آموزش مطالب مورد نیاز برای Exam-Pack 642-502 SNRS در قالب آموزش مالتی مدیا محصول موسسه آموزشی CBT Nuggets ارائه شده در قالب 1 حلقه CD
Cisco AAA: Using Cisco's Access Control Server 3.3
Cisco AAA: Configuring Cisco's ACS Server and Devices
Configure Cisco IOS Firewall Features: Cisco CBAC, Basic Configuration
Configure Cisco IOS Firewall Features: Cisco CBAC, Advanced Features
Configure Cisco IOS Firewall Features: Firewall Authentication Proxy
Configure Cisco IOS Firewall Features: Intrusion Prevension System, Part 1
Configure Cisco IOS Firewall Features: Intrusion Prevension System, Part 2
Implement Layer 2 Security: Understanding and Mitigating Attack Types
Implement Layer 2 Security: Cisco Identity-Based Networking Services
Implement Layer 2 Security: Configuring 802.1x
Cisco VPN Configuration: VPN Concepts Overview
Cisco VPN Configuration: Configuring IKE with Pre-Shared Keys
Cisco VPN Configuration: Understanding Certificate Authorities
Cisco VPN Configuration: Configuring CA-based VPNs
Cisco VPN Configuration: Understanding and Using Cisco Easy VPN Solution, Part 1
Cisco VPN Configuration: Understanding and Using Cisco Easy VPN Solution, Part 2
Cisco SDM: Introduction and Setup
Cisco SDM: Using Cisco SDM to Configure Cisco Routers
بیش از5/6 ساعت فیلم آموزشی Windows server 2008 محصول کمپانی VTC
Course Overview
Welcome
Prerequisites
Course Overview
History of Windows Server
Windows Server 2008 Overview
Windows Server 2008 & Vista
Windows Server 2008 Basics
System Requirements
First Look at Server 2008
Windows Server Architecture
The Vista Connection
Virtualization
Roles and Features pt. 1
Roles and Features pt. 2
Roles and Features pt. 3
Installation & Deployment
Differences About this Installation
Pre-Installation
Windows Imaging Format
Windows Automated Installation Kit
Installing Windows Server 2008 pt. 1
Installing Windows Server 2008 pt. 2
Microsoft Solutions Framework
Windows Deployment Services
Network Services
New In Network Services
Network Access Protection pt. 1
Network Access Protection pt.
IPv6 pt. 1
IPv6 pt. 2
TCP/IP Config
Toredo
Active Directory
Active Directory Overview
Active Directory Organization
New In Active Directory
Creating A Domain Controller pt. 1
Creating A Domain Controller pt. 2
Domain Functional Levels
Read-Only Domain Controllers
System Management
Group Policy
Group Policy Basics
Managing Group Policy pt. 1
Managing Group Policy pt. 2
Forcing Group Policy Updates
Troubleshooting Group Policy
New in Group Policy
File System
File System Basics
New in the File System
Full-Volume Encryption
Managing Windows Server 2008
Differences About Server Management
ICT Console
Server Manager
MMC
Storage Manager
Task Scheduler
Command-Line Tools
PowerShell
PowerShell
Installing PowerShell
Command Guide
Scripts
Security
New in Security
Security Configuration Wizard
Terminal Server
TS Basics
Remote Desktop
Installing TS
Remote Applications
Server Core
Server Core
Server Core Installation
Managing Server Core pt. 1
Managing Server Core pt. 2
Managing Server Core pt. 3
Course Wrap Up
Course Wrap Up
Credits
About The Author
آموزش Adobe Photoshop CS4 Selections and Masks
آموزش کارکردن حرفه ای با ماسک ها و انتخاب ها در فتوشاپ CS4 در آموزش مالتی مدیا به مدت زمان 2 ساعت و 20 دقیقه محصول موسسه آموزشی Kelby Training ارائه شده بر روی 1 حلقه CD به همراه فایل های تمرینی
و چندین آموزش کاربردی و مفید دیگر که تسلط شما را بر موضوع ماسک ها و انتخاب ها در فتوشاپ ممکن می سازند
برای کسب اطلاعات بیشتر کلیک کرده...
نسل جدید محاسبات و پردازش های کامپیوتری Cloud Computing می باشد . تا کنون شرکت های معدودی اقدام به تولید نرم افزار هایی در این زمینه کرده اند ، اما تقریبا هیچ یک از آن ها نتوانسته بودند راهکاری قابل اطمینان برای Cloud Computing باشند
این روند با ارائه اولین سیستم عامل Cloud از سوی شرکت VMware شکسته شد ، شرکت VMware با سابقه بسیار درخشان خود در زمینه تولید برنامه های کاربردی و ارائه راهکارهای مجازی این بار نیز پلتفرمی بی نظیر ارائه داده است که بر مبنای آن می توان حتی ریسک پذیر ترین تجارت ها را مدیریت کرد .
بهترین منبع یادگیری vSphere در حال حاظر مجموعه آموزش TrainSignal می باشد که شرکت آن را در این بخش از وب سایت خود برای علاقه مندان ارائه کرده است .
این مجموعه آموزش به مدت زمان 18 ساعت و در قالب 3 حلقه DVD عرضه گشته است ، از خصوصیات بارز آن مثال های متنوع و کاربردی می باشد . ضمن اینکه تمامی فایل های آموزشی با چندین فرمت در اختیار هستند تا بتوان آن ها را بر روی کامپیوتر ، MP3 Player و iPod آموخت .
و در نهایت این آموزش حاوی خلاصه و نکات کلیدی تولید شده توسط مدرس مجموعه به صورت فایل های PDF می باشد .
در ادامه با برخی از سرفصل های درسی این مجموعه آموزش VMware vSphere آشنا می شویم :
آشنایی با مقدمات شامل 2 درس
آموزش سناریو و ساختار شبکه مورد استفاده در این مجموعه آموزش شامل 3 درس
آموزش در رابطه با آمادگی برای آزمون های VCP و VCDX شرکت VMware شامل 7 درس
مروری بر مجازی سازی شامل 12 درس
مقایسه فنی محصولات مختلف مجازی سازی شامل 6 درس
مقاسیه بین ESXi 4 و vSphere شامل 6 درس
آشنایی با vSphere و Cloud Computing شامل 9 درس
آموزش گزینه های مدیریت vSphere شامل 6 درس
آموزش نصب VMware vSphere Client شامل 3 درس
آموزش راهبری و مدیریت vSphere از طریق vSphere Client شامل 9 درس
آموزش اجرای VMware ESX 4 در Workstation شامل 5 درس
آموزش نصب ESX 4 شامل 6 درس
آموزش نصب VMware ESXi Version 4 شامل 10 درس
آموزش نصب VMware vCenter 4 شامل 9 درس
آموزش پیکربندی زیر ساخت جدید مجازی سازی شامل 11 درس
آموزش ساخت و ویرایش Virtual Guest Machine شامل 15 درس
آموزش نصب و پیکربندی VMware Tools شامل 8 درس
آموزش نصب سخت افزارها در ماشین مجازی به وسیله vSphere Hot Plug شامل 7 درس
آموزش استفاده از vSphere Host Profile شامل 6 درس
آموزش مدیریت VMware ESX Server Security شامل 10 درس
آموزش نصب VMware Data Recovery شامل 6 درس
آموزش Backup گیری و Restore نمودن از طریق VMware Data Recovery یا همان VDR شامل 6 درس
آموزش لغات و اصطلاحات Virtual Storage
آموزش پیکربندی vSphere Storage شامل 15 درس
آموزش ساخت یک iSCSI SAN بوسیله OpenFiler شامل 7 درس
آموزش شبکه سازی مجازی در vSphere شامل 15 درس
آموزش کاربرد vSphere Distributed Virtual Switch ( dvswitch ) شامل 11 درس
آموزش درک مفاهیم و استفاده از TASKS , Events و Alarm ها شامل 7 درس
آموزش بهبود Performance در نرم افزار VMware vSphere شامل 10 درس
آموزش Upgrade از VMware ESX 3 و Virtual Infrastructure به vSphere شامل 8 درس
آموزش جابه جایی ماشین های مجازی از طریق vMotion شامل 3 درس
آموزش جابه جایی Virtual Storage بوسیله SVMotion شامل 4 درس
آموزش استفاده از Load Balancing بوسیله Distributed Resource Scheduler (DRS) شامل 11 درس
آموزش بالابردن پاسخ دهی سیستم ها و یا همان High Availability از طریق VMware HA (VMHA) شامل 9 درس
آموزش بالابردن بسیار زیاد High Availability با VMware Fault Tolerance(FT) شامل 6 درس
و ده ها آموزش کاربردی و مفید دیگر که با آموختن آن ها می توانید بر اولین سیستم عامل Cloud Computing مسلط شد .
برای کسب اطلاعات بیشتر کلیک کرده...
آموزش K.Alliance Configuring and Troubleshooting Internet Information Services in Windows Server 2008
آموزش پیکربندی و رفع عیوب IIS در Windows Server 2008 در آموزش مالتی مدیا محصول موسسه آموزشی K.Alliance به مدت زمان 4 ساعت و 5 دقیقه ارائه شده بر روی 1 حلقه DVD
مطالعه این کورس هم برای عزیزان طراح وب و هم برای Administrator های محترم مفید و کاربردی می باشد .
آموزش پیکربندی و رفع عیوب Terminal Services ویندوز سرور 2008 در آموزش مالتی مدیا به مدت زمان 4 ساعت و 45 دقیقه محصول موسسه آموزشی K.Alliance ارائه شده بر روی 1 حلقه DVD
در ادامه با برخی از سرفصل های این مجموعه آموزش کاربردی Terminal Services در Windows Server 2008 آشنا می شویم :آموزش جامع مدیریت و نگه داری ( Maintenance ) ، Terminal Services در ویندوز سرور 2008 شامل 4 فصل
آموزش Designing A Windows Server 2008 Application Platform Infrastructure
آموزش طراحی پلتفرم برنامه های کاربردی بر روی ویندوز سرور 2008 در آموزش مالتی مدیا محصول موسسه آموزشی K.Alliance به مدت زمان 4 ساعت در قالب 1 حلقه DVD
و ده ها آموزش کاربردی و مفید دیگر که شما می توانید به سرعت آن ها را فرا گرفته و در شبکه خود پیاده سازی نمایید .
آموزش Exchange Server 2007 Monitoring And Troubleshooting
آموزش کنترل مداوم عملکرد Exchange Server ورفع ایرادات به وجود آمده در مراحل مختلف کار کاربران با اکسچنج در آموزش مالتی مدیا به مدت زمان 3 ساعت و 40 دقیقه محصول موسسه آموزشی K.Alliance ارائه شده بر روی 1 حلقه CD
آموزش برخی موارد مرتبط با Performance اکسچنج شامل 1 درس
آموزش Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services
آموزش پیکربندی صحیح و رفع ایرادات از سرورهای Active Directory در آموزش مالتی مدیا محصول موسسه آموزشی K.Alliance به مدت زمان 5 ساعت و 50 دقیقه ارائه شده در قالب 1 حلقه DVD
و چندین و چند آموزش کاربردی و مفید دیگر در رابطه با Active Directory در ویندوز سرور2008
برای کسب اطلاعات بیشتر کلیک کرده...
پکیج جامع آموزش اخذ مدرک CEH 6.0 (2009) محصول کمپانی Career Academy به همراه سورس های EC-Council
یکی از تئوری های امنیتی ، استفاده از متخصصان هک برای برقراری امنیت است . موسسه EC – Council با این دیدگاه ، مدرکی را تحت عنوان CEH ) Certified Ethical Hacker ) تدوین نموده است ، که هدف آن تربیت هکر های قانونمند و یا اخلاقی است .
ارائه شده بر روی 10 حلقه DVD 6 حلقه DVD محصول Career Academy و 4 حلقه DVD محصول EC-Council
متخصصانی
که هکری تمام عیار هستند اما از دانش خود برای بستن راه های نفوذ استفاده
می کنند و نه نفوذ در شبکه ، سیستم عامل ، وب سایت ، کامپیوترهای شخصی و یا
برنامه های کاربردی .
شرکت مفتخر است که این پکیج جامع آموزش آخرین ورژن مدرک CEH یعنی ورژن 6 آن را به شما معرفی کند :
با خرید این پکیج آموزش CEH دو محصول زیر را در یک مجموعه در اختیار خواهید داشت :
پکیج آموزش CEH 6.0 محصول موسسه آموزشی Career Academy به صورت مالتی مدیا ارائه شده بر روی 6 حلقه DVD به مدت زمان بالغ بر 45 ساعت (CEH v6 Boot Camp )
مجموعه آموزش CEH 6.0 محصول موسسه EC-Council ، این مجموعه حاوی ویدیو ، EBooks و مجموعه ای بی نظیر از نرم افزار های هک و کرک و ضد هک و کرک می باشد
در ادامه با گوشه ای از سرفصل های این مجموعه آموزش ها آشنا می شویم :
در ابتدا بخشی از سرفصل های درسی آموزش CEH 6 Boot Camp موسسه Career Academy به شما عزیزان معرفی می کنیم :
فصل اول آموزش CEH – آموزش تست نفوذ و یا Penetration Testing شامل 60 درس با محتوای زیر :
از مهم ترین موارد مطروحه در مدرک CEH
، تست نفوذ است یعنی شما با راههای اولیه هک آشنا شوید و سعی کنید که در
شبکه و یا برنامه ها و کامپیوترهای سازمان خود نفوذ کنید ، که این موضوع و
روش های آن را در این فصل در قالب 60 درس آموزش داده می شود .
فصل دوم آموزش CEH – Ethical Hacking چیست و چگونه انجام می شود شامل 39 درس با محتوای زیر :
همان طور که می دانید اساسا مدرک CEH
بدین منظور ارائه می گردد تا افرادی متخصص برای مقابله با حملات هکری
تربیت شوند و یکی از تئوری های امنیتی می گوید : اگر با دید هکرها به شبکه و
زیر ساخت IT سازمان ها نگاه کنید می توانید براحتی از هک شدن شدن آن ها جلوگیری کنید .
بنابراین در این فصل با مقدمات و پایه های CEH آشنا شده و بسیاری مسایل جذاب در این رابطه خواهید آموخت ، از مسایل دیگر در این رابطه را طی 39 درس خواهید آموخت .
فصل سوم آموزش CEH – آموزش Footprinting و بدست آوردن اطلاعات در شبکه شامل 50 درس با محتوای زیر :
آشنایی با لیست برداری از محل ها و بخش هایی از سیستم IT که ممکن حمله به آن ها صورت گیرد و لیست نمودن آن ها .
درنهایت این فصل با 50 درس خود می تواند این موارد و بسیاری از موضوعاتی را
که ذکر آن ها از حوصله خواننده گرامی خارج است را به خوبی به شما
بیاموزاند .
فصل چهارم آموزش CEH – آموزش هک از طریق گوگل شامل 32 درس با محتوای زیر :
گوگل به قدری قدرتمند است که می توان به جرات گفت هر چیزی که بر روی
اینترنت وجود دارد را فهرست کرده و محتوای آن را نیز در دیتابیس بینظیر خود
ثبت می کند ، شیوه های جستجو در گوگل به قدری متنوع و کامل است که گاهی می
توان از آن برای کسب اطلاعات خیلی خاص از سازمان ها و افراد استفاده کرد .
در این درس شیوه های هک با استفاده از موتور جستجوی گوگل را در قالب 32 درس
شاهید خواهید بود و پس از پایان آن توانمندی هک از طریق گوگل و یا غیر
فعال کردن هک گوگلی را خواهید داشت .
فصل پنجم آموزش CEH –
آموزش اسکن نمودن و یا بررسی همه جانبه انواع پروتکل های ارتباطی ، سرور
ها و پورت ها و چگونگی هک از طریق این موارد شامل 64 درس با محتوای :
پورت های سرورها و پروتکل های ارتباطی در شبکه بسیار حیاتی و مهم می باشند و
پیکربندی نادرست آن ها می تواند درهای بسیاری را بر روی نفوذ گران باز کند
. همچنین نفوذگران برای هک سیستم ها و سرورها نیاز دارند که از فایروال ها
بگذرند .
64 درس این فصل آموزش CEH به آموزش تئوری و نرم افزارهای هک در این زمینه ها می پردازد .
فصل ششم آموزش CEH – آموزش در رابطه با نرم افزار های به دست آوردن اطلاعات و هک شامل 35 درس با محتوای زیر :
خلاصه ای بر پروسه هک ، چیستی Enumeration و تکنیک های آن ، UNIX Enumeration ، SNMP Enumeration ، LDAP Enumeration ، SMTP Enumeration و نرم افزار های هک Active Directory و دیگر موارد این چنینی که می توانید در 35 درس کاملا بر آن ها مسلط شوید .
فصل هفتم آموزش CEH - آموزش هک کردن کامپیوترها شامل 67 درس با محتوای زیر :
آشنایی با روش های مختلف Hash
و رمزنگاری داده ها و روش های نفوذ در هر کدام از آن ها ، آشنایی با چرایی
استفاده از پسورد و انواع آن ، و چگونگی شکستن هر گونه پسورد ، آموزش روش
های Authentication و شیوه های برخورد با هر کدام از این روش ها .
آشنایی با فایل سیستم های مختلف ، استفاده از نرم افزار های Keylogger ( که تمام کلید های فشرده شده از صفحه کلید را فهرست می کنند ) و آشنایی با نرم افزار های ضد Keylogger ، چگونگی پاک سازی رد پاها در سیستم هک شده ، باز کردن پورت USB قفل شده و ده ها مطلب دیگر این چنینی .
در نهایت اگر به دنبال هک یک کامپیوتر هستید این فصل با 67 درس کاملا شما را بر تکنیک های این کار توانمند می سازد .
فصل هشتم آموزش CEH – آشنایی با تروجان ها و Backdoor ، چگونگی اجتناب از آن ها ، و چگونگی ساخت آن ها شامل 34 درس با محتوای زیر :
آشنایی با تاریخچه پیدایش تروجان ها در کامپیوترها ، آشنایی با تاریخچه رواج استفاده از Backdoor
در نفوذ به کامپیوترها ، آشنایی مختصر با ساخت ترو – جان ها و بسیاری
مطالب دیگر در این رابطه که در قالب 34 درس به شما عزیزان ارائه می گردد .
فصل نهم آموزش CEH – آشنایی با ویروس ها و کرم ها ، تاریخچه پیدایش آن ها ، خطرات امنیتی کرم ها و ویروس های کامپیوتری و در نهایت آموزش ساخت Worm ها و Virus های کامپیوتری شامل 45 درس با محتوای زیر :
آشنایی با تاریخچه و علل پیدایش ویروس ها و Worm های کامپیوتری ، آشنایی با تهدیدات امنیتی ای که ویروس ها و Worm
ها در طول تاریخ کامپیوتر باعث شده اند ، آموزش چگونگی شناسایی ویروسی شدن
کامپیوتر ، آموزش چگونگی ساخت ویروس ها توسط نرم افزارها و آشنایی با چند
ویروس مشهور و بسیاری مطالب دیگر که در طی 45 درس ذکر گشته و تسلط شما را
بر مدیریت و حتی ساخت ویروس ها و کدها موجب خواهد شد .
فصل دهم آموزش CEH – آموزش مبانی و اصول Packet Sniffing ، آموزش چگونگی Sniffing ، آموزش کار با نرم افزار های Sniff لینوکسی و ویندوزی شامل 40 درس با محتوای زیر :
آشنایی با چیستی Packet Sniffing ، آموزش مواردی که می توان Sniffing را انجام داد ، آموزش انواع Sniffing ، آموزش Address Resolution Protocol (ARP) ، آموزش نرم افزارهای اسکن شبکه و ده ها آموزش دیگر این چنینی .
این بخش از آموزش CEH در قالب 40 درس ارائه گردیده است .
فصل یازدهم آموزش CEH – آموزش هک از طریق مهندسی اجتمایی ( Social Engineering ) شامل 43 درس با محتوای زیر :
همان طور که می دانید این گونه نفوذ ها از طریق گول زدن و یا کسب اطلاعات
درون سازمانی با روش های روانشناسانه بر روی افراد آن سازمان صورت می گیرد .
آشنایی با Social Engineering
، آشنایی با نقاط ضعف انسان ، آموزش استفاده از کارگران ساده سازمان ها
برای نفوذ و راههای مقابله با این نوع نفوذ ، آموزش انواع حملات مهندسی
اجتمایی ، ایجاد حس رقابت در افراد برای نفوذ در شبکه ها ، استفاده از دیسک
های بازی و فیلم برای هک ، آموزش مهندسی اجتمایی بر مبنای کامپیوتر ،
آموزش گول زدن افراد از طریق تلفن ، آشنایی با برخی از نرم افزارهایی که با
Social Engineering Attack ها مقابله می کنند .
این مباحث در قالب 43 درس ارائه شده است
فصل دوازدهم آموزش CEH – آموزش روش های کلاهبرداری Phishing و روش های مقابله با آن شامل 18 درس با محتوای زیر :
آشنایی با مقدمات ، آشنایی با برخی از دلایل کلاهبرداری موفق ، آموزش روش های Phishing ، آموزش پروسه Phishing ، آشنایی با انواع حملات Phishing ، آشنایی با حملات کلاهبرداری ای که از طریق گول زدن افراد صورت می گیرد ، آموزش Cross-Site Scripting Attacks ، آموزش حملات مخفی و آموزش ده ها روش برخورد و جلوگیری از کلاهبرداری ها
این بخش در قالب 18 درس ارائه می شود .
فصل سیزدهم آموزش CEH – آموزش هک کردن ایمیل شامل 17 درس با محتوای زیر :
آـشنایی با مقدمات این کار ، آموزش دزدیدن کوکی ها ، آموزش دزدیدن حساب
کاربردی ایمیل دیگران با حملات مهندسی اجتمایی ، آموزش هک ایمیل از طریق
ارسال ایمیل های دروغ ، آموزش آسیب پذیری های سیستم های Email ، آموزش ابزارهای هک ایمیل ، آموزش ایمن سازی Email Account ها ، آموزش استفاده از پسوردهای قوی برای جلوگیری از هک ، آموزش استفاده از آدرس ایمیل Alternate ، عدم استفاده از گزینه های Keep Me Signed In و یا Remember Me
این مبحث در قالب 17 درس ارائه می گردد .
فصل چهاردهم آموزش CEH – آموزش حمله به شکل قابل انکار و یا همان Denial Of Services شامل 33 درس با محتوای زیر :
آشنایی با لغات و اصطلاحات ، آموزش اهداف Denial Of Service و یا همان DoS ، آموزش حمله هکری Overflow Attack ، آموزش حمله هکری Smurf Attack ، آموزش انواع حملات DoS ، آموزش حمله هکری Teardrop ، آموزش حمله هکری SYN ، آموزش نحوه استفاده از نرم افزارهایی که حملات هکری DoS ( Denial Of Services ) ، آموزش در رابطه با روبوت های امنیت شبکه و انواع آن ها ، آموزش انواع حملات DDoS و چندین مطلب کاربردی دیگر
مطالب این بخش آموزش CEH در قالب 32 درس ارائه می گردد .
فصل پانزدهم آموزش CEH – آموزش دزدی Session های وب سایت و یا همان Session Hijacking شامل 26 درس با محتوای زیر :
Session Hijacking چیست ؟ ، آموزش مفاهیم Session Hijacking ، آموزش تفاوت میان ایجاد Session ها دروغین و دزدیدن Session ها ، آموزش مراحل و انواع دزدی Session ، آموزش Network level Hijacking ، آموزش در رابطه با 3 Way Handshake ، آموزش TCP / IP Hijacking ، آموزش در رابطه با RST Hijacking ، آموزش UDP Hijacking ، آموزش Application Level Hijacking ، آموزش کار با نرم افزار های Hijacking Session ها و ده ها مطلب کاربردی دیگر .
مطالب این بخش در قالب 26 درس ارائه می گردد .
فصل شانزدهم آموزش CEH – آموزش هک کردن وب سرور ها شامل 23 درس با محتوای زیر :
آشنایی با چرایی حمله و خرابکاری در Web Server ، آموزش در رابطه با Web Server Defacement ، آموزش حمله به IIS ، آشنایی با برخی از Component ها IIS ، آموزش ضربه زدن به هسته Web Server ، آموزش تست کردن Web Application ها از سمت کاربر ، آموزش Patch Management ، آموزش تست Web Application ها ، آموزش استفاده از Hot Fix ها ، مدیریت Patch چیست ؟ ، آموزش استفاده از نرم افزارهای یافتن آسیب ها پذیری ها ، آموزش افزایش امنیت وب سرور
این بخش در 23 درس ارائه شده است .
فصل هفدهم آموزش CEH – آموزش چگونگی شناخت و حمله از طریق آسیب پذیری های Web Application ها شامل 33 درس با محتوای زیر :
آشنایی با آسیب پذیری های امنیتی Web Application ها ، آموزش نصب Web Application ها ، آموزش چگونگی هک کردن Web Application ها ، آموزش ساختار هک یک برنامه کاربردی تحت وب ، آشنایی با تهدیدات پیش روی Web Application ها ، آموزش Cross Site Scripting ، آموزش جامع SQL Injection ، آشنایی با روند Command Injection ، آشنایی مقابله با SQL Injection ، آموزش مسموم سازی Session ها و کوکی های وب سایت ها ، آموزش مقابله با مسموم سازی Session ها و Cookie
ها ، آموزش مرور تمام صفحات یک وب سایت چه آن هایی که مجوز دیدنشان را
داریم و چه آن ها که مجوز دیدنشان را نداریم ، آموزش روش های مقابله با
مرور اجباری ، آموزش جلوگیری از نفوذ به وب سایت از طریق رمزنگاری داده ها ،
آموزش چگونگی یافتن اطلاعات کوکی کاربران وب سایت ، دزدین هویت کاربران
دیگر ، آشنایی با روش های مقابله با دزدی هویت
و ده ها مطلب دیگر در رابطه با هک و ضد هک وب سایت ها و Web Application ها
این بخش از آموزش CEH در قالب 33 درس ارائه شده است .
فصل هجدهم آموزش CEH – آموزش روش های بدست آوردن پسوردها به صورت Web Based شامل 40 درس با محتوای زیر :
آشنایی با اعتبار سنجی ، آشنایی با مکانیزم های اعتبار سنجی ، آموزش HTTP Authentication ، آموزش Digest Authentication ، آموزش Basic Authentication ، آموزش Integrate Windows Authentication و یا همان NTLM ، آموزش Authentication بر اساس Certificate ها ، آموزش Form-Based Authentication ، آموزش در رابطه با RSA Secure ID Token ، آموزش Bio Metrics Authentication ، آموزش در رابطه با اعتبار سنجی بر اساس اثر انگشت ، آموزش روش های انتخاب پسوردهای مناسب ، آموزش تغییر دادن پسوردها در ویندوز XP ، آموزش حذف پسورد در ویندوز XP ، آموزش استفاده از نرم افزارهای Password Cracker ، آموزش در رابطه با مسایل امنیتی Query String
ها ، آموزش در رابطه با مسایل امنیتی کوکی ها ، آموزش در رابطه با نرم
افزار های امنیتی و چندین و چند مورد آموزش کاربردی و مفید دیگر .
این بخش از آموزش مدرک Certified Ethical Hackers به صورت 40 درس ارائه شده است .
فصل نوزدهم آموزش CEH – آموزش حمله SQL Injection شامل 27 درس با محتوای زیر:
آموزش چیستی SQL Injection ، آموزش مراحل حمله SQL Injection ، آموزش خطاهای OLE DB ، آموزش تکنیک های SQL Injection ، آموزش تست آسیب پذیری یک وب سایت در مقابل SQL Injection ، آموزش اجرای فرامین سیستم عامل ، آموزش خروجی گرفتن از فرامین SQL ، آموزش به دست آوردن اطلاعات از طریق خطاهای ODBC ، آموزش خطاهای ODBC ، آموزش SQL Injection در دیتابیس Oracle ، آموزش SQL Injection در دیتابیس های MySQL ، آموزش SQL Injection بر روی دیتابیس های SQL Server ، آموزش SQL Injection بی هدف ، آموزش چگونگی جلوگیری از حملات SQL Injection .
این بخش از آموزش مدرک تخصصی CEH در 27 درس ارائه شده است .
فصل بیستم آموزش CEH – آموزش هک شبکه های بیسیم ( Wireless ) شامل 70 درس با محتوای زیر :
مقدمه ای بر Wireless Networking ، تاثیرات حملات به شبکه Wireless بر روی Business
، آموزش شناخت انواع شبکه بیسیم ، آشنایی با انواع استانداردهای شبکه های
بیسیم ، آشنایی با عملکرد آنتن ها در شبکه های بیسیم ، آشنایی با Wireless Access Point ، آموزش SSID ، آموزش تنظیم WLAN ها ، آموزش روش های اعتبار سنجی در شبکه های بیسیم ، آموزش در رابطه با WEP ، آموزش حمله به شبکه Wireless ، آموزش حمله به WEP ، آموزش نفوذ در یک WPA Encrypted Network ، آموزش حمله Evil Twin ، آموزش آموزش نرم افزارهای SCAN شبکه بیسیم ، و آموزش ده ها روش دیگر برای حمله و دفاع از شبکه Wireless .
این بخش از آموزش مدرک Certified Ethical Hacker در قالب 70 درس ارائه می گردد .
فصل بیست و یکم آموزش CEH – آموزش امنیت فیزیکی یا Physical Security شامل 56 درس با محتوای زیر :
در این بخش در ابتدا مدرس شما را با تعریف امنیت فیزیکی و لزوم آن آشنا
کرده و سپس به تدریس خطراتی که در صورت نبود امنیت فیزیکی پیش خواهد آمد
اشاره می کند و در نهایت طی چند درس به طور مفصل به آموزش روش های برقراری
امنیت فیزیکی می پردازد .
این بخش از 56 درس تشکیل شده است .
فصل بیست و دوم آموزش CEH – آموزش هک سیستم های لینوکسی شامل 32 درس با محتوای زیر :
آموزش فرامین کار با فایل ها و دایرکتوری ها در Linux ، آموزش فرامین شبکه سازی و کار با شبکه در Linux ، آموزش نصب و پیکربندی ، آشنایی با هسته و یا Kernel سیستم عامل لینوکس ، آموزش چگونگی نصب یک Kernel Patch
در سیستم عامل لینوکس ، آموزش چگونگی کامپایل برنامه ها در لینوکس ، آموزش
شناخت آسیب پذیری های لینوکس ، آموزش استفاده از نرم افزار های اسکن پورت
در Linux ، آموزش نرم افزارهای شکستن پسوردها در لینوکس ، آشنایی با Rootkit های مناسب برای هک کردن سیستم عامل Linux و مطالب مفید و ارزنده دیگر که پس از فراگیری آن ها قادر به حمله و دفاع از کانپیوترهای لینوکسی هستید .
این بخش شامل 32 درس است .
فصل بیست و سوم آموزش CEH – آموزش گریز از فایروال ها ، سیستم های تشخیص نفوذ یا همان IDS ها و ظرف عسل ( HoneyPot که طعمه ای برای هکرهاست ) شامل 58 درس با محتوای زیر :
آشنایی با لغات و اصطلاحات این بخش ، آموزش در رابطه با سیستم های تشخیص
نفوذ ، آموزش انواع سیستم های تشخیص نفوذ ، آموزش چگونگی انجام System Integrity Verify ( SIV ) ، آشنایی با وب سایت Tripwire ، آموزش در رابطه با Cisco Security Agent (CSA) ، آنالیز امضا ، آموزش نشانه های وقوع حمله ، آموزش در رابطه با Snort ، آموزش در رابطه با انواع نرم افزارهای کشف حمله ، چندین درس در رابطه با Snort ، آشنایی با فایروال ها ، انواع فایروال ها ، وظیفه آن ها ، توانایی ها و محدودیت های نرم افزارهای Firewall و بسیاری مطالب دیگر .
بخش بیست و سوم آموزش CEH در 58 درس ارائه شده است .
فصل بیست و چهارم آموزش CEH – آموزش در رابطه با روش های ایجاد و مقابله با سررریزی محتوای بافر و یا همان Buffer Overflow شامل 31 درس با محتوای زیر :
آشنایی با نحوه استفاده برنامه ها از بافر ، آشنایی با حملات Buffer Overflow ، دانش لازم برای ، آشنایی با انواع حملات Buffer Flow مانند Stack Based Overflow و Heap Based Overflow ، چگونگی کشف رخ دادن Overflow در یک برنامه ، آموزش ایجاد یک برنامه برای حمله Buffer Overflow ، آموزش در رابطه با NOPS ، آموزش روش های مقابله با حملات Buffer Overflow و ده ها درس دیگر . این بخش از آموزش مدرک Certified Ethical Hacker در 31 درس ارائه شده است .
فصل بیست و پنجم آموزش CEH – آموزش رمزنگاری و یا همان Cryptography شامل 38 درس با محتوای زیر :
آشنایی با دلایل اهمیت به رمز در آوردن داده ها ، آشنایی با Encryption و Decryption ، آموزش اگوریتم های Cryptography ، آموزش آموزش در رابطه با RSA (Rivest Shamir Adleman) ، آموزش چگونگی حملات RSA ، آموزش Encrypt نمودن داده ها ، آشنایی با Data Encryption Standard ، مروری بر DES Overview ، آموزش در رابطه با RC2 , RC5 ، آشنایی با روش های Hashing یک طرفه ، آموزش استفاده از MD5 ، آموزش استفاده از SHA (Secure Hash Alghoritm) ، SSL ، SSH ، آموزش Encryption داده های دیسک و چنیدین آموزش کاربردی دیگر . این بخش از آموزش CEH در قالب 38 درس ارائه شده است .
در ادامه بخشی از سرفصل های درسی آموزش CEH v 6 EC-Council به شما عزیزان معرفی می کنیم :
آموزش جامع هکر شدن ، برای مقابله با هکرها CEH v 6.0 2009
عمده حملات هکری بر روی شبکه و وب سایت سازمان ها بسیار تاثیر گذار بوده و
بی نقص اجرا می گردند این موضوع به خصوص در مورد زیر ساخت های IT موسسات
و سازمان های کوچک و متوسط شایع است . همه ما با خطرات و تهدید هایی که
نفوذ در کامپیوتر ها یک شبکه به همراه دارد آشنا هستیم و همیشه سعی در دفع
آن ها داریم . ارائه شده در قالب 4 حلقه DVD
از راههای حیرت برانگیز مقابله با هکر ها این است که شما نیز هکر شوید و از همان زاویه ای که یک نفوذگر ماهر به سیستم IT سازمان ها می نگرند ، نگاه کنید . این سبک از برقراری امنیت دستمایه ایجاد یک مدرک امنیتی شده که موسسه EC-Council آن را مدیریت می کند . به بیان دیگر مدرک CEH بر روی تکنیکها و تکنولوژیهای هک از دیدگاه دفاعی تکیه می نماید.
جذابیت این مدرک بسیار زیاد است چرا که شما را به دنیای زیر زمینی هکر ها
راهنمایی می کند و ابزارهای لازم برای این کار را نیز در اختیار شما قرار
می دهد .
برخی از مواردی که در این مجموعه آموزش آن ها را فرا می گیرید به شرح زیر است :
در ابتدا ذکر این نکته ضروری است که تمامی نرم افزارها و سورس کد هایی که
در ویدیو های این مجموعه مورد استفاده قرار می گیرند بر روی DVD های این مجموعه ارائه شده اند .
آشنایی با سیستم پایه امنیت کنونی
تسلط بر چگونگی دفاع و شروع حمله به شبکه
تشخیص نفوذ به شبکه
ایجاد سیاست های کاری
آموزش در رابطه با حملات مهندسی اجتمایی
آموزش حمله های DDoS
آموزش ساخت ویروس
آموزش پر کردن بافرها توسط ویروس ها
آموزش دزدیدن پکت های داده پورت USB
آموزش ShutDown کردن سیستم ها
آشنایی با Shell
آموزش دیدن لیست پراسس های ( Process ) در حال اجرا با برنامه هایی که در CD / DVD های این مجموعه موجودند
آشنایی با قوانین هک
آموزش نفوذ در فایل های اجرایی
آموزش کسب اطلاعات یک سایت از طریق گوگل
آموزش تغییر دادن پسورد ویندوز
آموزش رمز کردن یک درایو
آموزش لاگ نمودن کلید های زده شده
آموزش استفاده از Trojan ها برای یافتن Backdoor ها
آموزش شناخت و مقابله با کلاهبرداری
آموزش چگونگی هک شدن اکانت های ایمیل و مقابله با آن
آموزش نفوذ به Session های یک وب سایت
آموزش چگونگی هک کردن انواع وب سرورها
آموزش کرک نمودن پسوردهای تحت وب
آموزش جامع SQL Injection و راههای مقابله با آن
آموزش روش های هک و ضد هک شبکه های بی سیم
آموزش نحوه برقراری امنیت فیزیکی در سازمان
آموزش روش های هک در سیستم عامل لینوکس
آموزش رمزنگاری و یا همان Cryptography
آموزش تست نفوذ به سیستم ها و آشنایی با مواردی که باید مورد توجه قرار گیرند
آموزش نفوذ و یا هک مخفیانه
آموزش تکنیک های پیشرفته ویروس نویسی
آموزش کوتاه زبان اسمبلی
آموزش نوشتن برنامه هایی به زبان C و Assembly برای استفاده از فرصت های هک ( سورس کد ها به همراه مجموعه ارائه گردیده اند )
آموزش مهندسی معکوس ( به همراه ابزارهایی برای بازگرداندن فایل های EXE به Source Code )
آموزش روش های هک در سیستم عامل MAC OS
آموزش هک نمودن روترها ، Switch ها ، کابل ها و مودم ها و فایروال ها
آموزش هک کردن موبایل ها و PDA ها
آموزش هک نمودن از طریق Bluetooth
آموزش هک کردن سیستم های VoIP
آموزش RFID Hacking
آموزش فرستادن ایمیل های SPAM
آموزش راههای هک کردن درایو های USB
آموزش روش های هک نمودن سرورهای دیتابیس
آشنایی با برخی از ایده های بسیار ، بسیار خطرناک هک
آموزش روش های فی - ل - تر سازی محتوای اینترنت
آموزش مخفی کردن آدرس IP و دیگر اطلاعات از دید وب سرور ها
آموزش ایمن سازی کامپیوتر های NoteBook
آشنایی با تکنولوژی های Spying و راههای مقابله با آن در شبکه
آموزش طرح سیاست های امنیتی
آموزش چگونگی جلوگیری از کپی برداری بدون اجازه از نرم افزارها از طریق لایسنس گذاری و پک نمودن فایل های EXE و دیگر راههای موجود
آموزش روش های هک نمودن و استفاده از کد های تقلب در بازی های آنلاین
آموزش هک کردن RSS و Atom سایت ها
آموزش هک کردن Web Browser ها
آموزش در رابطه با ب رو کس ی سرور ها و تکنولوژی های آن ها
آموزش نحوه جلوگیری از گم شدن داده ها
آموزش در رابطه با Hacking Global Positioning System
آموزش راهبری اتفاقات
آموزش حیله ها ( Fraud های ) مرتبط با Credit Card
آموزش روش های دزدی کلمات عبور
آموزش تکنولوژی های فایروال
لازم به ذکر است مدرک CEH مورد تایید شرکت ها و سازمان های زیر می باشد:
Cisco Corporation
Novell
Canon
Hewlett Packard
US Air Force Reserve
US Embassy
Verizon
Pfizer
HDFC Bank
University of Memphis
Microsoft Corporation
Worldcom
Trusecure
US Department of Defense
Fedex
Dunlop
British Telecom
Supreme Court of the Philippines
United Nations
Ministry of Defense, UK
Nortel Networks
MCI
Check Point Software
KPMG
Fleet International
Cingular Wireless
Columbia Daily Tribune
Johnson & Johnson
Marriott Hotel
Tucson Electric Power Company
Singapore Police Force
PriceWaterhouseCoopers
SAP
Coca-Cola Corporation
Quantum Research
US Military
IBM Global Services
UPS
American Express
FBI
Citibank Corporation
Boehringer Ingelheim
Wipro
New York City Dept of IT & Telecom - DoITT
United States Marine Corps
Reserve Bank of India
US Air Force
EDS
Bell Canada
Sony
Kodak
Ontario Provincial Police
Harris Corporation
Xerox
Philips Electronics
US Army
Schering
Accenture
Bank One
SAIC
Fujitsu
Deutsche Bank
Symantec
Sun Microsystems
Google Corporation
McAfee
Dell Corporation
Verizon
Motorola
Singapore Airlines
Infosys
TATA Consultancy
Deloitte
Oracle
به همراه ده ها فایل PDF و پاورپوینت ( معرفی هکر های مطرح ، آموزش قوانین هک و ضد هک ، منابع این آزمون ، آموزش نرم افزارهای موجود در DVD ها و غیره و غیره و غیره که چاپ هر صفحه آن ها در مجلات IT باعث جلب نظر هزاران خواننده می شود . )
برای کسب اطلاعات بیشتر کلیک کرده...
آموزش اخذ مدرک هک قانونمند CEH
یکی از تئوری های امنیتی ، استفاده از متخصصان هک برای برقراری امنیت است . موسسه EC – Council با این دیدگاه ، مدرکی را تحت عنوان CEH ) Certified Ethical Hacker ) تدوین نموده است ، که هدف آن تربیت هکر های قانونمند و یا اخلاقی است .
ارائه شده بر روی 6 حلقه DVD محصول
متخصصانی
که هکری تمام عیار هستند اما از دانش خود برای بستن راه های نفوذ استفاده
می کنند و نه نفوذ در شبکه ، سیستم عامل ، وب سایت ، کامپیوترهای شخصی و یا
برنامه های کاربردی .
شرکت مفتخر است که این مجموعه جامع آموزش آخرین ورژن مدرک CEH یعنی ورژن 6 آن را به شما معرفی کند :
پکیج آموزش CEH 6.0 محصول موسسه آموزشی Career Academy به صورت مالتی مدیا ارائه شده بر روی 6 حلقه DVD به مدت زمان بالغ بر 45 ساعت (CEH v6 Boot Camp )
در ادامه با گوشه ای از سرفصل های این مجموعه آموزش ها آشنا می شویم :
فصل اول آموزش CEH – آموزش تست نفوذ و یا Penetration Testing شامل 60 درس با محتوای زیر :
از مهم ترین موارد مطروحه در مدرک CEH
، تست نفوذ است یعنی شما با راههای اولیه هک آشنا شوید و سعی کنید که در
شبکه و یا برنامه ها و کامپیوترهای سازمان خود نفوذ کنید ، که این موضوع و
روش های آن را در این فصل در قالب 60 درس آموزش داده می شود .
فصل دوم آموزش CEH – Ethical Hacking چیست و چگونه انجام می شود شامل 39 درس با محتوای زیر :
همان طور که می دانید اساسا مدرک CEH
بدین منظور ارائه می گردد تا افرادی متخصص برای مقابله با حملات هکری
تربیت شوند و یکی از تئوری های امنیتی می گوید : اگر با دید هکرها به شبکه و
زیر ساخت IT سازمان ها نگاه کنید می توانید براحتی از هک شدن شدن آن ها جلوگیری کنید .
بنابراین در این فصل با مقدمات و پایه های CEH آشنا شده و بسیاری مسایل جذاب در این رابطه خواهید آموخت ، از مسایل دیگر در این رابطه را طی 39 درس خواهید آموخت .
فصل سوم آموزش CEH – آموزش Footprinting و بدست آوردن اطلاعات در شبکه شامل 50 درس با محتوای زیر :
آشنایی با لیست برداری از محل ها و بخش هایی از سیستم IT که ممکن حمله به آن ها صورت گیرد و لیست نمودن آن ها .
درنهایت این فصل با 50 درس خود می تواند این موارد و بسیاری از موضوعاتی را
که ذکر آن ها از حوصله خواننده گرامی خارج است را به خوبی به شما
بیاموزاند .
فصل چهارم آموزش CEH – آموزش هک از طریق گوگل شامل 32 درس با محتوای زیر :
گوگل به قدری قدرتمند است که می توان به جرات گفت هر چیزی که بر روی
اینترنت وجود دارد را فهرست کرده و محتوای آن را نیز در دیتابیس بینظیر خود
ثبت می کند ، شیوه های جستجو در گوگل به قدری متنوع و کامل است که گاهی می
توان از آن برای کسب اطلاعات خیلی خاص از سازمان ها و افراد استفاده کرد .
در این درس شیوه های هک با استفاده از موتور جستجوی گوگل را در قالب 32 درس
شاهید خواهید بود و پس از پایان آن توانمندی هک از طریق گوگل و یا غیر
فعال کردن هک گوگلی را خواهید داشت .
فصل پنجم آموزش CEH –
آموزش اسکن نمودن و یا بررسی همه جانبه انواع پروتکل های ارتباطی ، سرور
ها و پورت ها و چگونگی هک از طریق این موارد شامل 64 درس با محتوای :
پورت های سرورها و پروتکل های ارتباطی در شبکه بسیار حیاتی و مهم می باشند و
پیکربندی نادرست آن ها می تواند درهای بسیاری را بر روی نفوذ گران باز کند
. همچنین نفوذگران برای هک سیستم ها و سرورها نیاز دارند که از فایروال ها
بگذرند .
64 درس این فصل آموزش CEH به آموزش تئوری و نرم افزارهای هک در این زمینه ها می پردازد .
فصل ششم آموزش CEH – آموزش در رابطه با نرم افزار های به دست آوردن اطلاعات و هک شامل 35 درس با محتوای زیر :
خلاصه ای بر پروسه هک ، چیستی Enumeration و تکنیک های آن ، UNIX Enumeration ، SNMP Enumeration ، LDAP Enumeration ، SMTP Enumeration و نرم افزار های هک Active Directory و دیگر موارد این چنینی که می توانید در 35 درس کاملا بر آن ها مسلط شوید .
فصل هفتم آموزش CEH - آموزش هک کردن کامپیوترها شامل 67 درس با محتوای زیر :
آشنایی با روش های مختلف Hash
و رمزنگاری داده ها و روش های نفوذ در هر کدام از آن ها ، آشنایی با چرایی
استفاده از پسورد و انواع آن ، و چگونگی شکستن هر گونه پسورد ، آموزش روش
های Authentication و شیوه های برخورد با هر کدام از این روش ها .
آشنایی با فایل سیستم های مختلف ، استفاده از نرم افزار های Keylogger ( که تمام کلید های فشرده شده از صفحه کلید را فهرست می کنند ) و آشنایی با نرم افزار های ضد Keylogger ، چگونگی پاک سازی رد پاها در سیستم هک شده ، باز کردن پورت USB قفل شده و ده ها مطلب دیگر این چنینی .
در نهایت اگر به دنبال هک یک کامپیوتر هستید این فصل با 67 درس کاملا شما را بر تکنیک های این کار توانمند می سازد .
فصل هشتم آموزش CEH – آشنایی با تروجان ها و Backdoor ، چگونگی اجتناب از آن ها ، و چگونگی ساخت آن ها شامل 34 درس با محتوای زیر :
آشنایی با تاریخچه پیدایش تروجان ها در کامپیوترها ، آشنایی با تاریخچه رواج استفاده از Backdoor
در نفوذ به کامپیوترها ، آشنایی مختصر با ساخت ترو – جان ها و بسیاری
مطالب دیگر در این رابطه که در قالب 34 درس به شما عزیزان ارائه می گردد .
فصل نهم آموزش CEH – آشنایی با ویروس ها و کرم ها ، تاریخچه پیدایش آن ها ، خطرات امنیتی کرم ها و ویروس های کامپیوتری و در نهایت آموزش ساخت Worm ها و Virus های کامپیوتری شامل 45 درس با محتوای زیر :
آشنایی با تاریخچه و علل پیدایش ویروس ها و Worm های کامپیوتری ، آشنایی با تهدیدات امنیتی ای که ویروس ها و Worm
ها در طول تاریخ کامپیوتر باعث شده اند ، آموزش چگونگی شناسایی ویروسی شدن
کامپیوتر ، آموزش چگونگی ساخت ویروس ها توسط نرم افزارها و آشنایی با چند
ویروس مشهور و بسیاری مطالب دیگر که در طی 45 درس ذکر گشته و تسلط شما را
بر مدیریت و حتی ساخت ویروس ها و کدها موجب خواهد شد .
فصل دهم آموزش CEH – آموزش مبانی و اصول Packet Sniffing ، آموزش چگونگی Sniffing ، آموزش کار با نرم افزار های Sniff لینوکسی و ویندوزی شامل 40 درس با محتوای زیر :
آشنایی با چیستی Packet Sniffing ، آموزش مواردی که می توان Sniffing را انجام داد ، آموزش انواع Sniffing ، آموزش Address Resolution Protocol (ARP) ، آموزش نرم افزارهای اسکن شبکه و ده ها آموزش دیگر این چنینی .
این بخش از آموزش CEH در قالب 40 درس ارائه گردیده است .
فصل یازدهم آموزش CEH – آموزش هک از طریق مهندسی اجتمایی ( Social Engineering ) شامل 43 درس با محتوای زیر :
همان طور که می دانید این گونه نفوذ ها از طریق گول زدن و یا کسب اطلاعات
درون سازمانی با روش های روانشناسانه بر روی افراد آن سازمان صورت می گیرد .
آشنایی با Social Engineering
، آشنایی با نقاط ضعف انسان ، آموزش استفاده از کارگران ساده سازمان ها
برای نفوذ و راههای مقابله با این نوع نفوذ ، آموزش انواع حملات مهندسی
اجتمایی ، ایجاد حس رقابت در افراد برای نفوذ در شبکه ها ، استفاده از دیسک
های بازی و فیلم برای هک ، آموزش مهندسی اجتمایی بر مبنای کامپیوتر ،
آموزش گول زدن افراد از طریق تلفن ، آشنایی با برخی از نرم افزارهایی که با
Social Engineering Attack ها مقابله می کنند .
این مباحث در قالب 43 درس ارائه شده است
فصل دوازدهم آموزش CEH – آموزش روش های کلاهبرداری Phishing و روش های مقابله با آن شامل 18 درس با محتوای زیر :
آشنایی با مقدمات ، آشنایی با برخی از دلایل کلاهبرداری موفق ، آموزش روش های Phishing ، آموزش پروسه Phishing ، آشنایی با انواع حملات Phishing ، آشنایی با حملات کلاهبرداری ای که از طریق گول زدن افراد صورت می گیرد ، آموزش Cross-Site Scripting Attacks ، آموزش حملات مخفی و آموزش ده ها روش برخورد و جلوگیری از کلاهبرداری ها
این بخش در قالب 18 درس ارائه می شود .
فصل سیزدهم آموزش CEH – آموزش هک کردن ایمیل شامل 17 درس با محتوای زیر :
آـشنایی با مقدمات این کار ، آموزش دزدیدن کوکی ها ، آموزش دزدیدن حساب
کاربردی ایمیل دیگران با حملات مهندسی اجتمایی ، آموزش هک ایمیل از طریق
ارسال ایمیل های دروغ ، آموزش آسیب پذیری های سیستم های Email ، آموزش ابزارهای هک ایمیل ، آموزش ایمن سازی Email Account ها ، آموزش استفاده از پسوردهای قوی برای جلوگیری از هک ، آموزش استفاده از آدرس ایمیل Alternate ، عدم استفاده از گزینه های Keep Me Signed In و یا Remember Me
این مبحث در قالب 17 درس ارائه می گردد .
فصل چهاردهم آموزش CEH – آموزش حمله به شکل قابل انکار و یا همان Denial Of Services شامل 33 درس با محتوای زیر :
آشنایی با لغات و اصطلاحات ، آموزش اهداف Denial Of Service و یا همان DoS ، آموزش حمله هکری Overflow Attack ، آموزش حمله هکری Smurf Attack ، آموزش انواع حملات DoS ، آموزش حمله هکری Teardrop ، آموزش حمله هکری SYN ، آموزش نحوه استفاده از نرم افزارهایی که حملات هکری DoS ( Denial Of Services ) ، آموزش در رابطه با روبوت های امنیت شبکه و انواع آن ها ، آموزش انواع حملات DDoS و چندین مطلب کاربردی دیگر
مطالب این بخش آموزش CEH در قالب 32 درس ارائه می گردد .
فصل پانزدهم آموزش CEH – آموزش دزدی Session های وب سایت و یا همان Session Hijacking شامل 26 درس با محتوای زیر :
Session Hijacking چیست ؟ ، آموزش مفاهیم Session Hijacking ، آموزش تفاوت میان ایجاد Session ها دروغین و دزدیدن Session ها ، آموزش مراحل و انواع دزدی Session ، آموزش Network level Hijacking ، آموزش در رابطه با 3 Way Handshake ، آموزش TCP / IP Hijacking ، آموزش در رابطه با RST Hijacking ، آموزش UDP Hijacking ، آموزش Application Level Hijacking ، آموزش کار با نرم افزار های Hijacking Session ها و ده ها مطلب کاربردی دیگر .
مطالب این بخش در قالب 26 درس ارائه می گردد .
فصل شانزدهم آموزش CEH – آموزش هک کردن وب سرور ها شامل 23 درس با محتوای زیر :
آشنایی با چرایی حمله و خرابکاری در Web Server ، آموزش در رابطه با Web Server Defacement ، آموزش حمله به IIS ، آشنایی با برخی از Component ها IIS ، آموزش ضربه زدن به هسته Web Server ، آموزش تست کردن Web Application ها از سمت کاربر ، آموزش Patch Management ، آموزش تست Web Application ها ، آموزش استفاده از Hot Fix ها ، مدیریت Patch چیست ؟ ، آموزش استفاده از نرم افزارهای یافتن آسیب ها پذیری ها ، آموزش افزایش امنیت وب سرور
این بخش در 23 درس ارائه شده است .
فصل هفدهم آموزش CEH – آموزش چگونگی شناخت و حمله از طریق آسیب پذیری های Web Application ها شامل 33 درس با محتوای زیر :
آشنایی با آسیب پذیری های امنیتی Web Application ها ، آموزش نصب Web Application ها ، آموزش چگونگی هک کردن Web Application ها ، آموزش ساختار هک یک برنامه کاربردی تحت وب ، آشنایی با تهدیدات پیش روی Web Application ها ، آموزش Cross Site Scripting ، آموزش جامع SQL Injection ، آشنایی با روند Command Injection ، آشنایی مقابله با SQL Injection ، آموزش مسموم سازی Session ها و کوکی های وب سایت ها ، آموزش مقابله با مسموم سازی Session ها و Cookie
ها ، آموزش مرور تمام صفحات یک وب سایت چه آن هایی که مجوز دیدنشان را
داریم و چه آن ها که مجوز دیدنشان را نداریم ، آموزش روش های مقابله با
مرور اجباری ، آموزش جلوگیری از نفوذ به وب سایت از طریق رمزنگاری داده ها ،
آموزش چگونگی یافتن اطلاعات کوکی کاربران وب سایت ، دزدین هویت کاربران
دیگر ، آشنایی با روش های مقابله با دزدی هویت
و ده ها مطلب دیگر در رابطه با هک و ضد هک وب سایت ها و Web Application ها
این بخش از آموزش CEH در قالب 33 درس ارائه شده است .
فصل هجدهم آموزش CEH – آموزش روش های بدست آوردن پسوردها به صورت Web Based شامل 40 درس با محتوای زیر :
آشنایی با اعتبار سنجی ، آشنایی با مکانیزم های اعتبار سنجی ، آموزش HTTP Authentication ، آموزش Digest Authentication ، آموزش Basic Authentication ، آموزش Integrate Windows Authentication و یا همان NTLM ، آموزش Authentication بر اساس Certificate ها ، آموزش Form-Based Authentication ، آموزش در رابطه با RSA Secure ID Token ، آموزش Bio Metrics Authentication ، آموزش در رابطه با اعتبار سنجی بر اساس اثر انگشت ، آموزش روش های انتخاب پسوردهای مناسب ، آموزش تغییر دادن پسوردها در ویندوز XP ، آموزش حذف پسورد در ویندوز XP ، آموزش استفاده از نرم افزارهای Password Cracker ، آموزش در رابطه با مسایل امنیتی Query String
ها ، آموزش در رابطه با مسایل امنیتی کوکی ها ، آموزش در رابطه با نرم
افزار های امنیتی و چندین و چند مورد آموزش کاربردی و مفید دیگر .
این بخش از آموزش مدرک Certified Ethical Hackers به صورت 40 درس ارائه شده است .
فصل نوزدهم آموزش CEH – آموزش حمله SQL Injection شامل 27 درس با محتوای زیر:
آموزش چیستی SQL Injection ، آموزش مراحل حمله SQL Injection ، آموزش خطاهای OLE DB ، آموزش تکنیک های SQL Injection ، آموزش تست آسیب پذیری یک وب سایت در مقابل SQL Injection ، آموزش اجرای فرامین سیستم عامل ، آموزش خروجی گرفتن از فرامین SQL ، آموزش به دست آوردن اطلاعات از طریق خطاهای ODBC ، آموزش خطاهای ODBC ، آموزش SQL Injection در دیتابیس Oracle ، آموزش SQL Injection در دیتابیس های MySQL ، آموزش SQL Injection بر روی دیتابیس های SQL Server ، آموزش SQL Injection بی هدف ، آموزش چگونگی جلوگیری از حملات SQL Injection .
این بخش از آموزش مدرک تخصصی CEH در 27 درس ارائه شده است .
فصل بیستم آموزش CEH – آموزش هک شبکه های بیسیم ( Wireless ) شامل 70 درس با محتوای زیر :
مقدمه ای بر Wireless Networking ، تاثیرات حملات به شبکه Wireless بر روی Business
، آموزش شناخت انواع شبکه بیسیم ، آشنایی با انواع استانداردهای شبکه های
بیسیم ، آشنایی با عملکرد آنتن ها در شبکه های بیسیم ، آشنایی با Wireless Access Point ، آموزش SSID ، آموزش تنظیم WLAN ها ، آموزش روش های اعتبار سنجی در شبکه های بیسیم ، آموزش در رابطه با WEP ، آموزش حمله به شبکه Wireless ، آموزش حمله به WEP ، آموزش نفوذ در یک WPA Encrypted Network ، آموزش حمله Evil Twin ، آموزش آموزش نرم افزارهای SCAN شبکه بیسیم ، و آموزش ده ها روش دیگر برای حمله و دفاع از شبکه Wireless .
این بخش از آموزش مدرک Certified Ethical Hacker در قالب 70 درس ارائه می گردد .
فصل بیست و یکم آموزش CEH – آموزش امنیت فیزیکی یا Physical Security شامل 56 درس با محتوای زیر :
در این بخش در ابتدا مدرس شما را با تعریف امنیت فیزیکی و لزوم آن آشنا
کرده و سپس به تدریس خطراتی که در صورت نبود امنیت فیزیکی پیش خواهد آمد
اشاره می کند و در نهایت طی چند درس به طور مفصل به آموزش روش های برقراری
امنیت فیزیکی می پردازد .
این بخش از 56 درس تشکیل شده است .
فصل بیست و دوم آموزش CEH – آموزش هک سیستم های لینوکسی شامل 32 درس با محتوای زیر :
آموزش فرامین کار با فایل ها و دایرکتوری ها در Linux ، آموزش فرامین شبکه سازی و کار با شبکه در Linux ، آموزش نصب و پیکربندی ، آشنایی با هسته و یا Kernel سیستم عامل لینوکس ، آموزش چگونگی نصب یک Kernel Patch
در سیستم عامل لینوکس ، آموزش چگونگی کامپایل برنامه ها در لینوکس ، آموزش
شناخت آسیب پذیری های لینوکس ، آموزش استفاده از نرم افزار های اسکن پورت
در Linux ، آموزش نرم افزارهای شکستن پسوردها در لینوکس ، آشنایی با Rootkit های مناسب برای هک کردن سیستم عامل Linux و مطالب مفید و ارزنده دیگر که پس از فراگیری آن ها قادر به حمله و دفاع از کانپیوترهای لینوکسی هستید .
این بخش شامل 32 درس است .
فصل بیست و سوم آموزش CEH – آموزش گریز از فایروال ها ، سیستم های تشخیص نفوذ یا همان IDS ها و ظرف عسل ( HoneyPot که طعمه ای برای هکرهاست ) شامل 58 درس با محتوای زیر :
آشنایی با لغات و اصطلاحات این بخش ، آموزش در رابطه با سیستم های تشخیص
نفوذ ، آموزش انواع سیستم های تشخیص نفوذ ، آموزش چگونگی انجام System Integrity Verify ( SIV ) ، آشنایی با وب سایت Tripwire ، آموزش در رابطه با Cisco Security Agent (CSA) ، آنالیز امضا ، آموزش نشانه های وقوع حمله ، آموزش در رابطه با Snort ، آموزش در رابطه با انواع نرم افزارهای کشف حمله ، چندین درس در رابطه با Snort ، آشنایی با فایروال ها ، انواع فایروال ها ، وظیفه آن ها ، توانایی ها و محدودیت های نرم افزارهای Firewall و بسیاری مطالب دیگر .
بخش بیست و سوم آموزش CEH در 58 درس ارائه شده است .
فصل بیست و چهارم آموزش CEH – آموزش در رابطه با روش های ایجاد و مقابله با سررریزی محتوای بافر و یا همان Buffer Overflow شامل 31 درس با محتوای زیر :
آشنایی با نحوه استفاده برنامه ها از بافر ، آشنایی با حملات Buffer Overflow ، دانش لازم برای ، آشنایی با انواع حملات Buffer Flow مانند Stack Based Overflow و Heap Based Overflow ، چگونگی کشف رخ دادن Overflow در یک برنامه ، آموزش ایجاد یک برنامه برای حمله Buffer Overflow ، آموزش در رابطه با NOPS ، آموزش روش های مقابله با حملات Buffer Overflow و ده ها درس دیگر . این بخش از آموزش مدرک Certified Ethical Hacker در 31 درس ارائه شده است .
فصل بیست و پنجم آموزش CEH – آموزش رمزنگاری و یا همان Cryptography شامل 38 درس با محتوای زیر :
آشنایی با دلایل اهمیت به رمز در آوردن داده ها ، آشنایی با Encryption و Decryption ، آموزش اگوریتم های Cryptography ، آموزش آموزش در رابطه با RSA (Rivest Shamir Adleman) ، آموزش چگونگی حملات RSA ، آموزش Encrypt نمودن داده ها ، آشنایی با Data Encryption Standard ، مروری بر DES Overview ، آموزش در رابطه با RC2 , RC5 ، آشنایی با روش های Hashing یک طرفه ، آموزش استفاده از MD5 ، آموزش استفاده از SHA (Secure Hash Alghoritm) ، SSL ، SSH ، آموزش Encryption داده های دیسک و چنیدین آموزش کاربردی دیگر . این بخش از آموزش CEH در قالب 38 درس ارائه شده است .
لازم به ذکر است مدرک CEH مورد تایید شرکت ها و سازمان های زیر می باشد:
Cisco Corporation
Novell
Canon
Hewlett Packard
US Air Force Reserve
US Embassy
Verizon
Pfizer
HDFC Bank
University of Memphis
Microsoft Corporation
Worldcom
Trusecure
US Department of Defense
Fedex
Dunlop
British Telecom
Supreme Court of the Philippines
United Nations
Ministry of Defense, UK
Nortel Networks
MCI
Check Point Software
KPMG
Fleet International
Cingular Wireless
Columbia Daily Tribune
Johnson & Johnson
Marriott Hotel
Tucson Electric Power Company
Singapore Police Force
PriceWaterhouseCoopers
SAP
Coca-Cola Corporation
Quantum Research
US Military
IBM Global Services
UPS
American Express
FBI
Citibank Corporation
Boehringer Ingelheim
Wipro
New York City Dept of IT & Telecom - DoITT
United States Marine Corps
Reserve Bank of India
US Air Force
EDS
Bell Canada
Sony
Kodak
Ontario Provincial Police
Harris Corporation
Xerox
Philips Electronics
US Army
Schering
Accenture
Bank One
SAIC
Fujitsu
Deutsche Bank
Symantec
Sun Microsystems
Google Corporation
McAfee
Dell Corporation
Verizon
Motorola
Singapore Airlines
Infosys
TATA Consultancy
Deloitte
Oracle
Career Academy
آموزش جامع هکر شدن برای مقابله با هکرها
عمده حملات هکری بر روی شبکه و وب سایت سازمان ها بسیار تاثیر گذار بوده و بی نقص اجرا می گردند این موضوع به خصوص در مورد زیر ساخت های IT موسسات و سازمان های کوچک و متوسط شایع است . همه ما با خطرات و تهدید هایی که نفوذ در کامپیوتر ها یک شبکه به همراه دارد آشنا هستیم و همیشه سعی در دفع آن ها داریم . ارائه شده در قالب 4 حلقه
از راههای حیرت برانگیز مقابله با هکر ها این است که شما نیز هکر شوید و از همان زاویه ای که یک نفوذگر ماهر به سیستم IT سازمان ها می نگرند ، نگاه کنید . این سبک از برقراری امنیت دستمایه ایجاد یک مدرک امنیتی شده که موسسه EC-Council آن را مدیریت می کند . به بیان دیگر مدرک CEH بر روی تکنیکها و تکنولوژیهای هک از دیدگاه دفاعی تکیه می نماید.
جذابیت این مدرک بسیار زیاد است چرا که شما را به دنیای زیر زمینی هکر ها
راهنمایی می کند و ابزارهای لازم برای این کار را نیز در اختیار شما قرار
می دهد .
برخی از مواردی که در این مجموعه آموزش آن ها را فرا می گیرید به شرح زیر است :
در ابتدا ذکر این نکته ضروری است که تمامی نرم افزارها و سورس کد هایی که
در ویدیو های این مجموعه مورد استفاده قرار می گیرند بر روی DVD های این مجموعه ارائه شده اند .
آشنایی با سیستم پایه امنیت کنونی
تسلط بر چگونگی دفاع و شروع حمله به شبکه
تشخیص نفوذ به شبکه
ایجاد سیاست های کاری
آموزش در رابطه با حملات مهندسی اجتمایی
آموزش حمله های DDoS
آموزش ساخت ویروس
آموزش پر کردن بافرها توسط ویروس ها
آموزش دزدیدن پکت های داده پورت USB
آموزش ShutDown کردن سیستم ها
آشنایی با Shell
آموزش دیدن لیست پراسس های ( Process ) در حال اجرا با برنامه هایی که در CD / DVD های این مجموعه موجودند
آشنایی با قوانین هک
آموزش نفوذ در فایل های اجرایی
آموزش کسب اطلاعات یک سایت از طریق گوگل
آموزش تغییر دادن پسورد ویندوز
آموزش رمز کردن یک درایو
آموزش لاگ نمودن کلید های زده شده
آموزش استفاده از Trojan ها برای یافتن Backdoor ها
آموزش شناخت و مقابله با کلاهبرداری
آموزش چگونگی هک شدن اکانت های ایمیل و مقابله با آن
آموزش نفوذ به Session های یک وب سایت
آموزش چگونگی هک کردن انواع وب سرورها
آموزش کرک نمودن پسوردهای تحت وب
آموزش جامع SQL Injection و راههای مقابله با آن
آموزش روش های هک و ضد هک شبکه های بی سیم
آموزش نحوه برقراری امنیت فیزیکی در سازمان
آموزش روش های هک در سیستم عامل لینوکس
آموزش رمزنگاری و یا همان Cryptography
آموزش تست نفوذ به سیستم ها و آشنایی با مواردی که باید مورد توجه قرار گیرند
آموزش نفوذ و یا هک مخفیانه
آموزش تکنیک های پیشرفته ویروس نویسی
آموزش کوتاه زبان اسمبلی
آموزش نوشتن برنامه هایی به زبان C و Assembly برای استفاده از فرصت های هک ( سورس کد ها به همراه مجموعه ارائه گردیده اند )
آموزش مهندسی معکوس ( به همراه ابزارهایی برای بازگرداندن فایل های EXE به Source Code )
آموزش روش های هک در سیستم عامل MAC OS
آموزش هک نمودن روترها ، Switch ها ، کابل ها و مودم ها و فایروال ها
آموزش هک کردن موبایل ها و PDA ها
آموزش هک نمودن از طریق Bluetooth
آموزش هک کردن سیستم های VoIP
آموزش RFID Hacking
آموزش فرستادن ایمیل های SPAM
آموزش راههای هک کردن درایو های USB
آموزش روش های هک نمودن سرورهای دیتابیس
آشنایی با برخی از ایده های بسیار ، بسیار خطرناک هک
آموزش روش های فی - ل - تر سازی محتوای اینترنت
آموزش مخفی کردن آدرس IP و دیگر اطلاعات از دید وب سرور ها
آموزش ایمن سازی کامپیوتر های NoteBook
آشنایی با تکنولوژی های Spying و راههای مقابله با آن در شبکه
آموزش طرح سیاست های امنیتی
آموزش چگونگی جلوگیری از کپی برداری بدون اجازه از نرم افزارها از طریق لایسنس گذاری و پک نمودن فایل های EXE و دیگر راههای موجود
آموزش روش های هک نمودن و استفاده از کد های تقلب در بازی های آنلاین
آموزش هک کردن RSS و Atom سایت ها
آموزش هک کردن Web Browser ها
آموزش در رابطه با ب رو کس ی سرور ها و تکنولوژی های آن ها
آموزش نحوه جلوگیری از گم شدن داده ها
آموزش در رابطه با Hacking Global Positioning System
آموزش راهبری اتفاقات
آموزش حیله ها ( Fraud های ) مرتبط با Credit Card
آموزش روش های دزدی کلمات عبور
آموزش تکنولوژی های فایروال
لازم به ذکر است مدرک CEH مورد تایید شرکت ها و سازمان های زیر می باشد:
Cisco Corporation
Novell
Canon
Hewlett Packard
US Air Force Reserve
US Embassy
Verizon
Pfizer
HDFC Bank
University of Memphis
Microsoft Corporation
Worldcom
Trusecure
US Department of Defense
Fedex
Dunlop
British Telecom
Supreme Court of the Philippines
United Nations
Ministry of Defense, UK
Nortel Networks
MCI
Check Point Software
KPMG
Fleet International
Cingular Wireless
Columbia Daily Tribune
Johnson & Johnson
Marriott Hotel
Tucson Electric Power Company
Singapore Police Force
PriceWaterhouseCoopers
SAP
Coca-Cola Corporation
Quantum Research
US Military
IBM Global Services
UPS
American Express
FBI
Citibank Corporation
Boehringer Ingelheim
Wipro
New York City Dept of IT & Telecom - DoITT
United States Marine Corps
Reserve Bank of India
US Air Force
EDS
Bell Canada
Sony
Kodak
Ontario Provincial Police
Harris Corporation
Xerox
Philips Electronics
US Army
Schering
Accenture
Bank One
SAIC
Fujitsu
Deutsche Bank
Symantec
Sun Microsystems
Google Corporation
McAfee
Dell Corporation
Verizon
Motorola
Singapore Airlines
Infosys
TATA Consultancy
Deloitte
Oracle
به همراه ده ها فایل PDF و پاورپوینت ( معرفی هکر های مطرح ، آموزش قوانین هک و ضد هک ، منابع این آزمون ، آموزش نرم افزارهای موجود در DVD ها و غیره و غیره و غیره که چاپ هر صفحه آن ها در مجلات IT باعث جلب نظر هزاران خواننده می شود . )
برای کسب اطلاعات بیشتر کلیک کرده...
DVD
آموزش Windows Server 2008 From Winstructor
آموزش ویندوز سرور 2008 در آموزش مالتی مدیا به مدت 11 ساعت و 40 دقیقه از موسسه آموزشی Winstructor ارائه شده بر روی 1 حلقه CD
در ادامه با برخی از سرفصل های درسی این مجموعه آموزش ارزشمند Windows Server 2008 آشنا می شویم :
معرفی Active Directory
آموزش نصب Active Directory
آموزش نصب یک اکتیو دایرکتوری دامین کنترللر ثانویه
آموزش نصب یک Active Directory Child Domain
آموزش مفاهیم و چگونگی استفاده از RODC که مخفف Read Only Domain Controller و از ویژگی های جدید ویندوز سرور 2008 می باشد
آموزش در رابطه با Forest و سطح عملیاتی Domain
آموزش Trust ها در ویندوز سرور 2008
آموزش چیستی و چگونگی کاربرد Global Catalog Servers
آموزش سایت ها و یا همان Site ها در ویندوز سرور 2008
آموزش Operation Master ها در Windows Server 2008
آموزش جامع Active Directory Replication در Server 2008
آموزش Active Directory Audit Policies و یا سیاست های اکانتینگ و یا حسابرسی اکتیو دایرکتوری
آموزش واحد های سازمانی و یا Organization Unit ها و مزیت آن ها در ویندوز سرور 2008
آموزش ایجاد و مدیریت حساب های کاربری در ویندوز سرور 2008
آموزش اتومات سازی ایجاد کاربران از طریق Automate Tools
آموزش Active Directory Queries
آموزش و معرفی Group Policy در سرور2008
آموزش و معرفی DNS در سرور 2008
آموزش نصب DNS در Windows Server 2008
آموزش مناطق DNS و یا DNS Zone ها در ویندوز سرور 2008
آموزش در رابطه با رکوردهای DNS و یا DNS Records و کاربرد آنها
آموزش DNS Resolution در Microsoft Windows Server 2008
آموزش برخی سیاست های امنیتی در ویندوز سرور 2008
آموزش ویزارد پیکربندی امنیت و یا Security Configuration Wizard در ویندوز سرور 2008
آموزش ایمن ساختن Windows 2008 Active Directory Domain Services
آموزش امن کردن سرورهای DNS Microsoft Windows Server 2008
آموزش ایمن سازی سرور های DHCP Windows Server 2008
آموزش امن نمودن سرورهای وب Windows Server 2008
آموزش امن کردن فایل سرور Windows Server 2008
آموزش سرور چاپ Windows Server 2008
آموزش نصب IIS 7 بر روی ویندوز سرور 2008 و ویندوز ویستا
و ده ها آموزش کاربردی و مفید دیگر در رابطه با ویندوز سرور 2008 و توانمندی های خارق العاده آن
برای کسب اطلاعات بیشتر کلیک کرده
آموزش Cisco CCNP - Exam-Pack 642-845 ONT
در قالب آموزش مالتی مدیا محصول موسسه آموزشی CBT Nuggets به مدت زمان 10 ساعت
در طی این کورس آموزشی کسب مدرک ONT ) Optimizing Converged Cisco Network ) چگونگی به هم پیوستن صوت و اطلاعات با یک شبکه ( Wired or Wireless ) را خواهید آموخت .
آموزش شبکه های بدون سیم ( Wireless Network ) قسمت چهارم : آشنایی با استاندارد Wireless QoS
برای کسب اطلاعات بیشتر کلیک کرده...
آموزش Cisco CCNP - Exam-Pack 642-825 ISCW
در قالب آموزش مالتی مدیا محصول موسسه آموزشی CBT Nuggets به مدت زمان 11 ساعت
در این کورس آموزشی Implementing Secure Converged Wide Area Network ) ISCW ) مدیریت مستحکم سازی و امن کردن Remote Access Solution را خواهید آموخت .
در ادامه با برخی از سر فصل های این مجموعه آموزشی آزمون Exam 642-825 ISCW آشنا می شویم :
مقدمه ای بر Cisco ISCW
آموزش مدل سازی شبکه : آموزش طراحی شبکه و قابلیت های اتصال در آن
آشنایی با تکنولوژی های جدید WAN قسمت اول : تکنولوژی کابل ها
آشنایی با تکنولوژی های جدید WAN قسمت دوم : تکنولوژی DSL ) Digital Subscriber Line )
آشنایی با تکنولوژی های جدید WAN قسمت سوم : پیکربندی اتصالات PPPoE DSL ) Point-to-Point Protocol Over Ethernet )
آموزش Multiprotocol Label Switching قسمت اول : درک مفاهیم
آموزش Multiprotocol Label Switching قسمت دوم : پیکربندی Frame Mode
آموزش Multiprotocol Label Switching قسمت سوم : آشنایی با MPLS Virtual Private Networks ( Multiprotocol Label Switching )
آشنایی با IPSec Virtual Private Network قسمت اول : درک مفاهیم Virtual Private Network ( قسمت اول )
آشنایی با IPSec Virtual Private Network قسمت اول : درک مفاهیم Virtual Private Network ( قسمت دوم )
آشنایی با IPSec Virtual Private Network قسمت دوم : آموزش پیکربندی Virtual Private Network Site-to-Site CLI (Calling Line Identification )
آشنایی با IPSec Virtual Private Network قسمت سوم : آموزش پیکربندی Virtual Private Network Site-to-Site SDM
آشنایی با IPSec Virtual Private Network قسمت چهارم : آموزش IPSec Encrypted GRE Tunnels
آشنایی با IPSec Virtual Private Network قسمت پنجم : آشنایی با اتصالات دسترسی از راه دور یا Remote Access با Virtual Network Private
آموزش Network Lockdown قسمت اول : آشنایی با حملات و دفاع ها ( Attack and Defense )
آموزش Network Lockdown قسمت دوم : آشنایی Auto-Secure and SDM Security Audit
آموزش Network Lockdown قسمت سوم : آموزش امن سازی مدیریت دسترسی ها ( Secure Management Access ) (قسمت اول )
آموزش Network Lockdown قسمت چهارم : آموزش امن سازی مدیریت دسترسی ها ( Secure Management Access ) (قسمت دوم )
آموزش Network Lockdown قسمت پنجم : استفاده از لیست دسترسی ها ( Access List )
آموزش Network Lockdown قسمت ششم : آموزش امن سازی مدیریت شبکه یا Secure Network Management
آموزش Network Lockdown قسمت هفتم : آموزش استفاده از ابزار AAA (Authentication ، Authorization and Accounting )
آموزش محافظت از شبکه ( Defending the Network ) قسمت اول : آشنایی با فایروال IOS
آموزش محافظت از شبکه ( Defending the Network ) قسمت دوم : آشنایی با IOS IPS
برای کسب اطلاعات بیشتر کلیک کرده...
آموزش Cisco CCNP - Exam-Pack 642-812 BCMSN
در قالب آموزش مالتی مدیا محصول موسسه آموزشی CBT Nuggets به مدت زمان 9 ساعت
در این کورس آموزشی چگونگی ساخت و مدیریت Cisco Multilayer Switched Networks را خواهید آموخت . همچنین با مفاهیم تکنولوژی های گوناگونی مانند VLANs ، Inter-VLAN Routing ، Spanning Tree Concepts ، High Availability ، Wireless Client Access و Access Layer Voice Concept آشنا خواهید شد .
در ادامه با سرفصل های این مجموعه آموزشی ارزشمند Exam 642-812 BCMSN از سری آزمون های Cisco CCNP آشنا می شویم :
آشنایی با Switches Domain : مفاهیم و طراحی های پایه
آشنایی با VLANs قسمت اول : چگونگی پیکربندی و بازبینی
آشنایی با VLANs قسمت دوم : آشنایی با مفاهیم و پیکربندی متد های ISL و 802.1Q
آشنایی با VLANs قسمت سوم : آشنایی با پروتکل VLAN Trunking
آشنایی با STP ) Spanning Tree Protocol ) قسمت اول : درک مفاهیم پایه ای Per-VLAN Spanning Tree
آشنایی با STP ) Spanning Tree Protocol ) قسمت دوم : درک مفاهیم و چگونکی پیکربندی Rapid Spanning Tree
آموزش استفاده از EtherChannel : استفاده از لینک های فراوان ادغام شده ( Aggregating Redundant Link )
آموزش L3 Switching قسمت اول : آشنایی با Inter VLAN Routing های غیر عادی
آموزش L3 Switching قسمت دوم : آشنایی با بهینه سازی CEF ) Cisco Express Forwarding )
آشنایی با پروتکل های ادغام شده در Campus Network : استفاده از پروتکل های HSRP ( Hot Standby Router Protocol ) ، VRRP ( Virtual Router Redundancy Protocol ) و GLBP ) Gateway Load Balancing Protocol )
آموزش Wireless LAN قسمت اول : آموزش مفاهیم و طراحی پایه ای
آموزش Wireless LAN قسمت دوم : آشنایی با فرکانس ها و استاندارهای کار 802.11
آموزش Campus VoIP : آموزش مرور ، رسیدگی و Auto QoS
آموزش Campus Security قسمت اول : آشنایی با پورت های امنیتی
آموزش Campus Security قسمت دوم : آشنایی با متدهای جلوگیری از Spoofing Attack به VLAN
آموزش Campus Security قسمت سوم : آشنایی با حملات STP و دیگر راهکارهای امنیتی
برای کسب اطلاعات بیشتر کلیک کرده...
آموزش Cisco CCNP - Exam-Pack 642-812 BCMSN
در قالب آموزش مالتی مدیا محصول موسسه آموزشی CBT Nuggets به مدت زمان 9 ساعت
در این کورس آموزشی چگونگی ساخت و مدیریت Cisco Multilayer Switched Networks را خواهید آموخت . همچنین با مفاهیم تکنولوژی های گوناگونی مانند VLANs ، Inter-VLAN Routing ، Spanning Tree Concepts ، High Availability ، Wireless Client Access و Access Layer Voice Concept آشنا خواهید شد .
در ادامه با سرفصل های این مجموعه آموزشی ارزشمند Exam 642-812 BCMSN از سری آزمون های Cisco CCNP آشنا می شویم :
آشنایی با Switches Domain : مفاهیم و طراحی های پایه
آشنایی با VLANs قسمت اول : چگونگی پیکربندی و بازبینی
آشنایی با VLANs قسمت دوم : آشنایی با مفاهیم و پیکربندی متد های ISL و 802.1Q
آشنایی با VLANs قسمت سوم : آشنایی با پروتکل VLAN Trunking
آشنایی با STP ) Spanning Tree Protocol ) قسمت اول : درک مفاهیم پایه ای Per-VLAN Spanning Tree
آشنایی با STP ) Spanning Tree Protocol ) قسمت دوم : درک مفاهیم و چگونکی پیکربندی Rapid Spanning Tree
آموزش استفاده از EtherChannel : استفاده از لینک های فراوان ادغام شده ( Aggregating Redundant Link )
آموزش L3 Switching قسمت اول : آشنایی با Inter VLAN Routing های غیر عادی
آموزش L3 Switching قسمت دوم : آشنایی با بهینه سازی CEF ) Cisco Express Forwarding )
آشنایی با پروتکل های ادغام شده در Campus Network : استفاده از پروتکل های HSRP ( Hot Standby Router Protocol ) ، VRRP ( Virtual Router Redundancy Protocol ) و GLBP ) Gateway Load Balancing Protocol )
آموزش Wireless LAN قسمت اول : آموزش مفاهیم و طراحی پایه ای
آموزش Wireless LAN قسمت دوم : آشنایی با فرکانس ها و استاندارهای کار 802.11
آموزش Campus VoIP : آموزش مرور ، رسیدگی و Auto QoS
آموزش Campus Security قسمت اول : آشنایی با پورت های امنیتی
آموزش Campus Security قسمت دوم : آشنایی با متدهای جلوگیری از Spoofing Attack به VLAN
آموزش Campus Security قسمت سوم : آشنایی با حملات STP و دیگر راهکارهای امنیتی
آموزش Exam-Pack 70-622 Microsoft Windows Vista Client Support
آموزش مطالب مورد نیاز جهت آزمون Exam 70-622 از سری مدارک Microsoft توسط آقای James I. Conrad در قالب آموزش مالتی مدیا محصول موسسه آموزشی CBT Nuggets به مدت زمان 13 ساعت ارائه شده در قالب 1 حلقه DVD
اگر تازه با ویندوز ویستا آشنا شده باشید احتمالا در مورد تفاوت های آن با ویندوز XP
و دیگر سیستم عامل های شنیده اید . اما در این کورس آموزشی می آموزید که
چگونه آن را برای استفاده خانگی مدیریت کنید . همچنین چگونگی اداره کردن
کامل Windows Vista شامل Deploy کردن ، مدیریت میزکار یا Desktop ، پیکربندی امنیت ، کنترل برنامه ها و اشکال زدایی خواهید آموخت .
ویندوز ویستا تفاوت های بسیاری با ویندوز XP دارد . به عنوان مثال Internet Explorer 7 در ویستا متفاوت تر از کار می کند ، پیکربندی کارایی های امنیت مانند IPSEC و Firewall ساده تر شده است ، رمز گذاری ( Encryption ) قدرتمند تر از قبل عمل می کند و همچنین افزودن windows Defender برای مقابله با Malware از جمله این تفاوت ها در Windows Vista می باشد .
و ده ها آموزش کاربردی و مفید دیگر در رابطه با آزمون Exam 70-622 مایکروسافت که به شما در کسب این مدرک کمک خواهد کرد .
برای کسب اطلاعات بیشتر کلیک کرده...
آموزش Maintaining And Troubleshooting Windows Vista
آموزش نگهداری و رفع عیوب از سیستم عامل ویندوز ویستا در آموزش مالتی مدیا به مدت زمان 10 ساعت و 40 دقیقه محصول موسسه آموزشی K.Alliance ارائه شده در قالب 1 حلقه DVD
این آموزش برای تمامی کسانی که با ویندوز ویستا سرو کار دارند بسیار ضروری است ، به ویژه برای آنان که از ویندوز ویستا در شغل خود استفاده می کنند مانند مدیران شبکه ، کافی نت داران ، مسوولان IT شرکت های مختلف ، و پشتیبانان فنی شبکه
پس از یادگیری این مجموعه آموزش قادر به شناخت و رفع تمامی مشکلات نرم افزاری و سخت افزاری که ممکن است برای ویندوز ویستا پیش آید خواهید بود ، در کل این آموزش بسیار زیبا و جذاب است و جلوه هایی از ویندوز ویستا را برای شما روشن می کند که بسیاری از آن ها تا کنون از دید شما مخفی بوده اند .
در ادامه با برخی از سرفصل های جذاب این مجموعه آموزش نگهداری و رفع عیوب در ویندوز ویستا آشنا می شویم :
آشنایی با سبک این آموزش و مطالبی که در آن فراخواهید گرفت شامل 2 درس
شناسایی حوزه های مستعد خطا و یا نیازمند نگهداری و انجام این امور به موثرترن شکل قسمت اول :
معرفی
آشنایی با مراحل
آشنایی با انواع کاربران
آشنایی با مراحل مختلف رفع عیوب
آموزش چگونگی جمع آوری داده های مورد نیاز
آموزش طرح نقشه فعالیت
اجرای نقشه فعالیت
آموزش ذخیره سازی داده های جمع آوری شده
پیدا کردن مکانی که در آن مشکل رخ داده است ( نرم افزار ، سخت افزار ، شبکه ، کاربر و . . . )
آموزش فعال سازی ابزارهای دسترسی از راه دور در ویندوز ویستا
آموزش تنظیمات فایروال در ویندوز ویستا
شناسایی حوزه های مستعد خطا و یا نیازمند نگهداری و انجام این امور به موثرترن شکل قسمت دوم :
معرفی
آموزش کارهای لازم پیش از بوت شدن سیستم
آموزش رفتن به منوی Setup کامپیوتر
آموزش Load کردن Service Authentication
آشنایی با بوت دو گانه
آموزش کارکردن با منوی بوت کامپیوتر
آموزش تغییر تنظیمات MSconfig
آشنایی با پروسه راه اندازی مجدد سیستم عامل ویندوز ویستا قسمت اول
آشنایی با پروسه راه اندازی مجدد سیستم عامل ویندوز ویستا قسمت دوم
آموزش Command ها برای مدیریت پروسه راه اندازی مجدد سیستم عامل
آموزش Restore نمودن ویندوز ویستا
آشنایی با OS Device ها
آشنایی با Log File ها
آموزش غیر فعال سازی سرویس ها
شناسایی حوزه های مستعد خطا و یا نیازمند نگهداری و انجام این امور به موثرترن شکل قسمت سوم :
آشنایی با ایرادات سخت افزاری
آشنایی با ایرادات محتمل برای دستگاههای USB
آموزش سرکشی از سخت افزار
آموزش کارکردن با Device Manager ویستا
آموزش یافتن مشکلات سخت افزار در Device Manager
آموزش رفع عیوب سخت افزاری
آموزش تعویض درایو ها در ویستا
آموزش رفع عیوب از Failed شدن سخت افزار قسمت اول
آموزش رفع عیوب از Failed شدن سخت افزار قسمت دوم
آشنایی با پروسه تعویض
آموزش رفع عیوب از درایورها
آشنایی با رفع عیوب Legacy Device ها
خلاصه ای بر روند چاپ در ویستا
آموزش مدیریت پرینترها در ویستا
آموزش Troubleshooting پرینتر
معرفی Bit Locker
آموزش Bit Locker Diagram
آشنایی با راه کارهایی امنیتی در ویندوز ویستا
آموزش کارکردن با Bit Locker Recovery Console
آموزش چگونگی ذخیره سازی کلید Encryption
آموختن تمام مواردی که در این بخش دیدیم در قالب یک مثال
شناسایی حوزه های مستعد خطا و یا نیازمند نگهداری و انجام این امور به موثرترن شکل قسمت چهارم :
معرفی
آشنایی با کامپوننت های شبکه بخش اول
آشنایی با نقش شبکه بخش اول
آشنایی با نقشه شبکه بخش دوم
آموزش کارکردن با Network Center ویندوز ویستا
آموزش پروسه های نگهداری و رفع عیب برای شبکه های سیم کشی شده بخش اول
آموزش پروسه های نگهداری و رفع عیب برای شبکه های سیم کشی شده بخش دوم
آموزش راهکارهای نگهداری و عیب یابی Wireless
آموزش NDF و WDI در ویستا
شناسایی حوزه های مستعد خطا و یا نیازمند نگهداری و انجام این امور به موثرترن شکل قسمت پنجم :
معرفی
آشنایی با چیستی UAC ( User Account Control )
آموزش کارکردن با UAC و یا User Account Control
آشنایی با پیغام های User Account Control
یادگیری UAC از طریق پروژه عملی بخش اول
یادگیری UAC از طریق پروژه عملی بخش دوم
یادگیری UAC از طریق پروژه عملی بخش سوم
یادگیری UAC از طریق پروژه عملی بخش چهارم
یادگیری UAC از طریق پروژه عملی بخش پنجم
آشنایی با انواع وظایف یا Task ها در ویستا
آموزش مدیریت User Account Control
آموزش کارکردن با فایروال
آموزش تغییر دادن گزینه ها و یا وضعیت فایروال در ویندوز ویستا
آموزش تفاوت های میان Firewall و Advanced Firewall
آموزش عملی فایروال
آشنایی با Netsh
مقدمه ای بر Windows Defender ( ابزاری محافظتی در ویندوز )
آموزش عملی کارکرن با Windows Defender قسمت اول
آموزش عملی کارکرن با Windows Defender قسمت دوم
مقدمه ای بر نگه داری و عیب یابی Internet Explorer
آموزش کارکردن با ویژگی های حفاظتی داینامیک IE در ویستا
آموزش شناسایی خطاهای ممکن در کار با IE 7 و سعی در کم کردن آن ها قسمت اول
آموزش شناسایی خطاهای ممکن در کار با IE 7 و سعی در کم کردن آن ها قسمت دوم
آموزش شناسایی خطاهای ممکن در کار با IE 7 و سعی در کم کردن آن ها قسمت سوم
شناسایی حوزه های مستعد خطا و یا نیازمند نگهداری و انجام این امور به موثرترن شکل قسمت ششم :
معرفی
آموزش و آشنایی با شاخه های Application ها در ویستا
آشنایی با کارهای مستعد خطا در ویستا
آشنایی با File Directory ها
آشنایی با Application Tools
WER Demo
آموزش پروسه رفع عیب Application قسمت اول
آموزش پروسه رفع عیب Application قسمت دوم
آموزش پروسه رفع عیب Application قسمت سوم
Web Intro
آموزش اشکال زدایی مربوط به وب
شناسایی حوزه های مستعد خطا و یا نیازمند نگهداری و انجام این امور به موثرترن شکل قسمت هفتم :
معرفی
آشنایی با ابزارهای Maintenance در ویستا
آشنایی با WU ها
WU Manual Demo
و ده ها آموزش کاربردی و مفید دیگر که می توانید از آن ها برای نگهداری سیستم عامل ویستا و رفع ایرادات رخ داده در آن استفاده کنید
عنوان اصلی : Graphic Secrets for Business Professionals
آموزش استفاده بجا ، صحیح و زیبای عکس ها در اسناد اداری و تجاری در آموزش مالتی مدیا به مدت 4 ساعت از کمپانی Lynda در قالب 1 حلقه CD به همراه فایل های تمرینی
در ادامه به تشریح برخی از سرفصل های آموزشی این مجموعه می پردازیمو ده ها آموزش کاربردی دیگر
آموزش Deploying Windows Server 2008
آموزش Deploy نمودن ویندوز سرور 2008 در آموزش مالتی به مدت زمان بیش از 6 ساعت محصول موسسه آموزشی K.Alliance ارائه شده بر روی 1 حلقه
در ادامه با برخی از سرفصل های این مجموعه آموزش ارزشمند ویندوز سرور 2008 آشنا می شویم :
مقدمه و آشنایی با مطالبی که در این کورس فراخواهید گرفت
آموزش جامع نصب و پیکربندی ویندوز سرور 2008 شامل 14 درس
آموزش پیکربندی Server Core در Server 2008 شامل 5 درس
آموزش پیکربندی نصب بی مراقبت ویندوز و یا همان Windows Unattended Installation شامل 7 درس
آموزش جامع کاربری و استفاده از Windows Deployment Services ( WDS ) شامل 9 درس
آموزش در رابطه با Windows Server Deployment Toolkit شامل 4 درس
آموزش در رابطه با Active Directory Upgrade/Migrate Issue شامل 6 درس
آموزش Upgrade نمودن از نسخه های قبلی ویندوز سرور به Server 2008 شامل 8 درس
آموزش انتقال ترافیک کاری به درون ماشین مجازی ویندوز شامل 5 درس
آموزش بهینه سازی ویندوز سرور 2008 شامل 6 درس
و ده ها آموزش کاربردی دیگر که پس از آموختن آن ها توانایی نصب صحیح ویندوز سرور و برپایی و مدیریت شبکه های استاندارد را خواهید داشت .
برای کسب اطلاعات بیشتر کلیک کرده...
آموزش Designing a Messaging Infrastructure using Microsoft Exchange Server 2007
آموزش طراحی زیر ساخت پست الکترونیک بوسیله نرم افزار Microsoft Exchange Server 2007 در آموزش مالتی مدیا به مدت زمان 9 ساعت و 13 دقیقه محصول موسسه آموزشی K.Alliance در قالب 1 حلقه
این مجموعه آموزش به خصوص برای آن دسته از مدیران شبکه مفید است که وقت زیادی برای مطالعه زیاد و پراکنده ندارند و می خواهند نتایج مطالعاتشان به سرعت پاسخ داده و تبدیل به سرویسی در شبکه شود چرا که :
این مجموعه آموزش نیز مانند دیگر مجموعه آموزش های موسسه آموزشی K.Alliance بسیار کاربردی تهیه شده به طوری که می توانید به مجرد اتمام آموزش شروع به طراحی زیر ساخت پست الکترونیک بر اساس Microsoft Exchange Server 2007 نمایید .
آموزش طراحی Documentation ( مستندات پروژه ) شامل 8 درس
آموزش Microsoft Exchange 2007 Recovering Messaging Servers and Databases
آموزش پیشرفته نگهداری و برخورد با مشکلات مربوط به Exchange Server 2007 در آموزش مالتی مدیا محصول موسسه آموزشی K.Alliance به مدت زمان 4 ساعت و 20 دقیقه ارائه شده بر روی 1 حلقه DVD
پس از یادگیری نصب نرم افزار Microsoft Exchange 2007 ، و Administration آن نوبت به مباحث پیشرفته تری همچون Backup And Recovery ، Recover نمودن میل باکس ها ، و آشنایی با گستره ای از شرایط بحرانی ممکن و نحوه اداره و برخورد با آن ها می رسد که در این کورس آموزشی توسط مدرس مجرب و دارنده Certificate های اکسچنج آموزش داده می شود .
در ادامه با برخی از سرفصل های این مجموعه آموزش ارزشمند Exchange 2007 آشنا می شویم :
آموزش برخی موارد پایه ای شامل 3 درس
آشنایی با سناریوهای مختلف بازگردانی داده ها در نرم افزار Exchange Server 2007 شامل 16 آموزش
آموزش اقدامات لازم برای آماده شدن سیستم جهت عملیات بازگردانی شامل 10 درس
آموزش آماده سازی و بازگردانی داده هایی که مربوط به Mailbox های نرم افزار Exchange Server 2007 نمی باشند شامل 5 درس
و چندین و چند آموزش کاربردی و مفید دیگر در رابطه با مباحث پیشرفته مربوط به نگهداری در اکسچنج سرور 2007
برای کسب اطلاعات بیشتر کلیک کرده...
آموزش PMI PMP Certification
آموزش مدیریت پروژه در آموزش مالتی مدیا محصول موسسه آموزشی K.Alliance به مدت زمان 8 ساعت و 40 دقیقه ارائه شده بر روی 1 حلقه
بسیاری از پروژه های IT به دلیل تعریف غلط مساله ، زمانبندی اشتباه ، بودجه ریزی خلاف واقع ، عدم تخصیص نیروی کار به تعداد مناسب و مسایلی از این دست شکست روبرو می شوند . و از همه مهم تر اینکه مدیران شرکت ها گمان می کنند که خود می توانند تمام مسایل و مشکلات را حل کنند و تحلیلشان حتما درست است و به سود کلانی خواهد انجامید اما کسی می تواند تعریف درستی از مساله و راه های حل آن داشته باشد که به دانش مجهز باشد . دانشی به نام مدیریت پروژه و ما حسب وظیفه ای که برای رشد دانش شرکت های ایرانی بر دوش خود حس می کنیم این آموزش را از شرکت معتبر K.Alliance تهیه و در اختیار عزیزان هموطن قرار داده ایم تا با روش های صحیح راهبری پروژه از ابتدا تا سود دهی آشنا شوند و فعالیت های خود را بر آن اساس برنامه ریزی نمایند .
در ادامه با برخی از سرفصل های این مجموعه آموزش مدیریت پروژه آشنا می شویم:
آشنایی کلی با مطالبی که در این کورس آموزشی با آن ها روبرو هستید
آموزش تعریف دقیق پروژه شامل 10 درس
آموزش بهترین راه های چگونگی شروع یک پروژه شامل 14 درس
آموزش طرح ریزی برای عملکرد گروه های مختلف درگیر در پروژه شامل 14 درس
آموزش ارتباطات و منابع در مدیریت پروژه شامل 12 درس
آموزش تهیه طرح مدیریت منابع انسانی پروژه شامل 14 درس
آموزش طرح ریزی برای شناخت انواع ریسک های موجود و شناسایی روش های حل یا به حداقل رساندن آن ها در پروژه شامل 20 درس
آموزش ایجاد طرح زمانی پروژه شامل 20 درس
آموزش چگونگی تهیه لیست هزینه ها و قیمت فروش سرویس یا کالایی که پروژه برای رسیدن به آن طرح شده است شامل 8 درس
آموزش مراحل و روش های شروع کار اجرایی پروژه شامل 14 درس
آموزش تمام کردن مرحله قبل ( مرحله اجرای پروژه ) شامل 7 درس
آموزش مانیتور کردن و کنترل نمودن کارهای صورت گیرنده در پروژه شامل 12 درس
آموزش نحوه کنترل مداوم فعالیت های پروژه شامل 9 درس
آموزش برخی نکات برای پایان دادن صحیح به پروژه در هر صورت ( موفقیت ، عدم موفقیت ) شامل 6 درس
در پایان آموختن این مجموعه آموزش را به تمام فعالان اقتصادی به خصوص در حوزه IT پیشنهاد می کنیم .
برای کسب اطلاعات بیشتر کلیک کرده...
DVD
آموزش Windows Server 2003 Active Directory Infrastructure Course (Exam 70-294)
آموزش جامع Windows Server 2003 Active Directory Infrastructure Course در 5 بخش محصول کمپانی معروف Learnkey ارائه شده بر روی 1 حلقه dvd
ادامه با از سرفصل های درسی ارائه شده در این مجموعه آشنا می گردید:
Session 1
مقدمه بر Active Directory
- مرور کلی
- Objectives
- مفهمو این کورس
اساس Active Directory و مدل CIA
- Foundations Overview
- Active Directory
- سرویس Directory در Active Directory
- Directory Service Char
- قابلیت های Active Directory
- مدل CIA
- وظایف و مسولیت های CIA
کامپوننت های فیزیکی و منطقی
- مشخصات Active Directory
- کامپوننت های منطقی
- ساختار منطقی
- کامپوننت های فیزیکی
- ساختار فیزیکی
- مرور کلی بر Master Roles
- Understanding Schema
- Schema Master
- Schema Master Seizure
- Viewing Schema
- Schema User Class
- New User Attributes
- Role Transition
- Domain Naming Master
- Domain Naming Seizure
- Domain-Specific Masters
- Domain Naming Controls
- Domain-Specific Controls
- Infrastructure Roles
- رول های Uniqueness
- Global Catalog
- نام های مشخص شده
- Relative Dist. Name
- خلاصه Domain/Forest
ابزار های مدیریتی
- آبجکت ساختن یوزر جدید
- پسورد جدید
- آبجکت تغییر دادن پسورد
- Windows Support Tools
- ویرایش ADSI
- دستورات NetBIOS
Session 2
مفهوم DND
- مرور کلی بر نصب
- AD Authentication
- کامپوننت های DND
- DNS و Active Directory
- ساختار DNS
- DNS Namespace
- انواع Query گرفتن از DNS
- DNS Queries
- مرور کلی بر انواع Zone ها
- Primary و Secondary
- Zone Transfers
- Stub vs. Secondary Zones
- Delegation and Integration
- Examining the Zone File
- Zone Identification
- Create and Integrate
- Domains and Forests
- Prerequisites Checklist
- More Prerequisites
- Operating Systems
- Information Required
- Installation of AD
- Installation Upgrade
- Adprep Forest
- Adprep Domain
- Installation Specifics
- Installation Decisions
- Add a Replica
- IFM
- IFM Rules
- Adding a Replica
- Validation Process
- Validation Tools
- Validation Steps
- Validation
- Post Checklist
- Zone Integration
- New Group Policy
- SMB Signing Policy
Session 3
- Overview
- Forest Functional Levels
- Domain Functional Levels
- Enhancements
- Raising
- Trust Relationships
- Relationship Types
- Create a Trust
- Trust Direction
- Trust Password
- Complete Trust
- Decommissioning Steps
- OU Overview
- OU's Role in AD
- OU Phases
- OU Hierarchy
- Organizational Factors
- Guidelines
- Creating OUs
- Using Dsadd
- Overview
- Delegation of Control
- Security and Permissions
- Overview
- Implementing Concepts
- SID, RID, and GUID
- SIDHistory
- SIDHistory Tool
- Exploring SID and RID
- Account Types
- Group Types and Scopes
- Group Scopes
- Group Scope Simplified
- Enterprise Model
- Single Domain Forest
- Creating and Managing
- User Admin Tools
Session 4
- UPN Suffixes
- Alternate UPN
- Password Strategies
- Securing Authentication
- Password and Auth.
- Overview
- GPO Settings
- GPO Concepts
- GPO Application
- GPO Planning
- Overview
- Exploring GPOs
- User Settings
- GPO Tools
- RSoP
- Gpupdate
- GPMC
- Delegate Control
- Validate and Test
- Windows Installer
- Software Life Cycle
- Deployment Process
- Assignment vs. Publishing
- Deployment
- Management Overview
- Management Options
- Removing Software
- Sites and Replication
- Replication Notification
- Update Notification
- Replication Process
- Replication Conflicts
- Sites in AD
- Intrasite
- Intersite
- Intersite Replication
- Create Site
- Intrasite Replication
Session 5
- GPO Editor
- Smart Card Auth.
- User Certificates
- IP Security Policies
- Local Group Policy
- Overview
- DNS in AD
- Global Catalog Servers
- Enable Global Catalog
- Universal Group Caching
- DC Placement
- Capacity Planning
- Overview
- Schema Master
- Domain Naming Master
- PDC Emulator and RID
- Infrastructure Master
- Transfer Roles
- Seizing Roles
- Ntdsutil
- NTBackup
- Backing up AD
- Restoring AD
- Restore Process
- Replication Tools
- Performance Analysis
- Replication Monitor
- Overview
- Directory Serv. Models
- Project Life Cycle
- AD Project Documents
- Resources
برای کسب اطلاعات بیشترکلیک کرده...
و چندین و چند مبحث دیگر که با آموختن آن ها می توانید بر استفاده از نرم افزار System Center Configuration Manager مسلط شوید .
برای کسب اطلاعات بیشتر کلیک کرده...
آموزش Exchange Server 2007 PowerShell
آموزش جامع Windows PowerShell جهت حذف اعمال تکراری و همچنین استفاده بهینه تر از Microsoft Exchange Server 2007 ، در طی این آموزش مدرس آقای Scott Lowe طریقه استفاده از کلیه پتانسیلهای PowerShell را در مایکروسافت اکسچنج آموزش می دهد تا بتوانید Task های پیچیده را به سادگی انجام و کارایی را افزایش دهید
این مجموعه آموزشی برای کلیه مدیران شبکه که تمایل به استفاده از Microsoft Exchange Server 2007 را دارند اکیدا توصیه میگردد چراکه با گذراندن مباحث مطروحه در این مجموعه آموزشی می توانید بطور کامل به PowerShell مسلط گردید و از روشهای آزمون و خطا در استفاده از این ابزار بسیار کارآمد چه در اتوماتیک سازی ساخت یوزرها و چه دیگر بخشهای کار با اکسچنج رهایی یابید.
ویژگی های اصلی این مجموعه
آموزش ساخت دسته ای آبجکتهای مرتبط با Microsoft Exchange در Active Directory و آموزش چگونگی استفاده از PowerShell جهت مدیریت آنها
استفاده از PowerShell در ساخت و خودکار نمودن ساخت Mailbox ها ،Mail-enabled Contacts ها ، User account ها و دیگر وظایف تکراری مدیریتی
تطبیق و همگام سازی سیستم مدیریت منابع انسانی با Active Directory و Microsoft Exchange 2007
خودکار سازی ایجاد و مدیریت لیستهای توزیعی یا Distribution Lists
خودکارسازی ایجاد اکانتهای اکتیو دایرکتوری و Mailbox ها برای کارمندان جدید
و ده ها مورد جذاب دیگر که در زیر لیست آنها را مشاهده می کنید.
سر فصل ها :
معرفی PowerShell بخش اول :
مقایسه بین PowerShell و Exchange Management Shell
آموزش مفاهیم PowerShell
آموزش استفاده از Help در پاورشل
آموزش فرمت بندی خروجی های PowerShell
آموزش رابطه بین کاربران و PowerShell
آموزش اسکریپتها در PowerShell
معرفی PowerShell بخش دوم :
آموزش استفاده ازادیتور در PowerShell
آموزش تعریف متغیرها و ثابت ها در PowerShell
آموزش انواع مقادیر متغیر یا Variable در PowerShell
آموزش تعریف متغیرهای Explicit و Implicit و مقایسه ای بین آن ها در PowerShell
آموزش کارکردن با متغیرها در PowerShell
آموزش در رابطه با Variable Scope در PowerShell
آموزش ایجاد حلقه ها و یا Loops در PowerShell
آموزش ساخت یک حلقه تکرار While در PowerShell
آموزش ایجاد حلقه تکرار FOR در پاور شل
آموزش ایجاد توابع و دستکاری در فایلها در PowerShell
آموزش ایجاد توابع یا Function ها در PowerShell
آموزش درک مفهوم پارامترهای توابع و نحوه کارکردن با آنها
آموزش ایجاد و کارکردن با دستور کنترل جریان Switch درPowerShell
آموزش خروجی گرفتن به صورت یک فایل در PowerShell
آموزش واردکردن اطلاعات از یک فایل در PowerShell
آموزش آبجکتهای Active Directory و Microsoft Exchange
شناخت طرح سناریو
آموزش اصطلاحات و مفاهیم Active Directory
تشریح آبجکتهای اکتیو دایرکتوری
آموزش دستورات هم ارز با اینترفیس PowerShell
آموزش ایجاد آبجکتها بدون استفاده از اینترفیس
آموزش تفاوتهای گروههای آبجکت
آموزش دسترسی به پایگاههای داده یا Database از طریق PowerShell
طرح یک سناریو
آموزش ایجاد دیتابیس از طریق PowerShell
آموزش ایجاد یک SQL View که به Active Directory متصل است
نمای اولیه از دیتابیس
آموزش استفاده هوشمند از PowerShell
آموزش خواندن اطلاعات از یک سرور SQL بوسیله PowerShell
آموزش واردکردن اطلاعات به یک سرور SQL از طریق PowerShell
یک تمرین عملی شامل کلیه موارد آموزش داده شده
طرح یک سناریو و برنامه ریزی جهت انجام آن
فراهم کردن مقدمات نظیر ایجاد گروه ها و غیره
معرفی قابلیتهایی که در این تمرین استفاده میگردد
راهنمایی استفاده از Script هایی که برای Employees در نظر گرفته شده
اجرای اسکریپت ها و چک کردن نتایج آنها
اجرای مراحل مشابه برای اسکریپت Customers
چک نهایی جهت بازبینی نتیجه اجرای اسکریپت ها بر روی Active Directory و Outlook Web Access یا OWA
آموزش ایجاد پایگاه داده توسط PowerShell
آموزش ایجاد یک دیتابیس نمونه
آموزش اجرای اسکریپت های تمرینی
آموزش خصوصی سازی اسکریپتهای PowerShell جهت استفاده بهینه تر
به همراه فایلهای اسکریپت که در این مجموعه آموزشی برای ساخت دیتابیس استفاده می شود و همچنین اسکریپتهای PowerShell و یک فایل Excel که بعنوان مرجعی برای لیست فرمانهای PowerShell و تاثیر آنها بر روی آبجکتهای AD می تواند به شما کمک کند .
و بسیاری آموزش های کاربردی دیگر که خصیصه بارز آن ها امکان استفاده از آن ها در پروژه های جدی می باشد .
برای کسب اطلاعات بیشتر کلیک کرده...
آموزش Backup گیری و حفاظت از Exchange از طریق Data Protection Manager ) DPM ) و همچنین بازیابی Mailbox ها ، سرور اکسچنج و دیتابیس های Microsoft Exchange Server 2007 ازجمله مباحثی است که در این کورس آموزشی ارائه می گردد
این مجموعه آموزش Exchange Server 2007 بصورت مالتی مدیا بوده و به مدت زمان 7 ساعت و 30 دقیقه در قالب 2 حلقه DVD توسط کمپانی TrainSignal ارائه گردیده است.
این مجموعه آموزشی برای کاربرانی ارائه گردیده است که مایل به فراگیری انواع ساختارهای Backup در Microsoft Exchange Server 2007 هستند . همچنین چنانچه تمایل به نصب و استفاده از Microsoft Data Protection Manager 2007 را دارید این مجموعه آموزشی بصورت کامل نیازهای اطلاعاتی شما را بر آورده ساخته و مراحل پشتیبان گیری و بازیابی را در محیط نرم افزار و بر اساس طرح سناریوهای عملی آموزش می دهد
در ادامه با سرفصل های این مجموعه آموزش Backup و Recovery در Exchange Server 2007 آشنا می شویم :
معرفی و خوش آمدگویی و تشریح سناریویی که در پیش است :
معرفی مدرس
تشریح کامل Lab و نحوه پیکربندی موجود
معرفی مباحث مطروحه
چگونگی استفاده از آموزش ها
آموزش معماری و ساختار پشتیبان گیری و بازیابی در Exchange 2007 :
آموزش مبانی بازیابی یا Recovery Principles در اکسچنج سرور 2007
آموزش Recovery Point Objective (RPO) در Exchange 2007
آموزش Recovery Time Objective (RTO)در نرم افزار Exchange Server 2007
آموزش در رابطه با Retention Range در Exchange Server 2007
آموزش معماری دیتابیس در Exchange Server 2007
آموزش Backup در سطح فایلها توسط ابزارهای Exchange Server 2007
آموزش پشتیبان گیری از فایلهای در حال اجرا در Exchange Server 2007
آموزش پشتیبان گیری از اکسچنج در حالت Brick-Level از طریق Exmerge و دیگر ابزارها
آموزش کلیاتBackup گیری از Exchange به صورت Streaming
آموزش پروسه پشتیبان گیری به صورت Streaming در Exchange Server 2007
آموزش Backup گیری از طریق VSS یا Volume Shadowcopy Service در اکسچنج
آموزش پروسه Backup گیری از طریق VSS
آموزش در رابطه با Recovery Storage Groups
آموزش نکاتی در رابطه با Clustering و High Availability
آموزش تمرینهای عمومی در رابطه با پشتیبان گیری :
آموزش قراردادن دیتابیس ها
آموزش سایز بندی دیتابیس ها
آموزش محاسبه پیش نیاز ها جهتStorage Mailbox Server Role در Exchange
آموزش مفاهیم نگهداری از Exchange
آموزش به کارگیری روشهای نگهداری در Exchange و یا Setting Retention
آموزش بازیابی آیتم های پاک شده توسط اکسچنج
آموزش نقش System State در پشتیبان گیری از داده های اکسچنج
آموزش جابجایی دیتابیس ها
آموزش Native Exchange Backup on Server 2003 :
آموزش Offline Backup نرم افزار MS Exchange Server 2007
آموزش Streaming Backup نرم افزار MS Exchange Server 2007
آموزش Native Exchange Backup on Server 2008 :
مروری بر گزینه های پشتیبان گیری در ویندوز سرور 2008
آموزش استفاده از NTBackup در Windows Server 2008
آموزش استفاده از NTBackup به صورت ریموت و در حالت Streaming Backup
آموزش استفاده از VSS Backup Snap-In
آموزش بک آپ گیری با Volume Shadowcopy Service
آموزش روشهای عیب یابی در VSS یا Volume Shadowcopy Service
آموزش ساختار و پیش نیازهای DPM یا Data Protection Manager :
آموزش چگونگی کارکرد DPM
آموزش مفاهیم DPM
معرفی نمودار 1 شامل : Disc Allocation, Protection Groups, Storage Pools, and More
معرفی نمودار 2 شامل : The File Express Backup Process
معرفی نمودار 3 شامل : The Exchange Express Backup Process
معرفی پیش نیازهای نصب DPM
آموزش موضوع لایسنس در DPM
آموزش ارتباط DPM و مبحث Clustering
آموزش نصب و پیکربندی در Data Protection Manager :
آموزش و معرفی نصب آپدیت ها و Hotfix های مورد نیاز
معرفی چک لیست پیش از نصب
آموزش تنظیمات نصب
آموزش نصب Data Protection Manager
بررسی کنسول مدیریت DPM یا DPM 2007 Administrator Console
آموزش ایجاد Storage Pool
آموزش نصب DPM Agent
آموزش حذف یا غیر فعال سازی DPM Agent
آموزش پشتیبان گیری از طریق DPM :
آموزش ایجاد یک Protection Group
آموزش چک کردن نتایج ایجاد Protection Group
آموزش مانیتورینگ فرآیند Replication
آموزش قسمتهای مختلف DPM شامل : Recovery, Reporting, and Management Tabs
آموزش بازیابی Mailbox ها :
آموزش بازیابی یک Mailbox نرم افزار Exchange از طریق NTBackup
آموزش بازیابی یک Mailbox نرم افزار Exchange از طریقWindows Backup
آموزش بازیابی یک Mailbox از طریق DPM
آموزش بازیابی سرور و دیتابیس Exchange Server 2007 :
مروری بر بازیابی دیتابیس ها
استفاده از NTBackup در بازیابی و ساخت دیتابیس
آموزش بازیابی از طریق DPM در Exchange
آموزش در رابطه با Dialtone Recovery
آموزش بازیابی اطلاعات یک سرور در یک سرور دیگر با استفاده از DPM
آموزش پشتیبان گیری از CAS و Edge سرور
آموزش بازیابی یک EDGE Server (Rebuilding a Failed EDGE Server )
آموزش روشهای جایگزین Backup گیری :
معرفی Internet Backup
معرفی دیگر محصولات پشتیبان گیری
روشهایی برای رهایی از پروسه Backup
در پایان به دلیل اهمیت پشتیبان گیری و بازیابی در جامع ترین و گران قیمت ترین میل سرور دنیا ، گذراندن این مجموعه آموزشی به کلیه علاقه مندان و متخصصانی که قصد به کارگیری و یا حفظ سرور اکسچنج و ایمیل ها و دیگر اطلاعات مبتنی بر Exchange کاربران خود را دارند توصیه می گردد.
برای کسب اطلاعات بیشتر کلیک کرده...
.
موزش جامع MS Virtualization محصول کمپانی مطرح در قالب 11 ساعت ویدیوی آموزشی ارائه شده بر روی 2 حلقه CD کاملا مالتی مدیا
در زیر با برخی از سرفصل های دروس ارائه شده در این مجموعه عظیم آموزشی آشنا می شویم :
مقدمه ای بر VirtualizationVirtual PC
برای کیب اطلاعات بیشتر کلیک کرده...
بیش از 5 ساعت فیلم آموزشی ویندوز ویستا محصول کمپانی VTC
در ادامه با سرفصل های درسی ارائه شده در این مجموعه آشنا می گردید :
مرور کلی بر ویندوز ویستا
آیکن ها
Taskbar
ویندوزهای رومیزی
نصب کردن و پاک کردن نرم افزارها
حذف و اضافه کردن سخت افزار
بنا کردن یک شبکه
مدیریت امنیت
ساخت اکانت و تغییر دادن داده های کاربر
مدیریت و بازبینی ویندوز ویستا
استفاده کردن از Windows Explorer
Searching
استفاده کردن از Windows Media Player
دیدن عکس ها و ویدئوها
استفاده کردن از Internet Explorer 7
Course Wrap Up
Credits
و ...