کاربر عزیز ! اگر میخواهید به طور لحظه ای از بروز رسانی نرم افزار مورد نظر خود آگاه شوید و ایمیل بروز رسانی برنامه مورد نظر خود را در لحظه دریافت نمایید و فهرست برنامه های منتخب خود را در محیط کاربری خود ذخیره کنید همچنین دسترسی به تمامی برنامه های مخصوص اعضای ویژه(VIP) داشته باشید، با پرداخت ماهیانه فقط 2900 تومان از این امکان بهره مند شوید
عضویــــــت
x
X لایسنس آنتی ویروس نود 32
بستن
تعداد برنامه ها: 7440 | مشاهده و دانلود: 520373370 | آخرین بروزرسانی: 2 ساعت و 29 دقیقه و 56 ثانیه پیش | اعضاء: 274071 | نظرات: 36432
فرا رسیدن ایام سوگواری اباعبدالله الحسین علیه السلام تسلیت باد

کانال سافت گذر در ایتاعضویت در کانال ایتای سافت گذر

  1. کاربران گرامی! در صورتی که تسلط به vbulletin دارید جهت همکاری از طریق فرم ارتباط با ما به بخش فنی اطلاع دهید.
  2. با عضویت ویژه در سافت گذر و کلیک روی آیکن قلب در زیر عنوان برنامه ها، از آخرین بروز رسانی هر نرم افزار از طریق ایمیل آگاه شوید.
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.
  4. محصولات ESET نسخه 9 و 10 و 11 و 12 و 13  را با سریال های ارائه شده در اینجا فعال کنید. در صورت از کارافتادن جایگزین می شود.
  5. جهت رفع مشکل باز شدن سایت به دلیل بلاک شدن توسط ESET از این روش استفاده کنید.
لایسنس نود 32

سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

سرور آپدیت نود 32
یا بخت یا اقبال
نظرات کاربران
نظرات کاربران

Unlocker

ممنون از معرفی این برنامه خوب و کارآمد
فایلی که اصلا به هیچ وجه پاک نمی شد خیلی راحت و سریع تونستم پاک کنم
موفق و پاینده باشید

نظرات کاربران

Microsoft Windows 7 Ultimate SP1 MSDN May 2011 x86 Retail

ميشه يه جاي ديگه آپلود کنيد از رپيد شير نميشه دانلود کرد
ممنون ميشم

نظرات کاربران

Subway Surfers Android

سلام.
نسخه قبلیش رو که دانلود کردم کرک شده و پول و کلید های بازی پر بود
این ورژن هم همین طوره؟

نظرات کاربران

McAfee Offline Update

با سلام و درود فراوان ،اجرکم عند الله

نظرات کاربران

Acronis Boot Collection

با سلام و خسته نباشید

همان طور که خودتان هم می دانید این مجموعه قابلیت آنچنان خوبی ندارد به نظرم اگر خودتان اقدام به تهیه یک مجموعه اختصاصی کنید بهتر است به شرطی که نرم افزار ها با هم تداخل نداشته باشند می توان به خوبی از چندین نرم افزار در یک مجموعه نسخه بوت تهیه کرد مثلا اگر نرم افزار...

نظرات کاربران

آموزش نرم افزار اتوکد 2012

سلام دستت شما درد نکنه کتاب مفیدی بود لطفا یه مقدار رو به سمت مطالب حرفه ای تر پیشرمید

نظرات کاربران

Opera

Hello
Very cool card
Soft pass card does not speak
With more effort to keep this way
With all of you good luck in this way
Ehsan Salehi Shahrekord
ehsansalehi2006@yahoo.com
مرورگری عالی و با سرعت عالی
و یک سایت ارئه دهنده این این محصول با سرعتی عالی د...

نظرات کاربران

Internet Download Manager

واقعا دمتون گرم. کارتون درسته
فکر میکردم که حالا حالا ها کرک جدید رو نمیزارین همین دیشب نرم افزارو پاکش کردم. امروز اتفاقی یه سر زدم دیدم کرک جدید رو گذاشتین. دوباره نصبش کردم. ای کاش یه روز صبر می کردم. واقعا ممنون

نظرات کاربران

Advanced System Optimizer

برنامه جالبی و کاملی است ولی برنامه TuneUp Utilities 2011 از لحاظ کارایی بهتر است. ممنون از سایت خوب سافت گذر

سافت گذر

دانلود آموزش تصویری c

مجموعه فیلم‌های آموزش کامل CCNA به زبان فارسی

دانلود آموزش مدرک CCNA دوره آموزشی تصویری مدرک CCNA به زبان فارسی

مخصوص اعضای ویژه (VIP)
سیستم عامل: جدید
حجم: 392 MB 1397/04/04 01:29
قیمت خرید لینک: 0 تومان

دانلود: 2913
تصاویر: مشاهده تصاویر

دانلود CCNA Tutorial

| در پلیر موجود در این صفحه می‌توانید قسمت اول از این آموزش را بصورت آنلاین تماشا کنید |


در این دورهٔ آموزشی تصویری که بصورت فیلم‌های جداگانه تهیه شده است، می‌توانید تمامی مفاهیم، تکنیک‌ها و مباحث موردنیاز برای مدرک CCNA را یاد بگیرید. همانطور که می‌دانید، CCNA مخفف Cisco Certified Network Associate  است و یکی از معتبرترین و مهمترین مدارک حوزهٔ کامپیوتر محسوب می‌شود. این دورهٔ آموزشی تصویری، کاملاً به زبان فارسی تدریس شده است.
در پلیر موجود در این صفحه، می‌توانید قسمت اول از این آموزش تصویری را بصورت آنلاین تماشا کنید. تمامی فیلم‌های آموزشی این دوره شامل مجموعهٔ 8 فایل ویدئویی آموزشی کامل، در یک فایل فشرده بصورت یکجا قابل دانلود هستند.



دوره آموزش ویدئویی شبکه به‌صورت کامل - به زبان فارسی

دانلود آموزش شبکه مجموعه فیلم‌های آموزش شبکه‌های کامپیوتری به زبان فارسی | دوره کامل

مخصوص اعضای ویژه (VIP)
سیستم عامل: جدید
حجم: 2/67 GB 1396/05/14 00:26
قیمت خرید لینک: 0 تومان

دانلود: 16035
تصاویر: مشاهده تصاویر

دانلود Networking Tutorials

مدرس: مهندس سید علی حسنی
در این دوره‌‌ی آموزشی تصویری به صورت فیلم‌های جداگانه می‌توانید تمام مفاهیم و مهارت‌های مربوط به شبکه _ اعم از سخت‌افزارها و نرم‌افزارهای مربوطه _ را به زبان فارسی فرا بگیرید. همانطور که مدرس  این دوره نیز تصریح می‌کند، این آموزش‌ها برای مبتدیان مطلق (حتی در حد صفر) تهیه شده‌اند به شکلی که برای فهم مهارت‌های تدریس شده در آن،؛ به هیچگونه دانش قبلی در زمینه‌ی شبکه نیازی نخواهد بود. این دوره‌ی آموزشی ویدئویی، در 30 قسمت مجزا (به تفکیک هر مهارت تدریس شده) تدوین شده‌اند. در پلیر موجود در همین صفحه می‌توانید 5 قسمت اول از این آموزش‌ها را به طور آنلاین تماشا کنید. تمامی 30 فایل ویدئوییِ کاملِ این آموزش‌ها، در یک فایل فشرده به صورت یکجا قابل دانلود هستند.

منبع:
سایت ITperfection.ir

آموزش فارسی برنامه نویسی سی پلاس پلاس ++C

دانلود آموزش سی پلاس پلاس به زبان فارسی فیلم‌های آموزش کامل سطح مقدماتی زبان برنامه‌نوبسی سی پلاس‌پلاس ++C به زبان فارسی - رایگان

مخصوص اعضای ویژه (VIP)
سیستم عامل: جدید
حجم: 1/17 GB 1396/04/20 02:32
قیمت خرید لینک: 0 تومان

دانلود: 10812
تصاویر: مشاهده تصاویر

دانلود C Programming Tutorial Video

با استفاده از این دوره آموزش زبان برنامه‌نویسی سی پلاس‌پلاس (++C) که به زبان فارسی روان و قابل فهم تدریس شده‌اند، می‌توانید به‌صورت گام به گام، سطح مقدماتی این زبان برنامه‌نویسی را به‌طور کامل فرا بگیرید. سطح مهارت کاربران در این دوره‌ی آموزشی فارسی، مبتدی (در حد صفر) در نظر گرفته شده است. ویدئوی جلسات اول تا پنجم آموزش فارسی ++C (به‌عنوان نمونه) در پلیر موجود در همین صفحه به‌صورت آنلاین قابل مشاهده است؛ تمامی ویدئوها شامل 58 فیلم آموزشی کامل (به تفکیک مهارت‌های تدریس شده) نیز در یک فایل فشرده قابل دانلود هستند.

فیلم های آموزشی Corel VideoStudio به فارسی

دانلود آموزش فارسی کورل ویدئو استودیو فیلم های آموزش کورل ویدئو استودیو به زبان فارسی - رایگان

مخصوص اعضای ویژه (VIP)
سیستم عامل: جدید
حجم: 1/48 GB 1396/04/17 01:31
قیمت خرید لینک: 0 تومان

دانلود: 3472
تصاویر: مشاهده تصاویر

دانلود Corel VideoStudio Tutorial

با توجه کافی به این آموزش تصویری که به صورت فیلم‌های جداگانه تهیه شده است، می‌توانید نرم‌افزار قدرتمند و کارآمد Corel Video Studio را به زبان فارسی فرا بگیرید. در این دوره‌ی آموزشی، تمامی مهارت‌ها و تکنیک‌های مهم کورل ویدئو استودیو از نحوه‌ی نصب آن تا حرفه‌ای‌ترین کارهایی که می‌توانید بر روی فایل‌های ویدئویی انجام دهید به زبان فارسیِ روان، ساده و کاملاً قابل فهم تدریس شده‌اند. در پلیر موجود در همین صفحه می‌توانید جلسه‌ی اول این آموزش‌ها را تماشا کنید؛ تمامی فیلم‌های آموزشی شامل 25 ویدئوی جداگانه به تفکیک مهارت تدریس شده (به طور جدا جدا) قابل دانلود هستند. برای تسهیل در امر دانلود فایل‌ها، همه‌ی فیلم‌ها در یک فایل فشرده به صورت یکجا نیز قابل دانلود هستند. موفق باشید.

Lynda - CorelDRAW X8 Essential Training

دانلود فیلم آموزش کورل‌ دراو فیلم آموزش نرم‌افزار کورل‌ دراو 18

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 877 MB 1395/11/17 22:52
قیمت خرید لینک: 1000 تومان

دانلود: 2907
تصاویر: مشاهده تصاویر

دانلود Lynda CorelDRAW X8

کورل‌دراو قدرتمندترین و پُراستفاده‌ترین نرم‌افزار طراحی گرافیک (Graphic Design) در دنیاست. به دلیل امکانات بسیار وسیع و کارآمد CorelDRAW، تقریباً تمامی طراحان گرافیک حرفه‌ایِ جهان برای خلق آثار گرافیکی دیجیتالی خود از آن استفاده می‌کنند. تا زمان نگارش این متن، 27 سال از ساخت این نرم‌افزار می‌گذرد که به این ترتیب می‌توان گفت باسابقه‌ترین نرم‌افزار حرفه‌ای طراحی گرافیک نیز همین کورل‌دراو است. در این آموزش تصویری (بصورت فیلم‌های جداگانه با فرمت MP4) می‌توان اصول زیربنایی و مهم استفاده از نسخهٔ هجدهم این نرم‌افزار یعنی CorelDRAW X8 را فرا گرفت. مفاهیم و تکنیک‌های تدریس شده در این آموزش دارای سطح مبتدی می‌باشند و برای درک آنها به دانش و مهارت قبلی استفاده از کورل‌دراو نیازی ندارید. این دورهٔ آموزشی، مجموعه فایل‌های تمرینی استفاده شده در طول تدریس‌ها را نیز به همراه دارد.

تولید کننده: Lynda
تاریخ انتشار: 06-06-2016
سطح: مبتدی
مدت زمان آموزش: 3 ساعت و 37 دقیقه
مدرس: Roger Wambolt

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

Introduction
Welcome - 58s
Exercise files and challenges overview - 1m 13s

The Welcome Screen
Getting started and using the workspace - 2m 30s
Seeking additional help - 45s

The Interface
Touring the interface - 3m 35s
Exploring Drop-Down menus - 3m 1s
Locating the toolbar and the toolbox - 3m 13s
Understanding dockers - 4m 35s

Getting Started
Setting up the page - 2m 32s
Using rulers, grids, and guidelines - 4m 38s
Navigating a multi-page document - 2m 1s
Master layer & page numbering - 2m 10s
Starting with a template - 2m 53s
Understanding file formats - 2m 24s

 The Toolbox

Using the Pick tool - 7m 5s
Using the Shape edit flyout - 4m 45s
Exploring the Crop tool flyout - 8m 31s
Exploring the Curve flyout - 6m 45s
Creating a basic shape - 5m 39s
Dealing with dimension lines - 3m 25s
Using connector lines - 1m
Looking at the Interactive tool flyout - 6m 29s
Other interactive tools - 7m 44s

Working with Fonts

Understanding font types - 1m 45s
Installing fonts - 1m 47s
Corel Font Manager - 4m 5s
Using WhatTheFont?! - 1m 14s
Types of text - 2m 55s
Creating layouts - 3m 25s
Working with tables - 2m 59s

Working with Objects
Shaping commands, including combine and weld - 3m 28s
Grouping and ungrouping - 2m 9s
Alignment commands and alignment guides - 1m 37s
Copying versus duplicate and paste special - 3m 40s
Challenge: Create a lighthouse logo - 50s
Solution: Create a lighthouse logo - 6m 33s

Working with Bitmaps

Importing bitmaps - 2m 1s
Cropping, resizing, and rotating bitmaps - 3m 39s
Removing backgrounds from bitmaps - 2m 39s
PowerTRACE - 5m 41s
Working with PhotoZoom Pro - 2m 20s
Exporting web graphics - 5m 19s

 Useful Tools
Working with PowerClips - 3m 26s
Using Find and Replace - 2m 11s
Exploring CorelCONNECT - 4m 28s
Examining scripts and macros - 4m 37s
Publishing to PDF - 2m 42s
Object styles - 2m 3s

Understanding Color

Discovering color palettes - 2m 23s
Creating a color palette - 1m 10s
Getting started with color management - 4m 37s
Challenge: Create a business card - 47s
Solution: Create a business card - 4m 37s

Printing
Discovering the print dialog - 5m 44s
Working with print merge - 11m 35s
Challenge: Print merge - 46s
Solution: Print merge - 3m 29s

Workspace Customization
Creating keyboard shortcuts and toolbars - 6m 49s
Setting and resetting default properties - 5m 46s
Changing the appearance - 4m 32s
Exporting and sharing workspaces - 2m 4s

Conclusion

Next Steps - 32s

Lynda - Corel Painter 2017 Essential Training

دانلود فیلم آموزش کورل پینتر 2017 لیندا فیلم آموزش کورل پینتر 2017

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 795 MB 1395/11/17 22:05
قیمت خرید لینک: 1000 تومان

دانلود: 1486
تصاویر: مشاهده تصاویر

دانلود Lynda Corel Painter 2017

در میان نرم‌افزارهای گوناگون طراحی و نقاشی دیجیتال، بی‌تردید کورل پینتر برترین و قدرتمندترین نرم‌افزار است. این نرم‌افزار محبوب، محیطی عالی دارای کارآمدترین ابزارها و عناصر را در اختیار کاربرانی قرار می‌دهد که قصد خلق انواع نقاشی‌های هنرمندانه بصورت کامپیوتری را دارند. با کسب مهارت‌های لازم در زمینهٔ فراگیری استفاده از امکانات کورل پینتر، می‌توان نقاشی‌های رنگی و غیررنگی‌ای را خلق کرد که از لحاظ اصول استاندارد هنرهای تجسمی بسیار ارزشمند، دارای بافتی طبیعی و زنده باشند. در دنیای وسیع کورل پینتر روش‌ها، ابزارها و عناصری وجود دارند که قدرت مانور بیشتری به نقاش می‌دهند تا بتواند حرفه‌ای‌ترین و زیباترین اجزا را بر روی اثر هنری خود پیاده‌سازی کند. کورل پینتر با انواع قلم نوری و تبلت‌های طراحی همچنین صفحات لمسی بهترین سازگاری را دارد. در این این آموزش تصویری (بصورت فیلم‌های جداگانه) تکنیک‌های اساسی و مفاهیم پیشرفتهٔ Corel Painter 2017 بصورت اصولی تدریس شده‌ و به سادگی قابل فراگیری هستند. این دوره فایل‌های تمرینی را نیز به همراه خود دارد.

تولید کننده: Lynda
تاریخ انتشار: 28-11-2016
سطح: متوسط
مدت زمان آموزش: 3 ساعت و 44 دقیقه
مدرس: John Derry

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها):

Introduction
Welcome - 50s
What's new in Painter 2017? - 1m 35s
Using the exercise files - 27s

Painting on a Computer
Working with a pen tablet - 2m 50s
Installing custom content - 6m 22s

Navigating Painter’s Interface

Using the Welcome Screen - 3m 26s
The tool palette and property bar - 1m 58s
Working with the Brush Selector bar - 6m 39s
Navigating Painter - 5m 12s
Brush Selector palette - 3m 11s
Enhanced property bars - 5m 51s

Customizing Your Work Environment
Setting preferences - 7m 17s
Organizing with palette drawers - 5m 47s
Creating custom palettes - 4m 58s
Customizing keyboard shortcuts - 3m 31s
Working with workspaces - 5m 9s
Organizing with layouts - 5m
Calibrating brushes for maximum stroke quality - 4m 50s
Color management settings - 4m 6s

Color
The color palette: Visual color selection - 4m 56s
Working with the temporal color palette - 5m
Mixing color with the Mixer palette - 9m 12s
Working with color sets - 5m 16s
Using the Interactive Gradient tool - 6m 42s
Improved Dropper tool - 6m 6s

Safety Nets and Troubleshooting
Identifying safety nets - 7m 43s
Resetting brush properties - 2m 41s
Restoring a workspace - 4m 17s
Troubleshooting when a brush won't paint - 1m 10s

Drawing with Painter's Media

Creating a collage - 56s
The humble pencil - 6m 6s
Drawing with bristle media - 6m 53s
Painting with special media - 10m 22s
Painting with speckle and particle brushes - 6m 3s
Drawing with hard media - 7m 1s
Erasing tools - 4m 11s
Taking advantage of paper’s surface - 5m 2s
Painting with cloning brushes - 6m 9s
Assembling multiple elements - 10m 57s
Painting with dab stencils - 11m 10s
Drawing with ink media - 4m 15s
Painting with glazing brushes - 4m 2s
Enhancing with texture painting - 7m 57s

Conclusion
Next steps - 1m 16s

CBTNuggets - EC Council Certified Ethical Hacker v9.0

دانلود فیلم آموزش مدرک هکر اخلاقی فیلم آموزش مدرک هکر اخلاقی - نسخه‌ی 9

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 4/38 GB 1395/07/23 16:17
قیمت خرید لینک: 900 تومان

دانلود: 2003
تصاویر: مشاهده تصاویر

دانلود CBTNuggets EC Council Certified Ethical Hacker

در دنیای مجازی همواره امکان نفوذ به شبکه و انواع سیستم‌های کامپیوتری و ... وجود دارد و برای جلوگیری از بروز چنین اتفاقات زیان‌باری از جانب نفوذگران، باید با طرز تفکر، روش‌ها، تکنیک‌ها، ترفندها، ابزارهای مورد استفاده‌ی هکران و بسیاری فرایندهای ضدنفوذ و ضدهک آشنا بود تا بتوان ایمنی‌های لازم را پیاده‌سازی کرد. آموزش‌های مربوط به مدرک هکر اخلاقی Certified Ethical Hacker (CEH)، کاربران گوناگونی که با امور امنیتی سر و کار دارند را با انواع رویکردها، تکنیک‌ها، راه‌ها، برنامه‌ها، ابزارها و ترفندهای نفوذی هکران آشنا می‌کند. آموزش ارائه شده نسخه‌ی هشتم و بصورت گام‌به‌گام بوده و تمامی مفاهیم مورد نیاز را در حوزه‌ و آزمون مربوطه پوشش داده است؛ موارد مهمی چون هک کردن سیستم، حملات شبکه، هک کردن برنامه‌های وب، رمزنگاری و... .


محتوای آموزش:

1- آشنایی اولیه با هک کردن و هکران

2- انواع تست‌ها و دفاع‌ها

3- روش‌شناسی و ابزارهای هک کردن

4- موارد مهم مربوط به ردپا و جستجوی اینترنت

5- ایمیل، WHOIS و DNS

6- زیر شاخه‌های مبحث اسکنینگ

7- مبحث شمارش (Enumeration) و رویکردهای آن در ارتباط با ویندوز، لینوکس و شبکه

8- حملات سیستم (پسورد و ...)

9- نرم‌افزارهای مخرب (تروجان، ویروس، کرم)

10- حملات شبکه

11- هک کردن اپلیکیشن‌ها

12- هک کردن‌های مربوط به وب

13- رمزنگاری

14- مهندسی اجتماعی

15- آزمایش نفوذ بصورت صوری



تولید کننده: CBTNuggets

تاریخ انتشار: 2016

سطح:  متوسط - حرفه ای

مدت زمان آموزش: 264 ساعت

مدرس: Keith Barker




فهرست کامل عناوین آموزش (به همراه زمان دقیق آنها) :



Welcome (4 min)
Keith shares some tips on how to get the most out of this course

Building a LAB: Concepts (6 min)
Keith provides an overview of how using a Hypervisor, such as VMware Workstation, can provide LAB VM connections to a live network, or an isolated virtualized network

Building a LAB: Networking (9 min)
Keith demonstrates how to configure networking in VMware Workstation, as part of a virtualized lab environment

Deploy a Kali Linux VM (14 min)
Keith demonstrates how to download, deploy, and update a Kali Linux VM as part of a lab test environment

Adding Metasploitable to Your Lab (11 min)
Keith describes and demonstrates downloading and deploying a vulnerable version of Ubuntu Linux, called Metasploitable, to your lab environment

Adding Windows to Your Lab (14 min)
Keith demonstrates how to document and verify the Windows computers that you may include as part of your lab. These may include both physical and/or virtual machines

Configure a Static IP on Kali (5 min)
Keith demonstrates one method of configuring a static IPv4 address on the Kali Linux Virtual Machine (VM)

Windows Evaluations (7 min)
Keith describes and demonstrates how you can get evaluation versions of popular Windows products for use in your lab. It is strongly recommended that you build your own lab, so you can practice and follow along as you build your skills

Deploy Windows 8.1 (15 min)
Keith demonstrates the installation and configuration of Windows 8.1 within VMware Workstation. For an evaluation license of Windows, please refer to the previous Nugget titled: Windows Evaluations

Deploy Windows 2012 (11 min)
Keith demonstrates the installation and configuration of Windows 2012 Server within VMware Workstation. For an evaluation license of Windows, please refer to the previous Nugget titled: Windows Evaluations

Deploy Windows 10 (7 min)
Keith demonstrates the installation and configuration of Windows 10 within VMware Workstation. For an evaluation license of Windows, please refer to the previous Nugget titled: Windows Evaluations

Deploy Windows 2016 (7 min)
Keith demonstrates the installation and configuration of Windows 2016 within VMware Workstation. For an evaluation license of Windows, please refer to the previous Nugget titled: Windows Evaluations

Ethics and Hacking (10 min)
Keith describes several classes of hackers, and explains how studying and following the code of ethics can assist you in keeping out of trouble

Hacking Vocabulary (6 min)
Keith walks you through valuable hacking terms to build your hacking vocabulary

InfoSec Concepts (5 min)
Understanding the concepts of Information Security (InfoSec) can assist you in looking for vulnerabilities and weakness in systems as part of ethical hacking

Attack Categories, Types, and Vectors (5 min)
In preparation for the demonstration of many attack tools, it is important to be familiar with the categories, types, and vectors that are associated with attacks. In this Nugget, Keith provides an overview of the categories, types, and vectors that are often used in attacks

Five Phases of Hacking (5 min)
Keith describes a 5-phase model for hacking

Footprinting and Reconnaissance Concepts (11 min)
Keith describes the ideas behind footprinting, what information might be collected, and methods for collecting that information. Demonstrations of several of the tools used for collection are in the following Nuggets

Search Engine Tools (8 min)
Keith reviews and demonstrates search engine tools that can be used in passive footprinting of a target

Hacking using Google (12 min)
Keith describes and demonstrates using additional operators within Google, for the purpose of gaining more footprinting information regarding targets. Please download the NuggetLab files, and do the homework Keith assigns in this Nugget

Website Recon Tools (13 min)
Keith demonstrates tools as examples of what can be used to extract data directly from a target's website

Metagoofil Metadata Tool (3 min)
Keith describes and demonstrates the use of Metagoofil to collect and extract metadata from pdf docs and other publicly available files, as well as how to create a report about a target company

Email Headers for Footprinting (5 min)
Keith demonstrates EmailTrackerPro, an example of a tool that can extract reconnaissance information from email headers

Using WHOIS for Recon (4 min)
Keith demonstrates using WHOIS in the command line and online services, as well as an application running on a PC

DNS Tools (12 min)
Keith demonstrates using Command Line Interface (CLI) and Graphical User Interface (GUI) tools to extract information from Domain Name System (DNS

Network Scanning Overview (3 min)
Keith describes the main objective and concepts for performing direct network scanning, as part of the second phase of hacking

Network Scanning Methodology (9 min)
Keith shares the 8-step network scanning methodology

Port Discovery (11 min)
Keith discusses and demonstrates the discovery of open ports, along with a few methods for finding them

Network Scanning Tools (3 min)
Keith assigns videos 13, 31, and 32 on the topics of Nmap, Scapy, and hping3, from the Penetration Testing with Linux Tools course

Stealth Idle Scanning (10 min)
Keith describes and demonstrates how an idle scan can be used to determine open ports on a host, without direct interaction with that host from the attacker's IP address

OS and Application Fingerprinting (10 min)
Knowing the specifics for the versions and flavors of an operating system and/or applications running on a host can lead to knowing which vulnerabilities may exist on that host. In this Nugget, Keith explains and demonstrates techniques, including banner grabbing, which can be used to collect that data

Vulnerability Scanning (8 min)
Having a tool that can identify a system's potential vulnerabilities is useful both to the network engineer and to the hacker. Keith demonstrates an example of a popular vulnerability assessment tool named Nessus. Practice what you learn in these Nuggets in your own home lab

Network Mapping Tools (5 min)
Having a utility that can dynamically create network topology diagrams can be useful for both the administrator and the hacker. Keith demonstrates a tool from Solarwinds called Network Topology Mapper

Proxy Servers (8 min)
Proxy services can be used to hide the attacker's address. In this Nugget, Keith explains how proxies can be chained together to increase the effectiveness of disguising the attacker

Using Public Proxy Services (6 min)
Using Internet-based proxy services is as easy as the tools that enable it. Keith demonstrates an example of how to use an Internet proxy

Enumeration Concepts (5 min)
Keith describes what enumeration does — and typical protocols used to provide that information

NetBIOS Enumeration (11 min)
Keith demonstrates gathering details provided through NetBIOS

SNMP Enumeration Concepts (10 min)
Keith discusses some of the security weaknesses in Simple Network Management Protocol (SNMP), and demonstrates the preparation of the lab environment for SNMP enumeration

SNMP Enumeration Tools (10 min)
Using the many tools for SNMP enumeration can be very useful for a hacker. In this Nugget, Keith demonstrates several GUI and CLI tools for extracting information from devices on the network

LDAP Enumeration Concepts (5 min)
Keith describes some defaults used by Lightweight Directory Access Control (LDAP), and demonstrates preparing the lab 2012 server to support it

LDAP Enumeration Example (7 min)
Keith demonstrates JXplorer, an LDAP enumeration tool.

NTP Enumeration (7 min)
Keith describes and demonstrates tools that can be used for learning more information about the network and topology using Network Time Protocol (NTP)

SMTP Enumeration (8 min)
Keith describes and demonstrates tools that can be used to perform enumeration leveraging the Simple Mail Transfer Protocol (SMTP)

System Hacking Overview (9 min)
Keith introduces the phases for "System Hacking," along with the goals and some of the tools used to accomplish those goals

Password Cracking Concepts (10 min)
Keith provides an overview of methods that can be used to compromise passwords on a system

Password Attack Example: MITM and Sniffing (13 min)
Keith explains and demonstrates using Cain and Abel to discover passwords that are sent in plain text

Rainbow Crack Lab Setup (8 min)
Keith walks you through modifying the lab and downloading tools in preparation for dumping the SAM database, generating a rainbow table and cracking a password

Rainbow Crack Demonstration (8 min)
Keith demonstrates dumping the SAM database, creating a rainbow table, and then cracking a password

Password Reset Hacking (8 min)
Keith explains and demonstrates booting from a CD to reset the password of a user account on a Windows system

DHCP Starvation (10 min)
Keith demonstrates how to perform a DHCP starvation attack, which could be used prior to implementing a rogue DHCP server. The attacker's DHCP server could then contain malicious options for the client, such as the attacker's IP address as default gateway and DNS server

Remote Access (15 min)
Keith demonstrates how an application that is run on a victim's computer can provide remote access for the attacker. This Nugget also demonstrates how tools can modify file attributes, in an attempt to cover the attacker's tracks

Spyware (9 min)
Keith describes and demonstrates how damaging malware, including spyware, can be on a system.

NTFS Alternate Data Streams Exploit (9 min)
Keith discusses and demonstrates how the NTFS Alternate Data Streams (ADS) can be abused by an attacker to hide malicious content

Steganography with OpenPuff (7 min)
Keith describes and demonstrates how the art of hiding a file, within another file (A.K.A. Steganography) can be used to hide files

Steganography with SNOW (5 min)
Keith demonstrates using the application of SNOW to hide secret messages as whitespace in a simple text document

Covering Tracks (7 min)
Keith describes and demonstrates how an attacker may manipulate auditing and log files, in an attempt to be undetected

Malware Overview (10 min)
Keith talks with you about the functions, types, and methods for installation that Malware can use

Trojan Overview (10 min)
Keith describes and demonstrates the concepts and use of trojan software

Creating a Trojan (11 min)
Keith demonstrates using the Social Engineering Toolkit (SET) to create, run, and verify a trojan

Virus Overview (13 min)
Keith discusses the characteristics, stages, and types of viruses

Virus Creation (8 min)
Keith demonstrates how to create a virus

Detecting Malware (17 min)
Keith describes how to and where to look when investigating malicious software that may be installed on your system

Malware Analysis (10 min)
Keith describes and demonstrates some methods to analyze Malware

Hash File Verification (8 min)
Keith demonstrates how to verify the data integrity of a downloaded file by performing a verification of the hash

Sniffing Overview (12 min)
Keith discusses some of the concepts, types, and methods used to "sniff" a computer network

CAM Table Attack and Port Security (10 min)
Keith demonstrates a Content Addressable Memory (CAM) table attack on a Layer 2 switch, along with how to protect against it using port security on the switch

DHCP Snooping (14 min)
Keith describes the problem of a malicious DHCP server — and how to solve it using DHCP snooping, a feature on a layer 2 Cisco switch

Dynamic ARP Inspection (DAI) (14 min)
Keith describes and demonstrates the use of Dynamic ARP Inspection (DAI) on a Cisco switch to prevent ARP poisoning

Social Engineering (15 min)
Keith discusses several methods, techniques, and phases used in social engineering, one of the most effective ways to compromise a system

Denial of Service (DoS) Attacks (19 min)
Keith describes several methods and categories of both Denial of Service (DoS) and Distributed DoS (DDoS) attacks

Session Hijacking (18 min)
Keith discusses methods and techniques used for session hijacking

Hacking Web Servers (10 min)
Keith discusses and demonstrates hacking a web server

Buffer Overflow (13 min)
Keith describes the concepts, risks, and countermeasures regarding buffer overflow attacks

OWASP Broken Web Application Project (13 min)
Keith demonstrates how OWASP's Broken Web Application VM can be downloaded and used to both learn about, and get hands-on experience with, the top web application security risks on the Internet today

Shellshock (6 min)
Keith describes the shellshock bash shell vulnerability

SQL Introduction (9 min)
Keith describes several fundamentals of Structured Query Language (SQL). Knowing this will assist you in better understanding SQL Injection attacks, which we address in the next Nugget

SQL Injection (16 min)
Keith discusses several methods and types of SQL injection attacks

Web App Vulnerabilities: WordPress (10 min)
Keith demonstrates enumeration and password cracking against WordPress, a popular blogging web application

Wireless Hacking (18 min)
Keith discusses wireless fundamentals, hacking, and best practices for WiFi

Using an Android VM (4 min)
Keith walks you through adding a Virtual Machine (VM) of an Android device to the lab network

Malware for Mobile (11 min)
Keith demonstrates creating and deploying a malicious app for the Android operating system

Mobile Device Risks and Best Practices (13 min)
Keith discusses security risks that are common to mobile devices, and some steps that can be taken to improve their security

Firewall Evasion (19 min)
Keith describes firewall methodologies, topologies, and how a hacker may evade the controls implemented in a firewall

Firewall ACL Example (15 min)
Keith walks through the process of how Access Control Lists (ACLs) can be used as a technical control on networking devices, such as a firewall

NAT and PAT fundamentals (11 min)
Keith discusses Network Address Translation (NAT) and Port Address Translation (PAT). Understanding how NAT and PAT can hide the internal and DMZ addresses from the Internet is useful for securing the network

IDS/IPS Evasion (17 min)
Keith provides an overview of how Intrusion Detection/Prevention Systems operate, and how attackers can attempt to bypass them

Honeypots (12 min)
Keith describes and demonstrates the use of a honeypot on a network

Cloud Computing (23 min)
Keith describes cloud services including security concerns

CIA: Confidentiality, Integrity, and Availability (3 min)
Keith discusses key factors regarding information security

Policies (9 min)
Keith discusses the policies that are created by senior management, and how they govern the use of controls in a system

Quantifying Risk (6 min)
Keith explores methods and formulas that can be used when calculating risk

Separation of Duties (13 min)
Keith discusses the administrative control known as Separation of Duties

Symmetrical Encryption Concepts (14 min)
Keith discusses methods and use cases for symmetrical encryption

Asymmetrical Encryption Concepts (16 min)
Keith discusses encryption technologies that use an asymmetrical key pair for cryptography

Control Types (11 min)
Keith explores various control types used to assist in protecting information systems and sensitive data

Multifactor Authentication (12 min)
Keith discusses the three different factors categories, and several examples of biometric authentication

Centralized Identity Management (13 min)
Maintaining thousands of user accounts is no small feat. In this Nugget, Keith explains several options for performing centralized user identity management

Kerberos and Single Sign On (SSO) (17 min)
Keith explores the methods that Microsoft's Active Directory uses Kerberos for Single Sign On (SSO). Methods to improve the security of a SSO system are also included in this Nugget

Backups and Media Management (9 min)
Keith discusses backups with an eye toward having reliable methods to restore data, as well as protecting the data that is backed up

Operations Security Controls (14 min)
Keith provides explanations and examples of control types used in operational security, along with their functions

Physical Security Controls (11 min)
Keith describes several physical security controls that can be used by a company for their security or bypassed by the hacker to evade the security measures

Incident Response (12 min)
Keith explores several items that should be part of an incident response plan

VPNs (21 min)
Keith describes the types and technologies used for virtual private networking

Disaster Recovery Planning (13 min)
Keith discusses the concepts of disaster recovery (DR) and business continuity (BC)

Pen Testing Tips (10 min)
Keith shares a few recommendations to help keep you out of trouble when performing penetration testing

Useful Tools (11 min)
Keith points out a few categories, and demonstrates examples of useful tools in network and system analysis, as well as hacking

Case Study (21 min)
Keith introduces and reviews several security-related concepts regarding apps, policies, and IDS/IPS

Additional Resources and Exam Prep (8 min)
Keith shares some additional resources that can be used to improve your skills and knowledge, as well as where to go for the latest requirements regarding certification from EC-Council

Udemy - Cell Phone Repair - iPhone 4CDMA (Verizon or Sprint)

دانلود تعمیرات تلفن همراه - گوشی آیفون 4CDMA تعمیرات تلفن همراه - گوشی آیفون 4CDMA

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 1/39 GB 1395/07/07 14:49
قیمت خرید لینک: 800 تومان

دانلود: 820
تصاویر: مشاهده تصاویر

دانلود Udemy Cell Phone Repair iPhone 4CDMA

در این دوره‌ی آموزشی با تعمیرات سخت‌افزاری گوشی تلفن همراه آیفون 4CDMA آشنا خواهید شد. در این دوره مشکلاتی از نحوه‌ی باز کردن گوشی گرفته تا رفع تمامی ایرادهای رایج این دستگاه مورد بررسی و تدریس قرار گرفته‌اند. این دوره برای تمام متقاضیان در هر سطح از مهارت (حتی در حد صفر) طراحی شده است. تعمیرات اساسی آموزش داده در این دوره یک پایه‌ی مهارتی و کلیِ رو به گسترش در شخص ایجاد می‌نماید.

 

محتوای آموزش:

1- عیب‌یابی گوشی

2- باز کردن قطعات گوشی

3- ال‌سی‌دی

4- گلس و دیجیتایزر

5- آنتن، دوربین و اسپیکر

6- اسمبلی شارژر

7- میکروفون

8- کلید صفحه اصلی (Home Key)

9- موتور لرزاننده

10- رفع آسیب آسیب‌دیدگی با مایعات

و ...

 

تولید کننده: Udemy

سطح: مناسب برای تمامی سطوح

مدت زمان آموزش: 2 ساعت و 30 دقیقه

مدرسان: گروه Phone Fix 411

 

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

Section 1: Troubleshooting, Disassemble and Reassemble

Lecture 1 Troubleshootin - 03:17

Lecture 2 Disassemble, Battery and Tools - 13:31

Lecture 3 Reassemble - 09:47

 

Section 2: Most Common Repairs

Lecture 4 LCD / Glass Assembly - 17:37

Lecture 5 Antennas - 11:44

Lecture 6 Cameras - 05:27

Lecture 7 Charging Cable / Microphone - 09:21

Lecture 8 Ear Speaker - 03:22

Lecture 9 Home Key - 05:09

Lecture 10 Power Flex Cable - 10:07

Lecture 11 Ringer / Loudspeaker - 05:08

Lecture 12 Vibe Motor - 02:07

Lecture 13 Volume Flex Cable - 21:18

Lecture 14 Liquid Damage Part 1 - 10:30

Lecture 15 Liquid Damage Part 2 - 07:31

Udemy - Cell Phone Repair - iPhone 3GS

دانلود تعمیرات تلفن همراه - گوشی آیفون 3GS تعمیرات تلفن همراه - گوشی آیفون 3GS

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 2/3 GB 1395/07/07 13:44
قیمت خرید لینک: 800 تومان

دانلود: 1079
تصاویر: مشاهده تصاویر

دانلود Udemy Cell Phone Repair iPhone 3GS

در این دوره‌ی آموزشی با تعمیرات سخت‌افزاری گوشی تلفن همراه آیفون 3GS آشنا خواهید شد. در این دوره مشکلاتی از نحوه‌ی باز کردن گوشی گرفته تا رفع تمامی ایرادهای رایج این دستگاه مورد بررسی و تدریس قرار گرفته‌اند. این دوره برای تمام متقاضیان در هر سطح از مهارت (حتی در حد صفر) طراحی شده است. تعمیرات اساسی آموزش داده در این دوره یک پایه‌ی مهارتی و کلیِ رو به گسترش در شخص ایجاد می‌نماید.

 

محتوای آموزش:

1- عیب‌یابی گوشی

2- باز کردن قطعات گوشی

3- ال‌سی‌دی

4- گلس و دیجیتایزر

5- آنتن، دوربین و اسپیکر

6- اسمبلی شارژر

7- میکروفون

8- کلید صفحه اصلی (Home Key)

9- موتور لرزاننده

10- رفع آسیب آسیب‌دیدگی گوشی با مایعات

و ...

 

تولید کننده: Udemy

سطح: مناسب برای تمامی سطوح

مدت زمان آموزش: 2 ساعت

مدرسان: گروه Phone Fix 411

 

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

Section 1: Troubleshooting, Disassemble and Reassemble

Lecture 1 – Troubleshooting - 03:07

Lecture 2 – Disassemble- 05:55

Lecture 3 – Reassemble - 08:11

 

Section 2: Most Common Repairs

Lecture 4 – Digitizer / Home Key - 17:13

Lecture 5 – LCD (Liquid Crystal Display) - 07:21

Lecture 6 – Audio Flex Cable - 23:28

Lecture 7 – Battery - 03:36

Lecture 8 – Camera - 01:26

Lecture 9 – Charging Assembly - 11:20

Lecture 10 – Speaker / Sensor Cable - 06:10

Lecture 11 – Vibe Motor - 03:32

Lecture 12 – Wifi Antenna - 05:26

Lecture 13 – Liquid Damage Part 1 - 10:30

Lecture 14 – Liquid Damage Part 2 - 07:31

Pluralsight - C# Fundamentals with Visual Studio 2015

دانلود فیلم آموزش مبانی سی‌شارپ با ویژوال استودیو 2015 فیلم آموزش مبانی سی‌شارپ با ویژوال استودیو 2015

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 651 MB 1395/04/26 16:36
قیمت خرید لینک: 500 تومان

دانلود: 1359
تصاویر: مشاهده تصاویر

دانلود Pluralsight Csharp Fundamentals with Visual Studio 2015

سی‌شارپ به عنوان یک زبان برنامه‌نویسی شیءگرای تحت دات‌نت، از ویژگی‌های بسیار کارآمدی برخوردار است و کاربردهای وسیعی در دنیای برنامه‌نویسی مدرن دارد. در این دوره‌ی‌ آموزشی تصویری بصورت فیلم‌های جداگانه، با مفاهیم و مهارت‌های زیربنایی زبان شیءگرای سی‌شارپ با بهره‌گیری از ویژوال استودیو نسخه 2015 آشنا خواهید شد. همچنین در این دوره نحوه‌ی ساخت کلاس‌ها، انواع برنامه با آبجکت‌ها و کار با رابط‌ها با استفاده از زبان سی‌شارپ قابل فراگیری هستند. سطح این دوره مبتدی است و برای تمامی متقاضیان در هر سطح مهارت (حتی در حد صفر) مناسب می‌باشد. آموزش ارائه شده فایل‌های تمرینی را نیز به همراه خود دارد.

 

تولید کننده: Pluralsight

تاریخ انتشار: 26-09-2015

سطح: مبتدی

مدت زمان آموزش: 5 ساعت و 20 دقیقه

مدرس: Scott Allen

 

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

An Introduction to C# and .NET - 42m 37s

Introduction - 0m 38s

Setup - 1m 0s

.NET 0m - 59s

The Common Language Runtime - 2m 0s

The Framework - 1m 25s

The C# Language - 1m 44s

Hello, World - 7m 4s

The Compiler - 1m 47s

Visual Studio - 10m 21s

Debugging - 7m 53s

Are You Sleepy? - 7m 3s

Summary - 0m 38s

 

Classes and Objects - 48m 3s

Introduction - 0m 29s

The Grade Book - 8m 5s

Classes and Objects - 6m 22s

Constructors - 4m 10s

Classes and Variables - 4m 3s

Reference Types - 3m 6s

Access Modifiers - 4m 32s

Statics - 1m 54s

Statistics 4m - 49s

Computation - 9m 23s

Summary - 1m 5s

 

Assemblies - 36m 2s

Introduction - 0m 39s

Assemblies - 2m 29s

Browsing Assemblies - 7m 38s

Referencing Assemblies - 5m 3s

Unit Testing - 7m 8s

Tests and Access Modifiers - 7m 51s

Tests and Floats - 4m 11s

Summary - 1m 0s

 

Types - 49m 40s

Introduction - 0m 26s

Reference - Types 7m 39s

Value Types - 5m 43s

struct and enum - 8m 29s

Passing Parameters - 7m 30s

ref and out - 6m 9s

Immutability - 6m 41s

Arrays - 6m 12s

Summary - 0m 47s

 

Methods, Fields, Events, and Properties - 46m 26s

Introduction - 0m 24s

Methods - 12m 4s

Fields and Properties - 9m 42s

Events - 2m 4s

Delegates - 12m 0s

Events Revisited - 8m 54s

Summary - 1m 15s

 

Control Flow - 53m 1s

Introduction - 0m 26s

Branching - 9m 1s

Switching - 4m 26s

Iterating - 9m 3s

Jumping - 2m 30s

Throwing - 6m 36s

Handling - 3m 54s

Chaining - 5m 32s

Finally - 10m 47s

Summary - 0m 42s

 

Object Oriented Programming - 44m 37s

Introduction - 0m 32s

The Pillars - 1m 53s

Inheritance - 9m 28s

Polymorphism - 8m 1s

Abstract Classes - 9m 28s

Interfaces - 6m 36s

Common Interfaces - 6m 56s

Where to Go Nex - 1m 0s

Summary - 0m 39s

Lynda - Classroom Management Fundamentals

دانلود فیلم آموزش اصول مدیریت کلاس درس فیلم آموزش اصول مدیریت کلاس درس

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 547 MB 1393/07/06 16:30
قیمت خرید لینک: 500 تومان

دانلود: 1759
تصاویر: مشاهده تصاویر

دانلود Lynda Classroom Management Fundamentals

از طریق فراگیری اصول زیربنایی تدریس شده در این دوره‌ی آموزشی تصویری می‌توان فرهنگ و رویه‌ای در کلاس درس خود ایجاد کنید تا موفقیت‌های مربوطه را افزایش و  نیز اختلالات آموزشی را کاهش دهید بدون آنکه خلاقیت‌های دانش‌آموزان یا تمایل به یادگیری در آنها مهار شود. در این دوره (با حضور کودکان و نوجوانان واقعی در محیط کلاس درس) نحوه‌ی ایجاد محیط‌های آموزشی متمرکز بر یادگیری صحیح و استاندارد، به حداقل رساندن رفتارهای خارج از وظیفه و بهره‌گیری از فعالیت‌های دانش‌آموزی با متدهای روز آموزش داده شده‌اند. همچنین چگونگی توسعه‌ی ویژگی‌های مفید و مؤثر، کاهش حواس‌پرتی، آموزش دادن واضح و قابل فهم و بسیاری اصول و تکنیک‌های پُراهمیت دیگر در راستای برخورداری از بهترین و موفق‌ترین کلاس‌های درس قابل فراگیری هستند.

 

محتوای آموزش:

1- توسعه‌ی صدا و تقویت اعتماد به نفس

2- بطور مداوم فعال بودن

3- راه‌اندازی روش‌ها و روال‌ها

4- زمان‌بندی همه چیز

5- مداخله‌ و هدایت

6- نحوه‌ی آموزش صحیح به دانش‌آموزان و نتیجه‌گیری مثبت

 

تولید کننده: Lynda.com

تاریخ انتشار: 28-08-2014

سطح: مبتدی

مدت زمان آموزش: 52 دقیقه و 41 ثانیه

مدرس: Aaron Quigley

 

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

Introduction - 1m 28s

Welcome - 1m 28s

 

1. Traits of effective classroom managers - 8m 45s

Teacher voice and confidence - 2m 48s

Be consistently proactive, not reactive - 1m 58s

Understanding your area of control - 1m 59s

It all starts with your lesson - 2m 0s

 

2. Setting Students Up for Success - 7m 37s

Procedures and routines - 2m 12s

Reduce distractions - 1m 3s

Create clearly defined class rules - 2m 59s

Time everything - 1m 23s

 

3. Managing Your Classroom - 19m 44s

Give clear instructions - 3m 58s

Check for understanding, not just for content - 1m 5s

Behavior narration - 2m 39s

Proxemic control - 1m 31s

Intervening and redirecting - 4m 10s

Rule of three - 1m 36s

Scaffolded consequences - 2m 2s

Escalated problems - 2m 43s

 

4. Building a Positive Classroom Culture - 14m 26s

Why is classroom culture important? - 1m 28s

Management starts day one and minute one - 2m 1s

Make student learning the center of all - 3m 13s

Accountability means consistency - 2m 21s

Carrots vs. sticks - 1m 46s

Reward systems - 3m 37s

 

Conclusion - 41s

Next steps - 41s

 

 

نکات:

1- این آموزش به زبان انگلیسی است.

2- آموزش به صورت فیلمهای جداگانه برای هر فصل است.

3- فرمت فایلها MP4 است.

4- فایل های دانلودی قابلیت تعمیر با WinRAR در صورت دانلود ناقص را دارا می باشند.

 

VTC - Certified Ethical Hacker (CEH) v8 (Exam 312-50) Course

دانلود فیلم آموزش مدرک هکر اخلاقی - نسخه‌ی 8 - آزمون 50-312 فیلم آموزش مدرک هکر اخلاقی - نسخه‌ی 8 - آزمون 50-312

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 865 MB 1393/07/02 16:17
قیمت خرید لینک: 500 تومان

دانلود: 3726
تصاویر: مشاهده تصاویر

دانلود VTC Certified Ethical Hacker CEH v8 Exam 312 50 Course

در دنیای مجازی همواره امکان نفوذ به شبکه و انواع سیستم‌های کامپیوتری و ... وجود دارد و برای جلوگیری از بروز چنین اتفاقات زیان‌باری از جانب نفوذگران باید با طرز تفکر، روش‌ها، تکنیک‌ها، ترفندها، ابزارهای مورد استفاده‌ی هکران و بسیاری فرایندهای ضدنفوذ و ضدهک آشنا بود تا بتوان ایمنی‌های لازم را پیاده‌سازی کرد. آموزش‌های مربوط به مدرک هکر اخلاقی Certified Ethical Hacker (CEH) کاربران گوناگونی که با امور امنیتی سر و کار دارند را با انواع رویکردها، تکنیک‌ها، راه‌ها، برنامه‌ها، ابزارها و ترفندهای نفوذی هکران آشنا می‌کند. آموزش ارائه شده نسخه‌ی هشتم و بصورت گام به گام بوده و تمامی مفاهیم مورد نیاز را در حوزه‌ و آزمون مربوطه پوشش داده است؛ موارد مهمی چون هک کردن سیستم، حملات شبکه، هک کردن برنامه‌های وب، رمزنگاری و ... .

 

محتوای آموزش:

1- آشنایی اولیه با هک کردن و هکران

2- انواع تست‌ها و دفاع‌ها

3- روش‌شناسی و ابزارهای هک کردن

4- موارد مهم مربوط به ردپا و جستجوی اینترنت

5- ایمیل، WHOIS و DNS

6- زیر شاخه‌های مبحث اسکنینگ

7- مبحث شمارش (Enumeration) و رویکردهای آن در ارتباط با ویندوز، لینوکس و شبکه

8- حملات سیستم (پسورد و ...)

9- نرم‌افزارهای مخرب (تروجان، ویروس، کرم)

10- حملات شبکه

11- هک کردن اپلیکیشن‌ها

12- هک کردن‌های مربوط به وب

13- رمزنگاری

14- مهندسی اجتماعی

15- آزمایش نفوذ بصورت صوری

 

تولید کننده: VTC

تاریخ انتشار: 07-01-2014

سطح: مبتدی - متوسط

مدت زمان آموزش: 10.5 ساعت

مدرس: Bobby Rogers

 

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

Introduction

Welcome (02:58)

Exam Info (04:10)

Course Outline (03:14)

Lab Setup (03:17)

 

Intro to Ethical Hacking

About Hacking (06:20)

About Hackers (06:27)

Types of Tests (06:24)

Defenses (06:26)

Methodology (06:32)

Hacking Tools (06:08)

BackTrack 5 Tour (06:23)

 

Reconnaissance

Footprinting (06:33)

Footprinting Methods (06:03)

Internet Searching (06:04)

Google Hacking pt. 1 (06:03)

Google Hacking pt. 2 (05:48)

Email (05:13)

WHOIS and DNS (06:05)

Defeating Footprinting (05:52)

 

Scanning

Scanning Intro (05:17)

TCP Scans (06:20)

ICMP and UDP (05:16)

Scan Captures (05:19)

Nmap pt. 1 (06:15)

Nmap pt. 2 (06:16)

Nessus pt. 1 (06:08)

Nessus pt. 2 (05:54)

Mitigation (05:35)

 

Enumeration

Enumeration Intro (05:18)

Windows Enumeration pt. 1 (06:07)

Windows Enumeration pt. 2 (05:58)

Linux Enumeration (06:13)

Network Enumeration pt. 1 (06:28)

Network Enumeration pt. 2 (06:16)

Mitigation (05:18)

 

System Attacks

System Attacks Intro (05:40)

Passwords 101 (06:04)

Password Theft (05:33)

Password Cracking (06:06)

Cracking Demo pt. 1 (05:54)

Cracking Demo pt. 2 (06:19)

Steganography (05:54)

System Hacking Tools (03:35)

Netcat Demo (06:02)

Remote Control Demo (05:17)

Physical Security (06:31)

Physical Attack Demo (04:58)

 

Malware

Malware Attacks (06:13)

Trojans (05:54)

Using Trojans (06:45)

Trojan Demo (05:24)

Viruses pt. 1 (06:58)

Viruses pt. 2 (04:57)

Worms pt. 1 (06:11)

Worms pt. 2 (05:28)

 

Network Attacks

Network Attacks Intro (05:21)

Sniffing pt. 1 (04:19)

Sniffing pt. 2 (05:08)

Sniffing pt. 3 (06:03)

Packet Manipulation (03:52)

Spoofing an IP Address (06:10)

Session Hijacking (06:29)

Wireless Hacking (06:40)

Aircrack-ng Demo pt. 1 (05:39)

Aircrack-ng Demo pt. 2 (05:32)

Aircrack-ng Demo pt. 3 (04:38)

Denial of Service (06:13)

 

Application Hacking

Application Hacking Intro (04:45)

Buffer Overflows (03:30)

Buffer Overflow Demo (03:49)

Mobile Application Attacks (06:22)

Android Emulator Demo (05:21)

 

Web Hacking

Web Server Hacking (06:42)

Web Server Attacks (06:28)

Web Server Hacking Tools pt. 1 (04:27)

Web Server Hacking Tools pt. 2 (06:10)

Web Application Hacking (06:40)

Acunetix Demo (05:20)

Metasploit Pro Demo (05:47)

 

Cryptography

Cryptography Intro (05:35)

Algorithms and Keys (06:09)

CrypToolDemo (06:09)

Types of Encryption (05:51)

Encryption Algorithms (06:31)

Hashing (05:12)

Hashing Tools (06:14)

PKI pt. 1 (05:54)

PKI pt. 2 (06:13)

Digital Signatures (04:41)

File Encryption (06:29)

Disk Encryption (05:39)

Cryptography Attacks pt. 1 (06:18)

Cryptography Attacks pt. 2 (06:34)

 

Social Engineering

Social Engineering Intro (04:56)

Targets (06:29)

Methods (06:04)

Human-Based Attacks (06:30)

Technology-Based Attacks (06:29)

Physical Attacks (06:28)

Mitigations (06:08)

 

Formal Penetration Testing

Types of Testing (06:12)

Methods (06:21)

Preparation (06:07)

Deliverables (06:11)

Managing Tests (06:16)

 

Conclusion

Course Wrap Up (05:49)

Resources (05:48)

Practice Exam (03:47)

 

Credits

About the Author (01:55)

 

 

نکات:

1- این آموزش به زبان انگلیسی است.

2- آموزش به صورت فیلمهای جداگانه برای هر فصل است.

3- فرمت فایلها MP4 است.

4- فایل های دانلودی قابلیت تعمیر با WinRAR در صورت دانلود ناقص را دارا می باشند.

Pluralsight - Introduction to Qt - A C++ Cross Platform Application Framework

دانلود فیلم آموزش آشنایی با کیوت – چارچوب نرم‌افزاری چندسکویی تحت سی‌پلاس‌پلاس فیلم آموزش آشنایی با کیوت – چارچوب نرم‌افزاری چندسکویی تحت سی‌پلاس‌پلاس

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 907 MB 1393/06/12 14:14
قیمت خرید لینک: 500 تومان

دانلود: 1905
تصاویر: مشاهده تصاویر

دانلود Pluralsight Introduction to Qt A C Cross Platform Application Framework

کیوت مجموعه‌ای از کتابخانه‌ها و سرآیندهای نوشته‌شده به زبان سی++ است که به برنامه‌نویس امکان توسعه‌ی آسان نرم‌افزارهای کاربردی را می‌دهد. کیوت شامل چندین کلاس برای کار با واسط گرافیکی، چند رسانه، ابزارهای پایگاه‌داده، شبکه و ... است. نرم‌افزارهای نوشته شده با ابزار کیوت قادرند تا با استفاده از یک کامپایلر زبان سی‌پلاس‌پلاس برای طیف وسیعی از سیستم‌عامل‌ها از جمله گنو/لینوکس (نسخه‌های رومیزی و وسیله‌های قابل حمل)، ویندوز، ویندوز CE ، مک‌اواِس و ... هم‌گردانی شوند. بدین ترتیب حمل نرم‌افزار نوشته شده بدون تغییر در متن کد نوشته شده امکان‌پذیر است. از کیوت در زبان‌های برنامه‌نویسی متعددی مانند سی++ و جاوا و پایتون می‌توان استفاده ‌کرد. این آموزش تصویری با آشنا کردن کاربران با اصول زیربنایی کیوت و نصب‌ها، تنظیمات و راه‌اندازی‌های مربوط به آن همچنین مواردی چون ساخت واسط گرافیکی کاربر (GUI) و کار با دیتافایل‌های جی‌سن (JSON) و نیز نتورکینگ کامپوننت‌های کیوت که از اهمیت بالایی برخوردارند، مفاهیم و تکنیک‌های مهم مربوط به چارچوب نرم‌افزاری چندسکویی تحت سی‌++ را مورد بررسی و تدریس قرار داده است.

 

محتوای آموزش:

1- آشنایی با کیوت، بلوک‌های سازنده‌ی آن و دیگر مفاهیم زیربنایی

2- نصب سیستم عامل‌ها و مبحث مرجع‌ها و سکوهای اضافی

3- بررسی Qt Creator

4- مفاهیم مربوط به qWarning ، استفاده از qString و Streams ، ابزار ترجمه و GUI World - Anatomy 101

5- بهینه و سفارشی‌سازی سیگنال‌های واسط گرافیکی کاربر و اسلات‌ها

6- مبحث اپلیکیشن شامل ایجاد Echo Server و تست آن

7- موارد مهم مربوط به VFP شامل Setup Tab View ، ماژول و View Manager

8- منوها و اکشن‌ها

9- فرایندهای مهمِ کلی و جزئی دیگر

 

تولید کننده: Pluralsight

تاریخ انتشار: 30-05-2014

سطح: متوسط

مدت زمان آموزش: 4 ساعت و 19 دقیقه

مدرس: Tod Gentille

 

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

Overview - 00:13:33

What is Qt? - 00:54

Licensing Types - 00:24

Qt Building Blocks - 01:22

Framework or Library? - 01:35

What Can You Do With Qt? - 03:16

Prerequisites and What You'll Learn - 00:33

Pros and Cons of Using Qt - 02:38

The Qt Timeline - 00:41

Course Overview - 01:38

Summary and Links - 00:28

 

Getting Started - 00:26:35

Introduction - 00:56

Where to Get Qt - 02:21

Demo: Windows Installation - 07:34

Demo: Linux Installation - 07:43

Demo: Mac OS X Installation - 06:31

Additional Platforms and References - 01:28

 

Qt Creator Overview - 00:10:23

Introduction - 00:42

Demo: Modes and More - 02:41

Demo: Edit Mode - 02:59

Demo: Debug Mode and Dockable Views - 01:26

Demo: Help, Vim, Tool, and Plugins - 02:33

 

Hello World Revisited - 00:38:25

Introduction - 01:59

Demo: Hello World With qWarning - 05:57

Demo: Using qString and Streams - 03:21

Demo: Translation Tools - 09:02

Demo: Hello GUI World - Anatomy 101 - 07:45

Demo: Customizing the GUI Signals and Slots - 10:18

 

Application Overview - 00:24:06

Introduction - 04:38

The Need for an Echo Server - 01:13

Demo: Creating the Echo Server Part 1 - 06:32

Demo: Creating the Echo Server Part 2 - 08:20

Demo: Testing the Echo Server With Telnet - 01:26

Summary - 01:55

 

VFP Getting Started - The Setup Tab View - 00:42:10

Introduction - 01:13

Organizing the Project - 01:47

Using and Modifying a Custom Class Wizard - 06:33

Creating the Main View and Adding a Resource File - 05:16

Creating the Setup Tab TCP/IP Group Box - 07:56

Refactoring for Namespaces - 01:50

Refactoring for a Startup Class - 03:38

Adding Helper Methods to the Utils Class - 03:47

Completing the Setup Tab - 08:57

Summary - 01:08

 

VFP - The Model - 00:44:32

Introduction - 00:56

Creating the settings.json File - 03:35

Reading the .json File as a String - 05:57

Creating and Parsing a JSON Object - 06:49

Creating a Read/Write Configuration File - 07:19

The Provider Class - 02:23

The Instrument Socket Class - 07:46

The Instrument Class - 07:30

Summary - 02:13

 

VFP - The View Manager - 00:27:25

Introduction - 01:24

Creating the SetupViewManager Class - 01:49

Modifying the Startup Class - 01:19

Integrating the Settings Data - 07:18

Setting Up the Combobox Commands - 01:13

Writing the Wait Times - 02:46

Wiring up the Buttons - 05:31

Preview: Enabling/Disabling - 00:57

Demo: Enabling/Disabling - 03:43

Summary - 01:20

 

Menus and Actions - 00:32:29

Introduction - 01:58

The Control Tab Form - 03:54

Modifying the Startup class - 02:24

Creating the Pulse Width Command - 03:50

Creating the Control Tab View Manager - 04:43

Enabling/Disabling the Control Tab - 04:09

Menus Toolbars and the Action Editor - 03:54

Creating and Showing an About Box - 06:35

Summary - 00:58

 

 

نکات:

1- این آموزش به زبان انگلیسی است.

2- آموزش به صورت فیلمهای جداگانه برای هر فصل است.

3- فرمت فایلها MP4 است.

4- فایل های دانلودی قابلیت تعمیر با WinRAR در صورت دانلود ناقص را دارا می باشند.

Lynda - Creating a Marquee in WordPress with jQuery

دانلود فیلم آموزش ایجاد مارکی در وردپرس با جی‌کوئری فیلم آموزش ایجاد مارکی در وردپرس با جی‌کوئری

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 369 MB 1393/04/03 12:06
قیمت خرید لینک: 500 تومان

دانلود: 1419
تصاویر: مشاهده تصاویر

دانلود Lynda Creating a Marquee in WordPress with jQuery

عنصر Marquee ویژگی‌های کاربَری و تکنیکی مهمی را در سایت ایجاد نموده، کاربُردهای گسترده‌ای دارد و توسط تمامی مرورگرها پشتیبانی می‌شود. موارد پُر اهمیتی چون متحرک‌سازی متن، تصویر و ایجاد اسکرول در جهات مختلف با چشم‌اندازها و اندازه صفحه‌های گوناگون؛ در بسیاری موارد استفاده از این فرایندها الزامی به نظر رسیده و نیز می‌توان از آن برای ایجاد ایده‌های کاربری خلاقانه و سفارشی در سایت استفاده نمود. متقاضیان می‌توانند از طریق این دوره‌ی آموزش تصویری، مفاهیم و تکنیک‌های ایجاد Marquee در وردپرس با استفاده از جی‌کوئری را بر مبنای روش‌های استاندارد و کدنویسی‌های مربوطه فراگیرند.

 

محتوای آموزش:

1- اضافه کردن عکس‌ها در Media Library

2- ایجاد نوع پست سفارشی

3- افزودن CSS سفارشی به تِم

4- بازیابی داده‌ها از نوع پست سفارشی

5- موارد مربوط به HTML

6- موارد مربوط به مارکی کوچک و بزرگ

7- مرتب‌سازی مجدد پانل‌های مارکی

 

تولید کننده: Lynda.com

تاریخ انتشار: 15-04-2014

سطح: متوسط

مدت زمان آموزش: 1 ساعت و 7 دقیقه

مدرس: Chris Converse

 

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

Introduction - 3m 3s

Preview the final project - 1m 9s

About the exercise files - 1m 16s

A few assumptions (on my part) - 38s

 

1. Setting Up the Theme and Media Library - 15m 16s

Adding photos to the WordPress Media Library - 2m 15s

Add files to your active WordPress theme - 1m 6s

Creating a custom post type - 3m 23s

Adding content to marquee panels - 1m 51s

Registering custom JavaScript files in your theme - 3m 9s

Adding custom CSS files to your theme - 3m 32s

 

2. Retrieving Data from the Custom Post Type - 19m 40s

Getting data from custom post type entries - 5m 14s

Adding the full HTML markup for a panel - 3m 8s

Storing panel entry data in a JavaScript array - 3m 54s

Creating a custom debugger area - 3m 36s

Adding a setInterval for the timer - 3m 48s

 

3. Manipulating, Styling, and Activating the Marquee Data - 29m 55s

Injecting HTML for the large multipanel marquee - 2m 53s

Injecting navigation based on published panels - 4m 37s

Adding CSS rules for the large marquee - 4m 10s

Assigning click events to the navigation - 5m 50s

Adding CSS rules for the small marquee - 5m 49s

Taking care of the final details - 4m 0s

Options for reordering the marquee panels - 2m 36s

 

 

نکات:

1- این آموزش به زبان انگلیسی است.

2- آموزش به صورت فیلمهای جداگانه برای هر فصل است.

3- فرمت فایلها MP4 است.

4- فایل های دانلودی قابلیت تعمیر با WinRAR در صورت دانلود ناقص را دارا می باشند.

Lynda - WordPress Plugins - Contact Forms

دانلود فیلم آموزش پلاگین‌های وُردپرس – فرم‌های تماس فیلم آموزش پلاگین‌های وُردپرس – فرم‌های تماس

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 170 MB 1393/02/31 09:10
قیمت خرید لینک: 500 تومان

دانلود: 1561
تصاویر: مشاهده تصاویر

دانلود Lynda WordPress Plugins Contact Forms

"فرم‌های تماس" (Contact Forms) از مهمترین و موردنیازترین قسمت‌های وب‌سایت است به ویژه اگر با وُردپرس و پلاگین‌های آن ساخته و پرداخته شده باشند. با استفاده از برخی پلاگین‌ها، می‌توان اهدافی بسیار بیشتر از روند درخواست نام، نشانی و پیام را پیاده سازی کرد. این دوره‌ی آموزشی تصویری بر مبنای استفاده از سه پلاگین مختلف شامل Jetpack ($—basic) ، Contact Form 7 ($—intermediate) و Gravity Forms ($$$—advanced) و فرایند راه‌اندازی و پیکربندی هرکدام از پلاگین‌ها، ایجاد فیلدهای فرم پیشرفته و مباحث مهم و کاربُردی دیگر مفاهیم و تکنیک‌های مربوطه را به متقاضیان انتقال می‌دهد.

 

محتوای آموزش:

1- نصب و فعال‌سازی پلاگین‌های فرم تماس

2- اضافه کردن یک فرم تماس اصلی

3- ایجاد فیلدهای پیشرفته

4- موارد مهم مربوط به Form submissions

5- استفاده از فرم تماس Jetpack

6- استفاده از فرم تماس 7

7- استفاده از فرم‌های Gravity

 

تولید کننده: Lynda.com

تاریخ انتشار: 18-03-2014

سطح: مبتدی

مدت زمان آموزش: 1 ساعت و 35 دقیقه

مدرس: Morten Rand-Hendriksen

 

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

Introduction - 2m 19s

Welcome - 1m 5s

What to know before you start this course - 1m 14s

 

1. Contact Forms: An Introduction - 4m 3s

What are contact forms, and when do you use them? - 4m 3s

 

2. Using Jetpack Contact Form - 20m 51s

Installing and activating Jetpack Contact Form - 2m 51s

Adding a basic contact form to posts and pages - 3m 21s

Creating advanced fields for the contact form - 4m 37s

Understanding the Jetpack Contact Form shortcodes - 5m 49s

Viewing and exporting form submissions - 4m 13s

 

3. Using Contact Form 7 - 23m 52s

Getting and installing Contact Form 7 - 2m 22s

Creating and adding a basic contact form to posts and pages - 3m 47s

Creating advanced fields for the contact form - 7m 13s

Configuring email and messages - 5m 50s

Receiving form submissions with Flamingo - 4m 40s

 

4. Using Gravity Forms - 41m 49s

Buying and installing Gravity Forms - 4m 33s

Adding a basic contact form to posts and pages - 8m 4s

Creating advanced fields for the contact form - 3m 8s

Customizing form settings, confirmations, and notifications - 10m 2s

Viewing form submissions - 4m 41s

Exporting form submissions - 3m 23s

Configuring settings - 7m 58s

 

Conclusion - 2m 11s

Diving further into forms and form design - 2m 11s

 

 

نکات:

1- این آموزش به زبان انگلیسی است.

2- فرمت فایلها MP4 است.

3- فایل های دانلودی قابلیت تعمیر با WinRAR در صورت دانلود ناقص را دارا می باشند.

Pluralsight - Introduction to Citrix XenDesktop 7

دانلود فیلم آموزش مقدمه‌ای بر سیتریکس زن‌دسکتاپ 7 فیلم آموزش مقدمه‌ای بر سیتریکس زن‌دسکتاپ 7

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 409 MB 1393/02/22 19:49
قیمت خرید لینک: 500 تومان

دانلود: 2184
تصاویر: مشاهده تصاویر

دانلود Pluralsight Introduction to Citrix XenDesktop 7

XenDesktop یک بستر کارآمد مجازی‌سازی و زیربنای مجازی‌سازی دسکتاپ (VDI = Virtual Desktop Infrastructure ) است که رایانه‌‌های کاربران را با همه‌ی قابلیت‌ها و امکانات به صورت یک سرویس به تمامی رایانه‌ها در هر مکان ارائه می‌نماید. این پلتفرم مفید از سرعت، امنیت، و کیفیت‌ بالایی برخوردار بوده و امروزه به عنوان انتخابی برتر در زمینه‌های مربوطه محسوب می‌گردد. این آموزش تصویری به زبانی ساده و قابل فهم اصول مقدماتی و مهمترین موارد مربوط به XenDesktop 7 را مورد تدریس قرار داده است.

 

محتوای آموزش:

1- مبحث سیتریکس هیستوری

2- مبحث سیتریکس ویژن

3- ساختار سیتریکس زن‌دسکتاپ 7

 

تولید کننده: Pluralsight

تاریخ انتشار: 24-02-2014

سطح: متوسط

مدت زمان آموزش: 2 ساعت و 1 دقیقه

مدرس: Elias Khnaser

 

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

A Bit of Citrix History - 01:03:08

Citrix Origins - 09:41

Citrix XenApp Timeline - 15:51

Independent Computing Architecture (ICA) - 17:42

Independent Management Architecture (IMA) - 05:26

FlexCast Management Architecture (FMA) - 05:35

History of XenDesktop - 03:10

Any Device, Any Connection, Anywhere - 02:38

Module Summary - 03:01

 

A Bit of Citrix Vision - 00:40:03

Mobile Workstyles and Cloud Services - 09:37

Citrix Project Avalon - 07:52

Citrix Project Excalibur - 11:16

IMA / FMA Convergence - 08:22

Module Summary - 02:54

 

XenDesktop 7 Architecture Overview - 00:18:29

XenDesktop Editions - 04:15

XenDesktop Components - 02:48

XenApp / XenDesktop Architecture Changes - 04:12

XenDesktop Architecture - 06:11

Module Summary - 01:02

 

نکات:

1- این آموزش به زبان انگلیسی است.

2- آموزش به صورت فیلمهای جداگانه برای هر فصل است.

3- فرمت فایلها MP4 است.

4- فایل های دانلودی قابلیت تعمیر با WinRAR در صورت دانلود ناقص را دارا می باشند.

Pluralsight - C# Fundamentals with C# 5.0

دانلود فیلم آموزش اصول بنیادی سی‌شارپ، با سی‌شارپ 5.0 فیلم آموزش اصول بنیادی سی‌شارپ، با سی‌شارپ 5.0

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 795 MB 1393/02/20 14:10
قیمت خرید لینک: 500 تومان

دانلود: 2003
تصاویر: مشاهده تصاویر

دانلود Pluralsight Csharp Fundamentals with Csharp

سی‌شارپ (C# ) زبانی شیءگرا و سطح بالا (High Level ) از خانواده‌ی زبان‌های چارچوب دات‌نت شرکت مایکروسافت است. زبان #C ، یک زبان برنامه نویسی چند الگویی است و منظم شده‌ی مدل‌های تابعی، امری، عمومی، شی‌ءگرا و جزء‌گرا و در بستر دات‌نت می‌باشد. این زبان توسط مایکروسافت و جزئی از دات‌نت به وجود آمد و بعداً استانداردهای ECMA و ISO را نیز در بر گرفت. #C یکی از ۴۴ زبان برنامه‌نویسی‌ای است که توسط زمان اجرای زبان مشترک از .NET Framework پشتیبانی می‌گردند و در همه جا به وسیله‌ی مایکروسافت ویژوال استودیو شناخته می‌شود. زبان سی‌شارپ با قدرت و در عین حال سطح بالای خود توانسته توجه بسیاری از برنامه‌نویسان را به خود جلب کند. این زبان برپایه‌ی سادگی، مدرن بودن، همه منظوره و شی‌ءگرا بودن ساخته شده است. این آموزش تصویری (بر پایه‌ی نسخه‌ی 5.0) هر آن‌چیزی را که برای تبدیل شدن به یک توسعه‌دهنده‌ی مفید C# تحت پلتفرم .NET نیاز دارید به شما منتقل می‌نماید.

 

محتوای آموزش:

1- آشنایی مقدماتی با سی‌شارپ و متعلقات اصلی آن

2- کلاس‌ها و آبجکت‌ها در سی‌شارپ

3- Types و اسمبلی‌ها

4- مبحث اعضا – متُدها، رویدادها و مشخصات

5- کنترل جریان

6- برنامه‌نویسی شیءگرا

 

تولید کننده: Pluralsight

تاریخ انتشار: 28-02-2014

سطح: مبتدی

مدت زمان آموزش: 6 ساعت و 14 دقیقه

مدرس: Scott Allen

 

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

Introduction to C# - 00:55:32

Introduction - 00:43

Setup - 02:39

What is .NET? - 02:27

What is the CLR? - 02:09

What is the FCL? - 02:01

What is C#? - 02:18

Hello, World! - 07:45

The Compiler - 01:57

Hello, Visual Studio - 09:09

Editing C# - 05:39

Debugging C# - 06:28

Types - 03:20

Feeling Tired? - 08:14

Summary - 00:38

 

Classes and Objects in C# - 00:59:58

Introduction - 00:32

Class Definitions - 08:53

Classes and Objects - 07:58

Constructors - 04:40

Objects and Variables - 05:22

Reference Types - 04:15

OOP - 02:54

Encapsulation - 05:31

Access Modifiers - 06:15

Statics - 02:16

Computation - 10:06

Summary - 01:09

 

Types and Assemblies - 01:12:19

Introduction - 00:31

Reference Types - 03:53

Value Types - 04:29

Method Parameters - 13:22

Structs and Enums - 10:25

Immutability - 08:52

Arrays - 10:21

Assemblie - 07:40

Test Yourself - 11:22

Summary - 01:19

 

Members: Methods, Events, and Properties - 00:59:06

Introduction - 00:26

Methods - 15:44

Fields and Properties - 15:25

An Overview of Events - 02:04

Delegates - 15:38

Events Redux - 08:35

Summary - 01:12

 

Flow Control - 01:11:20

Introduction - 00:28

Branching - 09:49

Switching - 08:33

Looping - 11:34

Jumping - 03:01

Exceptions - 06:00

Common Exceptions - 03:11

Try and Catch - 13:53

Try, Finally, Using - 11:32

Custom Exceptions - 02:22

Summary - 00:53

 

Object Oriented Programming - 00:56:16

Introduction - 00:35

Pillars of OOP - 02:26

Inheritance - 15:13

Polymorphism - 07:20

Abstract Classes - 10:44

Interfaces - 09:47

Common Interfaces - 08:16

Where to go from Here - 01:10

Summary - 00:41

 

 

نکات:

1- این آموزش به زبان انگلیسی است.

2- آموزش به صورت فیلمهای جداگانه برای هر فصل است.

3- فرمت فایلها MP4 است.

4- فایل های دانلودی قابلیت تعمیر با WinRAR در صورت دانلود ناقص را دارا می باشند.

InfiniteSkills - CSS3 Dropdown Menus Training Video

دانلود فیلم آموزش ساخت منوهای کشویی با سی‌اِس‌اِس3 فیلم آموزش ساخت منوهای کشویی با سی‌اِس‌اِس3

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 258 MB 1393/01/11 21:11
قیمت خرید لینک: 500 تومان

دانلود: 1723
تصاویر: مشاهده تصاویر

دانلود InfiniteSkills CSS3 Dropdown Menus Training Video

در این دوره‌ی آموزشی تصویری CSS3 ، می‌آموزید که چگونه منوهای کشویی CSS را بدون استفاده از جاوااسکریپت بسازید. در این دوره اصول مربوطه از جمله خواص جدید CSS3 ، خاصیت CSS transitions (انیمیشن)، ساخت منوهای کشویی Multi-Level ، تغییر پوسته‌ی منو و دیگر فرایندهای مهم را بطور کامل خواهید آموخت. قابل ذکر است که این آموزش برای کاربرانی که با CSS3 آشنایی دارند تهیه شده و فایل‌های تمرینی را نیز به همراه خود دارد.

 

محتوای آموزش:

1- اصول مربوط به سی‌اِس‌اِس و سی‌اِس‌اِس3

2- ساخت منوی ساده با سی‌اِس‌اِس3

3- ایجاد منوی کشویی Multi-Level

4- اضافه نمودن خاصیت CSS3 Transitions

5- تغییر دادن پوسته‌ی منو

6- فرایندها و جزئیات تکمیلی

 

تاریخ انتشار: 03-02-2014

سطح: متوسط

مدت زمان آموزش: 1 ساعت و 45 دقیقه – 23 ویدئوی آموزشی

مدرس: Ben Jaffe

 

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

01. Introduction

A Quick Introduction To CSS3

What You Will Learn

How To Access Your Working Files

 

02. The Basics

CSS Hover

New CSS Selectors

Direct Child

Creating Hover Tabs - Part 1

Creating Hover Tabs - Part 2

New CSS3 Properties - Part 1

New CSS3 Properties - Part 2

New CSS3 Properties - Part 3

Basic CSS3 Transitions - Animations

 

03. Building A Simple Menu With CSS3

The HTML Markup - Simple Menu

Styling The Dropdown

Adding The Hover Functionality

 

04. Building A Multi-Level Dropdown Menu

The HTML Markup - Multi-Level Menu

Styling The First Level With CSS3 - Part 1

Styling The First Level With CSS3 - Part 2

Styling The Other Levels

When To Style Which Tag

Adding CSS3 Transitions

Changing The Menu Layout

 

05. Conclusion

About The Author

 

 

نکات:

1- این آموزش به زبان انگلیسی است.

2- آموزش به صورت فیلمهای جداگانه برای هر فصل است.

3- فرمت فایلها MP4 است.

4- فایل های دانلودی قابلیت تعمیر با WinRAR در صورت دانلود ناقص را دارا می باشند.

Pluralsight - CSS3 In-Depth

دانلود فیلم آموزش کامل سی‌اس‌اس3 فیلم آموزش کامل سی‌اس‌اس3

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 2/07 GB 1392/12/18 10:32
قیمت خرید لینک: 600 تومان

دانلود: 1862
تصاویر: مشاهده تصاویر

دانلود Pluralsight CSS3 In Depth

CSS مخفف Cascading Style Sheets به معنی "شیوه‌نامه‌ی آبشاری" است؛ آخرین نسخه از این فناوری یعنی CSS3 به عنوان برترین استاندارد مورد استفاده‌ برای ساخت صفحات وب امروزی شناخته می‌شود. این آموزش تصویری بصورت فیلم‌های جداگانه با موشکافی اجزای مختلف CSS3 از جمله سِـلِـکتورها، ویژگی‌ها، محتوای تولید شده، رسانه‌ها، اشکال‌زُدایی، رنگ‌ها، فونت‌ها، سایه‌ها، افکت‌های متنی، مرزها، پس‌زمینه‌ها، انیمیشن‌ها و بسیاری موارد مهم دیگر به بررسی و آموزش کامل آن می‌پردازد.

 

محتوای آموزش:

1- سِـلِـکتورها

2- مفاهیم Specificity

3- محتوای تولید شده

4- مبحث Media Queries

5- اشکال‌زُدایی

6- رنگ‌ها

7- فونت‌ها، سایه‌ها و افکت‌های متنی

8- گرادیان‌‌ها

9- ترانسفورم‌ها و انیمیشن‌ها

10- ویژگی‌های مهم دیگر CSS

 

تاریخ انتشار: 22-01-2014

سطح: متوسط

مدت زمان آموزش: 6 ساعت و 10 دقیقه

مدرس: Estelle Weyl

 

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

Introduction - 00:06:31

Introduction - 06:31

 

Selectors - 01:20:33

Basic Selectors, Relational Selectors - 06:23

Attribute Selectors - 13:07

UI Pseudo-Classes - 11:46

Structural UI Pseudo-Classes - 11:02

Demo: Structural UI Pseudo-Classes - 12:27

Navigation and Empty Pseudo-Classes - 07:47

Other Pseudo-Classes - 06:44

Pseudo-Elements - 11:12

 

Specificity - 00:10:56

Understanding Specificity - 10:56

 

Generated Content - 00:54:40

Generated Content - 10:37

Other Values for Generated Content - 08:02

Use-Cases for Generated Content - 11:43

Generated Content Example by Chris Coyer - 08:23

Generated Content Code Example                          15:55

 

Media Queries - 00:13:22

Introduction to Media Queries                   10:13

The Viewport                   03:08

 

Debugging - 00:13:51

Debugging in the Browser                         05:21

Debugging Mobile Browsers                       08:29

 

Colors - 00:15:12

CSS Color Formats                        09:40

Transparency and Color Tips                     05:31

 

Fonts, Shadows and Text Effects - 00:31:04

CSS Fonts                       06:11

Font Services                   10:40

Text Shadows and Box Shadows                14:12

 

Borders and Backgrounds - 00:38:40

Background Images                     08:37

Background Repeat, Attachment and Position                      09:44

Background Clip, Origin and Size                05:50

Border Properties                         08:30

Border Images                05:58

 

Gradients - 00:29:04

Gradients                        05:49

Prefixed, Linear Gradients                         05:32

W3C Standard Syntax                   09:04

Radial Gradients              08:37

 

Transforms - 00:16:49

Transforming Elements                 10:56

2D vs. 3D Transformations                        05:53

 

Transitions and Animations - 00:34:58

Transition Basics                          07:30

Transitions in the Real World                     05:14

Animation Principles                     06:32

Attaching Animations to Elements                          08:12

Advanced Animation Properties                  07:27

 

Other CSS Features - 00:24:37

Other CSS Features: Part 1                        08:10

Other CSS Features: Part 2                        11:21

Conclusion                      05:05

 

 

نکات:

1- این آموزش به زبان انگلیسی است.

2- آموزش به صورت فیلمهای جداگانه برای هر فصل است.

3- فرمت فایلها MP4 است.

4- فایل های دانلودی قابلیت تعمیر با WinRAR در صورت دانلود ناقص را دارا می باشند.

Pluralsight (TrainSignal) - CompTIA Security+ (2011 objectives) Part 1 / 2 / 3

دانلود مجموعه‌ی سه دوره آموزش تصویری مدرک بین‌المللی کامپ‌تیا سکوریتی‌پلاس - دوهزار و یازده آبجکتیوز مجموعه‌ی سه دوره آموزش تصویری مدرک بین‌المللی کامپ‌تیا سکوریتی‌پلاس - دوهزار و یازده آبجکتیوز

مخصوص اعضای ویژه (VIP)
سیستم عامل: Win All جدید
حجم: 1016 MB 1392/11/28 23:12
قیمت خرید لینک: 500 تومان

دانلود: 1737
تصاویر: مشاهده تصاویر

دانلود Pluralsight TrainSignal CompTIA Security

مدرک معتبر و بین‌المللی CompTIA Security+ با محوریت مدیریت و سازماندهی اطلاعات است که کسب دانش مورد نیاز برای موفقیت در آزمون مربوطه، متقاضی را به شناخت و مهارتی کاربُردی برای پیش‌بینی، پیشگیری و رفع خطرات امنیتی برای موارد شخصی و تجاری خواهد رساند. این دوره‌ی آموزشی سه بخشی بصورت فیلم‌های جداگانه، مهمترین مباحث ایجاد و کنترل امنیت از جمله امنیت شبکه، امنیت عملیاتی، مقابله با تهدید و آسیب‌پذیری، کنترل دسترسی و مدیریت هویت و رمزنگاری را پوشش داده است.

 

محتوای آموزش:

1- مباحث مهم IT Security و انواع حملات

2- فرایندهای پیشگیرانه و پاک‌سازی

3- امنیت Network Device و مدیریت و طراحی Secure Network

4- پروتُکُل‌های TCP/IP و امنیت پورت

5- اقدامات مورد نیاز در رابطه با حملات بر روی شبکه‌های وایرلس و تأمین نمودن و نگهداری از آنها

6- امنیت هاست، امنیت داده و تأمین برنامه‌ها

7- تعیین/تأیید اعتبار، مجوزها و کنترل دسترسی

8- امنیت فیزیکی و محیطی

9- سرویس‌های مربوط به Authentication

10- مدیریت اکانت کاربر و مدیریت خطرات

11- ارزیابی و آشکارسازی تهدیدات و آسیب‌پذیری‌ها

12- جلوگیری و کاهش خطرات 

13- فهرست گزارشات و پایش‌ها

14- تجارت پیوسته و بازیابی (ریکاوری) بُحرانی

15- پاسخگویی در مقابل حوادث ناگهانی

16- آموزش کاربرها و مهندسی اجتماعی

17- راه‌کارها و ابزارهای رمزنگاری

18- موارد مهم مربوط به راه‌کارهای فرایند PKI

19- آماده شدن برای آزمون مدرک مربوطه

 

تاریخ انتشار: 27-12-2011

سطح: مبتدی

مدت زمان آموزش: بخش اول: 3 ساعت و 45 دقیقه / بخش دوم: 4 ساعت و 22 دقیقه / بخش سوم: 3 ساعت و 51 دقیقه

مدرس: Lisa Szpuna

 

فهرست کامل سرفصل‌ها و عناوین آموزش (به همراه زمان دقیق آنها) :

[Part 1]

Getting Started with CompTIA Security+ Training - 00:06:09

Introduction - 00:33

About Your Instructor - 01:02

About This Course - 04:34

 

Introduction to IT Security - 00:07:47

Introduction - 01:01

What is IT Security? - 01:00

Key Terms You Should Know - 01:50

The Information Security Triad - CIA - 01:33

The AAA Protocol - 01:39

What We Covered - 00:44

 

Types of Attacks - 00:31:01

Introduction  - 01:22

Spoofing/Poisoning - 01:46

Pharming - 01:32

Man-in-the-Middle - 01:31

Replay Attack - 01:46

Denial of Service (DoS) - 02:14

Distributed Denial of Service (DDoS) - 00:58

Smurf Attack - 01:11

Scanners and Sniffers - 02:40

Spam - 04:26

Phishing - 03:54

Privilege Escalation - 01:44

Transitive Access - 01:13

Client-side Attacks - 01:44

What We Covered - 03:00

 

Malware Prevention and Cleanup - 00:22:20

Introduction - 00:54

Malware - 01:21

Viruses - 03:43

Worms - 01:13

Trojans - 01:30

Spyware - 01:11

Adware and Pop-ups - 01:15

Rootkits - 01:19

Backdoors - 00:51

Logic Bombs - 01:13

Botnets - 00:54

Ransomware - 00:47

Malware Mitigation - 02:09

Malware Removal - 01:40

What We Covered - 02:20

 

Network Device Security - 00:41:04

Introduction - 01:11

Firewalls - 07:41

Routers - 03:32

Switches - 01:57

Load Balancers - 01:58

Proxies - 03:03

Web Security Gateways - 01:31

VPN Concentrators                       01:14

Network-based Intrusion Detection Systems (NIDS) - 03:23

Network-based Intrusion Prevention Systems (NIPS) - 00:47

Kinds of NIDS and NIPS - 01:29

Other Security Appliances - 02:14

Protocol Analyzers/Sniffers - 01:55

Host-based Filtering Tools - 07:16

What We Covered - 01:53

 

Secure Network Administration - 00:21:36

Introduction - 01:01

Rule-based Management - 01:17

Access Control Lists (ACLs) - 01:26

Firewall Rules - 06:44

Secure Router Configuration - 02:28

Port Security - 02:27

Flood Guards                   01:53

Network Separation and Network Bridging - 01:11

Log Analysis - 01:02

What We Covered - 02:07

 

Secure Network Design - 00:34:23

Introduction - 01:10

Security Zones - 02:42

DMZ (Demilitarized Zone) - 03:47

Subnetting                      03:06

Virtual Local Area Network (VLAN) - 03:03

Network Address Translation (NAT) - 03:54

Remote Access - 02:29

Virtual Private Network (VPN) - 02:37

Telephony - 02:43

Network Access Control (NAC) - 01:09

Virtualization - 03:13

Cloud Computing - 02:14

What We Covered - 02:16

 

TCP/IP Protocols and Port Security - 00:26:19

Introduction - 01:41

TCP/IP - 03:04

FTP - 01:10

SSH and SCP - 00:47

Telnet - 00:29

SMTP - 00:38

DNS - 00:49

TFTP - 00:21

HTTP - 01:10

SFTP - 01:28

SNMP - 00:41

HTTPS - 01:46

FTPS - 00:41

SSL and TLS - 01:02

TCP - 02:02

UDP - 00:53

IP - 01:33

ICMP - 00:39

ARP - 00:56

TCP/IP Ports to Remember - 00:22

IPSec - 02:12

What We Covered - 01:55

 

Attacks on Wireless Networks - 00:16:17

Introduction - 01:27

Rogue Access Points - 01:10

Evil Twin - 01:29

Wardriving - 01:50

Warchalking - 01:39

IV Attack - 02:48

Packet Sniffing - 01:42

Attacks on Bluetooth - 01:09

Interference - 01:22

What We Covered - 01:41

 

Securing Wireless Networks - 00:19:02

Introduction - 02:10

IEEE 802.11x Wireless Standards - 01:14

WEP - 03:03

WPA and WPA2 - 01:08

TKIP - 00:39

CCMP - 00:40

WAP - 00:46

EAP, PEAP, and LEAP - 01:43

Securing Wireless Routers and Access Points Best Practices - 01:58

Change the SSID and Turn off SSID Broadcast - 01:28

Consider Using MAC Filtering - 01:08

Work with Antenna Placement and Power Level Controls - 01:01

What We Covered  - 02:04

 

[Part 2]

Host Security - 00:24:30

Introduction - 01:54

Antimalware - 04:12

Host-based Firewalls - 01:15

Updates and Patch Management - 03:10

Disabling Unused Services - 01:15

Users and Accounts - 01:17

Virtualization - 01:17

Host Software Baselining - 01:23

Securing Servers - 01:21

Securing Mobile Devices - 05:08

What We Covered - 02:18

 

Securing Applications - 00:42:38

Introduction - 02:40

Cookies - 01:59

Session Hijacking - 01:03

Header Manipulation - 00:28

Cross-site Scripting (XSS) - 02:57

Cross-site Request Forgery (XSRF or CSRF) - 03:43

Injection Attacks - 01:40

Preventing Injection Attacks - 00:52

Buffer Overflow - 00:44

Java Applets and JavaScript - 01:27

ActiveX Controls - 01:03

Demo: Internet Explorer Security Settings - 15:39

Malicious Add-ons, Attachments, and Zero Day Exploits - 02:34

Secure Coding Concepts - 01:08

Fuzzing - 00:50

Application Hardening - 02:18

What We Covered - 01:33

 

Data Security - 00:15:26

Introduction - 01:54

Data Loss Protection (DLP) - 01:10

Individual Files/Folders Encryption - 01:32

Full Disk/Whole Disk Encryption - 00:57

Database Encryption - 00:59

Removable Media Encryption - 01:22

Mobile Device Encryption - 00:49

Trusted Platform Module (TPM) - 01:12

Hardware Security Module (HSM) - 00:37

USB Encryption - 00:37

Hard Drive Encryption - 00:22

Encryption Key Management - 01:22

Data in the Cloud - 01:14

What We Covered - 01:19

 

Authentication, Authorization, and Access Control - 00:26:30

Introduction - 02:11

Identification vs. Authentication - 01:42

Authentication and Authorization - 00:52

Something You Know, Something You Have, Something You Are - 04:39

Single Factor vs. Multifactor Authentication - 02:55

Types of Access Control - 04:48

Information Models - 02:31

Mandatory Vacations - 01:05

Job Rotation - 00:50

Separation of Duties - 00:50

Trusted OS - 01:07

What We Covered - 03:00

 

Physical and Environmental Security - 00:20:00

Introduction - 01:28

Physical Security - 00:51

Fencing and Mantraps - 01:02

Access Lists - 01:05

Proximity Readers - 01:37

Video Surveillance and Monitoring - 01:04

Hardware Locks - 00:57

HVAC Considerations - 01:25

Hot and Cold Aisles - 00:44

Environmental Monitoring and Controls - 01:17

Fire Suppression - 02:39

Power Systems - 02:05

Electromagnetic Emissions: Interference and Shielding - 02:19

What We Covered - 01:27

 

Authentication Services - 00:17:53

Introduction - 00:52

Introduction to Authentication Services - 01:43

RADIUS - 04:25

TACACS+ - 01:35

TACACS and XTACACS - 01:01

Kerberos - 03:48

LDAP - 03:02

What We Covered - 01:27

 

User Account Management - 00:21:46

Introduction - 01:12

Privilege Management - 02:46

Group Based Privileges - 03:20

User Account Policy - 05:18

Password Policies - 06:49

What We Covered - 02:21

 

Risk Management         - 00:22:33

Introduction - 02:05

Risk Management Vocabulary - 02:03

Risk Management Steps - 04:01

Impact Analysis - 01:24

Risk Calculation - 06:00

Options for Handling Risk - 01:51

Control Types - 02:50

What We Covered - 02:19

 

Threat and Vulnerability Assessment and Detection - 00:25:49

Introduction - 01:27

Assessment Types - 01:08

Assessment Techniques - 07:06

Tools - 06:48

Vulnerability Scanning - 02:14

Penetration Testing - 01:53

Black, White, and Gray Box Testing - 02:18

What We Covered - 02:55

 

Risk Mitigation and Deterrence - 00:32:18

Introduction - 01:32

Security Posture - 02:34

Manual Bypassing of Electronic Controls - 02:13

Change Management - 03:19

Implement Security Controls Based on Risk - 01:26

Detection vs. Prevention Controls - 03:59

Hardening - 00:47

Perform Routine Audits - 05:00

Data Loss or Theft Prevention - 01:40

Security Policies - 01:30

Privacy Policies - 02:01

Acceptable Use Policies (AUP) - 00:55

Other Policies - 02:03

What We Covered - 03:19

 

Log Monitoring and Reporting - 00:13:24

Introduction - 01:03

Reporting - 03:05

Monitoring and Analyzing Logs - 02:28

Log Types - 01:34

Logs Management - 03:41

What We Covered - 01:33

 

[Part 3]

Business Continuity - 00:15:55

Introduction - 01:31

Business Continuity vs. Disaster Recovery - 01:15

Business Continuity Planning (BCP) and Testing - 04:04

Business Impact Analysis - 02:16

IT Contingency Planning - 01:52

Continuity of Operations - 01:08

Succession Planning - 01:42

What We Covered - 02:07

 

Disaster Recovery Planning - 00:31:07

Introduction - 01:38

Disaster Recovery Plan - 01:57

Service Level Agreement (SLA) - 02:34

Utilities - 00:32

Backup Types - 03:37

Backup Plans - 04:12

Backup Storage Options - 01:28

Recovering from Backups - 03:33

Backup and Recovery Considerations - 00:55

Redundancy - 01:45

Fault Tolerance - 00:41

RAID: Redundant Array of Independent Disks - 01:53

Load Balancing - 01:16

Clustering - 00:44

Alternative/Backup Sites - 01:41

What We Covered - 02:41

 

Incident Response - 00:15:34

Introduction - 01:21

Incident Response Plan - 03:30

Damage and Loss Control - 00:56

Chain of Custody - 02:00

First Responder - 01:01

Basic Forensic Procedures - 04:42

What We Covered - 02:04

 

User Education -  00:27:25

Introduction - 01:42

Security Policy Training and Procedures - 02:22

Threat Awareness - 00:53

Personally Identifiable Information (PII) - 01:57

Regulatory Compliance - 01:51

Social Networking - 03:58

Peer to Peer (P2P) File Sharing - 01:14

User Habits - 03:40

Information Classification - 04:27

Data Labeling, Handling, and Disposal - 02:40

What We Covered - 02:41

 

Social Engineering - 00:20:12

Introduction - 01:37

Social Engineering Overview - 02:48

Impersonation - 01:31

Tailgating - 02:14

Dumpster Diving - 01:20

Shoulder Surfing - 01:27

Phishing - 03:49

Hoaxes - 01:30

Reverse Social Engineering - 01:25

What We Covered - 02:31

 

Cryptography Concepts - 00:26:33

Introduction - 01:28

Cryptography Overview - 04:54

Symmetric vs. Asymmetric Encryption - 02:44

Digital Signatures - 00:37

Non-repudiation - 01:01

Encryption/Decryption Methods - 04:26

Cryptographic Hashing - 05:31

Transport Encryption - 01:05

Steganography - 01:14

Use of Proven Technologies - 01:42

What We Covered - 01:51

 

Cryptography Tools - 00:42:48

Introduction - 02:16

Symmetric Encryption - 07:40

Asymmetric Encryption - 04:03

Cryptographic Hashing - 06:35

Transport Encryption - 04:48

Wireless Encryption - 02:47

Other Encryption Tools - 08:33

Comparative Strengths of Algorithms - 03:11

What We Covered - 02:55

 

Public Key Infrastructure (PKI) Concepts - 00:15:14

Introduction - 01:13

Public Key Infrastructure (PKI) Overview - 02:09

Digital Certificates - 00:43

Certificate Authorities (CA) - 00:35

How PKI Works - 02:19

Registration Authorities - 01:02

Certificate Revocation Lists (CRL) - 01:40

Recovery Agents - 01:39

Key Escrow - 00:56

What We Covered - 02:58

 

PKI Implementatio - 00:18:06

Introduction - 01:18

Publicly Trusted Certificate Authorities - 01:54

Internal Certificate Authorities - 02:12

Working with Registration Authorities - 00:48

Key Management - 02:24

Certificate Management - 03:10

Trust Models - 04:24

What We Covered - 01:56

 

Preparing for Your CompTIA Security+ SY0-301 Certification Exam - 00:07:51

Introduction - 00:35

About the Exam - 01:58

Mapping Exam Objectives to this Course - 01:24

Studying for the Exam - 02:14

Test Day Tips - 01:40

 

Next Steps - 00:10:24

Introduction - 00:42

What We Have Covered in This Course - 02:24

My Favorite Supporting Resources - 00:59

Get Certified - 01:41

Continue Learning - 02:40

Join the Community - 01:58

 

 

نکات:

1- این آموزش به زبان انگلیسی است.

2- آموزش به صورت فیلمهای جداگانه برای هر فصل است.

3- فرمت فایلها MP4 است.

4- فایل های دانلودی قابلیت تعمیر با WinRAR  در صورت دانلود ناقص را دارا می باشند.