کاربر عزیز ! اگر میخواهید به طور لحظه ای از بروز رسانی نرم افزار مورد نظر خود آگاه شوید و ایمیل بروز رسانی برنامه مورد نظر خود را در لحظه دریافت نمایید و فهرست برنامه های منتخب خود را در محیط کاربری خود ذخیره کنید همچنین دسترسی به تمامی برنامه های مخصوص اعضای ویژه(VIP) داشته باشید، با پرداخت ماهیانه فقط 2900 تومان از این امکان بهره مند شوید
عضویــــــت
x
X لایسنس آنتی ویروس نود 32
بستن
تعداد برنامه ها: 6314 | مشاهده و دانلود: 448280331 | آخرین بروزرسانی: 4 ساعت و 6 دقیقه و 11 ثانیه پیش | اعضاء: 253511 | نظرات: 35781
کلاچ اتوماتیک اهاکو www.esetupdate.ir
* عیــد میلاد امام مهربانی ها علی ابن موسی الرضا علیه السلام مبـــارک بـــاد *
1. با عضویت ویژه در سافت گذر و کلیک روی آیکن قلب در زیر عنوان برنامه ها، از آخرین بروز رسانی هر نرم افزار از طریق ایمیل آگاه شوید.
2. عضویت ویژه سافت گذر با بیش از 50 درصد پایین تر از مبالغ قبلی مجددا فعال شد.(مشاهده نرم افزارهای VIP)
3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.
4. محصولات ESET نسخه 9 و 10 و 11 و 12  را با سریال های ارائه شده در اینجا فعال کنید. در صورت از کارافتادن جایگزین می شود.
5. جهت رفع مشکل باز شدن سایت به دلیل بلاک شدن توسط ESET از این روش استفاده کنید.

سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

ایرسا شبکه
سرور آپدیت نود 32
آخرین دانلود شده
یا بخت یا اقبال
نظرات کاربران
نظرات کاربران

Plain Simple Microsoft Excel 2010

خدا را از آن بنده بخشایش است که خلق از وجودش در آسایش است

نظرات کاربران

Viber

سلام دوستان من نصبش کردم خوب کار میکنه سامسونگ اس 3

نظرات کاربران

Opera

سلام
سایت اپرا بسته شده است ولی به همت بچه های فروم سافت گذر تمامی برنامه ها و افزونه های مورد نظر در فروم قرار گرفته است به امید پیروزی فروم سافت گذر ...

نظرات کاربران

Trojan Remover

برنامه بسیار خوبی است و نصب آنرا در کنار آنتی ویروس محبوب nod32 حتما به دوستان پیشنهاد می کنم تنها ضعف آن کرک ارائه شده است که بعد از مدتی پیغامی مبنی بر استفاده غیر قانونی از نرم افزار ظاهر می شود. در صورتی که دوستان زحمت کش سافت گذر فکری به حال این مسئله بکنند ما کاربران همیشگی سایت محبوب سافت گذر را بسیار خوشحال می کنند.
مهدی

نظرات کاربران

Firefox

سلام
فکر کنم اولین نظری باشه که در سایت میگذارم بعد از مدت های طولانی استفاده مفید کردن از سایت (البته الان هم دلیل قانع کننده برای این کارم دارم)
فقط یک سوال دارم که خواهشمند هستم شفاف به سوالم در قسمت نظرات جواب دهید تا همگان استفاده کنند.
چطور توجیح میکنید که شما آپدیت 6.0.2 فابرفوکس را بیشتر از دو روز قبل به همراه چند سایت ایرانی دیگر برای دانلود قرار داده اید اما هنوز هیچ خبری از این آپدیت جدید در سایت رسمی تا به این لحظه نبوده است !؟
این مسئله در این برهه زمانی که همه جا سخن از هک شدن کاربران ایرانی هست بسیار مهم و حیاتی است.
تشکر از زحمات روزانه شما

نظرات کاربران

Raxco PerfectDisk Professional Business

با عرض سلام به دوستان گرامی

برنامه خیلی خوبیه ولی برای سیستمهای ضعیف بدردنمیخوره بعدازنصب این برنامه ازبیشترمنابع سیستم استفاده میکنه وهی درپس پرده کارمیکنه تقریبا نمیتونم بگم تمام گزینه های برنامه راازکارانداختم ولی هنوزدرپس پرده کارمیکنه ومن نمیتونستم باسیستم کاری رو که میخواستم انجام بدم به خاطراین موضوع برنامه دیگری رو جای گزین کردم smart defrag 2.2 حالا دوستان اگرخاموش کردن کامل برنامه روبگن ممنون میشم ودرمواقع بیکاری سیستم دوباره راه اندازی کنم موفق باشید

نظرات کاربران

Everything

این برنامه به نظر من جزء برنامه های ضروری و لازم است واقعا بدرد بخوره ممنون از سایتتون

نظرات کاربران

ESET NOD32 Offline Update

سلام تا به حال سایت باین با مرامی ندیده بودم ممنون موفق باشید

نظرات کاربران

Bitdefender Total Security 2015

سلام.
هرچند اینجا جای بحث در مورد کسپرسکی نیست اما در جواب به اون دوستمون که توصیه کسپر 2007 و 2009 رو برای سیستم های قدیمی کردن بگم.
من ورژن 6 و ورژن 7 کسپر رو استفاده کردم، 2009 و 2010 رو هم استفده کردم، در حال حاظر از کسپرسکی 2012 استفاده میکنم.
ورژن های 6 و 7 کسپرسکی زیاد سنگین نبودن در عوض ورژن های 2009 و 2010 خیلی سنگینن. نهایتان ورژن 2012 کسپرسکی...
ورژن 2012 کسپرسکی به مراتب سبک خیلی سبک تر از 2009 و 2010 هستش.
بنابراین اگه سیستمتون ورژن 2012 رو نکشید اصلا سراغ 2009 و 2010 نرید که عذابن. ورژن 7 برای سیستم های قدیمی خوب جواب میدن.
راستی Avast هم واسه سیستم های ضعیف خیلی گزینه ی مناسبیه (هرگز سراغ nod نرین)

نظرات کاربران

Internet Download Manager

حالا که داشتم تو سایت IDM می گشتم دیدم این قابلیت از نسخه 3.15 وجود داره
منی که از نسخه 4 به بعد با IDM کار می کنم تا حالا این قابلیتش رو ندیده بودم!!!!!!!!

نظرات کاربران

Avira

از وقتی که انتی ویروس اوریا را نصب کردم نمی تونم فیلتر شکنم رو روشن کنم چرا؟

نظرات کاربران

Espier Launcher i7

سلام.خسته نباشید.تکی سافت گذر!!ممنون میشم اگه پلاگین های این لانچر رو هم در کنارش قرار بدید.بازم ممنون از زحماتتون.

نظرات کاربران

ESET NOD32 Offline Update

خسته نباشید واقعاً عالی بود
کارتون حرف نداره

نظرات کاربران

TeamViewer android

با سلام
لطفا یه توضیح مختصری راجع به سه مورد دانلودی که برای Team viewer گذاشتید بدید. (TeamViewer 12.3.7343 / QuickSupport 12.3.7484 / Host... ). آیا هر سه مورد باید دانلود بشن.
با تشکر

نظرات کاربران

ESET NOD32 Offline Update

دست شما درد نکنه که این قدر زحمت می کشید.

نظرات کاربران

Avira

سلام
چند روزه که انتی ویروس من اویرا گیر میده میگه خطر. رنگ این گزینه web protection قرمز رنگ شده لطفا کمکم کنین
ممنون

نظرات کاربران

GetDataBack Simple

سلام،دوستان نرم افزار کامل برای ریکاوری هست که به وسیله ای این نرم افزار میتونین کامل فایل های پاک شده و فرمت شدتون رو بازیابی کنید.اسمه نرم افزارش هست(Wondershare Data Recovery)

و دوستانی ک میگن داخل فلش فایل دارن که حجمش هست ولی داخل فلش چیزی نیست دلیلش اینه:
یه ویروس جدیدی اومده ک مخصوص فایلهای فلش هست ک فقط مخفی میکنه،یعنی ویروس اول داخل فلش یه پوشه مخفی درست میکنه بعد تمام فایلهاتون رو داخل اون پوشه کات میکنه.
برای اونایی که مبتدی هستن بهترین کار اینه ک فلش رو از داخل نرو 6 باز کنن چون نرو 6 تمام فایل های مخفی و ویروس رو نشون میده و از داخل اون پوشه فایل هاتون رو کات کنین داخل یه پوشه دیگه،اگه نرو 6 نداشته باشین برید قسمت Folder Options و تمام تیک هایی ک برای مخفی کردن فایل ها به کار میره بر دارید تا فایل های فلش دیده شه،توجه داشته باشید تمام تیک هایی ک مخصوص مخفی کردن هست بر دارید

اگر سوالی داشتید به این ایمیل سر بزنید (sabasystemzabol@gmail.com)

نظرات کاربران

ESET NOD32 Offline Update

می خواستم بگم-------> عاشقتووووووووووووووووونم--------->محمد شلتوک کار------------->مسئول کامپیوتر ایران ایر-شیراز

نظرات کاربران

18Wheels of Steel Extreme Trucker 2

من چهل سالمه و خیلی به بازی تریلی اعتیاد دارم.امیدوارم که هیچ مشکلی نداشته باشه

نظرات کاربران

BlueStacks

سلام چطوری میتونم از طریق BlueStacks فایلی که دانلود کردم بریزم تو کامپیوتر یا بفرستم واسه گوشی یا تبلت

امتیاز کاربران: 3 از 5
ناشر / تولید کننده:

Pluralsight (TrainSignal)

هزینه دانلود: دانلود رایگان برای اعضای ویژه
سیستم عامل / حجم فایل: 1016 MB / Win All
آخرین بروزرسانی: 1392/11/28 23:12
دسته بندی برنامه:
تعداد دانلود: 1566 نظرات کاربران مشاهده نظرات (0) نظرات کاربران نظر بدهید

دانلود Pluralsight TrainSignal CompTIA Security

دانلود مجموعه‌ی سه دوره آموزش تصویری مدرک بین‌المللی کامپ‌تیا سکوریتی‌پلاس - دوهزار و یازده آبجکتیوز

مدرک معتبر و بین‌المللی CompTIA Security+ با محوریت مدیریت و سازماندهی اطلاعات است که کسب دانش مورد نیاز برای موفقیت در آزمون مربوطه، متقاضی را به شناخت و مهارتی کاربُردی برای پیش‌بینی، پیشگیری و رفع خطرات امنیتی برای موارد شخصی و تجاری خواهد رساند. این دوره‌ی آموزشی سه بخشی بصورت فیلم‌های جداگانه، مهمترین مباحث ایجاد و کنترل امنیت از جمله امنیت شبکه، امنیت عملیاتی، مقابله با تهدید و آسیب‌پذیری، کنترل دسترسی و مدیریت هویت و رمزنگاری را پوشش داده است.

 

محتوای آموزش:

1- مباحث مهم IT Security و انواع حملات

2- فرایندهای پیشگیرانه و پاک‌سازی

3- امنیت Network Device و مدیریت و طراحی Secure Network

4- پروتُکُل‌های TCP/IP و امنیت پورت

5- اقدامات مورد نیاز در رابطه با حملات بر روی شبکه‌های وایرلس و تأمین نمودن و نگهداری از آنها

6- امنیت هاست، امنیت داده و تأمین برنامه‌ها

7- تعیین/تأیید اعتبار، مجوزها و کنترل دسترسی

8- امنیت فیزیکی و محیطی

9- سرویس‌های مربوط به Authentication

10- مدیریت اکانت کاربر و مدیریت خطرات

11- ارزیابی و آشکارسازی تهدیدات و آسیب‌پذیری‌ها

12- جلوگیری و کاهش خطرات 

13- فهرست گزارشات و پایش‌ها

14- تجارت پیوسته و بازیابی (ریکاوری) بُحرانی

15- پاسخگویی در مقابل حوادث ناگهانی

16- آموزش کاربرها و مهندسی اجتماعی

17- راه‌کارها و ابزارهای رمزنگاری

18- موارد مهم مربوط به راه‌کارهای فرایند PKI

19- آماده شدن برای آزمون مدرک مربوطه

 

تاریخ انتشار: 27-12-2011

سطح: مبتدی

مدت زمان آموزش: بخش اول: 3 ساعت و 45 دقیقه / بخش دوم: 4 ساعت و 22 دقیقه / بخش سوم: 3 ساعت و 51 دقیقه

مدرس: Lisa Szpuna

 

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

[Part 1]

Getting Started with CompTIA Security+ Training - 00:06:09

Introduction - 00:33

About Your Instructor - 01:02

About This Course - 04:34

 

Introduction to IT Security - 00:07:47

Introduction - 01:01

What is IT Security? - 01:00

Key Terms You Should Know - 01:50

The Information Security Triad - CIA - 01:33

The AAA Protocol - 01:39

What We Covered - 00:44

 

Types of Attacks - 00:31:01

Introduction  - 01:22

Spoofing/Poisoning - 01:46

Pharming - 01:32

Man-in-the-Middle - 01:31

Replay Attack - 01:46

Denial of Service (DoS) - 02:14

Distributed Denial of Service (DDoS) - 00:58

Smurf Attack - 01:11

Scanners and Sniffers - 02:40

Spam - 04:26

Phishing - 03:54

Privilege Escalation - 01:44

Transitive Access - 01:13

Client-side Attacks - 01:44

What We Covered - 03:00

 

Malware Prevention and Cleanup - 00:22:20

Introduction - 00:54

Malware - 01:21

Viruses - 03:43

Worms - 01:13

Trojans - 01:30

Spyware - 01:11

Adware and Pop-ups - 01:15

Rootkits - 01:19

Backdoors - 00:51

Logic Bombs - 01:13

Botnets - 00:54

Ransomware - 00:47

Malware Mitigation - 02:09

Malware Removal - 01:40

What We Covered - 02:20

 

Network Device Security - 00:41:04

Introduction - 01:11

Firewalls - 07:41

Routers - 03:32

Switches - 01:57

Load Balancers - 01:58

Proxies - 03:03

Web Security Gateways - 01:31

VPN Concentrators                       01:14

Network-based Intrusion Detection Systems (NIDS) - 03:23

Network-based Intrusion Prevention Systems (NIPS) - 00:47

Kinds of NIDS and NIPS - 01:29

Other Security Appliances - 02:14

Protocol Analyzers/Sniffers - 01:55

Host-based Filtering Tools - 07:16

What We Covered - 01:53

 

Secure Network Administration - 00:21:36

Introduction - 01:01

Rule-based Management - 01:17

Access Control Lists (ACLs) - 01:26

Firewall Rules - 06:44

Secure Router Configuration - 02:28

Port Security - 02:27

Flood Guards                   01:53

Network Separation and Network Bridging - 01:11

Log Analysis - 01:02

What We Covered - 02:07

 

Secure Network Design - 00:34:23

Introduction - 01:10

Security Zones - 02:42

DMZ (Demilitarized Zone) - 03:47

Subnetting                      03:06

Virtual Local Area Network (VLAN) - 03:03

Network Address Translation (NAT) - 03:54

Remote Access - 02:29

Virtual Private Network (VPN) - 02:37

Telephony - 02:43

Network Access Control (NAC) - 01:09

Virtualization - 03:13

Cloud Computing - 02:14

What We Covered - 02:16

 

TCP/IP Protocols and Port Security - 00:26:19

Introduction - 01:41

TCP/IP - 03:04

FTP - 01:10

SSH and SCP - 00:47

Telnet - 00:29

SMTP - 00:38

DNS - 00:49

TFTP - 00:21

HTTP - 01:10

SFTP - 01:28

SNMP - 00:41

HTTPS - 01:46

FTPS - 00:41

SSL and TLS - 01:02

TCP - 02:02

UDP - 00:53

IP - 01:33

ICMP - 00:39

ARP - 00:56

TCP/IP Ports to Remember - 00:22

IPSec - 02:12

What We Covered - 01:55

 

Attacks on Wireless Networks - 00:16:17

Introduction - 01:27

Rogue Access Points - 01:10

Evil Twin - 01:29

Wardriving - 01:50

Warchalking - 01:39

IV Attack - 02:48

Packet Sniffing - 01:42

Attacks on Bluetooth - 01:09

Interference - 01:22

What We Covered - 01:41

 

Securing Wireless Networks - 00:19:02

Introduction - 02:10

IEEE 802.11x Wireless Standards - 01:14

WEP - 03:03

WPA and WPA2 - 01:08

TKIP - 00:39

CCMP - 00:40

WAP - 00:46

EAP, PEAP, and LEAP - 01:43

Securing Wireless Routers and Access Points Best Practices - 01:58

Change the SSID and Turn off SSID Broadcast - 01:28

Consider Using MAC Filtering - 01:08

Work with Antenna Placement and Power Level Controls - 01:01

What We Covered  - 02:04

 

[Part 2]

Host Security - 00:24:30

Introduction - 01:54

Antimalware - 04:12

Host-based Firewalls - 01:15

Updates and Patch Management - 03:10

Disabling Unused Services - 01:15

Users and Accounts - 01:17

Virtualization - 01:17

Host Software Baselining - 01:23

Securing Servers - 01:21

Securing Mobile Devices - 05:08

What We Covered - 02:18

 

Securing Applications - 00:42:38

Introduction - 02:40

Cookies - 01:59

Session Hijacking - 01:03

Header Manipulation - 00:28

Cross-site Scripting (XSS) - 02:57

Cross-site Request Forgery (XSRF or CSRF) - 03:43

Injection Attacks - 01:40

Preventing Injection Attacks - 00:52

Buffer Overflow - 00:44

Java Applets and JavaScript - 01:27

ActiveX Controls - 01:03

Demo: Internet Explorer Security Settings - 15:39

Malicious Add-ons, Attachments, and Zero Day Exploits - 02:34

Secure Coding Concepts - 01:08

Fuzzing - 00:50

Application Hardening - 02:18

What We Covered - 01:33

 

Data Security - 00:15:26

Introduction - 01:54

Data Loss Protection (DLP) - 01:10

Individual Files/Folders Encryption - 01:32

Full Disk/Whole Disk Encryption - 00:57

Database Encryption - 00:59

Removable Media Encryption - 01:22

Mobile Device Encryption - 00:49

Trusted Platform Module (TPM) - 01:12

Hardware Security Module (HSM) - 00:37

USB Encryption - 00:37

Hard Drive Encryption - 00:22

Encryption Key Management - 01:22

Data in the Cloud - 01:14

What We Covered - 01:19

 

Authentication, Authorization, and Access Control - 00:26:30

Introduction - 02:11

Identification vs. Authentication - 01:42

Authentication and Authorization - 00:52

Something You Know, Something You Have, Something You Are - 04:39

Single Factor vs. Multifactor Authentication - 02:55

Types of Access Control - 04:48

Information Models - 02:31

Mandatory Vacations - 01:05

Job Rotation - 00:50

Separation of Duties - 00:50

Trusted OS - 01:07

What We Covered - 03:00

 

Physical and Environmental Security - 00:20:00

Introduction - 01:28

Physical Security - 00:51

Fencing and Mantraps - 01:02

Access Lists - 01:05

Proximity Readers - 01:37

Video Surveillance and Monitoring - 01:04

Hardware Locks - 00:57

HVAC Considerations - 01:25

Hot and Cold Aisles - 00:44

Environmental Monitoring and Controls - 01:17

Fire Suppression - 02:39

Power Systems - 02:05

Electromagnetic Emissions: Interference and Shielding - 02:19

What We Covered - 01:27

 

Authentication Services - 00:17:53

Introduction - 00:52

Introduction to Authentication Services - 01:43

RADIUS - 04:25

TACACS+ - 01:35

TACACS and XTACACS - 01:01

Kerberos - 03:48

LDAP - 03:02

What We Covered - 01:27

 

User Account Management - 00:21:46

Introduction - 01:12

Privilege Management - 02:46

Group Based Privileges - 03:20

User Account Policy - 05:18

Password Policies - 06:49

What We Covered - 02:21

 

Risk Management         - 00:22:33

Introduction - 02:05

Risk Management Vocabulary - 02:03

Risk Management Steps - 04:01

Impact Analysis - 01:24

Risk Calculation - 06:00

Options for Handling Risk - 01:51

Control Types - 02:50

What We Covered - 02:19

 

Threat and Vulnerability Assessment and Detection - 00:25:49

Introduction - 01:27

Assessment Types - 01:08

Assessment Techniques - 07:06

Tools - 06:48

Vulnerability Scanning - 02:14

Penetration Testing - 01:53

Black, White, and Gray Box Testing - 02:18

What We Covered - 02:55

 

Risk Mitigation and Deterrence - 00:32:18

Introduction - 01:32

Security Posture - 02:34

Manual Bypassing of Electronic Controls - 02:13

Change Management - 03:19

Implement Security Controls Based on Risk - 01:26

Detection vs. Prevention Controls - 03:59

Hardening - 00:47

Perform Routine Audits - 05:00

Data Loss or Theft Prevention - 01:40

Security Policies - 01:30

Privacy Policies - 02:01

Acceptable Use Policies (AUP) - 00:55

Other Policies - 02:03

What We Covered - 03:19

 

Log Monitoring and Reporting - 00:13:24

Introduction - 01:03

Reporting - 03:05

Monitoring and Analyzing Logs - 02:28

Log Types - 01:34

Logs Management - 03:41

What We Covered - 01:33

 

[Part 3]

Business Continuity - 00:15:55

Introduction - 01:31

Business Continuity vs. Disaster Recovery - 01:15

Business Continuity Planning (BCP) and Testing - 04:04

Business Impact Analysis - 02:16

IT Contingency Planning - 01:52

Continuity of Operations - 01:08

Succession Planning - 01:42

What We Covered - 02:07

 

Disaster Recovery Planning - 00:31:07

Introduction - 01:38

Disaster Recovery Plan - 01:57

Service Level Agreement (SLA) - 02:34

Utilities - 00:32

Backup Types - 03:37

Backup Plans - 04:12

Backup Storage Options - 01:28

Recovering from Backups - 03:33

Backup and Recovery Considerations - 00:55

Redundancy - 01:45

Fault Tolerance - 00:41

RAID: Redundant Array of Independent Disks - 01:53

Load Balancing - 01:16

Clustering - 00:44

Alternative/Backup Sites - 01:41

What We Covered - 02:41

 

Incident Response - 00:15:34

Introduction - 01:21

Incident Response Plan - 03:30

Damage and Loss Control - 00:56

Chain of Custody - 02:00

First Responder - 01:01

Basic Forensic Procedures - 04:42

What We Covered - 02:04

 

User Education -  00:27:25

Introduction - 01:42

Security Policy Training and Procedures - 02:22

Threat Awareness - 00:53

Personally Identifiable Information (PII) - 01:57

Regulatory Compliance - 01:51

Social Networking - 03:58

Peer to Peer (P2P) File Sharing - 01:14

User Habits - 03:40

Information Classification - 04:27

Data Labeling, Handling, and Disposal - 02:40

What We Covered - 02:41

 

Social Engineering - 00:20:12

Introduction - 01:37

Social Engineering Overview - 02:48

Impersonation - 01:31

Tailgating - 02:14

Dumpster Diving - 01:20

Shoulder Surfing - 01:27

Phishing - 03:49

Hoaxes - 01:30

Reverse Social Engineering - 01:25

What We Covered - 02:31

 

Cryptography Concepts - 00:26:33

Introduction - 01:28

Cryptography Overview - 04:54

Symmetric vs. Asymmetric Encryption - 02:44

Digital Signatures - 00:37

Non-repudiation - 01:01

Encryption/Decryption Methods - 04:26

Cryptographic Hashing - 05:31

Transport Encryption - 01:05

Steganography - 01:14

Use of Proven Technologies - 01:42

What We Covered - 01:51

 

Cryptography Tools - 00:42:48

Introduction - 02:16

Symmetric Encryption - 07:40

Asymmetric Encryption - 04:03

Cryptographic Hashing - 06:35

Transport Encryption - 04:48

Wireless Encryption - 02:47

Other Encryption Tools - 08:33

Comparative Strengths of Algorithms - 03:11

What We Covered - 02:55

 

Public Key Infrastructure (PKI) Concepts - 00:15:14

Introduction - 01:13

Public Key Infrastructure (PKI) Overview - 02:09

Digital Certificates - 00:43

Certificate Authorities (CA) - 00:35

How PKI Works - 02:19

Registration Authorities - 01:02

Certificate Revocation Lists (CRL) - 01:40

Recovery Agents - 01:39

Key Escrow - 00:56

What We Covered - 02:58

 

PKI Implementatio - 00:18:06

Introduction - 01:18

Publicly Trusted Certificate Authorities - 01:54

Internal Certificate Authorities - 02:12

Working with Registration Authorities - 00:48

Key Management - 02:24

Certificate Management - 03:10

Trust Models - 04:24

What We Covered - 01:56

 

Preparing for Your CompTIA Security+ SY0-301 Certification Exam - 00:07:51

Introduction - 00:35

About the Exam - 01:58

Mapping Exam Objectives to this Course - 01:24

Studying for the Exam - 02:14

Test Day Tips - 01:40

 

Next Steps - 00:10:24

Introduction - 00:42

What We Have Covered in This Course - 02:24

My Favorite Supporting Resources - 00:59

Get Certified - 01:41

Continue Learning - 02:40

Join the Community - 01:58

 

 

نکات:

1- این آموزش به زبان انگلیسی است.

2- آموزش به صورت فیلمهای جداگانه برای هر فصل است.

3- فرمت فایلها MP4 است.

4- فایل های دانلودی قابلیت تعمیر با WinRAR  در صورت دانلود ناقص را دارا می باشند.

پسورد فایل ها پسورد فایل ها: www.softgozar.com
دانـــلود کــنید
دانـــلود کــنید
سرور آپدیت نود 32
برنامه های مشابه
  • Lynda - Code Clinic - Java

    Lynda - Code Clinic - Java

    فیلم آموزش رفع انواع مشکلات در زبان برنامه‌نویسی جاوا ...

کلید واژه های Pluralsight (TrainSignal) - CompTIA Security+ (2011 objectives) Part 1 / 2 / 3: