Autoplay
Autocomplete
Previous Lesson
Complete and Continue
أمن شبكات الحاسبات والمعلومات
أمن شبكات الحاسبات والمعلومات
التصميم الآمن لشبكات الحاسبات والمعلومات (3:12)
مفاهيم وأهداف تأمين شبكات الحاسبات والمعلومات (7:52)
الشبكات المحلية الافتراضية (3:43)
الجدار النارى (5:48)
ضبط الجدار النارى (5:07)
أنواع الجدار النارى (5:21)
تخطى الجدار النارى (3:00)
تشفير الشبكات اللاسلكية (4:22)
التشفير المتقدم للشبكات اللاسلكية (3:05)
مفاهيم هامة لأمن الشبكات اللاسلكية (3:24)
هجمات الشبكات اللاسلكية (5:51)
تأمين الشبكات اللاسلكية (3:30)
مسح مخارج الشبكات (4:49)
التنصت على الشبكات (4:15)
أجهزة كشف الاختراق (7:31)
كشف اختراقات الشبكة (4:20)
تحديات كشف اختراقات الشبكة (3:42)
أهم أنواع الهجمات على شبكات الحاسبات والمعلومات (7:05)
Teach online with
أجهزة كشف الاختراق
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock