كورس الأمن السيبراني التصفح المجهول Udemy Cyber-Security Course

دورة في الأمن السيبراني التصفح المجهول من يوديمي مجانا

أحببت مشاركتكم اليوم دورة احترافية  استفدت منها الكثير من الطرق والحيل بمجال الأمن السيبراني :

The Complete Cyber Security Course : Anonymous Browsing

رابط الدورة على يوديمي هنا

معلومات عن الدورة: 

التصفح المجهول من يوديمي مجانا Anonymous Browsing

هذه الدورة لمن يريد أن يصبح خبيرا في الأمن والخصوصية وعدم الكشف عن هويته Anonymous Browsing.

لأولئك الذين يريدون الخصوصية وإخفاء الهوية عبر الإنترنت من المتسللين ، والشركات والحكومات.

بالنسبة لمستخدمي الإنترنت المبتدئين والمتوسطين المهتمين بالأمان والخصوصية وعدم الكشف عن الهوية. هى دورة احترافية تهيئك لتصبح متخصصًا في الأمن السيبراني ، و التصفح المجهول الهوية ، وإخفاء عنوان  Tor والخصوصية ، والخوادم الوكيلة (البروكسي) ، وأفضل الشبكات الظاهرية الخاصة (VPN)

ماذا سوف اتعلم من الدورة

  1. مجموعة مهارات عملية متقدمة في كيفية البقاء مجهولاً على الإنترنت ، و كيفية الحفاظ على الخصوصية و كيفية تجاوز جدران الحماية والبروكسي bypass firewalls and proxies
  2. بعد هذه الدورة ، سيكون لديك فهم مفصل لكيفية تحقيق إخفاء الهوية عبر الإنترنت ضد أنواع مختلفة من الخصوم. من الشركات إلى أعداء الدولة القومية.
  3. كيفية ابدأ حياتك المهنية في مجال الأمن السيبراني. كن متخصصًا في الأمن السيبراني.
  4. أحدث المعلومات والأساليب الحديثة.
  5. سوف تتعلم كيفية تطبيق OPSEC الفعال أو الأمن التشغيلي للحفاظ على إخفاء الهوية عبر الإنترنت. OPSEC هي الإجراءات والسلوكيات المطلوبة للحفاظ على الأمن وإخفاء الهوية.
  6. نحن ننظر إلى أنظمة التشغيل الحية ، وما هي عليه ، وما هو الأفضل منها ، وكيف يمكن استخدامها للأمان والخصوصية وإخفاء الهوية.
  7. ستحصل على فهم كامل لكيفية استخدام الشبكات الخاصة الافتراضية (أو شبكات VPN) للأمان والخصوصية ومحاولة إخفاء الهوية. كل شيء من اختيار مزود Vpn و منع تسرب Vpn.
  8. نستكشف تمامًا خدمة إخفاء الهوية والشبكة المظلمة المعروفة باسم Tor. ما هي نقاط ضعفه وما يمكنك فعله للتخفيف من نقاط الضعف هذه لتحسين إخفاء هويتك وأمانك عند استخدام Tor. بما في ذلك استكشاف استخدام أجهزة التوجيه والبوابات الافتراضية والأجهزة.
  9. سوف تتعلم كيفية استخدام خوادم البروكسي للخصوصية وإخفاء عنوان IP الخاص بك. ستفهم الفرق بين أنواع البروكسي المختلفة ، وما هي المناسبة لها ، والأهم من ذلك ستتعرف على نقاط ضعفها العديدة.
  10. نحن نغطي كيفية استخدام بروتوكول SSH متعدد الاستخدامات للغاية لتحقيق الأمان الأمثل والخصوصية وإخفاء الهوية. تغطي إعادة توجيه المنافذ المحلية والبعيدة والديناميكية. المصادقة والتصلب.
  11. ستفهم i2p darknet وكيفية استخدامها بشكل أفضل مع التكوين الأمثل لحماية أمنك وإخفاء هويتك.
  12. نحن ننظر أيضًا إلى خدمات الخصوصية وإخفاء الهوية الأخرى مثل JonDoNym و botnets وخدمات الاستضافة المضادة للرصاص.
  13. نحن نغطي بالتفصيل كيف يمكن التحايل على الرقابة من خلال تعلم كيفية تجاوز جدران الحماية والوكلاء و تكنولوجيا الفحص العميق للحزم Deep Packet Inspection ورقابة الدولة القومية.
  14. ثم نتعلم الطرق الأكثر تقدمًا لإخفاء الهوية من خلال استكشاف خدمات التداخل وتسلسل خدمات إخفاء الهوية معًا. ستفهم نقاط قوتهم وضعفهم وما تناسبه كل طريقة تسلسل.
  15. سوف تفهم كيفية استخدام الاتصالات خارج الموقع مثل نقاط اتصال Wi-Fi ومقاهي الإنترنت للخصوصية وإخفاء الهوية. كيفية استخدامها بشكل آمن ومجهول حتى ضد خصم يتمتع بموارد جيدة له تأثير عالمي.
  16. نحن نغطي كيفية استخدام الشبكات الخلوية للخصوصية وإخفاء الهوية. سوف تفهم نقاط الضعف الكامنة في الشبكات الخلوية وكيفية استخدامها بشكل أفضل للخصوصية وإخفاء الهوية.
  17.  سوف تتعلم في كل قسم النظرية وكيفية الإعداد خطوة بخطوة لكل طريقة.
المتطلبات
  • فهم أساسي لاستخدام أنظمة التشغيل والشبكات والإنترنت. 
  • كن قادراً على تنزيل وتثبيت البرامج. 
  • الرغبة في التعلم.
  • فهم أساسي لاستخدام أنظمة التشغيل والشبكات والإنترنت. كن قادرًا على تنزيل البرامج وتثبيتها. الرغبة في التعلم.
  • أوصيك بمشاهدة المجلد 1 و 2 من هذه الدورة التدريبية الكاملة قبل مشاهدة هذا المجلد (3) على الرغم من أنه غير مطلوب.
  • معظم العناصر المشار إليها في هذه الدورة مجانية. ولكن يمكنك اختيار شراء برامج وأجهزة وخدمات إضافية تمت مناقشتها في الدورة التدريبية. على الرغم من أنه ليس من الضروري على الإطلاق شراء أي شيء لفهم الدورة التدريبية ومتابعتها.
  • يرجى ملاحظة أن هذا هو المجلد 3 من 4 من الدورة التدريبية الكاملة. بعد الانتهاء من جميع المجلدات الأربعة ، ستعرف أكثر من 80٪ من المتخصصين في مجال الأمن والحكومة ووكلاء إنفاذ القانون وحتى المتسللين الخبراء حول الحفاظ على الأمان والخصوصية وإخفاء الهوية.

روابـــــــط التحميـــل

الحجم: 2.7G 

رابط مباشر Gdrive



في حفظ الله