تشغيل تلقائى
إكمال تلقائى
المحاضرة السابقة
إكمال ومتابعة
أساسيات الأمن السيبرانى Cyber Security
مقدمة عن الأمن السيبرانى - Cyber Security
مدخل إلى مجال الأمن السيبراني (15:50)
مفهوم الأمن السيبراني ومساراته (19:59)
مبادىء الشبكات والبنية الأساسية للمواقع Networks & Websites
خريطة مجال الأمن السيبراني (17:22)
نظرة عامة على عالم السايبر (21:19)
أساسيات الشبكات (1) (21:14)
أساسيات الشبكات (2) (27:52)
IP و Subnetting (28:04)
بروتوكولات وأجهزة الشبكات (16:20)
مقدمة لينكس (18:07)
أوامر لينكس الأساسية (16:26)
صلاحيات لينكس (15:01)
أساسيات SQL (13:10)
تطبيقات SQL (22:21)
مقدمة HTML (19:16)
عناصر HTML (13:16)
CSS و Forms (19:58)
مكونات أمن المعلومات Security Component
تاريخ وتطور الأمن السيبراني (25:48)
التهديدات والاختراقات (29:30)
مكونات الأمن (CIA) (22:15)
التشفير والحماية (17:30)
الاختراقى الاخلاقى Ethical Hacking
Data Hiding Techniques (إخفاء البيانات) (16:23)
Integrity & Availability (سلامة وإتاحة المعلومات) (18:23)
Ethical Hacking Intro (مقدمة الاختراق الأخلاقي) (17:11)
Hacking Methodology (مراحل الاختراق) (14:49)
Security Policies & Attacks (سياسات الأمن والهجمات) (11:55)
تجهيز المعمل Intro to Lab
إعداد بيئة اللاب – Lab Setup & Configuration (33:02)
الهجمات- المفاهيم والطرق System Hacking
مراحل اختراق الأنظمة – System Hacking Stages (21:52)
تقنيات هجمات كلمات المرور – Password Attack Techniques (22:10)
الهندسة الاجتماعية والباسورد الافتراضي – Social Engineering & Default Passwords (20:09)
مصادقة ويندوز وهاش NTLM – Windows Authentication & NTLM Hashing (20:24)
أدوات كسر كلمات المرور والهاش – Password Cracking & Hashing Tools (15:18)
رفع الصلاحيات وطرق الحماية – Privilege Escalation & Defense (16:28)
برامج التجسس والمراقبة – Spyware & Monitoring Attacks (21:34)
الروتكِت وإخفاء آثار الاختراق – Rootkits & Covering Tracks (11:01)
اختراق وحماية الشبكات اللاسلكية Wireless Network Hacking
أساسيات اختراق الشبكات اللاسلكية – Wireless Network Hacking Basics (19:48)
تشفير الواي فاي وطرق كسره – Wi‑Fi Encryption & Cracking Methods (22:33)
هجمات الواي فاي وتقنيات الاستغلال – Wireless Attacks & Exploitation Techniques (23:16)
حماية البيانات والخصوصية Protecting your data
حماية بياناتك وخصوصيتك – Protecting Your Data & Privacy (20:09)
التصفح الآمن وأمن الهواتف الذكية – Secure Browsing & Mobile Security (25:29)
حماية المؤسسات Protect the Organization
أمن المؤسسة – Organizational Security (14:22)
التشفير والحماية
محتوى المحاضرة مغلق
إذا كنت قد التحقت بالفعل
سوف تحتاج إلى تسجيل الدخول
.
التحق بالدورة لإلغاء القفل