نوروز مبارک

نوروز مبارک

🔥 جشنواره نوروزی آموزش با ۷۰٪ تخفیف ویژه! 🎉

با آغاز سال نو، فرصتی استثنایی برای یادگیری فراهم شده است! 🌸

🚀 چرا نباید این فرصت را از دست داد؟
✅ دوره‌های متنوع و کاربردی
✅ تدریس توسط اساتید مجرب
✅ یادگیری در هر زمان و هر مکان

📌 همین حالا از این تخفیف فوق‌العاده بهره‌مند شوید! فرصت محدود است!

 

قیمت این دوره: رایگانــ
  • مدرس دوره : امیرحسین ناظوری
  • تعداد ویدیوها : 22 ویدیو
  • مدت زمان دوره : 3:47:00
  • سطح دوره : متوسط
  • وضعیت دوره : به اتمام رسیده
  • تاریخ آخرین بروزرسانی : 1403/11/30
آموزش CEH

آموزش CEH

این دوره آموزشی رایگان CEH با هدف انتقال دانش و تجربیات شخصی من طراحی شده است. من این مهارت‌ها را با مطالعه و جزوه‌ برداری از مباحث CEH یاد گرفتم و حالا تصمیم دارم به زبان ساده و قابل فهم، آن‌ها را با شما به اشتراک بگذارم. هدف من تدریس رسمی نیست، بلکه انتقال تجربه و کمک به افرادی است که علاقه‌مند به یادگیری CEH هستند. اگر به امنیت سایبری و مفاهیم هک اخلاقی علاقه دارید، این دوره می‌تواند نقطه شروع مناسبی برای شما باشد!

 

سرفصل های دوره :

Introduction to Ethical Hacking

Footprinting and Reconnaissance

Scanning



پیش نیاز های دوره :

  1. ندارد

فهرستـــ ویدیوها

مدت زمان دوره 3:47:00
00:00
00:00
  • با مشاهده آنلاین جلسات در سایت ، هزینه اینترنت شما به صورت نیم بها محاسبه خواهد شد.

1
  • معرفی دوره

00:01:54

معرفی دوره

2
  • Introduction to Ethical Hacking

00:23:17

تو این جلسه مقدمات و برخی از اصطلاحات رو یاد میگیرم.

3
  • Introduction to Ethical Hacking (part 2)

00:12:22

تو این جلسه مقدمات و برخی از اصطلاحات رو یاد میگیرم. (پارت ۲)

4
  • Footprinting and Reconnaissance

00:06:38

تو این جلسه ماژول Footprinting and Reconnaissance رو کار میکنیم.

5
  • nmap

00:17:35

قبل از شروع ماژول scanning باید با ابزار nmap آشنا بشیم.

6
  • ماژول Scanning و Network Scanning از CEH (پارت ۱)

  • نمایش آنلاین این بخش رایگان است
00:10:55

Scanning سه نوع اصلی داره که به ترتیب باید اجرا کنیم و تو این جلسه Network Scanning رو بررسی میکنیم (پارت ۱)

7
  • ماژول Scanning و Network Scanning از CEH (پارت ۲)

00:06:15

Scanning سه نوع اصلی داره که به ترتیب باید اجرا کنیم و تو این جلسه Network Scanning رو بررسی میکنیم (پارت ۲)

8
  • ماژول Scanning و Network Scanning از CEH (پارت ۳)

00:08:43

Scanning سه نوع اصلی داره که به ترتیب باید اجرا کنیم و تو این جلسه Network Scanning رو بررسی میکنیم (پارت ۳)

9
  • ماژول Scanning و Network Scanning از CEH (پارت ۴)

00:11:56

Scanning سه نوع اصلی داره که به ترتیب باید اجرا کنیم و تو این جلسه Network Scanning رو بررسی میکنیم (پارت ۴)

10
  • ماژول Scanning و Network Scanning از CEH (پارت ۵)

00:08:05

Scanning سه نوع اصلی داره که به ترتیب باید اجرا کنیم و تو این جلسه Network Scanning رو بررسی میکنیم (پارت ۵)

11
  • ماژول Scanning و Port Scanning از CEH (پارت ۱)

00:19:55

Scanning سه نوع اصلی داره که به ترتیب باید اجرا کنیم ! تو جلسات قبل Network Scanning رو بررسی کردیم و تو این سری جلسات Port Scanning رو کار میکنیم.

12
  • ماژول Scanning و Port Scanning از CEH (پارت ۲)

00:05:56

Scanning سه نوع اصلی داره که به ترتیب باید اجرا کنیم ! تو جلسات قبل Network Scanning رو بررسی کردیم و تو این سری جلسات Port Scanning رو کار میکنیم.

13
  • ماژول Scanning و Port Scanning از CEH (پارت ۳)

00:04:47

Scanning سه نوع اصلی داره که به ترتیب باید اجرا کنیم ! تو جلسات قبل Network Scanning رو بررسی کردیم و تو این سری جلسات Port Scanning رو کار میکنیم.

14
  • ماژول Scanning و Port Scanning از CEH (پارت ۴)

00:08:49

Scanning سه نوع اصلی داره که به ترتیب باید اجرا کنیم ! تو جلسات قبل Network Scanning رو بررسی کردیم و تو این سری جلسات Port Scanning رو کار میکنیم.

15
  • ماژول Scanning و Port Scanning از CEH (پارت ۵)

00:14:22

Scanning سه نوع اصلی داره که به ترتیب باید اجرا کنیم ! تو جلسات قبل Network Scanning رو بررسی کردیم و تو این سری جلسات Port Scanning رو کار میکنیم.

16
  • ماژول Vulnerability Analysis

00:07:21

بعد از ماژول Scanning میرسیم به ماژول Vulnerability Analysis.

17
  • ماژول Vulnerability Analysis (پارت ۲)

00:06:18

بعد از ماژول Scanning میرسیم به ماژول Vulnerability Analysis.

18
  • معرفی ماژول System Hacking

00:05:59

بلاخره رسیدیم به ماژول System Hacking

19
  • تکنیک Gaining Access از System Hacking

00:14:55

این تکنیک یکی از روش هایی هست که CEH برای عمل System Hacking نام برده.

20
  • تکنیک Gaining Access از System Hacking (پارت ۲)

00:13:18

این تکنیک یکی از روش هایی هست که CEH برای عمل System Hacking نام برده.

21
  • تکنیک Gaining Access از System Hacking (پارت ۳)

00:07:04

تو جلسات قبلی Cracking Passwords از Gaining Access تموم شد. الان بریم با Vulnerability Exploitation کار رو ادامه بدیم...

22
  • تکنیک Escalating Privileges از System Hacking

00:11:10

بعد از دستیابی به سیستم (Gaining Access) نیاز هست که دسترسی خودمون رو داخل اون سیستم عامل افزایش بدیم. تو این ماژول افزایش سطح دسترسی مطرح میشه.

دوره های دیگر مدرس

مشاهده همه دوره ها

نظرات کاربران در رابطه با این دوره

لطفا سوالات خود را راجع به این آموزش در این بخش پرسش و پاسخ مطرح کنید به سوالات در قسمت نظرات پاسخ داده نخواهد شد و آن نظر حذف میشود.
جهت ثبت نظر باید در سایت عضو شوید و یا وارد سایت شده باشید .