- Pick up from the Woodmart Store
To pick up today
Free
- Courier delivery
Our courier will deliver to the specified address
2-3 Days
Free
- DHL Courier delivery
DHL courier will deliver to the specified address
2-3 Days
Free
Hurry and get discounts on all Apple devices up to 20%
Sale_coupon_15
125,000 تومان
To pick up today
Free
Our courier will deliver to the specified address
2-3 Days
Free
DHL courier will deliver to the specified address
2-3 Days
Free
Payment Methods:
مجموعه آموزش نفوذ و امنیت – پک ۱ شامل سه دوره آموزشی فارسی مجزا و کاملا مفهومی :
نکته بسیار مهم : سری مجموعه های ” صفر تا صد آموزش نفوذ و امنیت ” توسط متخصصین معتبر و قانونی امنیت سایبری و هک قانونی و هک اخلاقی بین المللی و ایرانی با هدف بالا بردن سطح دانش امنیتی و سایبری کاربران ایرانی تهیه و تدوین شده است و تمام مجوز های قانونی برای انتشار را از ” مرکز توسعه فن آوری اطلاعات و رسانه های دیجیتال وزارت فرهنگ و ارشاد اسلامی ” داراست.
این مجموعه صرفا جنبه آموزشی و علمی دارد و عواقب هرگونه استفاده خرابکارانه و سوء استفاده از آموزش های آن ، به عهده شخص کاربر است !
توجه : محتویات پکیج های آموزشی صفر تا صد آموزش نفوذ و امنیت ” کاملا با هم متفاوت بوده و این دوره ها تماما مکمل هم هستند، لذا به علاقمندان توصیه می شود که تمامی پکیج ها را تهیه کنند !
در زمینه امنیت سایبری، انواع مختلفی هک داریم: سفید، خاکستری، سیاه و رنگ های بین آنها. هکرهای کلاه سفید از مهارت خود برای انجام کارهای خوب استفاده می کنند. آنها هک قانونی یا هک اخلاقی انجام می دهند، یعنی شبکه یک سازمان را تست می کنند تا ببینند آیا در برابر حملات خارجی آسیب پذیر است یا نه. هک قانونی یا هک اخلاقی برای تقویت کردن امنیت شبکه ضروری است و یکی از مهارت های مورد علاقه برای هر متخصص امنیت IT می باشد. اگر می خواهید یک هکر قانونی ( هکر اخلاقی ) شوید یا شبکه خودتان را ایمن کنید، با ما در دوره های آموزشی ” صفر تا صد آموزش هک قانونی ” همراه شوید.
هکر قانونی مجاز ( به انگلیسی : Certified Ethical Hacker ) یا به اختصار CEH یک مهارت و مدرک معتبر بین المللی در زمینه امنیت سایبری و تست نفوذ است که پس از گذرانتدن دوره های کامل هک قانونی به دست می آید.
Introduction to Ethical Hacking
در این دوره با معرفی هک قانونی و نقش هکر قانونی کار را شروع میکنیم. انواع تهدیدهایی که شبکه با آنها مواجه است را بررسی می کنیم و پنج مرحله هک قانونی را از شناسایی تا پوشاندن رد پا معرفی می کنیم. همچنین تکنیک ها و ابزارهای تست نفوذ را بررسی می کنیم.
مقدمه
فصل اول – بررسی هک قانونی
فصل دوم – کنترل های امنیت اطلاعات
فصل سوم – پشتیبانی از هک قانونی
فصل چهارم – نتیجه گیری
Introduction to Kali Linux
Kali Linux یکی از توزیع های لینوکس است که برای متخصصان جرایم دیجیتالی و تسترهای نفوذپذیری تهیه شده است. شامل بیش از ۴۰۰ برنامه تست نفوذپذیری است و رایج ترین برنامه است که توسط هکرهای اخلاقی مورد استفاده قرار می گیرد. هکرهای اخلاقی معتبر با استفاده از Kali Linux می توانند شبکه ها را از طرف سازمان ها تست کنند تا ببینند نسبت به حملات خارجی آسیب پذیر هستند یا نه.
در این دوره یک مرور کوتاه از ابزارهای Kali Linux برای هکرهای اخلاقی آینده فراهم شده است. به شما نشان می دهیم چگونه یک محیط مجازی را برای تست کردن تنظیم کنید، Kali Linux را پیکربندی کنید و ابزارهایی برای جمع آوری اطلاعات، ارزیابی آسیب پذیری، کرک کردن رمز عبور و Hash و بهره برداری از هدف نصب کنید.
مقدمه
فصل اول – تنظیم کردن آزمایشگاه مجازی
فصل دوم – آشنایی با کالی
فصل سوم – جمع آوری اطلاعات (آشنایی با هدف)
فصل چهارم – تحلیل آسیب پذیری
فصل پنجم – رمزهای عبور و هش ها
فصل ششم – بهره برداری از هدف ها
فصل هفتم – نتیجه گیری
Ethical Hacking – Footprinting and Reconnaissance
اگر دوره آشنایی با هک قانونی را مشاهده کرده اید، باید با اصول اولیه هک قانونی آشنا شده باشید. هکرهای قانونی از دانش خود در راه درست استفاده می کنند: شبکه یک سازمان را تست می کنند تا ببینند در مقابل حملات خارجی ایمن است یا نه. اما آنها از کجا شروع می کنند؟ Footprinting (به آن Reconnaissance هم گفته می شود)، یعنی فرایند جمع آوری اطلاعات درباره کامپیوترها و صاحبان آنها. در این دوره، این مفاهیم، ابزارها و تکنیک های مربوط به Footprinting را معرفی خواهیم کرد: پیدا کردن وبسایت های مرتبط، مشخص کردن سیستم عامل و اطلاعات مربوط به مکان، شناسایی کاربران از طریق شبکه های اجتماعی و سرویس های مالی، ردیابی ایمیل ها و غیره. فرایند Footprinting بر ابزارهای ساده ای مانند جستجوی وب و زباله گردی (Dumpster Diving) و ابزارهای پیچیده ای مانند بازجویی DNS و تحلیل Traceroute تکیه دارد. در این آموزش به شما نشان می دهیم که چگونه این ابزارهای ظاهرا شرورانه را برای اعمال خوب بکار بگیرید و ریسک مواجهه سازمان با این حملات را کاهش دهید.
مقدمه
فصل اول – ردیابی و شناسایی: تکنولوژی سطح پایین
فصل دوم – ابزارهای ردیابی و شناسایی
فصل سوم – نتیجه گیری
همراه با بهترین دوره های تخصصی آموزش هک قانونی به زبان انگلیسی از اساتید معتبر بین المللی :
دوره جامع آموزشی ۷ ساعته ” آموزش هک اخلاقی و مفاهیم آن ”
دوره جامع آموزشی ۴ ساعته ” آموزش هک اخلاقی – ردیابی و شناسایی ”
دوره جامع آموزشی ۶ ساعته ” آموزش هک اخلاقی و تست نفوذ با کالی لینوکس ”
دوره جامع آموزشی ۲ ساعته ” مبانی امنیت در آی تی – مفاهیم اصلی ”
دوره جامع آموزشی ۲ ساعته ” مبانی امنیت در آی تی – امنیت شبکه ”
دوره جامع آموزشی ۲ ساعته ” مبانی امنیت در آی تی – امنیت سیستم عامل ”
همراه با جدیدترین نسخه سیستم عامل کالی لینوکس – Kali Linux به صورت Image + شبیه ساز
سری آموزشهای ” صفر تا صد آموزش نفوذ و امنیت ” در دو پکیج مجزا و کاملا مکمل منتشر شده اند :
برند | |
---|---|
شماره مجوز |
۸-۰۲۳۳۰-۰۵۷۰۶۱ |
برند | |
---|---|
شماره مجوز |
۸-۰۲۳۳۰-۰۵۷۰۶۱ |
برند | |
---|---|
شماره مجوز |
۸-۰۲۳۳۰-۰۵۷۰۶۱ |
برند | |
---|---|
شماره مجوز |
۸-۰۲۳۳۰-۰۵۷۰۶۱ |
برند | |
---|---|
شماره مجوز |
۸-۰۲۳۳۰-۰۵۷۰۶۱ |
برند | |
---|---|
شماره مجوز |
۸-۰۲۳۳۰-۰۵۷۰۶۱ |
برند | |
---|---|
شماره مجوز |
۸-۰۲۳۳۰-۰۵۷۰۶۱ |
برند | |
---|---|
شماره مجوز |
۸-۰۲۳۳۰-۰۵۷۰۶۱ |
برند | |
---|---|
شماره مجوز |
۸-۰۲۳۳۰-۰۵۷۰۶۱ |
برند | |
---|---|
شماره مجوز |
۸-۰۲۳۳۰-۰۵۷۰۶۱ |
In stock
Out of stock
In stock
In stock
No account yet?
Create an Account
نقد و بررسیها
Clear filtersهنوز بررسیای ثبت نشده است.