بایگانی برچسب: Cisco

ciscoccnaheromotv2wtmk

دانلود مجموعه عظیم آموزشی TrainSignal: Cisco CCNA 640-802

دانلود مجموعه عظیم آموزشی TrainSignal: Cisco CCNA 640-802

به درخواست یکی از کاربران محترم وب سایت پی سی لرنینگ، امروز یکی از نفیس ترین آموزش های موجود در زمینه Cisco CCNA را برای شما عزیزان آماده کرده ایم. این مجموعه آموزشی ۲۹ ساعته، تمام نیازهای آموزشی شما را برای اخذ مدرک Cisco CCNA 640-802 مرتفع می سازد. برای مشاهده جزئیات کامل این مجموعه آموزشی به این لینک مراجعه کنید.

اشتراک گذاری/نشانه گذاری
120201161953pm

Cisco Security Deep Dive (ASA, Iron Port, IPS , CSM etc) – NEW 2010 and 2011

. Cisco Security Deep Dive (ASA, Iron Port, IPS , CSM etc) – NEW 2010 and 2011 English | PDF | 732.39 MB : Cisco Security Deep Dive Series TrustSec/802.1x Cisco SaaS Web Security (ScanSafe) Cisco IronPort Security Management 7.0 (New Management Features) Cisco IronPort Email Encryption Cisco IronPort Email Security – Data Loss Prevention Cisco IronPort Web Security Appliance ASA Botnet Traffic Filter CSM (Cisco Security Manager) 4.0

ECEH-becomes-the-fastest-gr

مجموعه آموزشی مدرک تخصصی هک اخلاقی CEH 6.0 (قسمت دوم) 

. Certified Ethical Hacker Certification یکی از مهمترین مدارک ،مدرک CEH (مدرک تخصصی هکر قانونمند )می باشد که مورد تایید موسسات فراوانی از جمله Cisco است. هدف شرکت EC-Council که اهدا کننده این مدرک است، پرورش مدیرانی حرفه ای در زمینه مقابله با نفوذ هکرهای مختلف در شبکه ها می باشد. همانطور که می دانید،

مجموعه آموزشی مدرک تخصصی هک اخلاقی CEH 6.0 (قسمت اول) 

۱: Introduction to Ethical Hacking, 2: Hacking Laws, 3: Footprinting, 4: Google Hacking, 5: Scanning, 6: Enumeration, 7: System Hacking, 8: Trojans and Backdoors, 9: Viruses and Worms, 10: Sniffers, 11: Social Engineering, 12: Phishing, 13: Hacking Email Accounts, 14: Denial-of-Service, 15: Session Hijacking, 16: Hacking Web Servers, 17: Web Application Vulnerabilities, 18: Web-Based Password Cracking Techniques, 19: SQL Injection, 20: Hacking Wireless Networks, 21: Physical Security, 22: Linu, Hacking, 23: Evading IDS, Firewalls and Detecting Honey Pots, 24: Buffer Overflows, 25: Cryptography, 26: Penetration Testing, 27: Covert Hacking, 28: Writing Virus Codes, 29: Assembly Language Tutorial, 30: E,ploit Writing, 31: Smashing the Stack for Fun and Profit, 32: Windows Based Buffer Overflow E,ploit Writing, 33: Reverse Engineering, 34: MAC OS , Hacking, 35: Hacking Routers, cable Modems and Firewalls, 36: Hacking Mobile Phones, PDA and Handheld Devices, 37: Bluetooth Hacking, 38: VoIP Hacking, 39: RFID Hacking, 40: Spamming, 41: Hacking USB Devices, 42: Hacking Database Servers, 43: Cyber Warfare- Hacking, Al-Qaida and Terrorism, 44: Internet Content Filtering Techniques, 45: Privacy on the Internet, 46: Securing Laptop Computers, 47: Spying Technologies, 48: Corporate Espionage- Hacking Using Insiders, 49: Creating Security Policies, 50: Software Piracy and Warez, 51: Hacking and Cheating Online Games, 52: Hacking RSS and Atom, 53: Hacking Web Browsers (Firefo,, IE), 54: Pro,y Server Technologies, 55: Data Loss Prevention, 56: Hacking Global Positioning System (GPS), 57: Computer Forensics and Incident Handling, 58: Credit Card Frauds, 59: How to Steal Passwords, 60: Firewall Technologies, 61: Threats and Countermeasures, 62: Case Studies, 63: Botnets, 64: Economic Espionage, 65: Patch Management, 66: Security Convergence, 67: Identifying the Terrorist, آموزش جامع هک, آموزش روش های مقابله با هک, هکرهای کلاه سفید, CEH 6.0 چیست؟, دانلود آموزش هک و مقابله با هک, هکر کیست؟, هک چیست؟, معنای هک و کرک؟, مدرک هکری, سازمان های امنیتی, FBI, Cisco

Top