابع تبدیل - بخش 2 07:27
-
تابع تبدیل - بخش 3 08:01
-
جوین ها - بخش 1 02:47
-
جوین ها - بخش 2 08:07
-
نصب RHEL 06:15
-
ترمینال 02:30
-
SSH 02:43
-
SSH-Keygen 01:46
-
تسک های اولیه مدیریت 00:22
-
Vim - بخش 1 01:32
-
Vim - بخش 2 03:38
-
ساختار دایرکتوری 05:38
-
فرمان ها - بخش 1 08:27
-
فرمان ها - بخش 2 02:48
-
فرمان ها - بخش 3 02:26
-
فرمان ها - بخش 4 02:08
-
فرمان ها - بخش 5 04:20
-
فرمان ها - بخش 6 01:45
-
فرمان ها - بخش 7 02:52
-
فرمان ها - بخش 8 03:08
-
مجوزها - بخش 1 02:49
-
مجوزها - بخش 2 02:52
-
مجوزهای ویژه - بخش 1 00:57
-
مجوزهای ویژه - بخش 2 09:21
-
StickyBit 03:26
-
ACL 03:10
-
getfacl 04:49
-
فرمان های دیگر - بخش 1 01:46
-
فرمان های دیگر - بخش 2 06:38
-
خلاصه 00:21
-
درک عملیات ها 11:49
-
YUM 11:16
-
لینک ها 05:44
-
TAR 06:55
-
لاگ ها 03:40
-
journalctl 06:06
-
پارتیشن بندی دیسک 12:27
-
LVM 01:41
-
عملی 06:33
-
mount و umount 03:10
-
CRON 05:44
-
کرنل 02:12
-
httpd 02:30
-
فایروال 03:32
-
ریست کردن و شکستن پسورد 03:35
-
VIM - بخش 1 09:24
-
VIM - بخش 2 07:47
-
VIM - بخش 3 00:50
-
VIM - بخش 4 10:09
-
VIM - بخش 5 01:54
-
VIM - بخش 6 01:52
-
VIM - بخش 7 02:55
-
VIM - بخش 8 00:39
-
VIM - بخش 9 01:22
-
VIM - بخش 10 02:00
-
فایل SAM 02:05
-
هش 05:09
-
آشنایی با فرآیند لاگین ویندوز 03:57
-
هک ویندوز 07:13
-
Cain و Abel 06:10
-
تغییر پسورد ویندوز 04:30
-
حذف پسورد 02:53
-
کرک کردن لایو OPHCrack OS 08:59
-
کرک کردن OPH 06:41
-
کرکر آفلاین پسورد 05:41
-
Kon Boot 05:23
-
Lazesoft 08:06
-
کاربر net 03:03
-
دسترسی به کامپیوتر هدف بدون لاگین 07:06
-
بیت چسبنده برای ویندوز 7 - بخش 1 03:54
-
بیت چسبنده برای ویندوز 7 - بخش 2 09:35
-
امنیت ویندوز 06:53
-
استگانوگرافی (پنهان نگاری) 06:19
-
اعمال مجوزهای ویژه 05:01
-
محافظت 02:23
-
بدافزار؟ 06:44
-
ایجاد ویروس - بخش 1 05:33
-
ایجاد ویروس - بخش 2 03:46
-
ایجاد ویروس - بخش 3 03:13
-
ایجاد ویروس - بخش 4 02:10
-
ایجاد ویروس - بخش 5 06:08
-
ویروس پیشرفته 09:44
-
تروجان - بخش 1 03:12
-
تروجان - بخش 2 17:07
-
تروجان - بخش 3 07:56
-
تروجان - بخش 4 05:06
-
تروجان - بخش 5 09:28
-
تروجان - بخش 6 04:52
-
تروجان - بخش 7 08:46
-
تشخیص بدافزار 03:55
-
محافظت در برابر بدافزار 05:22
-
مبانی هک وب سایت 05:43
-
کارکرد وب سایت 02:43
-
XAMPP 02:55
-
صفحه وب 02:36
-
دسترسی به صفحه وب 02:43
-
SQL injection 03:53
-
ایجاد وب سایت 04:27
-
کدنویسی وب سایت 04:39
-
ایندکس 04:37
-
اعتبارسنجی 04:10
-
اسکریپت 04:01
-
جدول 02:53
-
درج داده 01:42
-
ویرایش اعتبارسنجی 04:11
-
بررسی اطلاعات 06:05
-
کوئری 07:05
-
حمله SQL injection 00:55
-
درک حمله 06:06
-
امنیت وب سایت 07:08
-
فرآیند حمله 03:47
-
هش ها 01:37
-
استفاده از هش ها 06:30
-
هش در فایل اعتبارسنجی PHP 02:18
-
Google Dorks 09:48
-
Google Hacking 05:12
-
مهندسی معکوس - بخش 1 05:19
-
مهندسی معکوس - بخش 2 03:25
-
مهندسی معکوس - بخش 3 10:35
-
مهندسی معکوس - بخش 4 12:02
-
مهندسی اجتماعی - بخش 1 09:06
-
مهندسی اجتماعی - بخش 2 04:35
-
مهندسی اجتماعی - بخش 3 04:31
-
مهندسی اجتماعی - بخش 4 04:01
-
مهندسی اجتماعی - بخش 5 06:35
-
ایجاد ماشین مجازی کالی لینوکس 03:52
-
مقدمه کالی لینوکس 02:04
-
یونیکس در مقابل لینوکس 02:05
-
چرا کالی؟ 02:18
-
دانلود کالی لینوکس 03:13
-
کاربردها 02:16
-
لابراتوار مجازی 07:10
-
ایجاد ماشین مجازی 08:29
-
مبانی ترمینال 04:14
-
فرمان ها - بخش 1 02:54
-
فرمان ها - بخش 2 06:14
-
فرمان ها - بخش 3 04:02
-
فرمان ها - بخش 4 03:17
-
فرمان ها - بخش 5 03:26
-
فرمان ها - بخش 6 02:18
-
فرمان ها - بخش 7 01:32
-
فرمان ها - بخش 8 02:40
-
فرمان ها - بخش 9 02:16
-
فرمان ها - بخش 10 04:53
-
فرمان ها - بخش 11 03:27
-
مجوزها - بخش 1 05:26
-
مجوزها - بخش 2 03:18
-
میانبرها 04:16
-
ناشناس بودن 01:22
-
پروکسی - تئوری 03:16
-
پروکسی - عملی 13:11
-
VPN - بخش 1 02:31
-
VPN - بخش 2 07:45
-
TOR - بخش 1 06:48
-
TOR - بخش 2 07:48
-
TOR - بخش 3 03:41
-
زنجیره های پروکسی 02:01
-
تغییر IP 09:03
-
تغییر مک 05:18
-
Macchanger 05:24
-
فوت پرینتینگ 10:05
-
DNS Enumeration 05:06
-
DNSenum 03:28
-
حمله بروت فورس 02:53
-
ردیابی DNS 02:25
-
Nmap - بخش 1 07:19
-
Nmap - بخش 2 04:28
-
Nmap - بخش 3 03:34
-
Searchexploit 04:23
-
فوت پرینتینگ وب سایت 05:45
-
تحلیل آسیب پذیری 10:18
-
حمله لایو 03:50
-
RedHawk 13:37
-
حسابرسی امنیت 08:24
-
ارزیابی پایگاه داده 09:15
-
JSQL 06:30
-
SQLsus 06:32
-
حمله پسورد 06:07
-
متن ساده به هش 02:47
-
کرک کردن پسورد 04:00
-
Findmyhash 03:34
-
Wordlist سفارشی 05:16
-
Crunch 04:28
-
کرک کردن آفلاین پسورد 05:59
-
ژنراتور هش 02:15
-
زیپ محافظت شده با پسورد 03:22
-
THC Hydra 11:18
-
Medusa 03:15
-
Sniffing 02:09
-
وایرشارک - بخش 1 03:04
-
وایرشارک - بخش 2 05:45
-
وایرشارک - بخش 3 03:24
-
Spoofing 03:08
-
Ettercap - بخش 1 05:29
-
Ettercap - بخش 2 05:28
-
اطلاعات Imp 03:15
-
هک کردن WEP 08:48
-
WPA و WPA2 09:30
-
Fern 03:37
-
متاسپلویت 03:02
-
سرریز بافر 08:53
-
هانی پات ها 02:46
-
Pentbox 06:16
-
حمله اکسپلوتیشن مرورگر 11:41
-
BeEF 08:44
-
فصل 1 11:06
-
فصل 2 07:27
-
فصل 3 07:28
-
فصل 4 07:00
-
فصل 5 05:49
-
فصل 6 08:42
-
فصل 7 04:13
-
فصل 8 06:40
-
فصل 9 07:58
-
فصل 10 04:46
-
فصل 11 03:20
-
فصل 12 06:02
-
فصل 13 01:47
-
فصل 14 01:53
-
فصل 15 02:44
-
فصل 16 07:34
-
فصل 17 03:21
-
فصل 18 02:36
-
فصل 19 04:57
-
فصل 20 03:20
-
فصل 21 03:19
-
فصل 22 07:21
-
فصل 23 02:29
-
فصل 24 01:48
-
فصل 25 02:02
-
فصل 26 02:17
-
فصل 27 05:01
-
فصل 28 03:57
-
فصل 29 02:36
-
فصل 30 07:52
-
فصل 31 07:33
-
فصل 32 07:21
-
فصل 33 04:38
-
فصل 34 04:58
-
فصل 35 02:07
-
فصل 36 01:58
-
فصل 37 09:10
-
فصل 38 05:22
-
فصل 39 07:46
-
فصل 40 06:46
-
فصل 41 11:57
-
فصل 42 09:40
-
فصل 43 10:24
-
فصل 44 07:49
-
فصل 45 05:38
-
فصل 46 16:26
-
فصل 47 04:02
-
فصل 48 05:45
-
فصل 49 07:45
-
فصل 50 03:35
-
فصل 51 01:46
-
فصل 52 06:38
-
فصل 53 09:38
-
فصل 54 10:33
-
فصل 55 06:48
-
فصل 56 05:01
-
فصل 57 02:36
-
فصل 58 05:21
-
فصل 59 08:09
-
فصل 60 06:37
-
فصل 61 08:44
-
فصل 62 04:36
-
فصل 63 03:07
-
فصل 64 04:32
-
فصل 65 02:10
-
فصل 66 02:44
-
فصل 67 05:52
-
فصل 68 03:14
-
فصل 69 03:25
-
فصل 70 01:50
-
فصل 71 05:53
-
فصل 72 03:04
-
فصل 73 04:19
-
فصل 74 08:09
-
فصل 75 04:43
-
فصل 76 05:38
-
فصل 77 04:21
-
فصل 78 02:50
-
فصل 79 06:18
-
فصل 80 02:48
-
فصل 81 05:32
-
فصل 82 03:19
-
فصل 83 15:53
-
فصل 84 05:19
-
فصل 85 08:31
-
فصل 86 01:19
-
فصل 87 05:18
-
فصل 88 03:51
-
فصل 89 01:33
-
فصل 90 06:54
-
فصل 91 04:33
-
فصل 92 03:11
-
فصل 93 02:41
-
فصل 94 03:33
-
فصل 95 01:57
-
فصل 96 10:49
-
فصل 97 05:32
-
فصل 98 05:55
-
فصل 99 03:50
-
فصل 100 07:45
-
فصل 101 04:43
-
فصل 102 02:03
-
فصل 103 06:42
-
فصل 104 05:16
-
فصل 105 04:47
-
فصل 106 07:14
-
فصل 107 02:49
-
فصل 108 04:29
-
فصل 109 04:39
-
فصل 110 07:24
-
فصل 111 06:37
-
فصل 112 05:36
-
فصل 113 04:29
-
فصل 114 06:08
-
فصل 115 02:02
-
فصل 116 05:33
-
فصل 117 01:05
-
فصل 118 05:09
-
فصل 119 00:55
-
فصل 120 02:51
-
مقدمه اکسل 02:44
-
مبانی اکسل 04:20
-
سفارشی سازی اکسل 01:51
-
اصطلاحات اکسل 01:50
-
فرمول و نوار وضعیت 03:38
-
تب ها 03:46
-
ناوبری در مایکروسافت اکسل 04:36
-
میانبرهای مایکروسافت اکسل 02:16
-
فرمول های اولیه - بخش 1 02:31
-
فرمول های اولیه - بخش 2 02:12
-
فرمول های اولیه - بخش 3 02:15
-
فرمول های اولیه - بخش 4 02:35
-
تقسیم 02:15
-
ضرب و Autofill 02:27
-
Find و Replace در اکسل 02:31
-
Find و Replace پیشرفته 04:01
-
تکلیف 1 02:20
-
راه حل 1 02:39
-
فرمت بندی داده 04:01
-
درک فرآیند 04:37
-
توابع متنی 05:54
-
LEFT 02:40
-
CONCATENATE 06:22
-
پهنای ثابت 03:39
-
ارجاع نسبی 02:56
-
تکلیف 2 04:53
-
ارجاع دهی مطلق 07:25
-
ارجاع دهی ترکیبی 07:50
-
اعتبارسنجی داده 05:33
-
انواع اعتبارسنجی داده 02:05
-
اعتبارسنجی داده - ادامه 02:41
-
اعتبارسنجی داده 04:34
-
فرمت بندی شرطی - بخش 1 06:52
-
فرمت بندی شرطی - بخش 2 05:33
-
فرمت بندی شرطی - بخش 3 03:08
-
Upper و Lower 04:27
-
Proper و Trim 05:37
-
ترکیب 2 فرمول 02:06
-
VLOOKUP 03:48
-
Index و Match - بخش 1 08:48
-
Index و Match - بخش 2 03:49
-
SUMIFS 05:54
-
AVERAGEIFS 04:05
-
تکلیف 3 02:41
-
WORKDAY.INTL 05:01
-
NETWORKDAYS.INTL 02:35
-
ارائه داده 02:26
-
داده پویا 09:05
-
ویدئوی اصلاح شده - بخش 1 03:56
-
ویدئوی اصلاح شده - بخش 2 04:20
-
مقدمه 01:27
-
بررسی 09:28
-
One Drive 02:59
-
باز کردن و ایجاد سند 06:21
-
ذخیره کردن، اشتراک گذاری و اکسپورت مستندات 08:24
-
تسک های اولیه 08:19
-
فرمت بندی متن 05:27
-
Find و Replace 02:39
-
Indents و تب ها 07:38
-
فاصله گذاری خط و پاراگراف 03:03
-
لیست ها 07:12
-
هایپرلینک ها 03:04
-
طرح بندی صفحه 03:59
-
چاپ مستندات 02:43
-
Breaks 05:48
-
ستون ها 03:55
-
هدرها و فوترها 06:09
-
شماره صفحات 05:40
-
Wrap کردن عکس و متن 05:30
-
فرمت بندی عکس 06:18
-
شکل ها 06:49
-
Text Boxes 04:01
-
ترازبندی، گروه بندی و مرتب سازی 06:45
-
جداول 07:33
-
نمودارها 06:58
-
بررسی املا و گرامر 07:24
-
ردیابی تغییرات و کامنت ها 06:10
-
بازرسی و محافظت از مستندات 04:11
-
SmartArt 06:12
-
اعمال و اصلاح استایل ها 03:58
-
گزینه Mail Merge 06:06
-
کلیدهای میانبر 04:29
-
پایان 01:32
-
مبانی RHEL - بخش 1 01:16
-
مبانی RHEL - بخش 2 05:35
-
مبانی RHEL - بخش 3 03:02
-
مبانی RHEL - بخش 4 07:32
-
مبانی RHEL - بخش 5 03:13
-
مبانی RHEL - بخش 6 04:22
-
مبانی RHEL - بخش 7 04:00
-
مبانی - بخش 1 03:03
-
مبانی - بخش 2 06:19
-
مبانی - بخش 3 01:22
-
مبانی - بخش 4 05:01
-
مبانی - بخش 5 13:11
-
درس 1 01:17
-
درس 2 01:05
-
درس 3 01:33
-
درس 4 03:57
-
درس 5 08:17
-
درس 6 03:06
-
درس 7 00:40
-
درس 8 03:21
-
درس 9 02:46
-
درس 10 02:53
-
درس 11 07:07
-
درس 12 02:13
-
درس 13 03:15
-
درس 14 02:50
-
درس 15 01:35
-
درس 16 01:55
-
درس 17 02:20
-
درس 18 12:24
-
درس 19 04:08
-
درس 20 01:28
-
درس 21 12:09
-
درس 22 05:59
-
درس 23 00:47
-
درس 24 01:21
-
درس 25 09:14
-
درس 26 07:23
-
درس 27 05:31
-
درس 28 03:11
-
درس 29 02:15
-
درس 30 02:52
-
درس 31 02:37
-
درس 32 03:39
-
درس 33 03:26
-
درس 34 06:58
-
درس 35 04:08
-
درس 36 03:13
-
درس 37 02:22
مشخصات آموزش
امنیت سایبری برای مبتدیان نسخه 2025
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:مقدماتی
- تعداد درس:631
- مدت زمان :50:13:38
- حجم :16.79GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy