Loading...

أمن شبكات الحاسبات والمعلومات

تم تسجيل الشرح الصوتى للمادة العلمية لهذه الدورة عن أمن شبكات الحاسبات والمعلومات باللغة العربية بينما تمت كتابة نصوص المادة العلمية ذاتها باللغة الإنجليزية وذلك حفاظاً على المصطلحات المستخدمة عالمياً...
created by Mohammad Adly
Last updated 2022-05-01
Language: Arabic
Share
$50
$70
Buy Now
30 days money back guarantee
This course has
Full Lifetime Access
Access on mobile
Certificate of Completion

Your Coverages

  • يتعرف الدارس على أهم تكنولوجيات ومصطلحات وأجهزة تأمين الشبكات من حيث طبيعة عملها وطريقة استخدامها

    Course Requirements

  1. أساسيات تكنولوجيا المعلومات

    Which Students must take this course

  1. أخصائيو أمن المعلومات

Course Content

مفاهيم وأهداف أمن المعلومات
00:07:52

تصميم الشبكات الآمنة
00:03:12
الشبكات الافتراضية
00:03:43

ما هو الجدار النارى؟
00:05:48
قواعد الجدار النارى
00:05:07
فلترة الجدار النارى
00:05:21
تخطى الجدار النارى
00:03:00

بروتوكول تأمين الشبكات اللاسلكية
00:04:22
بروتوكول متقدم لتأمين الشبكات اللاسلكية
00:03:05
مفاهيم خاطئة لتأمين الشبكات اللاسلكية
00:03:24
هجمات الشبكات اللاسلكية
00:05:51
أمن الشبكات اللاسلكية
00:03:30

مسح المخارج
00:04:49
التنصت
00:04:15

أجهزة كشف ومواجهة الاخترافات وزلعة العسل
00:07:31
كشف الاختراقات الشبكية
00:04:20
تحديات كشف الاختراق
00:03:42

الهجمات الأمنية الهامة
00:07:05

Description

تم تسجيل الشرح الصوتى للمادة العلمية لهذه الدورة عن أمن شبكات الحاسبات والمعلومات باللغة العربية بينما تمت كتابة نصوص المادة العلمية ذاتها باللغة الإنجليزية وذلك حفاظاً على المصطلحات المستخدمة عالمياً فى مجال شبكات الحاسبات والمعلومات وهو ما يسمح للدارس بالاستماع إلى الشرح بالعربية مع التعرف على المصطلحات المكتوبة بلغتها الإنجليزية الأصلية فى الوقت نفسه يتعرف الدارس على أهم تكنولوجيات ومصطلحات وأجهزة تأمين الشبكات من حيث طبيعة عملها وطريقة استخدامها وأهمها ما يلى: التصميم الآمن لشبكات الحاسبات والمعلومات تأمين الشبكات الافتراضية للحاسبات والمعلومات الجدار النارى لحماية الشبكات مسح مخارج الشبكات والأجهزة الموجودة عليها التنصت على شبكات الحاسبات والمعلومات كاشفات الاختراق لشبكات الحاسبات والمعلومات كما يكتسب القدرة على ما يلى: وضع وتنفيذ تصميم آمن لشبكات الحاسبات والمعلومات ضبط وتشغيل الجدر النارية على شبكات الحاسبات والمعلومات التعامل مع ثغرات الشبكات ونقاط الضعف لشبكات الحاسبات والمعلومات مواجهة التنصت على شبكات الحاسبات والمعلومات معالجة الاختراقات لشبكات الحاسبات والمعلومات

Instructor Profile

Mohammad Adly
Mohammad Adly
Ph. D. Computer Networks & Cybersecurity
Lecturer of Computer Networks and Cybersecurity for more than 20 years
Seek +30s Seek -30s
$50
$70
Buy Now
30 days money back guarantee
This course has
Full Lifetime Access
Access on mobile
Certificate of Completion
total time 01:26:06
Login to buy course using coupon option here
Message 1 sec ago
URL has been copied
whatsapp