تشغيل تلقائى
إكمال تلقائى
المحاضرة السابقة
إكمال ومتابعة
الامن السيبرانى Cyber Security
مقدمة عن الأمن السيبرانى - Cyber Security
المحاضرة الأولى
ـ (15:50)
المحاضرة الثانية
ـ (19:59)
مبادىء الشبكات والبنية الأساسية للمواقع Networks & Websites
المحاضرة الأولى
ـ (17:22)
المحاضرة الثانية
ـ (21:19)
المحاضرة الثالثة
ـ (21:14)
المحاضرة الرابعة
ـ (27:52)
المحاضرة الخامسة
ـ (28:04)
المحاضرة السادسة
ـ (16:20)
المحاضرة السابعة
ـ (18:07)
المحاضرة الثامنة
ـ (16:26)
المحاضرة التاسعة
ـ (15:01)
المحاضرة العاشرة
ـ (13:10)
المحاضرة الحادية عشر
ـ (22:21)
المحاضرة الثانية عشر
ـ (19:16)
المحاضرة الثالثة عشر
ـ (13:16)
المحاضرة الرابعة عشر
ـ (19:58)
مكونات أمن المعلومات Security Component
المحاضرة الأولى
ـ (25:48)
المحاضرة الثانية
ـ (29:30)
المحاضرة الثالثة
ـ (22:15)
المحاضرة الرابعة
ـ (17:30)
الاختراقى الاخلاقى Ethical Hacking
المحاضرة الأولى
ـ (16:23)
المحاضرة الثانية
ـ (18:23)
المحاضرة الثالثة
ـ (17:11)
المحاضرة الرابعة
ـ (14:49)
المحاضرة الخامسة
ـ (11:55)
تجهيز المعمل Intro to Lab
المحاضرة
ـ (33:02)
الهجمات- المفاهيم والطرق System Hacking
المحاضرة الأولى
ـ (21:52)
المحاضرة الثانية
ـ (22:10)
المحاضرة الثالثة
ـ (20:09)
المحاضرة الرابعة
ـ (20:24)
المحاضرة الخامسة
ـ (15:18)
المحاضرة السادسة
ـ (16:28)
المحاضرة السابعة
ـ (21:34)
المحاضرة الثامنة
ـ (11:01)
اختراق وحماية الشبكات اللاسلكية Wireless Network Hacking
المحاضرة الأولى
ـ (19:48)
المحاضرة الثانية
ـ (22:33)
المحاضرة الثالثة
ـ (23:16)
حماية البيانات والخصوصية Protecting your data
المحاضرة الأولى
ـ (20:09)
المحاضرة الثانية
ـ (25:29)
حماية المؤسسات Protect the Organization
المحاضرة
ـ (14:22)
المحاضرة الثامنة
محتوى المحاضرة مغلق
إذا كنت قد التحقت بالفعل
سوف تحتاج إلى تسجيل الدخول
.
التحق بالدورة لإلغاء القفل