شبکه و امنیت اطلاعات

گام الکترونیک

کامپیوتر و نرم افزار

امتیاز 4.8 ازمجموع 5 نفر
35,000تومان
خرید
Current Time 0:00
/
Duration Time 0:00
Progress: NaN%

فضای سایبری چیست؟

مشاهده محتوابستنA
  • فضای سایبری کجاست؟

    رایگان
    نمایش
  • سایبر یعنی چه؟

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • ویژگی های فضای سایبری چیست؟

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • سایبرنتیک به چه معناست؟

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • خلاصه

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.

انواع تهدیدات سایبری چیست؟

مشاهده محتوابستنB
  • خطرات سایبری چیست؟

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • زیرساخت های دیجیتال

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • تهدیدات سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • جنگ سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حمله سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • بررسی حملات سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حمله شنود sniffing

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حمله مردی در میانه Man In The Middle

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • دسترسی به پایگاه داده

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • دزدیدن اطلاعات از سمت کاربر

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حملات توزیعی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حملات فیشینگ و فارمینگ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • تکنیک های فیشینگ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • دلایل موفقیت فیشینگ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • فیشینگ در آمار و ارقام

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • مقابله با فیشینگ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حمله فارمینگ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حملات Dos

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • فیلترینگ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حمله به برنامه های کاربردی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • هک از طریق شبکه وایرلس

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • بدافزار

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • دسته بندی تهدیدات

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • کدهای مخرب

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • نکات امنیتی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • نمونه حملات سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • مهندسی اجتماعی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • شبکه های اجتماعی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • فیس بوک

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • گوشی های هوشمند

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • جمع بندی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.

آشنایی با پلیس فتا

مشاهده محتوابستنC
  • مقدمه

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • ضرورت پلیس سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • شناسایی تهدیدات سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • جرائم سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • ماهیت جرایم سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • تاریخچه جرایم کامپیوتری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • انواع جرایم اینترنتی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • جمع بندی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.

امنیت، حفاظت و نگهداری اطلاعات و فناوری های احراز هویت

مشاهده محتوابستنD
  • مقدمه

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • امنیت فضای الکترونیکی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • تعریف امنیت

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • ابعاد امنیت فن آوری اطلاعات

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • مراحل برقراری امنیت

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • اهمیت امنیت اطلاعات

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • نیروی انسانی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • مفاهیم و اصطلاحات اولیه

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • رمزنگاری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • مرکز گواهی هویت

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • فرآیند جامع رمزنگاری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • گواهی دیجیتال

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • امضای دیجیتال

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • دیوار آتش

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • سیستم های تشخیص نفوذ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • سیستم های پیشگیری از نفوذ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • ظرف عسل

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • watermarking

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • باگ های سیستمی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • امنیت کلمه عبور

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • راهکارهای امنیت کلمه عبور1

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • راهکارهای امنیت کلمه عبور2

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • امنیت مرورگرها

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • نرم افزارهای محاسباتی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • ویروس های کامپیوتری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • بدافزارها

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • تروآ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • کرم ها

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • جاسوس افزار

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • تبلیغ افزار

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • بمب های منطقی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • راه های انتشار بدافزارها

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • آنتی ویروس

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • جمع بندی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
35,000تومان
خرید دوره
4جلسه
معادل 8 ساعت آموزشی
55فراگیر

فضای سایبری چیست؟

مشاهده محتوابستنA
  • فضای سایبری کجاست؟

    رایگان
    نمایش
  • سایبر یعنی چه؟

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • ویژگی های فضای سایبری چیست؟

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • سایبرنتیک به چه معناست؟

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • خلاصه

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.

انواع تهدیدات سایبری چیست؟

مشاهده محتوابستنB
  • خطرات سایبری چیست؟

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • زیرساخت های دیجیتال

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • تهدیدات سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • جنگ سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حمله سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • بررسی حملات سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حمله شنود sniffing

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حمله مردی در میانه Man In The Middle

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • دسترسی به پایگاه داده

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • دزدیدن اطلاعات از سمت کاربر

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حملات توزیعی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حملات فیشینگ و فارمینگ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • تکنیک های فیشینگ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • دلایل موفقیت فیشینگ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • فیشینگ در آمار و ارقام

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • مقابله با فیشینگ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حمله فارمینگ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حملات Dos

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • فیلترینگ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • حمله به برنامه های کاربردی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • هک از طریق شبکه وایرلس

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • بدافزار

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • دسته بندی تهدیدات

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • کدهای مخرب

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • نکات امنیتی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • نمونه حملات سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • مهندسی اجتماعی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • شبکه های اجتماعی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • فیس بوک

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • گوشی های هوشمند

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • جمع بندی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.

آشنایی با پلیس فتا

مشاهده محتوابستنC
  • مقدمه

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • ضرورت پلیس سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • شناسایی تهدیدات سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • جرائم سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • ماهیت جرایم سایبری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • تاریخچه جرایم کامپیوتری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • انواع جرایم اینترنتی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • جمع بندی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.

امنیت، حفاظت و نگهداری اطلاعات و فناوری های احراز هویت

مشاهده محتوابستنD
  • مقدمه

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • امنیت فضای الکترونیکی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • تعریف امنیت

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • ابعاد امنیت فن آوری اطلاعات

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • مراحل برقراری امنیت

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • اهمیت امنیت اطلاعات

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • نیروی انسانی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • مفاهیم و اصطلاحات اولیه

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • رمزنگاری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • مرکز گواهی هویت

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • فرآیند جامع رمزنگاری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • گواهی دیجیتال

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • امضای دیجیتال

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • دیوار آتش

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • سیستم های تشخیص نفوذ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • سیستم های پیشگیری از نفوذ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • ظرف عسل

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • watermarking

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • باگ های سیستمی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • امنیت کلمه عبور

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • راهکارهای امنیت کلمه عبور1

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • راهکارهای امنیت کلمه عبور2

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • امنیت مرورگرها

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • نرم افزارهای محاسباتی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • ویروس های کامپیوتری

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • بدافزارها

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • تروآ

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • کرم ها

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • جاسوس افزار

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • تبلیغ افزار

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • بمب های منطقی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • راه های انتشار بدافزارها

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • آنتی ویروس

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
  • جمع بندی

    برای دسترسی نامحدود به تمامی محتوا، لطفا دوره‌ را خریداری نمایید.
توضیحات
در این دوره با نحوه ی ایجاد امنیت در فضای تولید و تبادل اطلاعات در مقابل حملات الکترونیک در داخل سازمان ها آشنا خواهید شد. 
مواد آموزشی: 
  1. - محتوای الکترونیکی 
  2. - منابع تکمیلی چاپی  
مدرک پایان دوره: 
  • - گواهینامه پایان دوره آموزش شبکه و امنیت اطلاعات در سازمان ها
پیش نیاز دوره شبکه و امنیت اطلاعات
دیگر آموزش های مرتبط با دوره شبکه و امنیت اطلاعات


در دوره آموزش مجازی شبکه و امنیت اطلاعات می آموزیم:
سایبر چیست؟
  • جنگ سایبری چیست؟
  • پول سایبری چیست؟
  • فضای سایبری چیست؟
  • شهروند سایبری چیست؟
ابعاد فضای سایبری:
  • وبسایت
  • وبلاگ
  • بازی های انلاین
  • آموزش های انلاین
  • انجمن گفتگو
سرمایه سایبری ملی چیست؟

انواع سایبرنتیک:
  1. سایبرنتیک نظری
  2. سایبرنتیک عملی
  3. سایبرنتیک مهندسی
انواع تهدیدات سایبری:
  1. جاسوس افزار spyware
  2. در پشتی backdoor
  3. سرقت پسورد
  4. ویروس ها virus
  5. کدهای مخرب
  6. تبلیغ افزار adware
  7. کرم ها worms
  8. نرم افزارهای ناخواسته
  9. تروجان trojan
  10. malware
چرا جنگ سایبری این قدر مهم است؟

انواع حملات بر اساس نحوه عمل:
  • وقفه interruption
  • شنود Interception
  • دستکاری داده modification
  • جعل اطلاعات fabrication
حمله brute force چیست؟ و ارتباطش با dictionary attack چیست؟ و روش جلوگیری از آن چیست؟
حمله شنود یا sniffing چیست؟
روش جلوگیری از sniffing استفاده از  پروتکل ssh به جای پروتکل telnet 
استفاده از ssl
  • https به جای http
  • sftp یه جای ftp
keylogger چیست؟
نرم افزارهای مرتبط با جاسوسی برای usb ها:
  1. usb dumper
  2. usb switchblade
راه های جلوگیری از دزدی اطلاعات توسط سخت افزار و نرم افزارهای مهاجم:
  1. استفاده از کیبورد مجازی و استفاده توام آن با کیبورد اصلی
  2. نوشتن متن در word یا notepad و سپس کپی کردن آن در جای مورد نظر
حمله زباله گردی dumpster diving چیست؟
حملات فیشینگ:
تکنیک خطرناک تب نپینگ چیست؟ و چگونه از آن جلو گیری کنیم؟
مسموم کردن فایل هاست یا hosts file poisoning چیست؟
روش دیگر فیشینگ استفاده از فلش در سایت است
  1. dns cache poisoning یا dns spoofing چیست؟
  2. ویروس dns changer
  3. adsl hacking
  4. url obfuscation attack
  5. فیشینگ تلفنی
  6. نرم افزارهای جعلی fake application
انواع حملات dos
  1. syn flooding
  2. smurf
  3. ddos یا توزیعی
انواع هک در شبکه های بی سیم یا wireless:
  • روش دوقلو های شر یا evil twins
انواع جرائم رایانه ای:
  •  جرائم رایانه ای محض
  •  جرائم رایانه ای سنتی
انواع الگوریتم های رمزنگاری:
  • الگوریتم متقارن
  • الگوریتم نامتقارن
  • الگوریتم هش hash
امضای الکترونیکی چیست؟ و چه کارایی دارد؟

توضیحات

در این دوره با نحوه ی ایجاد امنیت در فضای تولید و تبادل اطلاعات در مقابل حملات الکترونیک در داخل سازمان ها آشنا خواهید شد. 
مواد آموزشی: 
  1. - محتوای الکترونیکی 
  2. - منابع تکمیلی چاپی  
مدرک پایان دوره: 
  • - گواهینامه پایان دوره آموزش شبکه و امنیت اطلاعات در سازمان ها
پیش نیاز دوره شبکه و امنیت اطلاعات
دیگر آموزش های مرتبط با دوره شبکه و امنیت اطلاعات


در دوره آموزش مجازی شبکه و امنیت اطلاعات می آموزیم:
سایبر چیست؟
  • جنگ سایبری چیست؟
  • پول سایبری چیست؟
  • فضای سایبری چیست؟
  • شهروند سایبری چیست؟
ابعاد فضای سایبری:
  • وبسایت
  • وبلاگ
  • بازی های انلاین
  • آموزش های انلاین
  • انجمن گفتگو
سرمایه سایبری ملی چیست؟

انواع سایبرنتیک:
  1. سایبرنتیک نظری
  2. سایبرنتیک عملی
  3. سایبرنتیک مهندسی
انواع تهدیدات سایبری:
  1. جاسوس افزار spyware
  2. در پشتی backdoor
  3. سرقت پسورد
  4. ویروس ها virus
  5. کدهای مخرب
  6. تبلیغ افزار adware
  7. کرم ها worms
  8. نرم افزارهای ناخواسته
  9. تروجان trojan
  10. malware
چرا جنگ سایبری این قدر مهم است؟

انواع حملات بر اساس نحوه عمل:
  • وقفه interruption
  • شنود Interception
  • دستکاری داده modification
  • جعل اطلاعات fabrication
حمله brute force چیست؟ و ارتباطش با dictionary attack چیست؟ و روش جلوگیری از آن چیست؟
حمله شنود یا sniffing چیست؟
روش جلوگیری از sniffing استفاده از  پروتکل ssh به جای پروتکل telnet 
استفاده از ssl
  • https به جای http
  • sftp یه جای ftp
keylogger چیست؟
نرم افزارهای مرتبط با جاسوسی برای usb ها:
  1. usb dumper
  2. usb switchblade
راه های جلوگیری از دزدی اطلاعات توسط سخت افزار و نرم افزارهای مهاجم:
  1. استفاده از کیبورد مجازی و استفاده توام آن با کیبورد اصلی
  2. نوشتن متن در word یا notepad و سپس کپی کردن آن در جای مورد نظر
حمله زباله گردی dumpster diving چیست؟
حملات فیشینگ:
تکنیک خطرناک تب نپینگ چیست؟ و چگونه از آن جلو گیری کنیم؟
مسموم کردن فایل هاست یا hosts file poisoning چیست؟
روش دیگر فیشینگ استفاده از فلش در سایت است
  1. dns cache poisoning یا dns spoofing چیست؟
  2. ویروس dns changer
  3. adsl hacking
  4. url obfuscation attack
  5. فیشینگ تلفنی
  6. نرم افزارهای جعلی fake application
انواع حملات dos
  1. syn flooding
  2. smurf
  3. ddos یا توزیعی
انواع هک در شبکه های بی سیم یا wireless:
  • روش دوقلو های شر یا evil twins
انواع جرائم رایانه ای:
  •  جرائم رایانه ای محض
  •  جرائم رایانه ای سنتی
انواع الگوریتم های رمزنگاری:
  • الگوریتم متقارن
  • الگوریتم نامتقارن
  • الگوریتم هش hash
امضای الکترونیکی چیست؟ و چه کارایی دارد؟

بسته های آموزشی مرتبط