Lynda Weinman
بسیاری لیندا واینمن را "مادر آموزش اینترنتی" لقب داده اند. وی که هم اکنون (2016) ۶۰ سال سن دارد در ۱۹۹۵ سایتی را راه اندازی کرد که به عنوان منبعی رایگان برای دانش آموزان محسوب می شد. طی آن دوران لیندا به صورت خودآموز در حال یادگیری طراحی وب بود و تلاش داشت تا آموخته هایش را با سایرین نیز به اشتراک بگذارد. هر چند این روزها مسئله یاد شده امری عادی به حساب می آید اما در اواسط دهه نود -روزگاری که هنوز یوتیوبی نبود- یادگیری طراحی وب به صورت خودجوش چندان مسئله رایجی محسوب نمی گشت.
اشتیاق آن روزهای لیندا در یادگیری ، حالا به لطف وب سایت و سرویسی هایی همانند آنچه خود او راه اندازی کرده به میلیون ها نفر دیگر در سراسر دنیا نیز سرایت نموده و آنها می توانند با اندک هزینه ای و در هر جا و مکانی آنچه که دوست دارند را فرا بگیرند.
ناگفته نماند که پیدا کردن مسیر صحیح کسب و کار، حتی برای لیندا واینمن نیز بدون فراز و نشیب نبوده و وی هم مانند هر فرد موفق دیگری در راه رسیدن به پیروزی پستی و بلندی های بسیاری را از سر گذرانده.
درک نیازی که هیچکس به آن پاسخ نداده بود
وقتی در سال ۱۹۹۳ واینمن طراحی وب را اندک اندک فرا گرفته و قصد آموزش دادن آن را پیدا کرد، ابتدا به کتاب فروشی مراجع نمود و سعی کرد کتابی را به عنوان مرجع انتخاب و از روی آن به دانش آموزان خود درس بدهد. اما وی متوجه شد کتاب فروشی ها و کتابخانه ها تنها راهنماهایی بسیار فنی و پیچیده را ارائه می نمایند که درک شان برای افراد معمولی و با دانش متوسط تقریباً غیر ممکن محسوب می شود.
لیندا واینمن میگوید: به یاد می آورم که با خود فکر کردم شاید چنین کتابی هنوز وجود ندارد. بلافاصله از کتاب فروشی به خانه رفتم و ایده ی اولیه نوشتن آن را پیاده سازی کردم.
کمی بعد کتاب "طراحی گرافیک های تحت وب" که به باور بسیاری اولین کتاب ساده و قابل درک توسط عموم در رابطه با حرفه طراحی وب بود، توسط افراد بسیاری در سراسر دنیا به عنوان یک مرجع غیر فنی مورد استفاده قرار می گرفت و محبوبیتی غیر قابل باور به دست آورده بود.
درست در همان زمان و در سال ۱۹۹۵ واینمن آدرس ایمیل فردی را مشاهده نمود که به صورت debbie@debbie.com بود و مشتاق شد بداند آیا دامنه ی لیندا نیز برای ثبت کردن در دسترس قرار دارد یا خیر. وی این دامنه را خریداری و وبسایتی تحت آن راه انداخت تا از طریقش بتواند با دانش آموزان و همچنین خوانندگان کتاب خود ارتباط برقرار نماید.
شروعی کوچک و توسعه ای آهسته و پیوسته
بعد از موفقیت کتاب واینمن همسر او، بروس هون (Bruce Heavin)، که در اصل موسس کمپانی لیندا نیز محسوب می شود، پیشنهاد داد در طول تعطیلات بهاره یکی از سالن های کامپیوتر دانشگاهی را اجاره نموده و در آن به مدت یک هفته دوره آموزش طراحی وب برگزار نمایند.
آنها این ایده را عملی کردند و سپس به منظور جذب افراد علاقه مند بنر تبلیغاتی را روی سایت لیندا قرار دادند. نه تنها ظرفیت کلاس یاد شده بسیار سریع پر گشت، بلکه افراد از گوشه و کنار دنیا و حتی مثلاً شهر وین برای حضور در آن ثبت نام نمودند.
اینکه تنها یک بنر در سایت خود قرار دهیم و سپس مردم از سراسر دنیا برای حضور در کلاس مان ثبت نام نمایند، باعث شده بود تا شوکه شویم.
آن کارگاه های یک هفته ای بسیار زود باعث شدند تا کسب و کار امروزی لیندا و همسرش پایه گذاری گردد. واینمن از درآمد حق امتیاز کتاب خود با ارزش ۲۰ هزار دلار استفاده کرد و مدرسه طراحی وبی را راه اندازی نمود که دوره هایش در هر ماه به سرعت پیش فروش شده و ظرفیت شان تکمیل می گشت. لیندا می گوید: "مشتریان زیادی وجود داشتند که مجبور بودیم به آنها نه بگوییم، زیرا ظرفیتی برای پذیرش شان وجود نداشت".
اوج گیری پس از بحران
کسب و کار لیندا پس از چند سال توانست ۳۵ فرصت شغلی را ایجاد و درآمدی ۳.۵ میلیون دلاری را فراهم کند. اما در سال ۲۰۰۱ و پس از انفجار حباب دات کام و حوادث مرتبط به یازده سپتامبر، تمایل افراد به یادگیری دروس طراحی وب کاهشی عجیب پیدا کرد، تا جایی که واینمن و همسرش در ادامه دادن مسیر مردد شده بودند.
کمپانی آنها دچار بحرانی جدی گشت، واینمن و هون ۷۵ درصد کارمندان خود را اخراج کردند و تنها ۹ نفر در استخدام شان باقی ماند. دفتر و مقر برگزاری دوره های لیندا نیز کوچک تر گشت و سعی را بر این گذاشتند تا واحد هایی با قیمت ارزان تر اجاره نمایند.
روز های سیاهی بود و حتی خودم تردید داشتم که می توانیم این کسب و کار را ادامه دهیم یا خیر.
خود واینمن در مورد آن ایام می گوید: "همه در حال نبرد برای بقا بودند و سعی می کردند سر خود را بالای آب نگه دارند. ما نیز وضعیتی مشابه را تجربه می کردیم و در نهایت درست همین زمان بود که تصمیم گرفتیم خدمات خود را به صورت کاملاً آنلاین ارائه نماییم."
روزگاری که ایده یاد شده شکل گرفت و سپس عملی گشت (ارائه خدمات به صورت آنلاین) تماشای فیلم بر روی کامپیوترها تازه در حال رواج یافتن بود. لیندا دات کام تصمیم گرفت در ازای سرویسی که ارائه می کند هزینه حق اشتراکی ۲۵ دلاری را به صورت ماهیانه دریافت نماید.
افراد اندکی از این راهکار استقبال کردند. واینمن می گوید: "درآمد مان به شدت افت کرده بود. روز های سیاهی بود و حتی خودم تردید داشتم که می توانیم این کسب و کار را ادامه دهیم یا خیر."
با تنها ۱۰۰۰ نفر پرداخت کننده حق اشتراک ماهیانه، بقای کمپانی به نظر بسیار سخت می رسید. ایجاد یک جامعه ی آنلاین زمان بر است و لیندا به خود امید می داد که آنها مسیر شان را عوض نکرده اند بلکه راهی تازه را شروع نموده اند پس باید صبر پیشه کنند. او توضیح می دهد که "همه چیز بسیار آهسته پیش رفت. ولی کم کم پرداخت حق اشتراک ماهیانه آنلاین رواج پیدا کرد و مقدار آن هر ساله چندین برابر شد".
در ۲۰۰۶ تعداد مشترکین به ۱۰۰.۰۰۰ نفر رسید و واینمن و همسرش ۱۵۰ کارمند خود را به همراه خانواده هایشان به دیزنی لند بردند تا موفقیت بزرگی که رقم خورده بود را جشن بگیرند.
ایجاد فرهنگ سازمانی مناسب در زمان رشد
اینکه اعضا و کارمندان شرکت همانند یک خانواده با یکدیگر در تعامل باشند همواره برای لیندا حائز اهمیت بوده و او حتی همیشه تلاش داشته تا افراد تحت استخدام خود را با اسم کوچک بشناسد و صدا بزند. ولی رشد سریع کمپانی و رسیدن تعداد کارمندان به عدد ۵۰۰، رفته رفته چالش هایی تازه را پدید می آورد و سبب می گردد واینمن در ایده آل های خود بازنگری نماید.
وی می گوید: "چالش اصلی بر سر تعیین سمت و مقام افراد بود. اینکه با هر کس چه برخوردی باید صورت بگیرد. همه ی کسانی که رشدی سریع را در شرکت خود تجربه کرده اند می دانند که ایجاد سلسله مراتب تا چه حد اهمیت دارد."
در ۲۰۰۷ تصمیم بر این شد تا یک مدیرعامل جهت اداره ی بهتر مجموعه به آن اضافه گردد. به گفته ی خود لیندا "درست در همان زمان بود که او تصمیم گرفت در رفتارها و برخوردهای خود سیاست بیشتری داشته و بروکراتیک تر عمل نماید".
ایجاد فرهنگ سازمانی برای شرکتی با بیش از ۵۰۰ کارمند کاری بسیار دشوار خواهد بود ولی حتی آنچه از این مسئله نیز دشوارتر به حساب می آید پایه ریزی درست و مطابقت دادن افراد با فرهنگ یاد شده است. اینکار در زمانی که یک شرکت نوپا و کوچک محسوب می شود چندان سخت نیست و شاید ضروری هم نباشد ولی با رشد آن صورت پذیرفتنش الزام می یابد.
پیش به سوی موفقیت
مدتی است که بسیاری تصور می کنند دوره های آموزش ویدئویی می توانند آینده آموزش به حساب بیایند.
در طی سال های اخیر کمپانی واینمن توسط افراد گوناگونی که در حرفه ی خود بهترین هستند دوره های آنلاین متعددی را ایجاد نموده و سعی کرده نشان دهد این دوره های آنلاین راه و روش یادگیری را برای همیشه متحول کرده اند.
لیندا دات کام قالبی معین و کارآمد را برای دوره های آموزشی اش پدید آورده و سپس کوشش کرده تا از نظر موضوعی نیز در بین مطالب مورد تدریس خود تنوع ایجاد نماید. روزگاری در وب سایت مورد بحث تنها ۲۰ دوره آموزش ویدئویی آنلاین وجود داشت، اما اکنون این رقم به ۶۳۰۰ رسیده که شامل ۲۶۷.۰۰۰ ویدئوی آموزشی می گردد.
ارائه ی کتابخانه ای ویدئویی به جای اینکه از افراد درخواست شود تا در دوره هایی مشخص با روال معمول و پیوسته شرکت نمایند، عاملی بوده که سبب گشته شیوه ی آموزشی لیندا دات کام نسبت به سایرین کاملاً متفاوت گردد.
واینمن می گوید: "مدتی است که بسیاری تصور می کنند دوره های آموزش ویدئویی می توانند آینده آموزش به حساب بیایند. ما به خاطر همین تفاوت مان مورد توجه قرار داشته و تحت نظر سایرین هستیم".
فروش به لینکدین Linked in
من به شخصه بر روی اثری که از همکاری دو کمپانی با یکدیگر پدید می آید متمرکز هستم.
واینمن زمانی که متوجه می شود لینکدین قصد خرید کمپانی اش را دارد، در ابتدا شوکه می گردد. او و همسرش هرگز به دنبال فروش شرکت خود و یافتن مشتری برای آن نبوده اند و البته در سن ۶۰ سالگی وی هنوز هم احساس می نموده که برای بازنشستگی بسیار زود است.
اما رفته رفته به این نتیجه می رسند که این فروش و ادغام دو کمپانی با یکدیگر احتمالاً امری منطقی و موثر خواهد بود. هر دو شرکت به نوعی تلاش داشته اند به افراد کمک کنند تا وضعیت شغلی خود را بهبود بخشند و احتمالاً در کنار یکدیگر بسیار بهتر از گذشته می توانند این هدف را محقق کنند.
واینمن می گوید: "بسیاری از مردم بر روی رقم معامله صورت پذیرفته تمرکز دارند و شاید این مسئله برای افرادی که با صنعت ما آشنا نیستند یک شگفتی محسوب شود. ولی خود من به شخصه بر روی اثری که از همکاری دو کمپانی با یکدیگر پدید می آید متمرکز هستم و اولین چیزی که در رابطه با این موضوع به ذهنم می رسد، میزان بزرگی این اثرگذاری است."
به نظر می آید حتی لیندا واینمن هم از موفقیت خودش شگفت زده است و تصور چنین روزی را نداشته. بر خلاف بسیاری از بنیانگذاران کمپانی ها مهم تکنولوژیک امروزی ، وی با هدف کسب درآمد های کلان شروع به کار نکرده و قصد اولیه اش هرگز ایجاد کمپانی نبوده که توسط لینکدین به ارزش ۱.۵ میلیارد دلار خریداری شد. او تنها سعی داشته آنچه که برای خودش جذاب بوده، یعنی طراحی وب را به سایرین نیز بیاموزد.
واینمن که بر حسب اتفاق بدل به یک معلم گشته، می گوید: "من نه چندان گنگ بودم و نه به آن صورت خوره ی دنیای تکنولوژی. افراد زیادی پیش من می آمدند و می پرسیدند چگونه این کار را انجام می دهی؟ یا چگونه آن کار را انجام می دهی؟ هرگز با خودم فکر نکرده بودم به اشتراک گذاشتن دانش در رابطه با آنچه که برایت جالب است، در واقع همان تدریس کردن محسوب می شود."
در حالکیه لیندا اعتقاد دارد تنها در زمان و مکان مناسبی حضور داشته، سخت است بدل شدن یک دامنه ی ۳۵ دلاری به کسب و کاری ۱.۵ میلیارد دلاری را حاصل یک اتفاق بدانیم.
در این دوره آموزشی، با موضوعات امتحانی و مهارت های آماده سازی موفقیت آمیز برای آزمون گواهینامه هکر اخلاقی (CEH) آشنا شوید. این دوره با آموزش کارشناسان امنیتی با تجربه عمر سانتوس و نیک گارنر به شما کمک می کند تا دنیای هک را بهتر درک کنید تا بتوانید برای دفاع از حملات و همچنین قبولی در آزمون CEH اقدام کنید. این دوره دارای هفت ماژول است که به اهداف کلیدی امتحان می پردازد و کاوشی عمیق در مورد هک اخلاقی، از جمله اصول اساسی ارائه می دهد. تکنیک های شناسایی؛ هک شبکه و محیطی؛ مراحل هک سیستم و تکنیک های حمله؛ هک برنامه های وب؛ هک بی سیم، موبایل، اینترنت اشیا و OT؛ رایانش ابری و رمزنگاری.
نمونه ویدیوی آموزشی ( زیرنویسها جدا از ویدیو است و میتوانید آنرا نمایش ندهید ) :
[فارسی]
01 مقدمه
01-01 هکر اخلاقی معتبر (CEH): مقدمه
02 آشنایی با هک اخلاقی
02-01 ماژول 1: امنیت اطلاعات ، امنیت سایبری و هک کردن اخلاقی مقدمه
02-02 اهداف یادگیری
02-03 معرفی امنیت اطلاعات و امنیت سایبری
02-04 درک مفاهیم زنجیره ای کشتن سایبر و هک کردن
02-05 بررسی روشهای هک اخلاقی
02-06 درک کنترل امنیت اطلاعات
02-07 درک قوانین و استانداردهای امنیتی
02-08 برنامه ریزی و ارزیابی ارزیابی آزمایش نفوذ
02-09 ساخت آزمایشگاه هک خود را با آزمایشگاه های WebSploit
03 ردپای و شناسایی
03-01 ماژول 2: معرفی تکنیک های شناسایی
03-02 اهداف یادگیری
03-03 درک جمع آوری اطلاعات و شناسایی آسیب پذیری
03-04 معرفی تکنیک های اطلاعات منبع باز (OSINT)
03-05 کاوش در روش های ردپای
03-06 با استفاده از موتورهای جستجو برای ردپای
03-07 خدمات وب ردیابی
03-08 بهره برداری از سایت های شبکه های اجتماعی برای ردپای
03-09 Surveying رمز عبور ، ابرداده پرونده و مخازن منبع عمومی کد
03-10 با استفاده از WHOIS برای ردپای
03-11 اجرای ردپای DNS
03-12 اجرای ردپای شبکه
03-13 استفاده از مهندسی اجتماعی برای ردپای
03-14 معرفی Shodan ، Maltego ، Amass ، Recon-NG و سایر ابزارهای Recon
03-15 شناسایی Cloud در مقابل دارایی های خود میزبان
04 شبکه اسکن
04-01 اهداف یادگیری
04-02 مفاهیم اسکن شبکه نقشه برداری
04-03 بهره برداری از ابزارهای اسکن
04-04 درک کشف میزبان
04-05 اجرای وب سایت و شناسایی برنامه وب
04-06 اجرای OS Discovery: Banner Grabing و اثر انگشت سیستم عامل
04-07 اسکن فراتر از شناسه ها و فایروال
04-08 ایجاد نمودارهای شبکه
04-09 کشف دارایی های ابری
04-10 بسته های ساختمانی با SCAPY برای انجام شناسایی
05 شمارش
05-01 اهداف یادگیری
05-02 معرفی تکنیک های شمارش
05-03 انجام شمارش NetBios
05-04 انجام شمارش SNMP
05-05 انجام شمارش LDAP
05-06 انجام شمارش NTP و NFS
05-07 انجام شمارش SMTP و DNS
05-08 انجام تکنیک های اضافی شمارش
05-09 اقدامات متقابل شمارش بررسی
06 تجزیه و تحلیل آسیب پذیری
06-01 ماژول 3: مراحل هک کردن سیستم و تکنیک های حمله مقدمه
06-02 اهداف یادگیری
06-03 درک مفاهیم ارزیابی آسیب پذیری
06-04 طبقه بندی و ارزیابی انواع آسیب پذیری
06-05 با استفاده از ابزارهای ارزیابی آسیب پذیری
06-06 تولید گزارش های ارزیابی آسیب پذیری
07 هک سیستم
07-01 اهداف یادگیری
07-02 درک مفاهیم هک کردن سیستم
07-03 دسترسی به سیستم
07-04 رمزهای عبور ترک خوردگی
07-05 بهره برداری از آسیب پذیری های شناخته شده و صفر روز
07-06 امتیازات تشدید کننده
07-07 حفظ دسترسی ، فرمان و کنترل و سوء استفاده
07-08 اجرای برنامه ها
07-09 فایلهای مخفی
07-10 سیاهههای پاکسازی
07-11 انجام حملات روی مسیر
07-12 مقدمه ای برای حرکت جانبی و تبعید
07-13 درک پاکسازی پس از تعامل
08 تهدید بدافزار
08-01 اهداف یادگیری
08-02 درک مفاهیم بدافزار
08-03 درک مفاهیم مناسب
08-04 درک مفاهیم تروجان
08-05 کاوش در مفاهیم ویروس و کرم
08-06 بررسی بدافزار بی نظیر و زندگی در تکنیک های زمین
08-07 تجزیه و تحلیل بدافزار
08-08 اجرای اقدامات متقابل بدافزار
09 خرخر کردن
09-01 ماژول 4: مقدمه هک شبکه و پیرامون
09-02 اهداف یادگیری
09-03 معرفی مفاهیم خرخر
09-04 انجام حملات MAC
09-05 انجام حملات DHCP
09-06 انجام مسمومیت با ARP
09-07 انجام حملات کلاهبرداری
09-08 انجام مسمومیت DNS
09-09 ابزارهای SNIFFING SVIFFING
09-10 کاوش در مورد اقدامات متقابل و تکنیک های تشخیص
10 مهندسی اجتماعی
10-01 اهداف یادگیری
10-02 معرفی مفاهیم و تکنیک های مهندسی اجتماعی
10-03 درک تهدید خودی
10-04 جعل هویت در سایت های شبکه های اجتماعی
10-05 درک سرقت هویت
10-06 درک اقدامات متقابل مهندسی اجتماعی
11 انکار سرویس
11-01 اهداف یادگیری
11-02 معرفی مفاهیم DOS/DDOS و تکنیک های حمله
11-03 تعریف آنچه Botnets وجود دارد
11-04 کاوش در مورد مطالعات موردی DDOS
11-05 ابزارهای حمله DOS/DDOS
11-06 درک اقدامات متقابل DOS/DDOS و ابزارهای محافظت
12 جلسه ربودن
12-01 اهداف یادگیری
12-02 معرفی مفاهیم ربودن جلسه
12-03 انجام سطح برنامه کاربردی
12-04 درک میزان ربودن جلسه سطح شبکه
12-05 جلسه نظرسنجی در مورد ابزارهای فاجعه بار
12-06 درک در مورد اقدامات متقابل
13 فرار از شناسه ، فایروال ها و لانه های زن
13-01 اهداف یادگیری
13-02 معرفی IDS ، IPS ، فایروال و مفاهیم Honeypot
13-03 کاوش در IDS ، IPS ، فایروال و راه حل های Honeypot
13-04 فرار از شناسه ها و فایروال ها
13-05 شناسه های بررسی و ابزارهای فرار فایروال
13-06 تشخیص لانه ها و جعبه های ماسه
13-07 درک شناسه و اقدامات متقابل فرار فایروال
14 سرور وب هک کردن
14-01 ماژول 5: مقدمه هک کردن برنامه وب
14-02 اهداف یادگیری
14-03 معرفی مفاهیم سرور وب
14-04 کاوش در حملات سرور وب
14-05 بررسی روشهای حمله سرور وب
14-06 درک اقدامات متقابل سرور وب
14-07 درک مدیریت پچ
15 برنامه وب هک کردن
15-01 اهداف یادگیری
15-02 درک مفاهیم برنامه وب و شناسایی تهدیدات برنامه وب
15-03 کاوش در مورد 10 OWASP برتر برای برنامه های وب
15-04 استفاده از روش های هک کردن برنامه وب و زیرساخت های وب ردیابی
15-05 تجزیه و تحلیل برنامه های وب و دور زدن کنترل های سمت مشتری
15-06 حمله به مکانیسم های احراز هویت
15-07 مکانیسم های مدیریت جلسه حمله
15-08 استفاده از طرح های مجوز و نقص های کنترل دسترسی
15-09 بهره برداری از اسکریپت های متقاطع (XSS) و درخواست های متقابل (CSRF)
15-10 درک آسیب پذیری درخواست سرور (SSRF)
15-11 بهره برداری از سرریز بافر و ایجاد بار بارهای
15-12 حمله به نقص منطق برنامه و محیط های مشترک
15-13 حمله به پایگاه داده و مشتریان برنامه وب
15-14 حمله به خدمات وب ، بهره برداری از API های وب ، وب سایت ها و پوسته های وب
15-15 تضمین امنیت برنامه وب
تزریق 16 متر مربع
16-01 اهداف یادگیری
16-02 معرفی مفاهیم تزریق SQL
16-03 درک انواع تزریق SQL
16-04 کاوش در روش های تزریق SQL
16-05 کاوش در ابزارهای تزریق SQL
16-06 کاوش در تکنیک های فرار از تزریق SQL
16-07 درک اقدامات متقابل تزریق SQL
17 شبکه بی سیم هک
17-01 ماژول 6: بی سیم ، موبایل ، IoT و OT Hacking مقدمه
17-02 اهداف یادگیری
17-03 معرفی مفاهیم بی سیم
17-04 درک رمزگذاری بی سیم
17-05 کاوش در مورد تهدیدهای بی سیم
17-06 درک روشهای هک بی سیم
17-07 بررسی ابزارهای هک بی سیم
17-08 بلوتوث هک
17-09 معرفی اندازه گیری بی سیم
17-10 کاوش در ابزارهای امنیتی بی سیم
18 سیستم عامل تلفن همراه هک
18-01 اهداف یادگیری
18-02 درک بردارهای حمله سکوی تلفن همراه
18-03 هک کردن سیستم عامل Android
18-04 هک کردن iOS
18-05 درک مدیریت دستگاه تلفن همراه
18-06 بررسی دستورالعمل ها و ابزارهای امنیتی موبایل
19 IoT و هک کردن OT
19-01 اهداف یادگیری
19-02 درک مفاهیم IoT
19-03 بررسی روشهای هک کردن IoT و ابزارهای هک IoT
19-04 اجرای اقدامات متقابل حمله IoT
19-05 معرفی مفاهیم و حملات OT ، ICS و SCADA
19-06 اجرای اقدامات متقابل حمله
20 محاسبات ابری
20-01 ماژول 7: محاسبات ابری و مقدمه رمزنگاری
20-02 اهداف یادگیری
20-03 درک مفاهیم محاسبات ابری
20-04 کاوش در فن آوری کانتینر و Kubernetes
محاسبات بدون سرور 20-05
20-06 شناسایی تهدیدهای محاسباتی ابری
20-07 انجام هک ابری
20-08 تضمین امنیت ابر
20-09 مدیریت پچ در ابر
20-10 معرفی devsecops
20-11 تضمین کد ، برنامه ها و خطوط لوله Devsecops
21 رمزنگاری
21-01 اهداف یادگیری
21-02 معرفی رمزنگاری و رمزنگاری
21-03 درک الگوریتم های مختلف رمزگذاری و رمزنگاری پس از کوارتوم
21-04 توصیف الگوریتم های هیدی
21-05 درک زیرساخت های کلیدی عمومی (PKI)
21-06 درک رمزگذاری ایمیل
21-07 درک رمزگذاری دیسک
21-08 معرفی مقامات گواهی (CAS) و ثبت نام گواهینامه
21-09 بررسی SSL و TLS
21-10 بررسی اجرای IPSEC و پیاده سازی های مدرن VPN
22 آشنایی با تهدیدهای هوش مصنوعی و امنیت LLM
22-01 ماژول 8: امنیت مقدمه AI مولد
22-02 اهداف یادگیری
22-03 درک اهمیت LLMS در چشم انداز AI
22-04 کاوش در منابع این دوره: مخازن GitHub و دیگران
22-05 معرفی نسل تقویت شده بازیابی (RAG)
22-06 درک 10 خطرات برتر OWASP برای LLMS
22-07 کاوش در مورد Atlas Miter ™ (چشم انداز تهدید مخالف برای سیستم های اطلاعاتی مصنوعی)
22-08 درک طبقه بندی NIST و اصطلاحات حملات و کاهش
23 درک سریع دست زدن به خروجی ناامن
23-01 اهداف یادگیری
23-02 تعریف حملات تزریق سریع
23-03 کاوش در حملات تزریق سریع زندگی واقعی
23-04 با استفاده از chatml برای تماس های API OpenAi برای نشان دادن LLM منبع ورودی سریع
23-05 کنترل امتیاز در دسترسی به LLM به سیستم های پشتی
23-06 بهترین شیوه های مربوط به نشانه های API برای افزونه ها ، دسترسی به داده ها و مجوزهای سطح عملکرد
23-07 درک حملات رسیدگی به خروجی ناامن
23-08 با استفاده از ASV های OWASP برای محافظت در برابر رسیدگی به خروجی ناامن
24 آموزش مسمومیت با داده ها ، انکار مدل آسیب پذیری های زنجیره تأمین خدمات
24-01 اهداف یادگیری
24-02 درک حملات مسمومیت با داده های آموزش
24-03 کاوش در مدل انکار حملات خدماتی
24-04 درک خطرات زنجیره تأمین AI و ML
24-05 بهترین روش ها هنگام استفاده از مدل های منبع باز از بغل کردن صورت و منابع دیگر
24-06 تأمین بستر آمازون ، ساژیمر ، خدمات مایکروسافت لاجورد AI و سایر محیط ها
25 افشای اطلاعات حساس ، طراحی پلاگین ناامن و آژانس بیش از حد
25-01 اهداف یادگیری
25-02 درک افشای اطلاعات حساس
25-03 بهره برداری از طرح افزونه ناامن
25-04 اجتناب از آژانس بیش از حد
26 عدم اعتماد به نفس ، سرقت مدل و مدل های AI تیم قرمز
26-01 اهداف یادگیری
26-02 درک بیش از حد
26-03 بررسی حملات سرقت مدل
26-04 درک تیمی قرمز از مدل های AI
27 محافظت از اجرای تولید تقویت شده (RAG)
27-01 اهداف یادگیری
27-02 درک ارکستراسیون Rag ، Langchain ، Llamaindex و AI
27-03 تضمین مدل های جاسازی
27-04 ایمن سازی بانکهای اطلاعاتی بردار
27-05 نظارت و پاسخ به حادثه
28 نتیجه گیری
28-01 هکر اخلاقی معتبر (CEH): خلاصه
[ENGLISH]
01 Introduction
01-01 Certified Ethical Hacker (CEH): Introduction
02 Introduction to Ethical Hacking
02-01 Module 1: Information security, cybersecurity, and ethical hacking overview introduction
02-02 Learning objectives
02-03 Introducing information security and cybersecurity
02-04 Understanding the cyber kill chain and hacking concepts
02-05 Surveying ethical hacking methodologies
02-06 Understanding information security controls
02-07 Understanding security laws and standards
02-08 Planning and scoping a penetration testing assessment
02-09 Building your own hacking lab with WebSploit Labs
03 Footprinting and Reconnaissance
03-01 Module 2: Reconnaissance techniques introduction
03-02 Learning objectives
03-03 Understanding information gathering and vulnerability identification
03-04 Introducing open source intelligence (OSINT) techniques
03-05 Exploring footprinting methodologies
03-06 Utilizing search engines for footprinting
03-07 Footprinting web services
03-08 Exploiting social networking sites for footprinting
03-09 Surveying password dumps, file metadata, and public source-code repositories
03-10 Using whois for footprinting
03-11 Implementing DNS footprinting
03-12 Executing network footprinting
03-13 Applying social engineering for footprinting
03-14 Introducing Shodan, Maltego, Amass, Recon-ng, and other recon tools
03-15 Identifying cloud vs. self-hosted assets
04 Scanning Networks
04-01 Learning objectives
04-02 Surveying network scanning concepts
04-03 Exploiting scanning tools
04-04 Understanding host discovery
04-05 Performing website and web application reconnaissance
04-06 Performing OS discovery: Banner grabbing and OS fingerprinting
04-07 Scanning beyond IDS and firewall
04-08 Creating network diagrams
04-09 Discovering cloud assets
04-10 Crafting packets with Scapy to perform reconnaissance
05 Enumeration
05-01 Learning objectives
05-02 Introducing enumeration techniques
05-03 Performing NetBIOS enumeration
05-04 Performing SNMP enumeration
05-05 Performing LDAP enumeration
05-06 Performing NTP and NFS enumeration
05-07 Performing SMTP and DNS enumeration
05-08 Conducting additional enumeration techniques
05-09 Surveying enumeration countermeasures
06 Vulnerability Analysis
06-01 Module 3: System hacking phases and attack techniques introduction
06-02 Learning objectives
06-03 Understanding vulnerability assessment concepts
06-04 Classifying and assessing vulnerability types
06-05 Utilizing vulnerability assessment tools
06-06 Generating vulnerability assessment reports
07 System Hacking
07-01 Learning objectives
07-02 Understanding system hacking concepts
07-03 Gaining system access
07-04 Cracking passwords
07-05 Exploiting known and zero-day vulnerabilities
07-06 Escalating privileges
07-07 Maintaining access, command and control, and exfiltration
07-08 Executing applications
07-09 Hiding files
07-10 Clearing logs
07-11 Performing on-path attacks
07-12 Introduction to lateral movement and exfiltration
07-13 Understanding post-engagement cleanup
08 Malware Threats
08-01 Learning objectives
08-02 Understanding malware concepts
08-03 Comprehending APT concepts
08-04 Grasping trojan concepts
08-05 Exploring virus and worm concepts
08-06 Examining fileless malware and living off the land techniques
08-07 Analyzing malware
08-08 Implementing malware countermeasures
09 Sniffing
09-01 Module 4: Network and perimeter hacking introduction
09-02 Learning objectives
09-03 Introducing sniffing concepts
09-04 Performing MAC attacks
09-05 Conducting DHCP attacks
09-06 Performing ARP poisoning
09-07 Performing spoofing attacks
09-08 Performing DNS poisoning
09-09 Surveying sniffing tools
09-10 Exploring sniffing countermeasures and detection techniques
10 Social Engineering
10-01 Learning objectives
10-02 Introducing social engineering concepts and techniques
10-03 Understanding the insider threat
10-04 Impersonation on social networking sites
10-05 Understanding identity theft
10-06 Understanding social engineering countermeasures
11 Denial-of-Service
11-01 Learning objectives
11-02 Introducing DoS/DDoS concepts and attack techniques
11-03 Defining what botnets are
11-04 Exploring DDoS case studies
11-05 Surveying DoS/DDoS attack tools
11-06 Understanding DoS/DDoS countermeasures and protection tools
12 Session Hijacking
12-01 Learning objectives
12-02 Introducing session hijacking concepts
12-03 Performing application level session hijacking
12-04 Understanding network level session hijacking
12-05 Surveying session hijacking tools
12-06 Understanding session hijacking countermeasures
13 Evading IDS, Firewalls, and Honeypots
13-01 Learning objectives
13-02 Introducing IDS, IPS, firewall, and honeypot concepts
13-03 Exploring IDS, IPS, firewall, and honeypot solutions
13-04 Evading IDS and firewalls
13-05 Surveying IDS and firewall evading tools
13-06 Detecting honeypots and sandboxes
13-07 Understanding IDS and firewall evasion countermeasures
14 Hacking Web Servers
14-01 Module 5: Web application hacking introduction
14-02 Learning objectives
14-03 Introducing web server concepts
14-04 Exploring web server attacks
14-05 Surveying web server attack methodologies
14-06 Understanding web server countermeasures
14-07 Understanding patch management
15 Hacking Web Applications
15-01 Learning objectives
15-02 Understanding web app concepts and identifying web app threats
15-03 Exploring the OWASP Top 10 for web applications
15-04 Applying web app hacking methodologies and footprinting web infrastructure
15-05 Analyzing web applications and bypassing client-side controls
15-06 Attacking authentication mechanisms
15-07 Attacking session management mechanisms
15-08 Exploiting authorization schemes and access controls flaws
15-09 Exploiting cross-site scripting (XSS) and cross-site request forgery (CSRF) vulnerabilities
15-10 Understanding server-side request forgery (SSRF) vulnerabilities
15-11 Exploiting buffer overflows and creating payloads
15-12 Attacking application logic flaws and shared environments
15-13 Attacking database connectivity and web app clients
15-14 Attacking web services, exploiting web APIs, webhooks, and web shells
15-15 Ensuring web app security
16 SQL Injection
16-01 Learning objectives
16-02 Introducing SQL injection concepts
16-03 Understanding the types of SQL injection
16-04 Exploring the SQL injection methodologies
16-05 Exploring SQL injection tools
16-06 Exploring SQL injection evasion techniques
16-07 Understanding SQL injection countermeasures
17 Hacking Wireless Networks
17-01 Module 6: Wireless, mobile, IoT, and OT hacking introduction
17-02 Learning objectives
17-03 Introducing wireless concepts
17-04 Understanding wireless encryption
17-05 Exploring wireless threats
17-06 Understanding wireless hacking methodologies
17-07 Surveying wireless hacking tools
17-08 Hacking Bluetooth
17-09 Introducing wireless countermeasure
17-10 Exploring wireless security tools
18 Hacking Mobile Platforms
18-01 Learning objectives
18-02 Understanding mobile platform attack vectors
18-03 Hacking Android OS
18-04 Hacking iOS
18-05 Understanding mobile device management
18-06 Surveying mobile security guidelines and tools
19 IoT and OT Hacking
19-01 Learning objectives
19-02 Understanding IoT concepts
19-03 Surveying IoT hacking methodologies and IoT hacking tools
19-04 Implementing IoT attack countermeasures
19-05 Introducing OT, ICS, and SCADA concepts and attacks
19-06 Implementing OT attack countermeasures
20 Cloud Computing
20-01 Module 7: Cloud computing and cryptography introduction
20-02 Learning objectives
20-03 Understanding cloud computing concepts
20-04 Exploring container technology and Kubernetes
20-05 Leveraging serverless computing
20-06 Identifying cloud computing threats
20-07 Conducting cloud hacking
20-08 Ensuring cloud security
20-09 Surveying patch management in the cloud
20-10 Introducing DevSecOps
20-11 Securing code, applications, and building DevSecOps pipelines
21 Cryptography
21-01 Learning objectives
21-02 Introducing cryptography and cryptanalysis
21-03 Understanding the different encryption algorithms and post-quantum cryptography
21-04 Describing hashing algorithms
21-05 Understanding public key infrastructure (PKI)
21-06 Understanding email encryption
21-07 Understanding disk encryption
21-08 Introducing certificate authorities (CAs) and certificate enrollment
21-09 Surveying SSL and TLS implementations
21-10 Surveying IPsec implementations and modern VPN implementations
22 Introduction to AI Threats and LLM Security
22-01 Module 8: Securing generative AI introduction
22-02 Learning objectives
22-03 Understanding the significance of LLMs in the AI landscape
22-04 Exploring the resources for this course: GitHub repositories and others
22-05 Introducing retrieval augmented generation (RAG)
22-06 Understanding the OWASP Top 10 risks for LLMs
22-07 Exploring the MITRE ATLAS™ (Adversarial Threat Landscape for Artificial-Intelligence Systems) framework
22-08 Understanding the NIST taxonomy and terminology of attacks and mitigations
23 Understanding Prompt Injection Insecure Output Handling
23-01 Learning objectives
23-02 Defining prompt injection attacks
23-03 Exploring real-life prompt injection attacks
23-04 Using ChatML for OpenAI API calls to indicate to the LLM the source of prompt input
23-05 Enforcing privilege control on LLM access to back-end systems
23-06 Best practices around API tokens for plugins, data access, and function-level permissions
23-07 Understanding insecure output handling attacks
23-08 Using the OWASP ASVS to protect against insecure output handling
24 Training Data Poisoning, Model Denial of Service Supply Chain Vulnerabilities
24-01 Learning objectives
24-02 Understanding training data poisoning attacks
24-03 Exploring model denial of service attacks
24-04 Understanding the risks of the AI and ML supply chain
24-05 Best practices when using open-source models from Hugging Face and other sources
24-06 Securing Amazon Bedrock, SageMaker, Microsoft Azure AI services, and other environments
25 Sensitive Information Disclosure, Insecure Plugin Design, and Excessive Agency
25-01 Learning objectives
25-02 Understanding sensitive information disclosure
25-03 Exploiting insecure plugin design
25-04 Avoiding excessive agency
26 Overreliance, Model Theft, and Red Teaming AI Models
26-01 Learning objectives
26-02 Understanding overreliance
26-03 Exploring model theft attacks
26-04 Understanding red teaming of AI models
27 Protecting Retrieval Augmented Generation (RAG) Implementations
27-01 Learning objectives
27-02 Understanding the RAG, LangChain, LlamaIndex, and AI orchestration
27-03 Securing embedding models
27-04 Securing vector databases
27-05 Monitoring and incident response
28 Conclusion
28-01 Certified Ethical Hacker (CEH): Summary
نیک گارنر، CCIE #17871، یک معمار یکپارچه سازی راه حل ها با سیستم های سیسکو است.
نیک از مشتریان در طراحی شبکه در مقیاس بزرگ پشتیبانی می کند. او طراحیهای مرکز داده در مقیاس بزرگ را برای مشتریان برجسته در منطقه خلیج سانفرانسیسکو مستقر و پشتیبانی کرده است و روزانه با خدمات وب آمازون کار میکند. قبل از سیسکو، او مدتی را با شریک سیسکو، Denali Advanced Integration گذراند و همچنین بنیانگذار چندین شرکت اینترنت اشیا است که منحصراً در AWS فعالیت میکنند.