ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Complete Cyber Security Course - Volume 1

دانلود کتاب دوره کامل امنیت سایبری - جلد 1

The Complete Cyber Security Course - Volume 1

مشخصات کتاب

The Complete Cyber Security Course - Volume 1

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
 
ناشر:  
سال نشر: 0 
تعداد صفحات: 282 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 41 مگابایت 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب The Complete Cyber Security Course - Volume 1 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب دوره کامل امنیت سایبری - جلد 1 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب دوره کامل امنیت سایبری - جلد 1

یک مجموعه مهارت عملی برای شکست دادن همه تهدیدات آنلاین، از جمله - هکرهای پیشرفته، ردیاب‌ها، بدافزارها، روز صفر، کیت‌های بهره‌برداری، مجرمان سایبری و موارد دیگر بیاموزید. به یک متخصص امنیت سایبری تبدیل شوید - در این دوره تخصصی آسان برای پیگیری از مبتدی به پیشرفته بروید. پوشش تمام سیستم عامل های اصلی - ویندوز 7، ویندوز 8، ویندوز 10، MacOS و لینوکس. این دوره بلوک های ساختمانی اساسی مجموعه مهارت های مورد نیاز شما را پوشش می دهد - شما از طریق مدل سازی تهدید و ارزیابی ریسک، چشم انداز تهدید و آسیب پذیری را درک خواهید کرد. ما تاریک نت و طرز فکر مجرمان سایبری را بررسی می کنیم. پوشش بدافزار، کیت های بهره برداری، فیشینگ، آسیب پذیری های روز صفر و موارد دیگر. شما در مورد زیرساخت های ردیابی و هک جهانی که دولت های ملی اجرا می کنند آشنا خواهید شد. پوشش NSA، FBI، CIA، GCHQ، MSS چین و سایر آژانس های اطلاعاتی. شما پایه های امنیت سیستم عامل و عملکرد حریم خصوصی را درک خواهید کرد. نگاهی دقیق به مسائل جدید حفظ حریم خصوصی ویندوز 10 و بهترین روش کاهش آنها. یک دوره آموزشی تصادفی کامل در مورد رمزگذاری وجود دارد که چگونه می توان رمزگذاری را دور زد و چه کاری می توانید برای کاهش خطرات انجام دهید. دفاع در برابر فیشینگ، پیامک، ویشینگ، سرقت هویت، کلاهبرداری، معایب و سایر تهدیدات مهندسی اجتماعی. در نهایت، کنترل امنیتی بسیار مهم، اما کم استفاده از جداسازی و تقسیم بندی را پوشش می دهیم. پوشش سندباکس، ایزوله برنامه، ماشین های مجازی، سیستم عامل Whonix و Qubes. این جلد 1 از 4 راهنمای کامل شما برای حفظ حریم خصوصی و ناشناس بودن امنیت سایبری است.


توضیحاتی درمورد کتاب به خارجی

Learn a practical skill-set in defeating all online threats, including - advanced hackers, trackers, malware, zero days, exploit kits, cybercriminals and more. Become a Cyber Security Specialist - Go from a beginner to advanced in this easy to follow expert course. Covering all major platforms - Windows 7, Windows 8, Windows 10, MacOS and Linux. This course covers the fundamental building blocks of your required skill set - You will understand the threat and vulnerability landscape through threat modeling and risk assessments. We explore the Darknet and mindset of the cyber criminal. Covering malware, exploit kits, phishing, zero-day vulnerabilities and much more. You will learn about the global tracking and hacking infrastructures that nation states run. Covering the NSA, FBI, CIA, GCHQ, China’s MSS and other intelligence agencies capabilities. You will understand the foundations of operating system security and privacy functionality. A close look at the new Windows 10 privacy issues and how to best mitigate them. There is a complete easy to follow crash course on encryption, how encryption can be bypassed and what you can do to mitigate the risks. Master defenses against phishing, SMShing, vishing, identity theft, scam, cons and other social engineering threats. Finally we cover the extremely important, but underused security control of isolation and compartmentalization. Covering sandboxes, application isolation, virtual machines, Whonix and Qubes OS. This is volume 1 of 4 of your complete guide to cyber security privacy and anonymity.





نظرات کاربران