اموزش مقدماتی هک و امنیت IT Security Beginner Certified Hacking Training

تولید کننده : Udemy

شناسه کالا : T-Ud10003

موجودی : موجود می باشد.

قیمت: 6,000 تومان
تعداد :

امکان خرید دانلودی این محصول موجود است
بدون هزینه پست با 20% تخفیف ویژه ، فقط کافیست محصول را به سبد خرید اضافه کنید و در مرحله تسویه حساب روش دانلود را انتخاب کنید.

ویدیوی نمونه آموزش شرکت نت جویان

عنوان اصلی : IT Security Beginner 2.0: Certified Hacking Training

در این آموزش با بسیاری از تکنیک های هک و امنیت آشنا می شوید و می توانید خود را برای ورود به دنیای هکرهای کلاه سفید آماده کنید.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش هک و امنیت آشنا می شویم :

Section 1: Introduction - Before you start
Examination - your voucher
The Certificate - see how it looks

Section 2: IT Security Trends
Introduction to Current Cyber Threats
IT Prehistory
Let’s look a few years back
Cyber crimes - an evolution not revolution
Current Cyber Threats - notes for the examination
Popular myths about IT security - origins
Myths #1 - you’ll never be hacked
Myths #2 - you don’t need any protection software oraz hardware
Myths #3 - IT security is always a priority
Popular Myths About Computer System Security - notes for the examination
Trends in IT Security
The birth of technology society
EXERCISE: How much info can you gathered ?
Fake identity
Online privacy
Analyzing sniffing software
Cyber War
Changing IT Security Trends - notes for the examination
Objective #1 - Data security - Introduction
Confidentiality of data
EXERCISE: Finding confidental data with search engines
Integrity of data
Data security - notes for the examination

Section 3: Computer Network Security
Network security - introduction
OSI MODEL #1 - Physical layer
OSI MODEL #2 - Data link layer
Threats: MAC spoofing
Threats: ARP Poisoning
EXERCISE: Data Link Layer Attack
OSI MODEL #3 - Network layer
TCP Tunnelling over ICMP
Network Protocols - notes for the examination
OSI MODEL #4 - Transport Layer
Threats: Enumerating Remote Computers
EXERCISE: Transport Layer Attack
METASPLOIT: Attack demonstration part 1
METASPLOIT: Attack demonstration part 2
OSI MODEL #5 - Session Layer
Transport Protocols - notes for the examination
OSI MODEL #6 - Presentation Layer
OSI MODEL #7 - Application Layer
EXERCISE: Application Layer Attacks
Backtrack: Attack Demonstration
Man-in-the-Middle and Denial of Service Attacks
Modifying Transmitted Packets
Unencrypted protocols
Application Protocols - notes for the examination

Section 4: Designing Secure Computer Networks
Subnetting - notes for the examination
Protocols and Services - notes for the examination

Section 5: Network administration
Introduction to Monitoring Transmitted Data
Monitoring Transmitted Data - Basic informations
Intrusion detection systems
Why are firewalls and NDIS not enough ?
Wireshark - Introduction to network analysis
How to use Wireshark ?
Analyzing Captured data
How to analyze telnet protocol ?
Intrusion detection
Scanning computers
Monitoring transmitted data - notes for the examination

Section 6: Wireless Networks Security
Wireless Networks
WIFI security solutions - introduction
WIFI - working principles
Other wireless technologies
Threats and risks
Ineffective solutions
Authentication methods
802.11 WEP
802.11I WPA
Standards and Security Solutions - notes for the examination
Threats of WIFI networks
Client Attacks: Launching a rogue access point
Client Attacks: Evil twin
Client Attacks: Denial of service
EXERCISE: WPA attack
Wi-Fi Security Threats - notes for the examination

Section 7: Operating Systems Security
Operating systems security - introduction
Security boundaries
Three core
EXERCISE: OS boundaries
Process isolation
Kernel Mode Code Signing
Java Virtual Machine and code access security
OS Security Boundaries - notes for the examination
Malware
EXERCISE: Vulnerability attacks
EXERCISE: Identifying suspicious processes
Demonstration: Process Explorer
EXERCISE: Removing malware
Rootkits
EXERCISE: Detecting rootkits
EXERCISE: Security evaluation
Malware - notes for the examination

Section 8: Access Control
Authentication and authorisation - Introduction
Authentication users
How secure is your password ?
Authentication protocols and services
LM Hash

Section 9: Prepare yourself for the examination
Answer sample questions which you can find during the examination

 

این مجموعه نرم افزار بر روی 1حلقه DVD عرضه می گردد

 

 

خصوصیات محصول
زبان محصول انگلیسی ساده و روان
حجم به مگابایت 2284
زمان به دقیقه 409
تعداد دیسک 1

نوشتن نظر

توجه : HTML ترجمه نمی شود!
بد           خوب

آموزش نحوه خرید ار فروشگاه NETJOOYAN

به راحتی و با چند کلیک می توانید محصول مورد نظر را دریافت نمایید.
برای این کار کافیست بر روی دکمه افزودن به سبد خرید کلیک نمایید تا محصولات به سبد خرید افزوده شوند.

سبد خرید در قسمت بالا سمتِ چپِ سایت قرار گرفته. با کلیک بر روی آن می توانید وارد سبد خرید شده و محصولات آن را ویرایش کنید و یا وارد مراحل تسویه حساب شوید.

برای تسویه حساب باید به حساب کاربری خود وارد شوید ، در غیر اینصورت می توانید ثبت نام نموده و یا به صورت مهمان خرید خود را تکمیل کنید. توصیه میگردد برای دسترسی به تاریخچه سفارشات و سایر امکانات ویژه اعضا حتما در سایت عضو شوید.

 

 
  • روش دانلود محصولات :: در این روش ضمن برخورداری از 20% تخفیف ، هیچ هزینه ارسالی پرداخت نخواهید کرد. و لینک دانلود محصولات مورد نظر را تا ساعاتی بعد در حساب کاربری و ایمیل خود دریافت خواهید کرد.