Udemy.com بزرگترین پلت فرم یادگیری آنلاین در جهان است.
کلمه Udemy ترکیبی از you + academy است.
دارای بیش از 30 میلیون دانشجو و 50،000 مدرس در حال تدریس دوره ، در بیش از 60 زبان است. بیش از 245 میلیون ثبت نام در دوره وجود داشته است. دانش آموزان و مدرسان از بیش از 190 کشور جهان آمده اند و 2/3 دانش آموز در خارج از ایالات متحده آمریکا واقع شده اند.
Udemy همچنین بیش از 4000 مشتری سازمانی دارد و 80٪ از شرکت های Fortune 100 از Udemy برای مشاغل کارمندان استفاده می کنند (Udemy for Business).
دانش آموزان دوره ها را به عنوان ابزاری برای بهبود مهارت های مرتبط با شغل می گذرانند. بعضی از دوره ها اعتبار خود را به سمت مجوز فنی تولید سوق میدهند. Udemy تلاش ویژه ای برای جذب مربیان شرکتی، که به دنبال ایجاد دوره های آموزشی برای کارمندان شرکت خود هستند ، انجام داده است.
تا سال 2019 ، بیش از 130،000 دوره در وب سایت وجود دارد. [
در سال 2007 ، بنیان گذار Udemy ، موسس Eren Bali در حالی که در ترکیه زندگی می کرد ، نرم افزاری را برای یک کلاس مجازی زنده ساخت. وی در ساختن این محصول برای همه ، پتانسیل بالایی را مشاهده کرد و سپس به "سیلیکون ولی" نقل مکان کرد تا دو سال بعد شرکتی را تأسیس کند. این سایت توسط Bali, Oktay Caglar و Gagan Biyani در اوایل سال 2010 راه اندازی شد.
در فوریه 2010 ، بنیانگذاران تلاش کردند تا بودجه سرمایه گذاری را افزایش دهند ، اما این ایده نتوانست سرمایه گذاران را تحت تأثیر قرار دهد و به گفته Gagan Biyani ، آنها 30 بار رد شدند. در پاسخ به این موضوع، آنها مانع از توسعه محصول شدند و Udemy—"The Academy of You"— را در مه 2010 راه اندازی کردند.
طی چند ماه ، 1000 مدرس حدود 2،000 دوره ایجاد کرده بودند و Udemy نزدیک به 10،000 کاربر ثبت شده داشت. بر اساس این واکنش مساعد بازار ، آنها تصمیم گرفتند كه دور دیگری از تأمین مالی را امتحان كنند و یك میلیون دلار بودجه سرمایه گذاری را تا آگوست جمع كنند.
در اکتبر 2011 ، این شرکت مبلغ 3 میلیون دلار اضافی در بودجه سری A به رهبری سرمایه گذاران Groupon و Eric Lefkofsky و Brad Keywell و همچنین 500 Startups و MHS Capital جمع آوری کرد.
در دسامبر سال 2012 ، این شرکت 12 میلیون دلار بودجه از سری B به رهبری Insight Venture Partners و همچنین Lightbank Capital ، MHS Capital و Learn Capital جمع آوری کرده و کل بودجه Udemy را به 16 میلیون دلار رسانده است.
در تاریخ 22 آوریل 2014 ، نسخه دیجیتالی وال استریت ژورنال گزارش داد كه Dennis Yang، به عنوان مدیر عامل Udemy منصوب شد و جایگزین Eren Bali شد.
در ماه مه 2014 ، Udemy بالغ بر 32 میلیون دلار دیگر در بودجه سری C ، به رهبری Norwest Venture Partners و همچنین Insight Venture Partners و MHS Capital جمع آوری کرد.
در ژوئن سال 2015 ، Udemy یک دور financing تأمین مالی سری D توانست 65 میلیون دلار ، به سرپرستی گروه Stripes ، جمع آوری کند.
اکنون Udemy به یکی دیگر از خانه های آنلاین آموزش Skillsdox Inc از کانادا پیوسته است تا مدرسه مهارتها را در هند افتتاح کند.
در ژوئن سال 2016 ، Udemy مبلغ 60 میلیون دلار از Naspers Ventures را بعنوان پیگیری دوره 65 میلیون دلاری سری D از ژوئن 2015 جمع آوری کرد.
در 5 فوریه 2019 ، Udemy اعلام کرد که هیئت مدیره این شرکت Gregg Coccari را به عنوان مدیر اجرایی جدید خود منصوب کرده است.
آیا میخواهید به عنوان یک هکر اخلاقی شروع به کار کنید؟ آیا میخواهید به یک تستر حرفهای نفوذ تبدیل شوید؟ هم اکنون در The Complete Ethical Hacking Course برای سال 2019 ثبت نام کنید و یاد بگیرید که چگونه مانند یک هکر فکر کنید و با ابزار یک pentester حرفهای آشنا شوید. این دوره طیف گستردهای از موضوعات مربوط به امنیت شبکه را شامل میشود:
. آشنایی با هک اخلاقی
. بازآفرینی
. اسکن و شمارش
. حضور شبکه
. حمله به سیستم ها
. هک شدن وب
. مهندسی اجتماعی
هنگامی که در دوره شرکت میکنید بلافاصله به 19+ ساعت آموزش فیلم HD و همچنین منابع مکمل اضافی برای توسعه مهارتهای لازم برای موفقیت در این رشته دسترسی خواهید یافت. با انجام ارائه ها با استفاده از ابزارهای پرطرفدار محبوب مانند Maltego، FOCA، Recon-ng، Nmap، masscan، tcpdump، Wireshark، Ettercap، Burp Suite، Scapy، Mimikatz، Hashcat، Konboot، Hydra، OWASP، SQLmap، mitmproxy، Skipfish و بیشتر!
این دوره برای چه کسی است:
+ این دوره برای مبتدیانی که مایلند به برنامههای پیشرفتهتری منتقل شود، طراحی شده.
نمونه ویدیوی آموزشی ( فایلهای زیر نویس جدا از فیلم است و میتوانید آنرا نمایش ندهید ) :
01 Introduction to Ethical Hacking
___| 01 What is an ethical hacker
___| 02 Terminology crash course pt. 1
___| 03 Terminology crash course pt. 2
___| 04 Terminology crash course pt. 3
___| 05 Confidentiality, integrity, and availability
___| 06 Legal considerations
02 Reconnaissance - Surveying the Attack Surface
___| 01 Surveying the attack surface
___| 02 Recon types and goals
___| 03 Passive recon pt. 1
___| 04 Passive recon pt. 2
___| 05 Active recon
___| 06 Recon walk-through and tools summary
___| 07 DEMO - Maltego real world example
___| 08 DEMO - FOCA to examine metadata
___| 09 DEMO - Harvester
___| 10 DEMO - Information collection using Recon-ng
03 Scanning and Enumeration - Getting Down to Business
___| 01 Scanning & enumeration
___| 02 Identifying active hosts pt. 1
___| 03 Identifying active hosts pt. 2
___| 04 Identifying active services
___| 05 OS and services fingerprinting
___| 06 Network mapping
___| 07 Final thoughts
___| 08 DEMO - Nmap syntax pt. 1
___| 09 DEMO - Nmap syntax pt. 2
___| 10 DEMO - Nmap hosts discovery
___| 11 DEMO - Nmap service discovery
___| 12 DEMO - Nmap scripts
___| 13 DEMO - masscan
04 Network Presence
___| 01 Network insecurity
___| 02 Sniffing and spoofing
___| 03 Sniffing tools
___| 04 Spoofing, crypto, and wifi
___| 05 DEMO - tcpdump
___| 06 DEMO - Wireshark
___| 07 DEMO - Ettercap
___| 08 DEMO - Burp Suite
___| 09 DEMO - Scapy
05 Attacking
___| 01 Security overview pt. 1; Windows architecture
___| 02 Security overview pt. 2; credentials security
___| 03 Security overview pt. 3; memory corruption & exploitation
___| 04 Windows hacking basics
___| 05 Local access and privilege escalation
___| 06 Dumping hashes and cracking passwords
___| 07 Linux attacking basics pt. 1
___| 08 Linux attacking basics pt. 2
___| 09 References
___| 10 DEMO - Windows msf exploit pt. 1
___| 11 DEMO - Windows msf exploit pt. 2
___| 12 DEMO - Post exploitation activities
___| 13 DEMO - Mimikatz
___| 14 DEMO - Dumping hashes
___| 15 DEMO - Hashcat
___| 16 DEMO - Konboot
___| 17 DEMO - Post exploitation Windows cmd
___| 18 DEMO - Post exploitation Windows powershell
___| 19 DEMO - Online password cracking pt. 1
___| 20 DEMO - Online password cracking pt. 2
___| 21 DEMO - Attacking Linux targets pt. 1
___| 22 DEMO - Attacking Linux targets pt. 2
06 Web Hacking
___| 01 Introduction to web hacking
___| 02 Web security architecture overview pt. 1
___| 03 Web security architecture overview pt. 2
___| 04 Attacking the web server pt. 1
___| 05 Attacking the webserver pt. 2
___| 06 Attacking the platform pt. 1
___| 07 Attacking the platform pt. 2
___| 08 Attacking the technology pt. 1
___| 09 Attacking the technology pt. 2
___| 10 OWASP top 10 pt. 1
___| 11 OWASP top 10 pt. 2
___| 12 Attacking the business logic pt. 1
___| 13 Attacking the business logic pt. 2
___| 14 Tools and methodology
___| 15 References
___| 16 DEMO - OWASP Mutillidae
___| 17 DEMO - SQL injection
___| 18 DEMO - SQLMAP intro
___| 19 DEMO - SQLMAP practice
___| 20 DEMO - Burpsuite
___| 21 DEMO - Burpsuite XSS Hunter
___| 22 DEMO - mitmproxy
___| 23 DEMO - Skipfish pt.1
___| 24 DEMO - Skipfish pt.2
07 Social Engineering - Hacking Humans
___| 01 Social engineering basics
___| 02 Social engineering methods
___| 03 Tools and techniques pt. 1
___| 04 Tools and techniques pt. 2
___| 05 Tools and techniques pt. 3
___| 06 Physical security considerations
___| 07 Final thoughts
___| 08 DEMO - Social engineering intro
___| 09 DEMO - Social engineering toolkit prep
___| 10 DEMO - Credential harvesting
___| 11 DEMO - Website cloning
___| 12 DEMO - Automating an attack
___| 13 DEMO - Anti-virus evasion pt. 1
___| 14 DEMO - Anti-virus evasion pt. 2