دوره ی تخصصی هکر قانونمند CEH V10 (جدید)

(CEH (Certified Ethical Hacker

این دوره دارای لایسنس می باشد که می بایست مطابق با  راهنمای دریافت لایسنس پیش بروید.

یکی از معتبرترین مدارک شرکت EC-Council مدرک (CEH (Certified Ethical Hacker یا هکر قانونمند می‌باشد. این مدرک بر روی تکنیک‌ها و تکنولوژی‌های هک از دیدگاه حمله  و نفوذ تکیه می‌کند.

در این دوره، دانشجویان با چک لیست‌های امنیتی آشنا شده و توانایی بررسی سیستم‌های امنیتی موجود را کسب می‌نمایند و قادر به شناسایی آسیب پذیری‌ های سیستم و تعیین وضعیت امنیتی یک سازمان با استفاده از تست‌های نفوذ هستند.

همچنین با استفاده از حمله به سیستم‌ها، روش‌های دفاعی نیز مورد بررسی قرار خواهند گرفت.

آخرین ورژن دوره هکر قانونمند

ارائه دهندگان اموزش CEH بر اين باورند که برای مبارزه با نفوذ گران بايد با روشها وابزارهای مورد استفاده آنها آشنا بود و از طرز تفکر نفوذگران آگاه بود. با اين ديدگاه، يک کارشناس امنیت ميتواند شبکه مورد نظر خود را همانند یک نفوذگر، تست، عيب يابی و ايمن تر نمايد.

گواهينامه CEH  مورد تائید بسیاری از سازمانها، از جمله Cisco, Microsoft , FBI , Worldcom , CheckPoint , American Express , Citibank, Bell , Sony، … مي باشد.

دانشجويان در پايان دوره اموزش CEH می توانند انواع حملات و ابزارهای حمله  را شناخته و  راه های نفوذ به شبکه و سيستم های کامپيوتری را شناسایی و مسدود نمايند.

 

الفبای تست نفوذ یا CEH

قابل ذکر می باشد که این دوره پیش نیاز سایر دوره های هک و امنیت مانند (تست نفوذ با کالی لینوکس یا PWK) می باشد و پیش نیاز این دوره ، دوره ی نتورک پلاس می باشد که به درک عمیق دانشجویان از مسائل بسیار کمک میکند.

همین حالا می توانید با  آخرین نسخه ی دوره ی جذاب و تخصصی هکر قانومند CEH V10 وارد دنیای تست نفوذ شوید.

 

 

این دوره دارای لایسنس می باشد که می بایست مطابق با  راهنمای دریافت لایسنس پیش بروید.

تشریح سرفصل های جامع دوره CEH V10

 

فصل اول | Introduction to Ethical Hacking

  1. Essential Terminology
  2. Element of Information Security
  3. Top Information Security Attack Vectors
  4. Information Security Threat Categories
  5. Types of Attacks on a System
  6. What is Hacking?
  7. Who is a Hacker?
  8. Hacker Classes
  9. Hacking Phases
  10. What is Ethical Hacking?
  11. Network Security Zoning
  12. Defense-in-Depth
  13. Network Security Controls
  14. Access Control
  15. What is Data Loss Prevention (DLP)?
  16. Data Backup
  17. Penetration Testing
  18. Blue Teaming/Red Teaming
  19. Type of Penetration Testing
  20. Phases of Penetration Testing
  21. Security Testing Methodology

 

فصل دوم | Footprinting and Reconnaissance

  1. Running Kali Linux on Vmware
  2. What is Footprinting?
  3. Google Hacking Database
  4. Determining the Operating System
  5. Website Footprinting
  6. Mirroring Entire Website
  7. Email Footprinting
  8. Competitive Intelligence
  9. Who is Footprinting
  10. DNS Footprinting
  11. Network Footprinting
  12. Footprinting through Social Engineering
  13. Running Maltego On Kali Linux
  14. Running Recon-ng On Kali Linux

 

فصل سوم | Scanning Networks

 

  1. Overview of Network Scanning
  2. TCP Communication Flags
  3. Creating Custom Packet Using TCP Flags
  4. ICMP Scanning – Checking for Live Systems
  5. Ping Sweep- CH
  6. Ping for Live Systems
  7. ICMP Echo Scanning
  8. TCP Connect / Full Open Scan
  9. Stealth Scan (Half-open Scan)
  10. ACK Flag Probe Scanning
  11. UDP Scanning
  12. Packet Fragmentation
  13. IP Address Decoy
  14. IP Address Spoofing
  15. Proxy Servers
  16. Anonymizers
  17. Banner Grabbing
  18. How to Identify Target System OS
  19. Drawing Network Diagrams

 

فصل چهارم | Enumeration

 

  1. What is Enumeration?
  2. Techniques for Enumeration
  3. Services and Ports to Enumerate
  4. NetBIOS Enumeration
  5. SNMP Enumeration
  6. LDAP Enumeration
  7. NTP Enumeration
  8. SMTP Enumeration
  9. DNS Enumeration Using Zone Transfer
  10. IPsec Enumeration
  11. VOIP Enumeration
  12. RPC Enumeration
  13. Unix/Linux User Enumeration

 

فصل پنجم | Vulnerability Analysis

  1. Vulnerability Research
  2. What is Vulnerability Assessment?
  3. Vulnerability Assessment Phase
  4. Working of Vulnerability Scanning Solutions
  5. Common Vulnerability Scoring System (CVSS)
  6. Common Vulnerabilities and Exposures (CVE)
  7. Nessus Professional
  8. OpenVAS
  9. Nikto

 

فصل ششم | System Hacking

  1. Hacking Methodology (CHM)
  2. System Hacking Goals
  3. Password Cracking
  4. Types of Password Attacks
  5. Active Online Attack: Dictionary, Brute Forcing, and Rule-based Attack
  6. Active Online Attack: Password Guessing
  7. Default Passwords
  8. Active Online Attack: Trojan/Spyware/Keylogger
  9. Active Online Attack: Hash Injection Attack
  10. Active Online Attack: LLMNR/NBT-NS Poisoning
  11. Passive Online Attack: Wire Sniffing
  12. Passive Online Attacks: Man-in-the-Middle and Replay Attack
  13. Offline Attack: Rainbow Table Attack
  14. Offline Attack: Distributed Network Attack
  15. Microsoft Authentication
  16. Kerberos Authentication
  17. Password Salting
  18. Privilege Escalation
  19. Keylogger
  20. Spyware
  21. Anti-Keyloggers
  22. Anti-Spyware
  23. Rootkits
  24. Anti-Rootkits
  25. Intro to METASPLOIT
  26. What is Steganography?
  27. System Hacking Lab
  28. Covering Tracks
  29. Clearing Logs
  30. Covering Tracks on Network

 

فصل هفتم | Malware Threats

  1. Introduction to Malware
  2. Different Ways a Malware Can Get into a System
  3. Components of Malware
  4. What is a Trojan?
  5. Wrappers
  6. Crypters
  7. Exploit Kits
  8. Remote Access Trojans
  9. Backdoor Trojans
  10. Botnet Trojans
  11. Covert Channel Trojans
  12. Introduction to Viruses
  13. System Hacking with Backdoor
  14. Virus Hoaxes
  15. Fake Antivirus
  16. Ransomware
  17. Multipartite Viruses
  18. Polymorphic Viruses
  19. Metamorphic Viruses
  20. File Extension Viruses
  21. Web Scripting Viruses
  22. Creating Virus
  23. Computer Worm
  24. What is Sheep Dip Computer?
  25. Introduction to Malware Analysis

 

فصل هشتم | Sniffing

  1. Network Sniffing
  2. Types of Sniffing
  3. SPAN Port
  4. Wiretapping
  5. MAC Flooding
  6. Switch Port Stealing
  7. DHCP Starvation Attack
  8. ARP Spoofing Attack
  9. Sniffing Technique: DNS Poisoning
  10. Wireshark
  11. How to Detect Sniffing
  12. MITM Attack
  13. SSLSTRIP TOOL

 

فصل نهم | Social Engineering

  1. What is Social Engineering?
  2. Phases of a Social Engineering Attack
  3. Types of Social Engineering
  4. Reverse Social Engineering
  5. Computer-based Social Engineering
  6. Phishing
  7. Mobile-based Social Engineering
  8. SMiShing (SMS Phishing)
  9. Insider Threats
  10. Identify Theft
  11. Set Toolkit

 

فصل دهم | Denial-of-Service

 

  1. What is a Denial-of-Service Attack?
  2. Basic Categories of DoS/DDOS Attack Vectors
  3. UDP Flood Attack
  4. ICMP Flood Attack
  5. Ping of Death Attack
  6. SYN Flood Attack
  7. Fragmentation Attack
  8. HTTP GET/POST Attack
  9. Multi-Vector Attack
  10. Peer-to-Peer Attack
  11. Distributed Reflection Denial of Service (DRDoS)
  12. Botnets
  13. How Malicious Code Propagates?
  14. Detection Techniques
  15. Deflect Attacks
  16. Mitigate Attacks
  17. DoS/DDoS Protection at ISP Level
  18. Advanced DDoS Protection Appliances
  19. DoS/DDoS Protection Tool
  20. DOS Lab

فصل یازدهم | Session Hijacking

  1. What is Session Hijacking?
  2. Session Hijacking Process
  3. Types of Session Hijacking
  4. Session Hijacking in 051 Model
  5. Spoofing vs. Hijacking
  6. Application Level Session Hijacking
  7. Session Hijacking Using Proxy Servers
  8. Session Hijacking Using CRIIVIE Attack
  9. Network Level Session Hijacking
  10. TCP/IP Hijacking
  11. Blind Hijacking
  12. Session Hijacking Tools
  13. IPSec
  14. Web Application Lab Setup on Windows
  15. OWASP ZAP Tool
  16. Burp SUITE

فصل دوازدهم | Evading IDS, Firewalls, and Honeypots

 

  1. I Intrusion Detection System (IDS)
  2. How IDS Detects an Intrusion?
  3. Types of Intrusion Detection Systems
  4. Firewall
  5. DeMilitarized Zone (DMZ)
  6. Application Proxy
  7. Network Address Translation (NAT)
  8. Virtual Private Network
  9. Honeypot
  10. Intrusion Detection Tools
  11. Honeypot Tools
  12. Insertion Attack
  13. Evasion
  14. Obfuscating
  15. Unicode Evasion
  16. Overlapping Fragments
  17. Time-To-Live Attacks
  18. Application-Layer Attacks
  19. Desynchronization
  20. Install Snort on Linux
  21. Firewall Evasion Techniques
  22. Why do I Need HTTP Tunneling
  23. Bypassing Firewall through MITM Attack
  24. IDS/Firewall Evasion Tools
  25. Detecting Honeypots
  26. Using KFSENSOR As a Honeypot

 

فصل سیزدهم | Hacking Web Servers

  1. Web Server Operations
  2. IIS Web Server Architecture
  3. Impact of Web Server Attacks
  4. DNS Server Hijacking
  5. Directory Traversal Attacks
  6. Website Defacement
  7. Web Server Misconfiguration
  8. Web Cache Poisoning Attack
  9. SSH Brute Force Attack
  10. WEB SERVER HACKING LAB
  11. Web Server Password Cracking
  12. Web Application Attacks
  13. Web Server Attack Methodology
  14. Vulnerability Scanning
  15. ACUNETIX TOOL
  16. Finding Exploitable Vulnerabilities
  17. Web Server Passwords Hacking
  18. Web Server Attack Tool: Metasploit
  19. Detecting Web Server Hacking Attempts
  20. Patches and Hotfixes
  21. W3AF Tool

فصل چهاردهم | Hacking Web Applications

  1. Introduction to Web Applications
  2. Web Application Architecture
  3. Web 2.0 Applications
  4. Vulnerability Stack
  5. OWASP Top 10 Application Security Risks — ۲۰۱۷
  6. XSS ATTACK
  7. COMMAND INJECTION ATTACK
  8. Directory Traversal
  9. Watering Hole Attack
  10. Cross-Site Request Forgery (CSRF) Attack
  11. Cookie/Session Poisoning
  12. Web Services Attack
  13. Web Services XML Poisoning
  14. Hidden Field Manipulation Attack
  15. Footprint Web Infrastructure
  16. Web Spidering Using Burp Suite
  17. Attack Web Servers
  18. Analyze Web Applications
  19. Analyze Web Applications: Identify Server-Side Technologies
  20. CSRF Attack
  21. Attack Authentication Mechanism
  22. User Name Enumeration
  23. Session Attacks: Session ID Prediction/Brute-forcing
  24. Cookie Exploitation: Cookie Poisoning
  25. Authorization Attack: HTTP Request Tampering
  26. Attack Application Logic Flaws
  27. Attack Database Connectivity
  28. Connection String Injection
  29. Attack Web Services
  30. Web Service Attacks: SOAP Injection
  31. Web Service Attack Tools
  32. Web Application Fuzz Testing
  33. Source Code Review
  34. Encoding Schemes
  35. Web Application Security Testing Tools
  36. VEGA VULN SCANINING TOOL

فصل پانزدهم | SQL Injection

  1. What is SQL Injection?
  2. Types of SQL Injection
  3. In-B and SQL Injection
  4. Error Based SQL Injection
  5. Union SQL Injection
  6. Blind/Inferential SQL Injection
  7. Out-of-Band SQL injection
  8. SQL Injection Methodology
  9. Additional Methods to Detect SQL Injection
  10. SQL Injection Black Box Pen Testing
  11. SQL INJECTION LAB
  12. Perform Union SQL Injection
  13. Bypass Firewall using SQL Injection
  14. Advanced SQL Injection
  15. Advanced Enumeration
  16. Password Grabbing
  17. Finding and Bypassing Admin Panel of a Website
  18. SQL Injection Tools
  19. Evading IDS
  20. How to Defend Against SQL Injection Attacks
  21. SQL Injection Detection Tools
  22. IBM App Scan tool

فصل شانزدهم | Hacking Wireless Networks

  1. Wireless Terminologies
  2. Wireless Networks
  3. Wireless Standards
  4. Wi-Fi Authentication Modes
  5. Types of Wireless Encryption
  6. WEP (Wired Equivalent Privacy) Encryption
  7. WPA (Wi-Fi Protected Access) Encryption
  8. WPAZ (Wi-Fi Protected Access 2) Encryption
  9. Wireless Threats
  10. Rogue Access Point Attack
  11. Client Mis-association
  12. Misconfigured Access Point Attack
  13. Unauthorized Association
  14. Ad Hoc Connection Attack
  15. Honeypot Access Point Attack
  16. Denial-of- Service Attack
  17. Key Reinstallation Attack (KRACK)
  18. Jamming Signal Attack
  19. Wireless Hacking Methodology
  20. Wireless Traffic Analysis
  21. Perform Spectrum Analysis
  22. How to Reveal Hidden SSIDs
  23. How to Launch MAC Spoofing Attack
  24. Denial-of-Service: Disassociation and Deauthentication Attacks
  25. Man-in-the-Middle Attack
  26. Wireless ARP Poisoning Attack
  27. Evil Twin
  28. Crack Wi-Fi Encryption
  29. How to Break WPA/WPAZ Encryption
  30. How to Crack WPA-PSK Using Aircrack-ng
  31. WEP/WPA Cracking Tools
  32. Wi-Fi Traffic Analyzer Tools
  33. Bluetooth Stack
  34. Bluetooth Hacking
  35. Bluetooth Threats
  36. Wireless Security Tools
  37. HACKING WIRELESS NETWORK (WPA2)

فصل هفدهم | Hacking Mobile Platforms

  1. OWASP Top 10 Mobile Risks-016
  2. Anatomy of a Mobile Attack
  3. Mobile Spam
  4. Android OS
  5. Android Rooting
  6. Hacking with zANTI
  7. Launch DoS attack using Low Orbit Ion Cannon (LOIC)
  8. Android-based Sniffers
  9. Android Trojans
  10. Securing Android Devices
  11. Android Vulnerability Scanner
  12. Apple iOS
  13. Jailbreaking iOS
  14. iOS Trojans
  15. Mobile Spyware
  16. Mobile Device Management (NIDM)
  17. Bring Your Own Device (BYOD)
  18. Mobile Protection Tools
  19. Hacking Android OS

فصل هجدهم | IoT Hacking

  1. What is IoT?
  2. How IoT Works
  3. IoT Architecture
  4. IoT Application Areas and Devices
  5. IoT Communication Models
  6. IoT Security Problems
  7. OWASP Top 10 IoT Vulnerabilities and Obstacles
  8. IoT Threats
  9. Hacking IoT Devices: General Scenario
  10. Exploit HVAC
  11. Rolling Code Attack
  12. BlueBorne Attack
  13. Hacking Smart Grid/Industrial Devices: Remote Access using Backdoor
  14. Sybil Attack
  15. IoT Hacking Methodology
  16. Hacking Zigbee Devices with Attify Zigbee Framework
  17. IoT Hacking Tools
  18. IoT Framework Security Considerations

فصل نوزدهم | Cloud Computing

  1. Introduction to Cloud Computing
  2. Cloud Deployment Models
  3. NIST Cloud Deployment Reference Architecture
  4. Cloud Computing Benefits
  5. Understanding Virtualization
  6. Cloud Computing Threats
  7. Cloud Computing Attacks
  8. Service Hijacking using Network Sniffing
  9. Session Hijacking using Session Riding
  10. Side Channel Attacks or Cross-guest VM Breaches
  11. Cryptanalysis Attacks
  12. Wrapping Attack
  13. Cloud Security
  14. Cloud Computing Security Considerations
  15. Placement of Security Controls in the Cloud
  16. NIST Recommendations for Cloud Security
  17. Cloud Security Tools
  18. CLOUD COMPUTING LAB

فصل بیستم | Cryptography

  1. Cryptography
  2. Ciphers
  3. Data Encryption Standard (DES)
  4. Triple Data Encryption Standard (3DES)
  5. Advanced Encryption Standard (AES)
  6. RC4, RC5, RC6 Algorithms
  7. Twofish
  8. The DSA and Related Signature Schemes
  9. Rivest Shamir Adleman (RSA)
  10. Diffie-Hellman
  11. Message Digest (One-way Hash) Functions
  12. Message Digest Function: Secure Hashing Algorithm (SHA)
  13. RIPEMD-160
  14. HMAC
  15. Certification Authorities
  16. Signed Certificate (CA) Vs. Self-Signed Certificate
  17. Digital Signature
  18. Secure Sockets Layer (SSL)
  19. Transport Layer Security (TLS)
  20. Cryptography Toolkits
  21. Pretty Good Privacy (PGP)
  22. Disk Encryption
  23. Cryptanalysis Methods
  24. Code Breaking Methodologies
  25. Cryptography Attacks
  26. Birthday Attack
  27. Side Channel Attack
  28. Hash Collision Attack
  29. DUH’K Attack
  30. Rainbow Table Attack
  31. Cryptanalysis Tools
  32. CRYPTOG RAPHY LABS

معرفی دورهنمایش رایگان

دریافت لایسنس

دیدگاهتان را با ما درمیان بگذارید
تعداد دیدگاه : 11
امتیاز کلی : 0.0
پیشنهاد شده توسط : 0 کاربر
بر اساس 11 فروش
0
0
0
0
0
  1. حمید رضا

    در تاریخ

    پاسخ

    سلام میخواستم بدونم که اگه قبلا این دوره رو خریداری کرده باشیم برای آپدیت باید دوباره پول پرداخت کنیم یا نه؟؟
    ممنون میشم پاسخ بدید

    • آکادمی ایران 123

      در تاریخ

      دانشجو
      پاسخ

      سلام دوست عزیز
      بله میبایست دوره جدید خریداری شود.
      همانطور که میدانید در دوره های حضوری هم زمانی که دوره بروزرسانی میشود ، مجدد کاربر ثبت نام و مبلغ را پرداخت میکند و ماهیت آکادمی باتوجه به اینکه بسیاری از دوستان توانایی شرکت درکلاس های حضوری ما را نداشتند اقدام به ساخت و تولید دوره ها به صورت مجازی کردیم.
      این دوره همانند دوره های بین الملی می باشد با این تفاوت که فقط به زمان فارسی می باشد و تمام سرفصل های اصلی به صورت کاملا عملی آموزش داده میشود.
      موفق باشید

  2. حسین

    در تاریخ

    پاسخ

    خیلی گرونه اخه!!!!!

    • آکادمی ایران 123

      در تاریخ

      دانشجو
      پاسخ

      درسته
      اما دوره بسیار کامل و توسط مدرسی باسابقه تدریس شده است.

  3. حسین پورحسین

    در تاریخ

    پاسخ

    سلام
    لطفا چندتا از ویدیو های این دوره قرار بدین که قبل از خرید مطمین بشم.
    این دوره تئوری هست یا با کالی به صورت عملی تدریس میشه؟

    • آکادمی ایران 123

      در تاریخ

      دانشجو
      پاسخ

      سلام دوست عزیز
      بله حتما درخواست مورد نظر بررسی میگردد.
      دوره به صورت کاملا عملی و طبق سرفصل های بین المللی تدریس میشود.

  4. پوریا

    در تاریخ

    پاسخ

    سلام
    از چه سیستم عاملی برا آموزش استفاده میشه؟
    و اینکه تو قیمت هم یه تجدید نظر بکنید تا بشه سایر دوره ها که مکمل این هستن رو هم تهیه کرد.

    • آکادمی ایران 123

      در تاریخ

      دانشجو
      پاسخ

      سلام دوست عزیز
      سیستم عامل باتوجه به سرفصل دوره می باشد.و هر سیستم عاملی که نیاز باشد مدرس با آن آموزش می دهد.
      قیمت باتوجه سرفصل ها ، مدرس ، زمان دوره ، کیفیت و موارد بسیاری دیگر تعیین میشود.
      اما مجدد درخواست شما بررسی میگردد.

  5. ashkan

    در تاریخ

    پاسخ

    سلام این ورژن با ورژن های قبلیش فرق زیادی داره؟؟

    • آکادمی ایران 123

      در تاریخ

      دانشجو
      پاسخ

      سلام دوست عزیز
      برخی از سرفصل ها همانند هم می باشند.
      اما در کل این دوره بسیار کامل و مشابه دوره بین الملی می باشد.

  6. علی

    در تاریخ

    پاسخ

    با سلام
    اگر ممکن هست از هر فصی یه ویدیو نمونه بذارین . تا بشه تدریس استاد رو دید.
    برای تابستان یا نزدیک ترین ایام تخفیف کی هست . میشه اطلاع رسانی کنین؟

    خیلی ممنون

    • آکادمی ایران 123

      در تاریخ

      دانشجو
      پاسخ

      سلام دوست عزیز
      بله میتوانید در تلگرام با پشتیبان در ارتباط باشید تا ویدیوهای بیتشری را خدمتتان ارسال گردد.
      اما بابت تخفیف متاسفانه آکادمی در طول سال تعداد کدهای تخفیف بسیار کمی را فعال میکند.
      حداقل تا ۱ ماه آینده تخفیفی در سیستم ثبت نشده است.

  7. محسن

    در تاریخ

    پاسخ

    سلام،ممنون از سایت خوبتون
    خواستم بگم اکثر دوره های سایت پیش نیاز لینوکس دارند ولی یه دوره آموزشی لینوکس از صفر در سایت نیست
    لطفاً یه دوره جامع لینوکس در سایت قرار بدید

    • پشتیبان

      در تاریخ

      پاسخ

      سلام دوست عزیز،
      دوره ها در حال رکورد هستند و به زودی انتشار می یابند. خبر انتشار دوره های جدید را میتوانید در کانال یا اینستاگرام آکادمی مشاهده کنید.
      اگر دوره و یا آموزش دیگری مد نظر دارید حتما آنرا کامنت کنید.

  8. علیرضا زنگنه

    در تاریخ

    پاسخ

    دوره بسیار عالی و کاربری

  9. Sohrab

    در تاریخ

    پاسخ

    سلام
    میخواهم بخرم اما من در استانبول هستم چطور بخرم

    • پشتیبان

      در تاریخ

      پاسخ

      سلام خرید از خارج از ایران با پرفکت مانی یا وب مانی ممکن می باشد.

  10. سینا

    در تاریخ

    پاسخ

    سلام دورهV11 کی میاد

    • پشتیبان

      در تاریخ

      پاسخ

      سلام دوست عزیز
      به زودی در چندین ماه آینده انتشار خواهد یافت.
      موفق باشید!

  11. نیما

    در تاریخ

    پاسخ

    سلام
    چند نمونه ویدیو نمونه از کار عملی بزارید
    الان ما چگونه بفهمیم سطح دوره چگونه هست
    خیلی از دوره ها فقط روی اسلاید خوانده میشه و میره
    چند قسمتی که مدرس روی نمونه‌های دنیای واقعی کار تحلیل و تست را انجام میدهد قرار دهید
    مطمئنن اینکار روی فروش دوره ها هم تاثیر بیشتری داره

دیدگاه خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

قیمت دوره

5,400,000 ریال

مدت دوره: 26:00ساعت
لایسنس:

دارد

روش دریافت:

دانلودی

قوانین استفاده

  • فعالسازی سریع پس از خرید دوره
  • امکان استفاده فقط در یک سیستم
  • امکان فعاسازی در اندروید ، ویندوز ، مک ، لینوکس
 

قیمت دوره

5,400,000 ریال