الأمن السيبرانى لشبكات الحاسبات والمعلومات
الأمن السيبرانى لشبكات الحاسبات والمعلومات
USD 106USD
64
الأمن السيبراني هو مجموعة من الممارسات والتقنيات المصممة لحماية المعلومات والأنظمة من الهجمات الإلكترونية. تشمل هذه الهجمات سرقة البيانات أو التلاعب بها أو تعطيلها أو تدميرها.
ماذا ستتعلم من البرنامج
- التصميم الآمن لشبكات الحاسبات والمعلومات
- تأمين الشبكات الافتراضية للحاسبات والمعلومات
- الجدار النارى لحماية الشبكات
- مسح مخارج الشبكات والأجهزة الموجودة عليها
- التنصت على شبكات الحاسبات والمعلومات
- كاشفات الاختراق لشبكات الحاسبات والمعلومات
- كما يكتسب القدرة على ما يلى:
- وضع وتنفيذ تصميم آمن لشبكات الحاسبات والمعلومات
- ضبط وتشغيل الجدر النارية على شبكات الحاسبات والمعلومات
- التعامل مع ثغرات الشبكات ونقاط الضعف لشبكات الحاسبات والمعلومات
- مواجهة التنصت على شبكات الحاسبات والمعلومات
- معالجة الاختراقات لشبكات الحاسبات والمعلومات
- الباب الأول: مقدمة عن شبكات الحاسبات والمعلومات
- المحاضرة الأولى: ما هى شبكات الحاسبات؟
- المحاضرة الثانية: طرق توصيل شبكات الحاسبات
- المحاضرة الثالثة: أنواع شبكات الحاسبات
- المحاضرة الرابعة: أجهزة وخدمات شبكات الحاسبات
- المحاضرة الخامسة: الأوساط الناقلة للإشارة فى شبكات الحاسبات
- الباب الثانى: نموذج الأيزو لشبكات الحاسبات
- المحاضرة الأولى: لماذا نموذج الأيزو؟
- المحاضرة الثانية: الطبقات السابعة والسادسة والخامسة لنموذج الأيزو
- المحاضرة الثالثة: الطبقات الرابعة والثالثة لنموذج الأيزو
- المحاضرة الرابعة: الطبقات الثانية والأولى لنموذج الأيزو
- المحاضرة الخامسة: تفاعل طبقات نموذج الأيزو لشبكات الحاسبات
- الباب الثالث: بروتوكول TCP/IP
- المحاضرة الأولى: مقدمة عن بروتوكولات شبكات الحاسبات
- المحاضرة الثانية: بروتوكول IP
- المحاضرة الثالثة: بروتوكولات TCP و UDP
- المحاضرة الرابعة: البروتوكولات التطبيقية
- المحاضرة الخامسة: أوامر وبرمجيات TCP/IP
- الباب الرابع: الشبكات اللاسلكية
- المحاضرة الأولى: فوائد الاتصال لاسلكياً
- المحاضرة الثانية: أنواع الشبكات اللاسلكية
- المحاضرة الثالثة: بروتوكول الشبكات اللاسلكية
- المحاضرة الرابعة: أجهزة الشبكات اللاسلكية
- المحاضرة الخامسة: عيوب ومثالب الشبكات اللاسلكية
- وتشتمل المادة العلمية على كل من الجانبين النظرى والعملى اللازمين لتحقيق الهدف التعليمى منها
المرشحون المثاليون
1- مدراء الشبكات
2- مسؤولو أمن الشبكات
3 أخصائيو تكنولوجيا المعلومات
مسمى البرنامج التدريبي كما سيُكتب في الشهادة
Cybersecurity of Computer Networks Course
تاريخ النشر: 2022-07-20 10:36:32
تاريخ اخر تحديث: 2024-12-21 15:18:21
تاريخ اخر تحديث: 2024-12-21 15:18:21
الخبراء والمُعلمين
د. محمد عدلى
Academic and professional degrees: Ph. D. , M. Sc. ,and B. Sc. Electronic Engineering
فريق محاضرين الافضل فى مجالاتهم بالوطن العربى
جودة المادة العلمية المقدمة و تطوير مناهجنا باستمرار مجانا
بمجرد اشتراكك يتاح لك الدخول على الدورات مدى الحياة
القدرة على تقييم نفسك من خلال اختبار بعد كل مستوى و دورة
سهولة التواصل مع المحاضر اى وقت مباشرة من خلال الاكونت الخاص بك
نعمل فى اكثر من 22 دوله بالشرق الاوسط و شمال افريقيا
المحتوى المقدم باللغة العربية مع سهولة استخدام المنصة
تواصل مستمر و خدمة عملاء 24 ساعة طوال الوقت
اقل تكلفة و اعلى جودة فى المادة العلمية باشراف من فريق المنصة العلمى
اكتر من جهة اعتماد نقوم من خلالها باعتماد دوراتنا من مؤسسات محلية و دولية