%40 تخفیف  برای خرید  مسیرهای یادگیری

logo mix

آموزش راهنمای کامل امنیت سایبری: یک رویکرد عملی (با زیرنویس فارسی AI)
Complete Guide to Cybersecurity: A Practical Approach
جدید ( 29 روز قبل)
از پربازدیدهای چند ماه اخیر
کد محصول: FL10466-5978019
لیندا _ آموزش راهنمای کامل امنیت سایبری: یک رویکرد عملی (با زیرنویس فارسی AI) - Lynda _ Complete Guide to Cybersecurity: A Practical Approach
سطح مقدماتی
زیرنویس انگلیسی
زیرنویس فارسی AI
180,000 تومان
اضافه به سبد خرید add_shopping_cart
تولید کننده محتوا
Lynda.com (Linkedin Learning)
تولید کننده زیرنویس فارسی
فارسی لینـدا FarsiLynda.com
مدرس
Pearson - پیرسون
تاریخ انتشار
1403/7/25
جدید ( 29 روز قبل)
سطح آموزش
مقدماتی
زبان آموزش
انگلیسی
زیرنویس
فارسی و انگلیسی
نوع زیرنویس فارسی
ترجمه شده توسط هوش مصنوعی (AI)
مدت زمان آموزش
14ساعت و 19دقیقه
تعداد ویدیو‌ها
141 ویدیو
حجم فایل‌ها
2130 مگابایت (دانلود با تعرفه داخلی)
زمان تقریبی دانلود فایل‌ها
36 دقیقه (با سرعت اینترنت 1 مگابایت در ثانیه)
تعداد بازدید : 338
درباره تولید کننده

lynda1

 

Lynda Weinman

بسیاری لیندا واینمن را "مادر آموزش اینترنتی" لقب داده اند. وی که هم اکنون (2016) ۶۰ سال سن دارد در ۱۹۹۵ سایتی را راه اندازی کرد که به عنوان منبعی رایگان برای دانش آموزان محسوب می شد. طی آن دوران لیندا به صورت خودآموز در حال یادگیری طراحی وب بود و تلاش داشت تا آموخته هایش را با سایرین نیز به اشتراک بگذارد. هر چند این روزها مسئله یاد شده امری عادی به حساب می آید اما در اواسط دهه نود -روزگاری که هنوز یوتیوبی نبود- یادگیری طراحی وب به صورت خودجوش چندان مسئله رایجی محسوب نمی گشت.

اشتیاق آن روزهای لیندا در یادگیری ، حالا به لطف وب سایت و سرویسی هایی همانند آنچه خود او راه اندازی کرده به میلیون ها نفر دیگر در سراسر دنیا نیز سرایت نموده و آنها می توانند با اندک هزینه ای و در هر جا و مکانی آنچه که دوست دارند را فرا بگیرند.
ناگفته نماند که پیدا کردن مسیر صحیح کسب و کار، حتی برای لیندا واینمن نیز بدون فراز و نشیب نبوده و وی هم مانند هر فرد موفق دیگری در راه رسیدن به پیروزی پستی و بلندی های بسیاری را از سر گذرانده.

درک نیازی که هیچکس به آن پاسخ نداده بود

وقتی در سال ۱۹۹۳ واینمن طراحی وب را اندک اندک فرا گرفته و قصد آموزش دادن آن را پیدا کرد، ابتدا به کتاب فروشی مراجع نمود و سعی کرد کتابی را به عنوان مرجع انتخاب و از روی آن به دانش آموزان خود درس بدهد. اما وی متوجه شد کتاب فروشی ها و کتابخانه ها تنها راهنماهایی بسیار فنی و پیچیده را ارائه می نمایند که درک شان برای افراد معمولی و با دانش متوسط تقریباً غیر ممکن محسوب می شود.

لیندا واینمن میگوید: به یاد می آورم که با خود فکر کردم شاید چنین کتابی هنوز وجود ندارد. بلافاصله از کتاب فروشی به خانه رفتم و ایده ی اولیه نوشتن آن را پیاده سازی کردم.

کمی بعد کتاب "طراحی گرافیک های تحت وب" که به باور بسیاری اولین کتاب ساده و قابل درک توسط عموم در رابطه با حرفه طراحی وب بود، توسط افراد بسیاری در سراسر دنیا به عنوان یک مرجع غیر فنی مورد استفاده قرار می گرفت و محبوبیتی غیر قابل باور به دست آورده بود.

درست در همان زمان و در سال ۱۹۹۵ واینمن آدرس ایمیل فردی را مشاهده نمود که به صورت debbie@debbie.com بود و مشتاق شد بداند آیا دامنه ی لیندا نیز برای ثبت کردن در دسترس قرار دارد یا خیر. وی این دامنه را خریداری و وبسایتی تحت آن راه انداخت تا از طریقش بتواند با دانش آموزان و همچنین خوانندگان کتاب خود ارتباط برقرار نماید.

lynda2

شروعی کوچک و توسعه ای آهسته و پیوسته

بعد از موفقیت کتاب واینمن همسر او، بروس هون (Bruce Heavin)، که در اصل موسس کمپانی لیندا نیز محسوب می شود، پیشنهاد داد در طول تعطیلات بهاره یکی از سالن های کامپیوتر دانشگاهی را اجاره نموده و در آن به مدت یک هفته دوره آموزش طراحی وب برگزار نمایند.
آنها این ایده را عملی کردند و سپس به منظور جذب افراد علاقه مند بنر تبلیغاتی را روی سایت لیندا قرار دادند. نه تنها ظرفیت کلاس یاد شده بسیار سریع پر گشت، بلکه افراد از گوشه و کنار دنیا و حتی مثلاً شهر وین برای حضور در آن ثبت نام نمودند.

اینکه تنها یک بنر در سایت خود قرار دهیم و سپس مردم از سراسر دنیا برای حضور در کلاس مان ثبت نام نمایند، باعث شده بود تا شوکه شویم.
آن کارگاه های یک هفته ای بسیار زود باعث شدند تا کسب و کار امروزی لیندا و همسرش پایه گذاری گردد. واینمن از درآمد حق امتیاز کتاب خود با ارزش ۲۰ هزار دلار استفاده کرد و مدرسه طراحی وبی را راه اندازی نمود که دوره هایش در هر ماه به سرعت پیش فروش شده و ظرفیت شان تکمیل می گشت. لیندا می گوید: "مشتریان زیادی وجود داشتند که مجبور بودیم به آنها نه بگوییم، زیرا ظرفیتی برای پذیرش شان وجود نداشت".

اوج گیری پس از بحران

کسب و کار لیندا پس از چند سال توانست ۳۵ فرصت شغلی را ایجاد و درآمدی ۳.۵ میلیون دلاری را فراهم کند. اما در سال ۲۰۰۱ و پس از انفجار حباب دات کام و حوادث مرتبط به یازده سپتامبر، تمایل افراد به یادگیری دروس طراحی وب کاهشی عجیب پیدا کرد، تا جایی که واینمن و همسرش در ادامه دادن مسیر مردد شده بودند.

کمپانی آنها دچار بحرانی جدی گشت، واینمن و هون ۷۵ درصد کارمندان خود را اخراج کردند و تنها ۹ نفر در استخدام شان باقی ماند. دفتر و مقر برگزاری دوره های لیندا نیز کوچک تر گشت و سعی را بر این گذاشتند تا واحد هایی با قیمت ارزان تر اجاره نمایند.

روز های سیاهی بود و حتی خودم تردید داشتم که می توانیم این کسب و کار را ادامه دهیم یا خیر.

خود واینمن در مورد آن ایام می گوید: "همه در حال نبرد برای بقا بودند و سعی می کردند سر خود را بالای آب نگه دارند. ما نیز وضعیتی مشابه را تجربه می کردیم و در نهایت درست همین زمان بود که تصمیم گرفتیم خدمات خود را به صورت کاملاً آنلاین ارائه نماییم."

روزگاری که ایده یاد شده شکل گرفت و سپس عملی گشت (ارائه خدمات به صورت آنلاین) تماشای فیلم بر روی کامپیوترها تازه در حال رواج یافتن بود. لیندا دات کام تصمیم گرفت در ازای سرویسی که ارائه می کند هزینه حق اشتراکی ۲۵ دلاری را به صورت ماهیانه دریافت نماید.

افراد اندکی از این راهکار استقبال کردند. واینمن می گوید: "درآمد مان به شدت افت کرده بود. روز های سیاهی بود و حتی خودم تردید داشتم که می توانیم این کسب و کار را ادامه دهیم یا خیر."

با تنها ۱۰۰۰ نفر پرداخت کننده حق اشتراک ماهیانه، بقای کمپانی به نظر بسیار سخت می رسید. ایجاد یک جامعه ی آنلاین زمان بر است و لیندا به خود امید می داد که آنها مسیر شان را عوض نکرده اند بلکه راهی تازه را شروع نموده اند پس باید صبر پیشه کنند. او توضیح می دهد که "همه چیز بسیار آهسته پیش رفت. ولی کم کم پرداخت حق اشتراک ماهیانه آنلاین رواج پیدا کرد و مقدار آن هر ساله چندین برابر شد".

در ۲۰۰۶ تعداد مشترکین به ۱۰۰.۰۰۰ نفر رسید و واینمن و همسرش ۱۵۰ کارمند خود را به همراه خانواده هایشان به دیزنی لند بردند تا موفقیت بزرگی که رقم خورده بود را جشن بگیرند.

lynda4

ایجاد فرهنگ سازمانی مناسب در زمان رشد

اینکه اعضا و کارمندان شرکت همانند یک خانواده با یکدیگر در تعامل باشند همواره برای لیندا حائز اهمیت بوده و او حتی همیشه تلاش داشته تا افراد تحت استخدام خود را با اسم کوچک بشناسد و صدا بزند. ولی رشد سریع کمپانی و رسیدن تعداد کارمندان به عدد ۵۰۰، رفته رفته چالش هایی تازه را پدید می آورد و سبب می گردد واینمن در ایده آل های خود بازنگری نماید.

وی می گوید: "چالش اصلی بر سر تعیین سمت و مقام افراد بود. اینکه با هر کس چه برخوردی باید صورت بگیرد. همه ی کسانی که رشدی سریع را در شرکت خود تجربه کرده اند می دانند که ایجاد سلسله مراتب تا چه حد اهمیت دارد."

در ۲۰۰۷ تصمیم بر این شد تا یک مدیرعامل جهت اداره ی بهتر مجموعه به آن اضافه گردد. به گفته ی خود لیندا "درست در همان زمان بود که او تصمیم گرفت در رفتارها و برخوردهای خود سیاست بیشتری داشته و بروکراتیک تر عمل نماید".

ایجاد فرهنگ سازمانی برای شرکتی با بیش از ۵۰۰ کارمند کاری بسیار دشوار خواهد بود ولی حتی آنچه از این مسئله نیز دشوارتر به حساب می آید پایه ریزی درست و مطابقت دادن افراد با فرهنگ یاد شده است. اینکار در زمانی که یک شرکت نوپا و کوچک محسوب می شود چندان سخت نیست و شاید ضروری هم نباشد ولی با رشد آن صورت پذیرفتنش الزام می یابد.

 پیش به سوی موفقیت

مدتی است که بسیاری تصور می کنند دوره های آموزش ویدئویی می توانند آینده آموزش به حساب بیایند.

در طی سال های اخیر کمپانی واینمن توسط افراد گوناگونی که در حرفه ی خود بهترین هستند دوره های آنلاین متعددی را ایجاد نموده و سعی کرده نشان دهد این دوره های آنلاین راه و روش یادگیری را برای همیشه متحول کرده اند.

لیندا دات کام قالبی معین و کارآمد را برای دوره های آموزشی اش پدید آورده و سپس کوشش کرده تا از نظر موضوعی نیز در بین مطالب مورد تدریس خود تنوع ایجاد نماید. روزگاری در وب سایت مورد بحث تنها ۲۰ دوره آموزش ویدئویی آنلاین وجود داشت، اما اکنون این رقم به ۶۳۰۰ رسیده که شامل ۲۶۷.۰۰۰ ویدئوی آموزشی می گردد.

ارائه ی کتابخانه ای ویدئویی به جای اینکه از افراد درخواست شود تا در دوره هایی مشخص با روال معمول و پیوسته شرکت نمایند، عاملی بوده که سبب گشته شیوه ی آموزشی لیندا دات کام نسبت به سایرین کاملاً متفاوت گردد.

واینمن می گوید: "مدتی است که بسیاری تصور می کنند دوره های آموزش ویدئویی می توانند آینده آموزش به حساب بیایند. ما به خاطر همین تفاوت مان مورد توجه قرار داشته و تحت نظر سایرین هستیم".

lynda6

فروش به لینکدین Linked in

من به شخصه بر روی اثری که از همکاری دو کمپانی با یکدیگر پدید می آید متمرکز هستم.

واینمن زمانی که متوجه می شود لینکدین قصد خرید کمپانی اش را دارد، در ابتدا شوکه می گردد. او و همسرش هرگز به دنبال فروش شرکت خود و یافتن مشتری برای آن نبوده اند و البته در سن ۶۰ سالگی وی هنوز هم احساس می نموده که برای بازنشستگی بسیار زود است.

اما رفته رفته به این نتیجه می رسند که این فروش و ادغام دو کمپانی با یکدیگر احتمالاً امری منطقی و موثر خواهد بود. هر دو شرکت به نوعی تلاش داشته اند به افراد کمک کنند تا وضعیت شغلی خود را بهبود بخشند و احتمالاً در کنار یکدیگر بسیار بهتر از گذشته می توانند این هدف را محقق کنند.

واینمن می گوید: "بسیاری از مردم بر روی رقم معامله صورت پذیرفته تمرکز دارند و شاید این مسئله برای افرادی که با صنعت ما آشنا نیستند یک شگفتی محسوب شود. ولی خود من به شخصه بر روی اثری که از همکاری دو کمپانی با یکدیگر پدید می آید متمرکز هستم و اولین چیزی که در رابطه با این موضوع به ذهنم می رسد، میزان بزرگی این اثرگذاری است."

به نظر می آید حتی لیندا واینمن هم از موفقیت خودش شگفت زده است و تصور چنین روزی را نداشته. بر خلاف بسیاری از بنیانگذاران کمپانی ها مهم تکنولوژیک امروزی ، وی با هدف کسب درآمد های کلان شروع به کار نکرده و قصد اولیه اش هرگز ایجاد کمپانی نبوده که توسط لینکدین به ارزش ۱.۵ میلیارد دلار خریداری شد. او تنها سعی داشته آنچه که برای خودش جذاب بوده، یعنی طراحی وب را به سایرین نیز بیاموزد.

واینمن که بر حسب اتفاق بدل به یک معلم گشته، می گوید: "من نه چندان گنگ بودم و نه به آن صورت خوره ی دنیای تکنولوژی. افراد زیادی پیش من می آمدند و می پرسیدند چگونه این کار را انجام می دهی؟ یا چگونه آن کار را انجام می دهی؟ هرگز با خودم فکر نکرده بودم به اشتراک گذاشتن دانش در رابطه با آنچه که برایت جالب است، در واقع همان تدریس کردن محسوب می شود."

در حالکیه لیندا اعتقاد دارد تنها در زمان و مکان مناسبی حضور داشته، سخت است بدل شدن یک دامنه ی ۳۵ دلاری به کسب و کاری ۱.۵ میلیارد دلاری را حاصل یک اتفاق بدانیم.

فارسی لیندا

به دنبال شروع سریع سفر خود به عنوان یک حرفه ای امنیت سایبری هستید؟ این دوره برای شما طراحی شده است. به مربی و کارشناس امنیت سایبری Omar Santos بپیوندید تا شما را با دموهای عملی و نمونه‌های واقعی که به شما امکان می‌دهد مهارت‌های جدید خود را در حین حرکت آزمایش کنید، به بررسی اصول امنیت سایبری بپردازید. هرگز زمان بهتری برای دنبال کردن حرفه ای در امنیت سایبری وجود نداشته است، پس چرا از امروز شروع نکنید؟ این دوره آموزشی مناسب برای هر کسی که به دنبال کسب اطلاعات بیشتر در مورد چشم انداز صنعت است، شما را با مفاهیم اصلی و مهارت های فنی مورد نیاز برای شروع کار به سمت حرفه ای شدن در امنیت سایبری مجهز می کند.

سطح آموزشی
خرید آنلاین و دانلود فوری
به همراه فایلهای تمرین
ویدئوهای آموزشی با زیرنویس
ویدئوهای آموزشی با زیرنویس فارسی
کیفیت HD ویدئوهای آموزشی
قابل استفاده برای ناشنوایان
 
 
 

نمونه ویدیوی آموزشی ( زیرنویس‌ها جدا از ویدیو است و میتوانید آنرا نمایش ندهید ) :

 

[فارسی]

01 مقدمه
01-01 اصول عملی امنیت سایبری: مقدمه

02 درس 1: اصول امنیتی
02-01 ماژول 1: مقدمه مبانی امنیت سایبری
02-02 اهداف آموزشی
02-03 درک مفاهیم امنیتی تضمین اطلاعات
02-04 درک فرآیند مدیریت ریسک
02-05 درک کنترل های امنیتی
02-06 درک فرآیندهای حکمرانی
02-07 ساخت آزمایشگاه امنیت سایبری شما

03 درس 2: تداوم کسب و کار (BC)، بازیابی بلایا (DR)، و مفاهیم واکنش به حادثه
03-01 اهداف آموزشی
03-02 درک تداوم کسب و کار (BC)
03-03 درک بازیابی بلایا (DR)
03-04 درک واکنش حادثه

04 درس 3: مفاهیم کنترل دسترسی
04-01 اهداف آموزشی
04-02 درک کنترل های دسترسی فیزیکی
04-03 بررسی اصل حداقل امتیاز
04-04 درک مفهوم تفکیک وظایف
04-05 معرفی کنترل دسترسی اختیاری (DAC)
04-06 درک کنترل دسترسی اجباری (MAC)
04-07 درک کنترل دسترسی مبتنی بر نقش (RBAC)

05 درس 4: امنیت شبکه
05-01 اهداف آموزشی
05-02 درک شبکه های کامپیوتری
05-03 درک تهدیدات و حملات شبکه
05-04 درک زیرساخت امنیت شبکه
05-05 معرفی تقسیم بندی شبکه
05-06 معرفی امنیت ابری

06 درس 5: عملیات امنیتی
06-01 اهداف آموزشی
06-02 درک امنیت داده ها
06-03 درک هش
06-04 درک سختی سیستم
06-05 درک بهترین شیوه سیاست های امنیتی
06-06 درک آموزش آگاهی امنیتی

07 درس 6: نرم افزار تعریف شبکه و زیرساخت به عنوان کد
07-01 اهداف آموزشی
07-02 امنیت شبکه تعریف شده توسط نرم افزار
07-03 درک تهدیدات علیه راه حل های SDN
07-04 معرفی قابلیت برنامه ریزی شبکه
07-05 معرفی SD-WAN و معماری های مدرن
07-06 بررسی 10 برتر OWASP

08 درس 7: رمزنگاری
08-01 اهداف آموزشی
08-02 معرفی رمزنگاری و تحلیل رمزی
08-03 درک پروتکل های رمزگذاری
08-04 توصیف الگوریتم های هش
08-05 معرفی زیرساخت کلید عمومی (PKI)
08-06 معرفی مقامات گواهی (CAs) و ثبت نام گواهی
08-07 بررسی اجرای SSL و TLS
08-08 بررسی پیاده سازی های IPsec و پیاده سازی های مدرن VPN

09 درس 8: AAA، مدیریت هویت، دید شبکه و تقسیم بندی
09-01 اهداف آموزشی
09-02 معرفی AAA و مدیریت هویت
09-03 پیاده سازی اعتماد صفر و احراز هویت چند عاملی
09-04 درک مدیریت هویت در ابر
09-05 بررسی پیاده سازی های تک علامتی (SSO).

10 درس 9: مبانی واکنش به حادثه
10-01 ماژول 2: پاسخ به حادثه، پزشکی قانونی دیجیتال و معرفی شکار تهدید
10-02 اهداف آموزشی
10-03 بررسی چگونگی شروع واکنش به حادثه
10-04 درک فرآیند واکنش به حادثه
10-05 تعریف کتابهای بازی و اجرای اتوماسیون کتاب (RBA)
10-06 درک اطلاعات تهدیدات سایبری (CTI)
10-07 درک عادی سازی داده ها
10-08 ساختارشکنی فرمت های داده جهانی و همبستگی 5 تایی
10-09 درک اصول نظارت بر امنیت
10-10 ابزارهای نظارت بر امنیت نقشه برداری

11 درس 10: اصول شکار تهدید
11-01 اهداف آموزشی
11-02 معرفی فرآیند شکار تهدید
11-03 تاکتیک‌ها، تکنیک‌ها و دانش متداول خصمانه MITRE (ATT

[ENGLISH]

01 Introduction
01-01 Practical cybersecurity fundamentals: Introduction

02 Lesson 1: Security Principles
02-01 Module 1: Cybersecurity fundamentals introduction
02-02 Learning objectives
02-03 Understanding the security concepts of information assurance
02-04 Understanding the risk management process
02-05 Understanding security controls
02-06 Understanding governance processes
02-07 Building your cybersecurity lab

03 Lesson 2: Business Continuity (BC), Disaster Recovery (DR), and Incident Response Concepts
03-01 Learning objectives
03-02 Understanding business continuity (BC)
03-03 Understanding disaster recovery (DR)
03-04 Understanding incident response

04 Lesson 3: Access Control Concepts
04-01 Learning objectives
04-02 Understanding physical access controls
04-03 Exploring the principle of least privilege
04-04 Understanding the concept of segregation of duties
04-05 Introducing discretionary access control (DAC)
04-06 Understanding mandatory access control (MAC)
04-07 Understanding role-based access control (RBAC)

05 Lesson 4: Network Security
05-01 Learning objectives
05-02 Understanding computer networking
05-03 Understanding network threats and attacks
05-04 Understanding network security infrastructure
05-05 Introducing network segmentation
05-06 Introducing cloud security

06 Lesson 5: Security Operations
06-01 Learning objectives
06-02 Understanding data security
06-03 Understanding hashing
06-04 Understanding system hardening
06-05 Understanding best practice security policies
06-06 Understanding security awareness training

07 Lesson 6: Software Defined Networking and Infrastructure as Code
07-01 Learning objectives
07-02 Software defined networking security
07-03 Understanding the threats against SDN solutions
07-04 Introducing network programmability
07-05 Introducing SD-WAN and modern architectures
07-06 Surveying the OWASP Top 10

08 Lesson 7: Cryptography
08-01 Learning objectives
08-02 Introducing cryptography and cryptanalysis
08-03 Understanding encryption protocols
08-04 Describing hashing algorithms
08-05 Introducing public key infrastructure (PKI)
08-06 Introducing certificate authorities (CAs) and certificate enrollment
08-07 Surveying SSL and TLS implementations
08-08 Surveying IPsec implementations and modern VPN implementations

09 Lesson 8: AAA, Identity Management, Network Visibility, and Segmentation
09-01 Learning objectives
09-02 Introducing AAA and identity management
09-03 Implementing zero trust and multifactor authentication
09-04 Understanding identity management in the cloud
09-05 Surveying single-sign on (SSO) implementations

10 Lesson 9: Incident Response Fundamentals
10-01 Module 2: Incident response, digital forensics, and threat hunting introduction
10-02 Learning objectives
10-03 Exploring how to get started in incident response
10-04 Understanding the incident response process
10-05 Defining playbooks and run book automation (RBA)
10-06 Understanding cyber threat intelligence (CTI)
10-07 Understanding data normalization
10-08 Deconstructing universal data formats and 5-tuple correlation
10-09 Understanding security monitoring fundamentals
10-10 Surveying security monitoring tools

11 Lesson 10: Threat Hunting Fundamentals
11-01 Learning objectives
11-02 Introducing the threat hunting process
11-03 MITRE’s adversarial tactics, techniques, and common knowledge (ATT&CK®)
11-04 Understanding automated adversarial emulation

12 Lesson 11: Digital Forensics
12-01 Learning objectives
12-02 Introducing digital forensics
12-03 Introducing reverse engineering
12-04 Understanding evidence preservation and chain of custody
12-05 Collecting evidence from endpoints and servers
12-06 Collecting evidence from mobile and IoT devices
12-07 Exploring memory analysis with Volatility

13 Lesson 12: Introduction to Security Penetration Testing and Bug Hunting
13-01 Module 3: Ethical hacking, penetration testing, and bug hunting introduction
13-02 Learning objectives
13-03 How to start a career in ethical hacking
13-04 Understanding the difference between traditional pen testing, bug bounties, and red team assessments
13-05 Exploring bug bounty programs
13-06 Understanding the ethical hacking and bug hunting methodology
13-07 Planning and scoping a penetration testing assessment

14 Lesson 13: Passive Reconnaissance and OSINT
14-01 Learning objectives
14-02 Understanding information gathering and vulnerability identification
14-03 Introducing open source intelligence (OSINT) techniques
14-04 Performing DNS-based passive recon
14-05 Identifying cloud vs. self-hosted assets
14-06 Introducing Shodan, Maltego, AMass, Recon-NG, and other recon tools
14-07 Surveying password dumps, file metadata, and public source-code repositories
14-08 Introduction to Google hacking and search engine reconnaissance

15 Lesson 14: Active Reconnaissance, Enumeration, and Scanning
15-01 Learning objectives
15-02 Introduction to host and service enumeration
15-03 Mastering Nmap
15-04 Performing website and web application reconnaissance
15-05 Discovering cloud assets
15-06 Crafting packets with Scapy to perform reconnaissance

16 Lesson 15: Exploiting Systems and Applications
16-01 Learning objectives
16-02 Performing on-path attacks
16-03 Exploring the OWASP Top 10 risks in web applications
16-04 Exploiting cross-site scripting (XSS) and cross-site request forgery (CSRF) vulnerabilities
16-05 Understanding server-side request forgery (SSRF) vulnerabilities
16-06 Hacking databases
16-07 Exploiting wireless vulnerabilities
16-08 Exploiting buffer overflows and creating payloads

17 Lesson 16: Post Exploitation Techniques and Reporting
17-01 Learning objectives
17-02 Avoiding detection and evading security tools
17-03 Introduction to lateral movement and exfiltration
17-04 Exploring command and control (C2) techniques
17-05 Understanding living-off-the-land and fileless malware
17-06 Best practices when creating pen testing and bug bounty reports
17-07 Understanding post-engagement cleanup

18 Lesson 17: Cloud Security Concepts
18-01 Module 4: Cloud, DevOps, and IoT security introduction
18-02 Learning objectives
18-03 Introducing the different cloud deployment and service models
18-04 Surveying patch management in the cloud
18-05 Performing security assessments in cloud environments
18-06 Exploring cloud logging and monitoring methodologies

19 Lesson 18: DevSecOps
19-01 Learning objectives
19-02 Introducing DevSecOps
19-03 Securing code, applications, and building DevSecOps pipelines

20 Lesson 19: IoT Security
20-01 Learning objectives
20-02 Introducing IoT concepts
20-03 Surveying IoT hacking methodologies and IoT hacking tools
20-04 Introducing OT, ICS, and SCADA concepts and attacks

21 Lesson 20: Introduction to AI Security
21-01 Module 5: AI security, ethics, and privacy: Balancing innovation with protection introduction
21-02 Learning objectives
21-03 Surveying the AI landscape and use cases
21-04 Exploring LLMs, ChatGPT, Co-pilot and more
21-05 Understanding the importance of AI security
21-06 Exploring the OWASP Top 10 for LLMs

22 Lesson 21: A Deep Dive into the Different Types of AI Threats
22-01 Learning objectives
22-02 Exploring data poisoning attacks
22-03 Understanding model inversion attacks
22-04 Discussing membership inference attacks
22-05 Explaining the model theft attack
22-06 Introducing MITRE’s ATLAS

23 Lesson 22: Principles of Secure AI Development
23-01 Learning objectives
23-02 Exploring the secure AI development lifecycle
23-03 Understanding privacy-preserving AI techniques
23-04 Understanding robustness and resilience in AI models
23-05 Surveying AI security best practices
23-06 Exploring AI security tools and frameworks
23-07 Understanding the legal landscape and potential new regulations
23-08 Investigating ethical implications of artificial intelligence

24 Summary
24-01 Practical cybersecurity fundamentals: Summary

 

مدرس: Pearson - پیرسون

تعداد دوره های آموزشی: 5

Pearson یک ارائه دهنده آموزش و یادگیری است.
هدف پیرسون این است که به افراد کمک کند تا زندگی خود را از طریق یادگیری درک کنند، با این باور که هر فرصت یادگیری فرصتی برای پیشرفت شخصی است. کارکنان پیرسون متعهد به ایجاد تجربیات یادگیری پر جنب و جوش و غنی هستند که برای تأثیرگذاری در زندگی واقعی طراحی شده اند. آنها در نزدیک به 200 کشور با محتوای دیجیتال، ارزیابی ها، صلاحیت ها و داده ها به مشتریان خدمات ارائه می دهند.

جدیدترین آموزشهای مرتبط

تمامی زیرنویس‌های فارسی و مطالب ترجمه شده در سایت، بطور انحصاری متعلق به فارسی لینـدا بوده و هر گونه کپی‌ برداری و یا استفاده از آنها به هر شکلی در سایتها یا برنامه‌های دیگر پیگرد قانونی دارد
logo-samandehi
فارسی کلاس