پیش نیازها:
- این دوره برای امنیت سایبری شخصی و خانگی ، حفظ حریم خصوصی و ناشناس بودن طراحی شده است. بیشتر مباحث به همان روش برای یک تجارت اعمال می شود ، اما این دوره به گونه ای تحویل داده می شود که گویی شخصی برای امنیت سایبری شخصی ، حفظ حریم خصوصی و ناشناس ماندن در اختیار شما قرار می گیرد.
- توصیه می شود قبل از تماشای این جلد (2) جلد 1 این دوره کامل را تماشا کنید اگرچه ضروری نیست.
- بیشتر موارد ارجاع شده در این دوره رایگان است. اما ممکن است شما برای خرید نرم افزار ، سخت افزار و خدمات اضافی که در این دوره بحث شده است ، تصمیم بگیرید. اگرچه برای درک و پیگیری این دوره خریدن چیزی ضروری نیست.
- شما باید یک درک اساسی از مفاهیم شبکه داشته باشید.
- لطفاً توجه داشته باشید که این جلد 2 از 4 دوره کامل است. پس از اتمام هر 4 جلد ، بیش از 80٪ از متخصصان امنیتی ، ادارات دولتی و انتظامی و حتی هکرهای خبره در مورد حفظ امنیت ، حریم خصوصی و ناشناس ماندن را می شناسید.
- این دوره برای چه کسی است؟
- این دوره برای هرکسی که می خواهد متخصص امنیت ، حریم خصوصی و ناشناس بودن شود ، می باشد. این جلد بلوک های لازم برای ساخت پایه و اساس آن مهارت را پوشش می دهد.
- برای هر کسی که دوست دارد مهارت عملی را در کاهش خطر از بدافزارها ، تروجان ها ، هکرها ، ردیاب ، مجرمان سایبری و همه تهدیدات آنلاین کسب کند.
- این دوره برای هر کسی است که می خواهد پرونده های گرانبها ، ایمیل ، حساب و اطلاعات شخصی خود را از دست افراد بد دور نگه دارد.
- برای مبتدیان و کاربران متوسط اینترنت که به امنیت ، امنیت و حفظ حریم خصوصی علاقه مند هستند.
- برای کسانی که می خواهند حریم خصوصی و ناشناس ماندن از طریق هکرها ، شرکت ها و دولت ها را به صورت آنلاین انجام دهند.
- این دوره برای امنیت شخصی و خانگی اینترنت ، حریم خصوصی و ناشناس بودن طراحی شده است. بسیاری از مباحث به همان روش برای یک تجارت اعمال می شود ، اما این دوره به گونه ای تحویل داده می شود که گویی شخصی برای امنیت اینترنت شخصی ، حفظ حریم خصوصی و ناشناس بودن شخصی است.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :
Introduction
Welcome to Volume 2
Introduction to the Instructor!
Security Quick Win!
Target Audience
Study Recommendations
Course updates
Goals and Learning Objectives - Volume 2
Goals and Learning Objectives - Volume 2
Routers - Port and Vulnerability scanning
Goals and Learning Objectives
The Home Router
External Vulnerability Scanning - Shodan, Qualys & Nmap
Internal Vulnerability Scanning - MBSA, Nmap, Nessus, Fing & Superscan & OpenVAS
Open Source Custom Router Firmware
Firewalls
Goals and Learning Objectives
Firewalls Host-based, network-based and virtual Part 1
Firewalls Host-based, network-based and virtual Part 2
Windows - Host Based Firewalls - Windows Firewall
Windows - Host Based Firewalls - Windows Firewall Control (WFC)
Windows - Host Based Firewalls - Third Party
Linux - Host Based Firewalls - iptables
Linux - Host Based Firewalls - UFW, gufw & nftables
Mac - Host based Firewalls - Application Firewall & PF
Mac - Host based Firewalls - pflist, Icefloor & Murus
Mac - Host based Firewalls - Little Snitch
Network based firewalls - Routers - DD-WRT
Network based firewalls - Hardware
Network based firewalls - pfSense, Smoothwall and Vyos
Network Attacks, Architecture and Isolation
Goals and Learning Objectives
Network Attacks and Network Isolation - Introduction and IOT
Network Attacks and Network Isolation - Arp Spoofing and Switches
Effective Network Isolation Part 1
Effective Network Isolation Part 2
Wireless and Wi-Fi Security
Goals and Learning Objectives
Wi-Fi Weaknesses - WEP
Wi-Fi Weaknesses - WPA, WPA2, TKIP and CCMP
Wi-Fi Weaknesses - Wi-Fi Protected Setup WPS, Evil Twin and Rouge AP
Wi-Fi Security Testing
Wireless Security - Secure Configuration and Network Isolation
Wireless security - RF Isolation and Reduction
Wireless security - Who is on my Wi-Fi Network?
Network Monitoring for Threats
Goals and Learning Objectives
Network Monitoring - Wireshark, tcpdump, tshark, iptables Part 1
Network Monitoring - Wireshark, tcpdump, tshark, iptables Part 2
Wireshark - Finding malware and hackers - Part 1
Wireshark - Finding malware and hackers - Part 2
Network Monitoring - Wincap, NST, Netminer and NetWorx
How We Are Tracked Online
Goals and Learning Objectives
Types of Tracking
IP Address
3rd Party Connections
HTTP Referer
Cookies and Scripts
Super Cookies
Browser Fingerprinting and Browser Volunteered Information
Browser and Browser Functionality
More Tracking
Browser and Internet Profiling
Search Engines and Privacy
Goals and Learning Objectives
Search Engine Tracking, Censorship and Privacy
Ixquick and Startpage
DuckDuckGo
Disconnect search
YaCy
Private and Anonymous Searching
Browser Security and Tracking Prevention
Goals and Learning Objectives
Which Browser Choice of Browser
Reducing the Browser Attack Surface
Browser Hacking Demo
Browser Isolation and Compartmentalization
Firefox Security, Privacy and Tracking
uBlock origin - HTTP Filters, ad and track blockers
uMatrix - HTTP Filters, ad and track blockers
Disconnect, Ghostery, Request policy - HTTP Filters, ad and track blockers
ABP, Privacy badger, WOT - HTTP Filters, ad and track blockers
No-script - HTTP Filters, ad and track blockers
Policeman and others - HTTP Filters, ad and track blockers
History, Cookies and Super cookies Part 1
History, Cookies and Super cookies Part 2
HTTP Referer
Browser Fingerprinting
Certificates and Encryption
Firefox Hardening
Passwords and Authentication Methods
Goals and Learning Objectives
Password Attacks
How Passwords are Cracked - Hashes - Part 1
How Passwords are Cracked - Hashcat - Part 2
Operating System Passwords
Password Managers - An Introduction
Password Managers - Master Password
Password Managers - KeePass, KeePassX and KeyPassXC
Password Managers - LastPass
Password Managers - Hardening Lastpass
Creating a Strong Password That You Can Remember - Part 1
Creating a Strong Password That You Can Remember - Part 2
Multi-Factor Authentication - Soft Tokens - Google Authenticator and Authy
Multi-Factor Authentication - Hard Tokens - 2FA Dongles
Choosing a Method of Multi-Factor Authentication
Multi-Factor Authentication - Strengths and Weaknesses
The Future of Password and Authentication
Wrap Up
Congratulations
Certificate Of Completion for CPEs
Which VPN protocol is best to use? and why?
Email Tracking and Hacking
Security Vulnerabilities, Threats and Adversaries
BONUS Section
BONUS - How to Start a Career in Cyber Security