کاربر عزیز ! اگر میخواهید به طور لحظه ای از بروز رسانی نرم افزار مورد نظر خود آگاه شوید و ایمیل بروز رسانی برنامه مورد نظر خود را در لحظه دریافت نمایید و فهرست برنامه های منتخب خود را در محیط کاربری خود ذخیره کنید همچنین دسترسی به تمامی برنامه های مخصوص اعضای ویژه(VIP) داشته باشید، با پرداخت ماهیانه فقط 2900 تومان از این امکان بهره مند شوید
عضویــــــت
x
X لایسنس آنتی ویروس نود 32
بستن
 
آنلاین: 2840 نفر | تعداد برنامه ها: 5830 | مشاهده و دانلود: 398760094 | آخرین بروزرسانی: 61 روز و 7 ساعت و 20 دقیقه و 47 ثانیه پیش | اعضاء: 232913 | نظرات: 35073
cobal.ir سرور آپدیت نود 32

سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

سرور آپدیت نود 32
  • مبل
  • مبلمان سام اکسون
  • samexxonsofa.com
آخرین دانلود شده
یا بخت یا اقبال
نظرات کاربران
نظرات کاربران

Pou

با سلام
لطفا نسخه معمولی بازی بدون پول بی نهایت رو هم قرار بدید .

نظرات کاربران

Internet Download Manager

سلام.
برای دریافت IDM CC به لینک زیر مراجعه کنید :

http://www.internetdownloadmanager.com/support/firefox_integration.html

در انتهای صفحه روی دکمه Install کلیک کنید بعد از چند لحظه جدیدترین ورژن IDM CC بر روی فایرفاکس نصب می شود.

نظرات کاربران

Windows 10

احتمال داره بر خلاف ویندوز های پیشین (7/8/8.1)، تو ویندوز 10، دیگه RTM همون نسخه ی نهایی و نسخه ای که روز عرضه عمومی به بازار میاد نباشه. که البته از یه جهت درست به نظر میاد و از یه جهت نه.
*این نسخه نسخه Final هست چون: بر خلاف ویندوز های پیشین که حتی حدود 3-2 ماه بین نسخه RTM و عرضه عمومی فاصله بود و تو اون مدت مایکروسافت هیچ تغییری تو فایل ایزوی نسخه نهایی نمیداد، این بار فقط 2 هفته بعد از عرضه RTM قراره نسخه نهایی به بازار بیاد و این، احتمال اینکه این نسخه همون نسخه نهایی باشه رو افزایش میده. چون وقتی مایکروسافت تو نسخه های پیشین تو 3 ماه هیچ تغییری تو نسخه نهایی نمیداد بیاد و تو 2 هفته تغییر بده!؟
*این نسخه نسخه Final نیست چون: به صورت عجیبی (و برخلاف نسخه های پیشین) حتی تو فاصله 3 روز قبل از عرضه این نسخه (RTM) مایکروسافت هنوز داشت باگ برطرف میکرد و این احتمال رو بوجود میاره که مایکروسافت قراره این نسخه (RTM) رو روز عرضه Patch کنه و ایراداتش رو برطرف کنه.

حتی فوروم معروف mydigitallife.info هم با تردید به نهایی بودن این نسخه نگاه کرده:

This is Windows 10 Build 10240 that was released to Windows Insiders.
We have unconfirmed reports that it was the same build that was sent to RTMs,
but that does not mean that it will be the same build that gets released to the public with the
General Availability release (GA) on July 29th.

Please don't ask if it's the RTM.
It likely was sent to Manufacturing, but also likely not the same that the public will get with GA.
RTM does not mean what it used to. It is likely going to be patched or re-built for GA.
We don't know.

نظرات کاربران

Avira Internet Security

سلام
با تشکر بخاطر بروز بودن.بعد از نصب ویندوز 7 نسخه 32 بیت اپدیت شهریور بعد از نصب اویرا و ریست شدن سیستم فقط دسکتاپ خالی بدون ایکون و موس ظاهر میشه فقط باید به حالت سیف مود رفت و انتی ویروس رو پاک کرد تا دوباره سیستم بالا بیاد!جدیدترین نسخه اویرا هم دانلود کردم بازم همونطور بود.
نمیشه این مشکل رو حل کرد؟
با تشکر

نظرات کاربران

Avira Internet Security

سلام
ممنون
هر جا دنبال لایسنس معتبر گشتم نبود
ولی طبق معمول فقط سافت گذر بود که پشتیبانی می کرد
واقعا ممنون
در پناه حق...

نظرات کاربران

ArcSoft TotalMedia

من نرم افزار رو تو ویندوز 10 نصب کردم. وقتی میخوام کانال ها رو سرچ کنم کامپیوترم هنگ میکنه و ریست میشه . لطفا پاسخ دهید

نظرات کاربران

Firefox

سلام دوستان :چرا در نسخه جدید جستجو گر گوگل مثل قبل نیست؟!!باید چه کرد؟

نظرات کاربران

ESET NOD32 Offline Update

با عرض سلام وخسته نباشید.من 1 سالی هست که از این سایت دیدن میکنم و واقعأ از مدیران محترم این سایت بخاطر زحمات شبانه روزیشون تشکر میکنم
امین از گچساران

نظرات کاربران

Avira Rescue System

سلام دوست عزیز.
ممنونم که راهنماییم کردین.کاری که فرموده بودین رو انجام دادم مشکلم برطرف شد.
بازم از شما متشکرم....

نظرات کاربران

GetData Recover My Files Professional

یکی ازبهترین وقویترین نرم افزار بازیابی هستش من ازورژن3.98با این کار کردم ایرادی ازش ندیدم

نظرات کاربران

ESET NOD32 Offline Update

با سلام. کار شما در بین تمام سایت های ایرانی بی نظیر و شگفت انگیز است . انشااله نتیجه این زحمات فراوان و تلاش نوع دوستانه خود را با دعای خیر مردم که در حق شما می کنند،خواهید گرفت. با آرزوی عاقبت به خیری برای تمام زحمت کشان و بانیان این سایت

نظرات کاربران

K Lite Mega Codec Pack

سلام
آخرین نسخه ای که روی xp sp2 کار میکنه ، 10.0.5 هست :


---------------------------
Setup
---------------------------
This version of the codec pack requires at least Windows XP SP3. The last version that works on XP SP2 is 10.0.5.
---------------------------
OK
---------------------------

نظرات کاربران

Avast

با سلام

من نسخه free آنتی ویروس avast که ورژن7.0.1462 بود دانلود کردم (حدود 2 ماه پیش) راحتم آپدیت میشد ولی یک هفته‌ای که سرور آپدیت avast رو به IP ایران بسته شده (به خاطر تحریم). من خودم ایمیل زدم به پشتیبانی avast جواب داد چون ایران جز لیست جدید تحریم شرکت اوست قرار گرفته دیگه آپدیت به این کشور داده نمیشه.

حالا به نظر شما دوستان عزیز از چه آنتی ویروسی استفاده کنم؟

واقعا من از این آنتی ویروس راضی بودم چون من یک دفتر تایپ و تکثیر دارم و روزانه شاید هزاران کول دیسک به کامپیوتر خودم میزنم. بعضی آنتی ویروس از جمله مثل avira,kasper,nod به بعضی فایل که اصلا ویروسی هم نیستند گیر میده.

آپدیت آفلاین هم نمیشه از سایت avast دانلود کرد.

نظرات کاربران

ESET SysRescue CD

ایول سافت گذر. الان قیافه تود دیدنیه.
فقط یه نکته این که حواستونو خوب جمع کنین ممکنه این نود بیاد یه حمله سایبری چیزی بکنه. مراقب امنیت سایتتون باشید.

نظرات کاربران

Portable Adobe Illustrator CS6

خيلي عالي بود
سپاس بيکران!!!

نظرات کاربران

Stimulsoft Reports Ultimate Suite

با سلام
لطفاً جدیدترین نسخه این نرم افزار را برای دانلود قرار دهید:
Stimulsoft Reports.Ultimate 2012.1
شدیدا منتظر نسخه جدید هستم.
با تشکر

نظرات کاربران

ACDSee

خیلی خیلی ممنون از سایت کامل و کاآمدتون اگه بدونین چه جاههایی آدم و از گرفتاری نبود نرم افزار نجات میدین
خدا عمرتون بده.خسته نباشید

نظرات کاربران

NOD32 Antivirus 7

سلام من خودم دانشجوی کامپیوتر هستم و بعد از تست گرفتن از خیلی از انتی ویروس ها اینا بگم که کرک شده این انتی ویروس حرف نداره حتی از اویرا هم بهتره...
ممنون از سایت خوبمون

نظرات کاربران

آموزش تکنیک Google Hacking

سلام اولین بارمه که دارم از اطلاعات موجود استفاده می کنم امیدوارم مشتریتون بشم.

نظرات کاربران

CyberLink PowerDVD Ultra

سلام
باتشکر از شما به خاطر نرم افزارهاي بروزي که روي سايت قرار مي دهيد

من از شما يه خواهشي دارم

نرم افزار PowerDVD Deluxe 9.0.1501.0 را من دارم فقط Activate نيست

اگر امکان دازه key &crack&serial&pach يا هرچيزي براي Activate لازم داره جدا روي سايت قرار بدهيد

يا اون براي من به اين آدرس rooh_3m@yahoo.com بفرستيد

با تشکر

سرور آپدیت نود 32
امتیاز کاربران: 0 از 5
ناشر / تولید کننده:

CBTNuggets

هزینه دانلود: >

دانلود رایگان برای اعضای ویژه

سیستم عامل / حجم فایل: 4/38 GB / Win All
آخرین بروزرسانی: 1395/07/23 16:17
دسته بندی برنامه:
تعداد دانلود: 1313 نظرات کاربران مشاهده نظرات (0) نظرات کاربران نظر بدهید
cobal.ir

دانلود CBTNuggets EC Council Certified Ethical Hacker

دانلود فیلم آموزش مدرک هکر اخلاقی - نسخه‌ی 9

در دنیای مجازی همواره امکان نفوذ به شبکه و انواع سیستم‌های کامپیوتری و ... وجود دارد و برای جلوگیری از بروز چنین اتفاقات زیان‌باری از جانب نفوذگران، باید با طرز تفکر، روش‌ها، تکنیک‌ها، ترفندها، ابزارهای مورد استفاده‌ی هکران و بسیاری فرایندهای ضدنفوذ و ضدهک آشنا بود تا بتوان ایمنی‌های لازم را پیاده‌سازی کرد. آموزش‌های مربوط به مدرک هکر اخلاقی Certified Ethical Hacker (CEH)، کاربران گوناگونی که با امور امنیتی سر و کار دارند را با انواع رویکردها، تکنیک‌ها، راه‌ها، برنامه‌ها، ابزارها و ترفندهای نفوذی هکران آشنا می‌کند. آموزش ارائه شده نسخه‌ی هشتم و بصورت گام‌به‌گام بوده و تمامی مفاهیم مورد نیاز را در حوزه‌ و آزمون مربوطه پوشش داده است؛ موارد مهمی چون هک کردن سیستم، حملات شبکه، هک کردن برنامه‌های وب، رمزنگاری و... .


محتوای آموزش:

1- آشنایی اولیه با هک کردن و هکران

2- انواع تست‌ها و دفاع‌ها

3- روش‌شناسی و ابزارهای هک کردن

4- موارد مهم مربوط به ردپا و جستجوی اینترنت

5- ایمیل، WHOIS و DNS

6- زیر شاخه‌های مبحث اسکنینگ

7- مبحث شمارش (Enumeration) و رویکردهای آن در ارتباط با ویندوز، لینوکس و شبکه

8- حملات سیستم (پسورد و ...)

9- نرم‌افزارهای مخرب (تروجان، ویروس، کرم)

10- حملات شبکه

11- هک کردن اپلیکیشن‌ها

12- هک کردن‌های مربوط به وب

13- رمزنگاری

14- مهندسی اجتماعی

15- آزمایش نفوذ بصورت صوری



تولید کننده: CBTNuggets

تاریخ انتشار: 2016

سطح:  متوسط - حرفه ای

مدت زمان آموزش: 264 ساعت

مدرس: Keith Barker




فهرست کامل عناوین آموزش (به همراه زمان دقیق آنها) :



Welcome (4 min)
Keith shares some tips on how to get the most out of this course

Building a LAB: Concepts (6 min)
Keith provides an overview of how using a Hypervisor, such as VMware Workstation, can provide LAB VM connections to a live network, or an isolated virtualized network

Building a LAB: Networking (9 min)
Keith demonstrates how to configure networking in VMware Workstation, as part of a virtualized lab environment

Deploy a Kali Linux VM (14 min)
Keith demonstrates how to download, deploy, and update a Kali Linux VM as part of a lab test environment

Adding Metasploitable to Your Lab (11 min)
Keith describes and demonstrates downloading and deploying a vulnerable version of Ubuntu Linux, called Metasploitable, to your lab environment

Adding Windows to Your Lab (14 min)
Keith demonstrates how to document and verify the Windows computers that you may include as part of your lab. These may include both physical and/or virtual machines

Configure a Static IP on Kali (5 min)
Keith demonstrates one method of configuring a static IPv4 address on the Kali Linux Virtual Machine (VM)

Windows Evaluations (7 min)
Keith describes and demonstrates how you can get evaluation versions of popular Windows products for use in your lab. It is strongly recommended that you build your own lab, so you can practice and follow along as you build your skills

Deploy Windows 8.1 (15 min)
Keith demonstrates the installation and configuration of Windows 8.1 within VMware Workstation. For an evaluation license of Windows, please refer to the previous Nugget titled: Windows Evaluations

Deploy Windows 2012 (11 min)
Keith demonstrates the installation and configuration of Windows 2012 Server within VMware Workstation. For an evaluation license of Windows, please refer to the previous Nugget titled: Windows Evaluations

Deploy Windows 10 (7 min)
Keith demonstrates the installation and configuration of Windows 10 within VMware Workstation. For an evaluation license of Windows, please refer to the previous Nugget titled: Windows Evaluations

Deploy Windows 2016 (7 min)
Keith demonstrates the installation and configuration of Windows 2016 within VMware Workstation. For an evaluation license of Windows, please refer to the previous Nugget titled: Windows Evaluations

Ethics and Hacking (10 min)
Keith describes several classes of hackers, and explains how studying and following the code of ethics can assist you in keeping out of trouble

Hacking Vocabulary (6 min)
Keith walks you through valuable hacking terms to build your hacking vocabulary

InfoSec Concepts (5 min)
Understanding the concepts of Information Security (InfoSec) can assist you in looking for vulnerabilities and weakness in systems as part of ethical hacking

Attack Categories, Types, and Vectors (5 min)
In preparation for the demonstration of many attack tools, it is important to be familiar with the categories, types, and vectors that are associated with attacks. In this Nugget, Keith provides an overview of the categories, types, and vectors that are often used in attacks

Five Phases of Hacking (5 min)
Keith describes a 5-phase model for hacking

Footprinting and Reconnaissance Concepts (11 min)
Keith describes the ideas behind footprinting, what information might be collected, and methods for collecting that information. Demonstrations of several of the tools used for collection are in the following Nuggets

Search Engine Tools (8 min)
Keith reviews and demonstrates search engine tools that can be used in passive footprinting of a target

Hacking using Google (12 min)
Keith describes and demonstrates using additional operators within Google, for the purpose of gaining more footprinting information regarding targets. Please download the NuggetLab files, and do the homework Keith assigns in this Nugget

Website Recon Tools (13 min)
Keith demonstrates tools as examples of what can be used to extract data directly from a target's website

Metagoofil Metadata Tool (3 min)
Keith describes and demonstrates the use of Metagoofil to collect and extract metadata from pdf docs and other publicly available files, as well as how to create a report about a target company

Email Headers for Footprinting (5 min)
Keith demonstrates EmailTrackerPro, an example of a tool that can extract reconnaissance information from email headers

Using WHOIS for Recon (4 min)
Keith demonstrates using WHOIS in the command line and online services, as well as an application running on a PC

DNS Tools (12 min)
Keith demonstrates using Command Line Interface (CLI) and Graphical User Interface (GUI) tools to extract information from Domain Name System (DNS

Network Scanning Overview (3 min)
Keith describes the main objective and concepts for performing direct network scanning, as part of the second phase of hacking

Network Scanning Methodology (9 min)
Keith shares the 8-step network scanning methodology

Port Discovery (11 min)
Keith discusses and demonstrates the discovery of open ports, along with a few methods for finding them

Network Scanning Tools (3 min)
Keith assigns videos 13, 31, and 32 on the topics of Nmap, Scapy, and hping3, from the Penetration Testing with Linux Tools course

Stealth Idle Scanning (10 min)
Keith describes and demonstrates how an idle scan can be used to determine open ports on a host, without direct interaction with that host from the attacker's IP address

OS and Application Fingerprinting (10 min)
Knowing the specifics for the versions and flavors of an operating system and/or applications running on a host can lead to knowing which vulnerabilities may exist on that host. In this Nugget, Keith explains and demonstrates techniques, including banner grabbing, which can be used to collect that data

Vulnerability Scanning (8 min)
Having a tool that can identify a system's potential vulnerabilities is useful both to the network engineer and to the hacker. Keith demonstrates an example of a popular vulnerability assessment tool named Nessus. Practice what you learn in these Nuggets in your own home lab

Network Mapping Tools (5 min)
Having a utility that can dynamically create network topology diagrams can be useful for both the administrator and the hacker. Keith demonstrates a tool from Solarwinds called Network Topology Mapper

Proxy Servers (8 min)
Proxy services can be used to hide the attacker's address. In this Nugget, Keith explains how proxies can be chained together to increase the effectiveness of disguising the attacker

Using Public Proxy Services (6 min)
Using Internet-based proxy services is as easy as the tools that enable it. Keith demonstrates an example of how to use an Internet proxy

Enumeration Concepts (5 min)
Keith describes what enumeration does — and typical protocols used to provide that information

NetBIOS Enumeration (11 min)
Keith demonstrates gathering details provided through NetBIOS

SNMP Enumeration Concepts (10 min)
Keith discusses some of the security weaknesses in Simple Network Management Protocol (SNMP), and demonstrates the preparation of the lab environment for SNMP enumeration

SNMP Enumeration Tools (10 min)
Using the many tools for SNMP enumeration can be very useful for a hacker. In this Nugget, Keith demonstrates several GUI and CLI tools for extracting information from devices on the network

LDAP Enumeration Concepts (5 min)
Keith describes some defaults used by Lightweight Directory Access Control (LDAP), and demonstrates preparing the lab 2012 server to support it

LDAP Enumeration Example (7 min)
Keith demonstrates JXplorer, an LDAP enumeration tool.

NTP Enumeration (7 min)
Keith describes and demonstrates tools that can be used for learning more information about the network and topology using Network Time Protocol (NTP)

SMTP Enumeration (8 min)
Keith describes and demonstrates tools that can be used to perform enumeration leveraging the Simple Mail Transfer Protocol (SMTP)

System Hacking Overview (9 min)
Keith introduces the phases for "System Hacking," along with the goals and some of the tools used to accomplish those goals

Password Cracking Concepts (10 min)
Keith provides an overview of methods that can be used to compromise passwords on a system

Password Attack Example: MITM and Sniffing (13 min)
Keith explains and demonstrates using Cain and Abel to discover passwords that are sent in plain text

Rainbow Crack Lab Setup (8 min)
Keith walks you through modifying the lab and downloading tools in preparation for dumping the SAM database, generating a rainbow table and cracking a password

Rainbow Crack Demonstration (8 min)
Keith demonstrates dumping the SAM database, creating a rainbow table, and then cracking a password

Password Reset Hacking (8 min)
Keith explains and demonstrates booting from a CD to reset the password of a user account on a Windows system

DHCP Starvation (10 min)
Keith demonstrates how to perform a DHCP starvation attack, which could be used prior to implementing a rogue DHCP server. The attacker's DHCP server could then contain malicious options for the client, such as the attacker's IP address as default gateway and DNS server

Remote Access (15 min)
Keith demonstrates how an application that is run on a victim's computer can provide remote access for the attacker. This Nugget also demonstrates how tools can modify file attributes, in an attempt to cover the attacker's tracks

Spyware (9 min)
Keith describes and demonstrates how damaging malware, including spyware, can be on a system.

NTFS Alternate Data Streams Exploit (9 min)
Keith discusses and demonstrates how the NTFS Alternate Data Streams (ADS) can be abused by an attacker to hide malicious content

Steganography with OpenPuff (7 min)
Keith describes and demonstrates how the art of hiding a file, within another file (A.K.A. Steganography) can be used to hide files

Steganography with SNOW (5 min)
Keith demonstrates using the application of SNOW to hide secret messages as whitespace in a simple text document

Covering Tracks (7 min)
Keith describes and demonstrates how an attacker may manipulate auditing and log files, in an attempt to be undetected

Malware Overview (10 min)
Keith talks with you about the functions, types, and methods for installation that Malware can use

Trojan Overview (10 min)
Keith describes and demonstrates the concepts and use of trojan software

Creating a Trojan (11 min)
Keith demonstrates using the Social Engineering Toolkit (SET) to create, run, and verify a trojan

Virus Overview (13 min)
Keith discusses the characteristics, stages, and types of viruses

Virus Creation (8 min)
Keith demonstrates how to create a virus

Detecting Malware (17 min)
Keith describes how to and where to look when investigating malicious software that may be installed on your system

Malware Analysis (10 min)
Keith describes and demonstrates some methods to analyze Malware

Hash File Verification (8 min)
Keith demonstrates how to verify the data integrity of a downloaded file by performing a verification of the hash

Sniffing Overview (12 min)
Keith discusses some of the concepts, types, and methods used to "sniff" a computer network

CAM Table Attack and Port Security (10 min)
Keith demonstrates a Content Addressable Memory (CAM) table attack on a Layer 2 switch, along with how to protect against it using port security on the switch

DHCP Snooping (14 min)
Keith describes the problem of a malicious DHCP server — and how to solve it using DHCP snooping, a feature on a layer 2 Cisco switch

Dynamic ARP Inspection (DAI) (14 min)
Keith describes and demonstrates the use of Dynamic ARP Inspection (DAI) on a Cisco switch to prevent ARP poisoning

Social Engineering (15 min)
Keith discusses several methods, techniques, and phases used in social engineering, one of the most effective ways to compromise a system

Denial of Service (DoS) Attacks (19 min)
Keith describes several methods and categories of both Denial of Service (DoS) and Distributed DoS (DDoS) attacks

Session Hijacking (18 min)
Keith discusses methods and techniques used for session hijacking

Hacking Web Servers (10 min)
Keith discusses and demonstrates hacking a web server

Buffer Overflow (13 min)
Keith describes the concepts, risks, and countermeasures regarding buffer overflow attacks

OWASP Broken Web Application Project (13 min)
Keith demonstrates how OWASP's Broken Web Application VM can be downloaded and used to both learn about, and get hands-on experience with, the top web application security risks on the Internet today

Shellshock (6 min)
Keith describes the shellshock bash shell vulnerability

SQL Introduction (9 min)
Keith describes several fundamentals of Structured Query Language (SQL). Knowing this will assist you in better understanding SQL Injection attacks, which we address in the next Nugget

SQL Injection (16 min)
Keith discusses several methods and types of SQL injection attacks

Web App Vulnerabilities: WordPress (10 min)
Keith demonstrates enumeration and password cracking against WordPress, a popular blogging web application

Wireless Hacking (18 min)
Keith discusses wireless fundamentals, hacking, and best practices for WiFi

Using an Android VM (4 min)
Keith walks you through adding a Virtual Machine (VM) of an Android device to the lab network

Malware for Mobile (11 min)
Keith demonstrates creating and deploying a malicious app for the Android operating system

Mobile Device Risks and Best Practices (13 min)
Keith discusses security risks that are common to mobile devices, and some steps that can be taken to improve their security

Firewall Evasion (19 min)
Keith describes firewall methodologies, topologies, and how a hacker may evade the controls implemented in a firewall

Firewall ACL Example (15 min)
Keith walks through the process of how Access Control Lists (ACLs) can be used as a technical control on networking devices, such as a firewall

NAT and PAT fundamentals (11 min)
Keith discusses Network Address Translation (NAT) and Port Address Translation (PAT). Understanding how NAT and PAT can hide the internal and DMZ addresses from the Internet is useful for securing the network

IDS/IPS Evasion (17 min)
Keith provides an overview of how Intrusion Detection/Prevention Systems operate, and how attackers can attempt to bypass them

Honeypots (12 min)
Keith describes and demonstrates the use of a honeypot on a network

Cloud Computing (23 min)
Keith describes cloud services including security concerns

CIA: Confidentiality, Integrity, and Availability (3 min)
Keith discusses key factors regarding information security

Policies (9 min)
Keith discusses the policies that are created by senior management, and how they govern the use of controls in a system

Quantifying Risk (6 min)
Keith explores methods and formulas that can be used when calculating risk

Separation of Duties (13 min)
Keith discusses the administrative control known as Separation of Duties

Symmetrical Encryption Concepts (14 min)
Keith discusses methods and use cases for symmetrical encryption

Asymmetrical Encryption Concepts (16 min)
Keith discusses encryption technologies that use an asymmetrical key pair for cryptography

Control Types (11 min)
Keith explores various control types used to assist in protecting information systems and sensitive data

Multifactor Authentication (12 min)
Keith discusses the three different factors categories, and several examples of biometric authentication

Centralized Identity Management (13 min)
Maintaining thousands of user accounts is no small feat. In this Nugget, Keith explains several options for performing centralized user identity management

Kerberos and Single Sign On (SSO) (17 min)
Keith explores the methods that Microsoft's Active Directory uses Kerberos for Single Sign On (SSO). Methods to improve the security of a SSO system are also included in this Nugget

Backups and Media Management (9 min)
Keith discusses backups with an eye toward having reliable methods to restore data, as well as protecting the data that is backed up

Operations Security Controls (14 min)
Keith provides explanations and examples of control types used in operational security, along with their functions

Physical Security Controls (11 min)
Keith describes several physical security controls that can be used by a company for their security or bypassed by the hacker to evade the security measures

Incident Response (12 min)
Keith explores several items that should be part of an incident response plan

VPNs (21 min)
Keith describes the types and technologies used for virtual private networking

Disaster Recovery Planning (13 min)
Keith discusses the concepts of disaster recovery (DR) and business continuity (BC)

Pen Testing Tips (10 min)
Keith shares a few recommendations to help keep you out of trouble when performing penetration testing

Useful Tools (11 min)
Keith points out a few categories, and demonstrates examples of useful tools in network and system analysis, as well as hacking

Case Study (21 min)
Keith introduces and reviews several security-related concepts regarding apps, policies, and IDS/IPS

Additional Resources and Exam Prep (8 min)
Keith shares some additional resources that can be used to improve your skills and knowledge, as well as where to go for the latest requirements regarding certification from EC-Council
پسورد فایل ها پسورد فایل ها: www.softgozar.com
دانـــلود کــنید
دانـــلود کــنید
tankionline.com
برنامه های مشابه
  • Lynda - Code Clinic - Java

    Lynda - Code Clinic - Java

    فیلم آموزش رفع انواع مشکلات در زبان برنامه‌نویسی جاوا ...

کلید واژه های CBTNuggets - EC Council Certified Ethical Hacker v9.0: