دوره آموزشی
The Great Courses
دوبله زبان فارسی

ترمینال سیاه: از مبانی هک تا سناریوهای دنیای واقعی

ترمینال سیاه: از مبانی هک تا سناریوهای دنیای واقعی

✅ سرفصل و جزئیات آموزش

آنچه یاد خواهید گرفت:

  • درک ذهنیت هکرهای اخلاقی و چگونگی برخورد با تهدیدات امنیت سایبری از دیدگاه یک مهاجم
  • تسلط به اصول شبکه، سیستم‌عامل‌ها (به‌ویژه Linux/Kali) و دستورات ترمینال ضروری برای هک.
  • اجرای تکنیک‌های شناسایی، اسکن و Enumeration مورد استفاده در تست نفوذ واقعی
  • شناسایی آسیب‌پذیری‌ها و اکسپلویت آن‌ها با استفاده از ابزارهای اخلاقی و فریم‌ورک‌هایی مانند Metasploit ،Nmap Burp Suite و غیره
  • انجام حملات وب‌اپلیکیشن شامل SQL injection ،XSS ،CSRF و درک چگونگی پچ کردن و ایمن‌سازی آن‌ها
  • کسب تجربه عملی با آزمایشگاه‌های هک و شبیه‌سازی‌هایی که سناریوهای واقعی را منعکس می‌کنند و به دانشجویان در ایجاد اعتمادبه‌نفس کمک می‌کنند.
  • همسوسازی دانش با استانداردهای مدرک CEH و Security+ برای آمادگی جهت رشد شغلی یا آزمون‌ها.
  • ایجاد پایه‌ای قوی برای دنبال کردن مشاغل در حوزه امنیت سایبری، تیم قرمز، شکار باگ باونتی یا جرم‌شناسی دیجیتال

پیش‌نیازهای دوره

  • بدون نیاز به تجربه قبلی در هک یا امنیت سایبری، این دوره برای افراد کاملاً مبتدی تا سطح متوسط طراحی شده است. مهارت‌های پایه کامپیوتر و اینترنت (مانند نصب نرم‌افزار، استفاده از مرورگر یا جابجایی در پوشه‌ها) لازم است. یک لپ‌تاپ یا کامپیوتر رومیزی (Windows ،Linux یا macOS) با حداقل 4GB رم و اتصال اینترنت پایدار. نرم‌افزار مجازی‌سازی مانند VirtualBox یا VMware (ابزارهای رایگان؛ چگونگی راه‌اندازی در دوره توضیح داده می‌شود). تمایل به یادگیری، بررسی و تفکر مانند یک هکر - کنجکاوی و پشتکار بهترین ابزارهای شما هستند. اختیاری اما مفید: هدفون و دفترچه یادداشت برای تمرکز و یادداشت‌برداری در حین آزمایشگاه‌های عملی

توضیحات دوره

با دوره «ترمینال سیاه» به دنیای هک اخلاقی قدم بگذارید، دوره‌ای قدرتمند که طراحی شده تا شما را از یک مبتدی مطلق به یک متخصص با اعتمادبه‌نفس تبدیل کند. چه از صفر شروع کرده باشید و چه به دنبال تعمیق دانش خود باشید، این دوره سفری عمیق در مفاهیم اصلی هک اخلاقی، امنیت سایبری و تست نفوذ در دنیای واقعی ارائه می‌دهد.

مدرس این دوره طیف کاملی را پوشش می‌دهد، از اصول CEH تا مفاهیم Security+، و اطمینان حاصل می‌کند که شما تنها تئوری را یاد نمی‌گیرید، بلکه تجربه عملی را از طریق آزمایشگاه‌های کاربردی، شبیه‌سازی‌ها و محیط‌های حمله-دفاع کسب می‌کنید. شما سناریوهای دنیای واقعی، ذهنیت هکرها و ابزارهای مورد استفاده توسط حرفه‌ای‌های این حوزه را بررسی خواهید کرد.

آنچه خواهید آموخت:

  • درک چرخه عمر هکر، عوامل تهدید و بردارهای حمله
  • تسلط به متدولوژی‌های هک اخلاقی و استراتژی‌های برنامه‌ریزی
  • بررسی در تکنیک‌های هک وایرلس، وب و شبکه
  • انجام شناسایی، اسکن، اکسپلویت و Post-exploitation
  • یادگیری گریز از فایروال، تحلیل بدافزار و مهندسی اجتماعی
  • کاوش در ارزیابی آسیب‌پذیری، مدیریت ریسک و استراتژی‌های کاهش خطر
  • آشنایی با ابزارهایی مانند Wireshark ،Metasploit ،Nmap، Burp Suite ،Aircrack-ng و غیره
  • آمادگی برای CEH ،Security+ و سایر مدارک جهانی

چرا این دوره متمایز است:

  • کاملاً عملی و متمرکز بر آزمایشگاه: 70% دوره شامل تمرین‌های عملی بلادرنگ است.
  • پوشش شبیه‌سازی‌های حمله واقع‌گرایانه و ابزارهای هک در آزمایشگاه‌های مجازی
  • ایده‌آل برای هکرهای اخلاقی مشتاق، دانشجویان امنیت سایبری، متخصصان IT و اعضای تیم قرمز
  • یادگیری تفکر مانند یک هکر برای دفاع در برابر تهدیدات سایبری واقعی

دنیای هک اخلاقی و امنیت سایبری را با این دوره عملی و کاربردی که برای مبتدیان و حرفه‌ای‌ها طراحی شده است، آشکار کنید. تست نفوذ، شکار باگ باونتی، امنیت شبکه، امنیت وب‌اپلیکیشن و امنیت اطلاعات را از طریق مثال‌ها و آزمایشگاه‌های واقعی بیاموزید. این دوره مدارک صنعتی مانند CEH v13 ،CompTIA Security+ ،OSCP و CISSP را پوشش می‌دهد و برای دانشجویانی که برای حرفه امنیت سایبری آماده می‌شوند، عالی است. به بررسی مفاهیم پیشرفته‌ای مانند Red Teaming ،Blue Teaming، پاسخ به حوادث، شکار تهدید، جرم‌شناسی دیجیتال، تحلیل بدافزار و فریم‌ورک MITRE ATT&CK بپردازید. مهارت‌های حیاتی مانند شبیه‌سازی فیشینگ، مهندسی اجتماعی، OSINT، مهندسی معکوس، بای پس کردن فایروال و ارتقای سطح دسترسی را بررسی کنید. همچنین بر برترین ابزارهای امنیت سایبری مانند Kali Linux ،Metasploit ،Wireshark ،Burp Suite ،Nmap، Hydra ،John the Ripper ،Nikto و Sqlmap مسلط خواهید شد.

چه در حال انجام هک WiFi، کرک رمز عبور یا چالش‌های واقعی CTF باشید، این دوره دانش عملی و یادگیری مبتنی بر مهارت را ارائه می‌دهد. یاد خواهید گرفت که وب‌اپلیکیشن‌ها را ایمن کنید، حملات روز صفر را شبیه‌سازی کنید، هک وب انجام دهید و وظایف هک اخلاقی را با استفاده از Python، Bash و PowerShell خودکار کنید. این دوره حتی موضوعات نوظهوری مانند هوش مصنوعی در امنیت سایبری، ChatGPT برای هکرها، اتوماسیون امنیت سایبری، امنیت ابری (AWS ،Azure) و ابزارهای SIEM مانند Splunk و ELK Stack را پوشش می‌دهد.

این دوره که برای آماده‌سازی شغلی شما طراحی شده است، یک نقشه راه شغلی کامل امنیت سایبری ارائه می‌دهد، راهنمایی‌هایی برای تبدیل شدن به یک شکارچی باگ فریلنسر دارد و پایه‌ای برای نقش‌هایی مانند تحلیلگر SOC، مهندس امنیت و تحلیلگر تهدیدات سایبری می‌سازد. هیچ تجربه قبلی لازم نیست. فقط اشتیاق شما برای یادگیری و ایمن‌سازی دنیای دیجیتال کافیست. سفر خود را همین حالا آغاز کنید و به یک هکر اخلاقی معتبر با مهارت‌هایی که در چشم‌انداز تهدیدات سایبری امروز اهمیت دارند، تبدیل شوید.

  • هک اخلاقی
  • اصول امنیت سایبری
  • تیم قرمز و تیم آبی
  • تست نفوذ شبکه
  • امنیت وب‌اپلیکیشن
  • هوش تهدید سایبری
  • شکار باگ باونتی
  • OSINT (هوش منبع باز)
  • آموزش تحلیلگر SOC
  • تحلیل بدافزار
  • CEH v13 (هکر اخلاقی قانونمند)
  • CompTIA Security+
  • جرم‌شناسی سایبری
  • آزمایشگاه‌های هک دنیای واقعی
  • هک اخلاقی برای مبتدیان
  • ابزارهای Kali Linux
  • ChatGPT برای هکرها
  • حملات و دفاع سایبری مبتنی بر هوش مصنوعی
  • چالش‌های فتح پرچم (CTF)
  • هک WiFi (WPA/WPA2/Deauthentication)
  • فریم‌ورک Metasploit
  • Burp Suite برای تست وب
  • حملات مهندسی اجتماعی
  • شبیه‌سازی اکسپلویت روز صفر
  • شبیه‌سازی و تشخیص فیشینگ
  • امنیت ابری (AWS ،Azure ،GCP)
  • امنیت Endpoint و ابزارهای EDR
  • ابزارهای SIEM (Splunk ،ELK Stack)
  • مهندسی معکوس با Ghidra
  • مدل زنجیره کشتار سایبری 
  • «یادگیری هک از صفر»
  • «حملات و دفاع‌های سایبری در دنیای واقعی»
  • «آزمایشگاه‌های عملی تست نفوذ»
  • «آمادگی برای مدرک امنیت سایبری»
  • «عملیات تیم قرمز در برابر تیم آبی»
  • «چگونگی یافتن و گزارش آسیب‌پذیری‌ها»
  • «استفاده از هوش مصنوعی مانند ChatGPT برای هک اخلاقی»
  • «تسلط گام‌به‌گام به ابزارهای هک اخلاقی»
  • «نقشه راه شغلی کامل امنیت سایبری»
  • «تبدیل شدن به یک شکارچی باگ فریلنسر»
  • اسرار هکرها را آشکار کنید.
  • از صفر تا قهرمان سایبری
  • شامل سناریوهای هک دنیای واقعی
  • بدون نیاز به تجربه قبلی!
  • همین حالا شغل خود را در تکنولوژی تضمین کنید.
  • پیشنهاد محدود: همین امروز در این دوره شرکت کنید!

این دوره برای چه کسانی مناسب است؟

  • هکرهای اخلاقی مشتاق و علاقه‌مندان به امنیت سایبری که می‌خواهند از صفر شروع کنند و مهارت‌های واقعی کسب کنند.
  • دانشجویان کالج و پلی‌تکنیک که به دنبال ایجاد اصول قوی در هک اخلاقی، CEH ،Security+ و مبانی تیم قرمز هستند.
  • متخصصان IT که می‌خواهند درک کنند هکرها چگونه فکر می‌کنند، آسیب‌پذیری‌ها را شناسایی کنند و سیستم‌ها را به‌صورت پیشگیرانه ایمن سازند.
  • توسعه‌دهندگان و طراحان وب که قصد دارند یاد بگیرند چگونه اپلیکیشن های خود را ایمن کنند و از اکسپلویت‌های رایج جلوگیری نمایند.
  • یادگیرندگان کنجکاو و عاشقان تکنولوژی با صفر تجربه اما اشتیاق به امنیت سایبری، دفاع دیجیتال و هک اخلاقی.
  • مربیان یا مدرسانی که می‌خواهند آزمایشگاه‌ها و ابزارهای عملی را بررسی کنند تا دانشجویان را بهتر در موضوعات امنیت سایبری راهنمایی کنند.

ترمینال سیاه: از مبانی هک تا سناریوهای دنیای واقعی

  • امنیت سایبری چیست؟ 23:11
  • اهمیت امنیت سایبری در دنیای مدرن 10:14
  • نقش‌ها و مسیرهای شغلی (تحلیلگر SOC، پن‌تستر و غیره) 11:45
  • مثلث CIA – محرمانگی، یکپارچگی، در دسترس بودن 05:12
  • انواع کنترل‌های امنیتی: مدیریتی، فنی و فیزیکی 12:40
  • عوامل تهدید و حملات 06:42
  • انواع هکرها: کلاه سفید، سیاه، خاکستری 06:51
  • هکر کیست؟ انواع و اخلاقیات 05:48
  • درک OSSTMM و تفکر امنیتی 03:52
  • کد هکر: کنجکاوی، نه جرم 04:57
  • رمزگشایی ذهنیت هکر 05:59
  • تدوین برنامه هک اخلاقی شما 09:36
  • مراحل هک اخلاقی 10:36
  • ترمینال: قدرت در دستان شما 07:16
  • دستورات ضروری ویندوز و لینوکس 05:05
  • پیکربندی ترمینال لینوکس 03:22
  • چه چیزی باعث کارکرد اینترنت می‌شود؟ 03:35
  • تشریح پورت‌ها، پروتکل‌ها و پکت‌ها 03:29
  • نواحی امنیتی: DMZ، اینترانت، اکسترانت 05:58
  • دفاع از تجهیزات شبکه 07:59
  • حملات رایج شبکه: MITM، مسموم‌سازی ARP، جعل DNS 08:12
  • مقدمه‌ای بر شناسایی – غیرفعال و فعال 03:11
  • تکنیک‌های انگشت‌نگاری سیستم‌عامل و سرویس 04:37
  • بررسی Footprinting 07:26
  • ابزارهای Footprinting: آموزش Maltego، Recon-ng 08:26
  • اسکنرهای آسیب‌پذیری رایج (OpenVAS ،Nessus) 06:32
  • Footprinting شبکه هدف با استفاده از nslookup 04:45
  • Footprinting هدف با استفاده از ping 05:46
  • جمع‌آوری اطلاعات - ابزار theharvester در کالی لینوکس 07:35
  • جستجوی افراد با استفاده از ابزار آنلاین 13:00
  • جستجوی افراد با استفاده از ابزار آنلاین - بخش 2 01:31
  • فرآیند اسکن آسیب‌پذیری 06:16
  • ردیابی مسیر شبکه 03:27
  • جمع‌آوری اطلاعات وب‌سایت هدف 01:57
  • اسکن شبکه با استفاده از HPING3 10:40
  • Mirroring وب‌سایت‌ها 04:02
  • استفاده از Nmap و Netstat برای کشف سیستم 04:24
  • ابزار Nmap - پادشاه اسکنرها 15:28
  • Tor چیست 15:20
  • نصب TOR در کالی 15:20
  • Tor و دارک‌نت چیست 07:30
  • چگونگی نصب Tor در سیستم‌عامل ویندوز 03:27
  • Proxychains - بخش 1 04:44
  • Proxychains - بخش 2 07:10
  • مبانی شبکه: IP ،MAC ،TCP/UDP 09:17
  • مدل OSI و TCP/IP 08:40
  • پروتکل‌ها: DNS ،DHCP ،ARP ،HTTP/S 08:30
  • فایروال‌ها، IDS ،IPS 09:51
  • VPNها و پروتکل‌های تونل‌زنی 14:19
  • مبانی اسکن پورت (Nmap) 06:45
  • تحلیل دامنه و آدرس IP با استفاده از smartwhois و ابزار آنلاین 04:09
  • اسکن TCP - اسکن UDP - تشخیص سیستم‌عامل 05:21
  • پشته TCP/IP و ارتباطات 03:39
  • اسکن SYN 05:34
  • دستگاه‌ها چگونه صحبت می‌کنند؟ – IPها، DNS ،DHCP 04:59
  • سرویس‌های رایج: HTTP ،FTP ،SSH ،SMTP 04:03
  • اسکن و تعامل با سرویس‌ها 04:40
  • مدیریت پچ و کنترل تغییرات 07:23
  • مک‌چینجر - بخش 1 04:34
  • مک‌چینجر - بخش 2 01:27
  • مقدمه‌ای بر هک وایرلس 10:54
  • فرآیند هک وایرلس 09:04
  • ابزارها: Burp Suite ،SQLmap ،Aircrack-ng ،Kismet 05:45
  • مبانی ارزیابی ریسک 06:07
  • روش دوقلوی شیطانی! کلون کردن اکسس پوینت‌های وایرلس برای سرقت داده‌ها 19:21
  • حملات وایرلس: Evil Twin، Deauth، کرک WEP/WPA 06:17
  • مقدمه‌ای بر هک وای‌فای و کرک WPA/WPA2 06:28
  • مقدمه‌ای بر هک وای‌فای و کرک WPA/WPA2 - بخش 2 08:33
  • چگونگی استفاده از ابزار Wifite برای کرک رمز عبور وای‌فای 12:45
  • چگونگی کرک رمز عبور وای‌فای با ابزار Fern WIFI Cracker 05:29
  • کرک رمزهای عبور WPA2 PSK با استفاده از ابزار Aircrack-Ng 15:59
  • کرک رمز عبور: چقدر آسان است؟ 04:08
  • ایجاد رمزهای عبور غیرقابل شکستن 04:48
  • احراز هویت چندمرحله‌ای (MFA)، بیومتریک و ورودهای امن 04:10
  • احراز هویت در مقابل صدور مجوزدهی 07:02
  • مفاهیم IAM: شامل MFA ،SSO ،LDAP ،Kerberos 07:52
  • مدل AAA: احراز هویت، صدور مجوز، حسابرسی 05:58
  • حملات ارتقای سطح دسترسی (مرتبط با CEH) 07:12
  • کنترل‌های دسترسی امن و سرویس‌های دایرکتوری 06:43
  • چرخه عمر حساب کاربری و اصل حداقل سطح دسترسی 06:18
  • فدراسیون هویت و IAM ابری 07:36
  • اسپم و جاسوس‌افزار: تهدیدات گسترده 06:38
  • قوانین سایبری که هر نوجوانی باید بداند 04:31
  • هک: قانونی در برابر غیرقانونی 04:11
  • ملاحظات قانونی و اخلاقی 06:15
  • انطباق: GDPR ،HIPAA ،PCI-DSS 09:04
  • آشنایی با CVE ،CVSS و NVD 06:26
  • انواع بدافزار: از ویروس‌ها تا باج‌افزارها 04:30
  • انواع تهدیدات: مهندسی اجتماعی، داخلی، دولتی 04:49
  • آسیب‌پذیری در برابر اکسپلویت در برابر تهدید 05:37
  • هوش تهدید و شاخص‌های نفوذ (IOCs) 08:40
  • انجام مبانی تحلیل بدافزار 10:51
  • معرفی فریم‌ورک MITRE ATT&CK 09:43
  • بدافزار چگونه پخش می‌شود و رفتار می‌کند 03:10
  • محافظت از خود در برابر بدافزار 03:39
  • وب‌شل‌ها و اجرای کد از راه دور (RCE) 06:14
  • حملات تزریق (SQL ،XSS ،Command) 05:35
  • لیست OWASP Top 10 06:12
  • هک اندروید - بخش 1 13:33
  • هک اندروید - بخش 2 13:00
  • ربودن سشن و مسموم‌سازی کوکی 05:10
  • ابزارهای CEH: شامل Wireshark و Sysinternals Suite 08:49
  • حملات Man in the Middle (MITM) - بخش 1 05:17
  • حملات Man in the Middle (MITM) - بخش 2 07:53
  • حملات Man in the Middle (MITM) - بخش 3 03:43
  • حملات Man in the Middle (MITM) - بخش 4 06:05
  • حملات Man in the Middle (MITM) - بخش 5 11:17
  • حملات Man in the Middle (MITM) - بخش 6 02:35
  • حملات Man in the Middle (MITM) - بخش 7 06:41
  • حملات Man in the Middle (MITM) - بخش 8 05:47
  • حملات Man in the Middle (MITM) - بخش 9 04:38
  • فریم‌ورک MITRE در پاسخ‌دهی 06:30
  • ابزارهای اکسپلویت: Metasploit، ExploitDB 05:49
  • Metasploit بخش 1 18:16
  • Metasploit بخش 2 04:01
  • Metasploit بخش 3 02:26
  • Metasploit بخش 4 02:08
  • Metasploit بخش 5 03:26
  • Metasploit بخش 6 03:16
  • Metasploit بخش 7 02:02
  • Metasploit بخش 8 03:08
  • Metasploit بخش 9 04:09
  • Metasploit بخش 10 03:58
  • Metasploit بخش 12 03:35
  • Metasploit بخش 13 02:48
  • Metasploit بخش 14 02:48
  • Metasploit بخش 15 03:37
  • مقدمه‌ای بر اسکریپت‌نویسی و اتوماسیون 06:55
  • بردارهای حمله رایج (فیشینگ، DDoS، اکسپلویت‌ها) 02:57
  • حمله DOS 1 04:31
  • حمله DOS 2 10:25
  • فیشینگ، جعل و اسپم 04:02
  • تمرین عملی فیشینگ 1 15:39
  • تمرین عملی فیشینگ 2 02:25
  • سناریوها و تحلیل حملات دنیای واقعی 04:12
  • Enumeration - بخش 1 05:41
  • Enumeration - بخش 2 09:08
  • تهدیدات در وب: XSS، SQLi، ربودن نشست 04:29
  • کوکی‌ها، ردیابی و انگشت‌نگاری 04:27
  • عادات مرور امن و ابزارهای حریم خصوصی 03:39
  • مقدمه‌ای بر جرم‌شناسی: ردیابی ردپای دیجیتال 02:33
  • مبانی جرم‌شناسی دیجیتال 06:39
  • جرم‌شناسی دیجیتال با DumpIt 11:54
  • جرم‌شناسی دیجیتال با BulkExtractor 07:25
  • جرم‌شناسی دیجیتال با ابزار Foremost 04:27
  • ایمن‌سازی ایمیل: رمزنگاری و هدرها 04:17
  • پیام‌رسانی امن و نکات ارتباطی ایمن 03:40
  • تکنیک‌های کاهش خطر و خطوط پایه امنیتی 06:44
  • مفاهیم تیم قرمز در برابر تیم آبی 06:18
  • اصول معماری امنیت 06:45
  • طراحی امن سیستم و نرم‌افزار 07:20
  • مجازی‌سازی و کانتینرها (امنیت Docker) 06:43
  • مدل‌های ابری (IaaS ،PaaS ،SaaS) 05:17
  • ابزارها و پیکربندی‌های امنیت ابری 06:20
  • CEH: مبانی تست نفوذ ابری 05:26
  • نقش‌ها و کتابچه‌های راهنمای SOC 05:32
  • مراحل پاسخ به حادثه: از آمادگی تا درس‌های آموخته شده 04:37
  • دیدگاه CEH: مدیریت حملات بلادرنگ 04:26
  • مروری بر SIEM (ابزارهای Splunk و ELK) 05:41
  • کالبدشکافی یک حمله: مراحل و تاکتیک‌ها 03:43
  • جمع‌آوری شواهد و زنجیره حفاظتی 03:19
  • مطالعه موردی کوچک: چه کسی مدرسه را هک کرد؟ 05:08
  • آزمایشگاه‌های CEH: اسکن، اکسپلویت، Post-Exploitation 04:15
  • آزمایشگاه‌های +Security: پیکربندی IAM، اعمال سیاست 03:42
  • مشاغل در امنیت سایبری و چالش نهایی 03:19

7,129,500 1,425,900 تومان

مشخصات آموزش

ترمینال سیاه: از مبانی هک تا سناریوهای دنیای واقعی

  • تاریخ به روز رسانی: 1404/10/04
  • سطح دوره:همه سطوح
  • تعداد درس:165
  • مدت زمان :18:03:03
  • حجم :6.89GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
500,000 100,000 تومان
  • زمان: 01:16:19
  • تعداد درس: 12
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,580,000 316,000 تومان
  • زمان: 04:00:26
  • تعداد درس: 31
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
490,000 98,000 تومان
  • زمان: 39:24
  • تعداد درس: 25
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,922,000 384,400 تومان
  • زمان: 04:52:39
  • تعداد درس: 73
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید