Autoplay
Autocomplete
Previous Lesson
Complete and Continue
الدورة الشاملة لشبكات الحاسب الآلى وأمن المعلومات
المقدمة
مميزات هذه الدورة (8:33)
مقدمة عن الدورة (7:26)
المادة العلمية (2:04)
وسائل التواصل مع المحاضر (2:34)
(تجهيز اللاب (المعمل
تجهيز بيئة العمل (7:43)
أنظمة التشغيل (5:55)
VMWARE Player (16:43)
كالى لينكس (11:16)
شبكات الحواسيب
مقدمة عن شبكات الحواسيب (3:12)
استخدام الشبكات اليوم (4:46)
IP Address (10:10)
Public and Private IP (4:17)
Default Gateway (6:41)
أنواع الشبكات (4:02)
WorkGroup (17:09)
مشاركة المصادر (5:18)
شبكات الخوادم
Server Client (13:03)
Active Directory (13:49)
DNS (7:14)
Joining Domain (15:01)
التعامل مع المستخدمين و الأجهزة (7:42)
إضافة خصائص للخوادم
DHCP (14:09)
DHCP Server Part 2 (10:40)
File Server - Part 1 (13:21)
File Server - Part 2 (5:45)
DNS (8:31)
التحكم فى الشبكة
Group Policy (9:41)
التوافر الدائم
التوافر الدائم (9:59)
RAID 1 (15:09)
RAID 5 (10:05)
Configure Cluster Part 1 (15:59)
Configure Clucter Part 2 (6:30)
CCNA شبكات سيسكو
شبكات سيسكو (7:41)
Packe Tracer - Part 1 (4:31)
Packet Tracer - Part 2 (7:56)
أجهزة سيسكو (7:51)
الإعدادات الرئيسية- الجزء الأول (15:07)
الإعدادات الرئيسية- الجزء الثاني (11:53)
بناء الشبكة الأولى (17:03)
أنواع الكابلات (3:27)
Routing - Part 1 (13:01)
Routing - Part 2 (10:36)
Default Gateway (8:59)
Routing Protocol - RIP (12:47)
حفظ الإعدادات (4:07)
تمرين (1:31)
EIGRP (12:50)
IP - Subnet (14:04)
CISCO Switch السويتش
CISCO Switch (1:04)
الإعدادات الرئيسية - الجزء الأول (3:32)
الإعدادات الرئيسية - الجزء الثاني (14:05)
Speed and Duplex (9:34)
VLAN (12:43)
Trunk (10:51)
VTP (10:07)
إدارة و تأمين شبكات سيسكو
تأمين الأجهزة - الجزء الأول (13:09)
تأمين الأجهزة - الجزء الثاني (8:53)
إدارة شبكات سيسكو (16:40)
شبكات أجهزة هواتف سيسكو
شبكات هواتف سيسكو - الجزء الأول (24:41)
شبكات هواتف سيسكو - الجزء الثاني (3:27)
قوائم التحكم
Access Conrol - Part 1 (4:27)
Access Control - Part 2 (7:50)
الإختراق الأخلاقي
مقدمة (20:05)
المرحلة الأولى ( جمع المعلومات)
أهمية تجميع البيانات (10:23)
ما هى البيانات التى يجب أن تبحث عنها (24:33)
الأدوات و البرامج (9:41)
طرق متقدمة لجمع البيانات الهامة (9:01)
Scanning (11:52)
69. NMAP and ZENMAP (12:47)
إختراق الشبكات
كيفية إختراق شبكات الحواسب (4:02)
71.Sniffing (22:12)
72. Cain and Able (3:55)
73. Man in the Middle attack (17:42)
74. DNS Poising (16:13)
75. SSL Stip (11:11)
الإختراق باستخدام ثغرات الأنظمة
كيف يتم الاختراق باستخدام الثغرات (3:15)
البحث عن ثغرة فى أى نظام (11:01)
77. MetaSploit (6:58)
78. Fasttrack (17:18)
79. Armitage (10:07)
الهندسة الاجتماعية
الاختراق باستخدام الهندسة الاجتماعية (10:03)
81. Social Engineering Toolkit (4:21)
اختراقات متقدمة باستخدام الهندسة الاجتماعية (17:36)
اختراقات متقدمة باستخدام الهندسة الاجتماعية (11:12)
إختراق المواقع
اختراق تطبيقات الويب (4:01)
85.What is SQL Injection Attack (6:28)
86. SQL Injection Attack 1 (11:29)
87. SQl Injection Attack 2 (8:31)
88. Cross Site Scrpiting (5:45)
اليات الأختراق المتقدم
البحث عن أهداف للاختراق المتقدم (8:30)
كيف يتم الاختراق المتقدم (7:05)
Debugger (7:57)
EIP ESP (29:37)
مثال اخر (7:20)
إدارة نظام أمن المعلومات
CISSP أختبار (6:47)
مقدمة عن مشروع الايزو 27001 (56:30)
سجل الأصول المغلوماتية (54:39)
صلاحيات الدخول (50:05)
سياسات أمن المعلومات (52:31)
إدارة الحوادث الأمنية (37:56)
Teach online with
تأمين الأجهزة - الجزء الثاني
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock