أمن العتاد والبرمجيات ونظام التشغيل - الأمن السيبراني - ثالث ثانوي

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

الحماية والاستجابة في الأمن السيبراني

شرح الحماية والاستجابة في الأمن السيبراني

أهداف تعلم الأمن السيبراني

شرح أهداف تعلم الأمن السيبراني

الأدوات برنامج واير شارك

الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

مقدمة في أمن العتاد والبرمجيات ونظام التشغيل

شرح مقدمة في أمن العتاد والبرمجيات ونظام التشغيل

أمن العتاد

شرح أمن العتاد

التهديدات الرئيسية لأنظمة العتاد

شرح التهديدات الرئيسية لأنظمة العتاد

ممارسة الأمان لحماية أنظمة العتاد

شرح ممارسة الأمان لحماية أنظمة العتاد
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

ممارسة الأمان لحماية أنظمة العتاد: أمن البرامج الثابتة

شرح ممارسة الأمان لحماية أنظمة العتاد: أمن البرامج الثابتة

أمثلة على تهديدات أمن العتاد وأفضل ممارسات الأمان

شرح أمثلة على تهديدات أمن العتاد وأفضل ممارسات الأمان

أمن نظام التشغيل

شرح أمن نظام التشغيل

التهديدات الرئيسية لأنظمة التشغيل

شرح التهديدات الرئيسية لأنظمة التشغيل
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

ممارسة الأمان لحماية أنظمة التشغيل

شرح ممارسة الأمان لحماية أنظمة التشغيل

أمثلة على تهديدات أمن نظام التشغيل وأفضل ممارسات الأمان

شرح أمثلة على تهديدات أمن نظام التشغيل وأفضل ممارسات الأمان

أمن البرمجيات

شرح أمن البرمجيات

التهديدات الرئيسية لأنظمة البرمجيات

شرح التهديدات الرئيسية لأنظمة البرمجيات
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

التهديدات الرئيسية لأنظمة البرمجيات: البرمجيات الضارة

شرح التهديدات الرئيسية لأنظمة البرمجيات: البرمجيات الضارة

ممارسة الأمان لحماية أنظمة البرمجيات

شرح ممارسة الأمان لحماية أنظمة البرمجيات

أمثلة على تهديدات أمن البرمجيات وأفضل ممارسات الأمان

شرح أمثلة على تهديدات أمن البرمجيات وأفضل ممارسات الأمان
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

التحديات الرئيسية لحماية العتاد والبرمجيات وأنظمة التشغيل

شرح التحديات الرئيسية لحماية العتاد والبرمجيات وأنظمة التشغيل
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

تقنيات تصميم النظام الآمن: الأمن من خلال التصميم

شرح تقنيات تصميم النظام الآمن: الأمن من خلال التصميم

تقنيات تصميم النظام الآمن: الدفاع متعدد الطبقات

شرح تقنيات تصميم النظام الآمن: الدفاع متعدد الطبقات
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

تقنيات تصميم النظام الآمن: البرمجيات الآمنة

شرح تقنيات تصميم النظام الآمن: البرمجيات الآمنة

تقنيات تصميم النظام الآمن: مفاتيح المرور وأمن الأجهزة

شرح تقنيات تصميم النظام الآمن: مفاتيح المرور وأمن الأجهزة
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

جدار حماية ويندوز

شرح جدار حماية ويندوز
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

تنشيط جدار حماية ويندوز

شرح تنشيط جدار حماية ويندوز
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

السماح بوصول التطبيقات الموجودة على حسابك إلى الإنترنت

شرح السماح بوصول التطبيقات الموجودة على حسابك إلى الإنترنت
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

تعديل أذونات الملفات والمجلدات على حاسبك

شرح تعديل أذونات الملفات والمجلدات على حاسبك
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

خطوات تعديل أذونات الملفات والمجلدات على حاسبك

شرح خطوات تعديل أذونات الملفات والمجلدات على حاسبك
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: يتضمن أمن العتاد العناية بالمكونات المادية لنظام الحاسب.

شرح حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: يتضمن أمن العتاد العناية بالمكونات المادية لنظام الحاسب. حل حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: يتضمن أمن العتاد العناية بالمكونات المادية لنظام الحاسب.
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

قيم المخاطر المرتبطة بمكونات العتاد القديم أو غير المدعومة.

شرح قيم المخاطر المرتبطة بمكونات العتاد القديم أو غير المدعومة. حل قيم المخاطر المرتبطة بمكونات العتاد القديم أو غير المدعومة.

قارن بين التحديات التي تواجه ضمان أمن العتاد وأمن أنظمة البرمجيات.

شرح قارن بين التحديات التي تواجه ضمان أمن العتاد وأمن أنظمة البرمجيات. حل قارن بين التحديات التي تواجه ضمان أمن العتاد وأمن أنظمة البرمجيات.

حلل أفضل الممارسات الرئيسة لحماية أنظمة التشغيل.

شرح حلل أفضل الممارسات الرئيسة لحماية أنظمة التشغيل. حل حلل أفضل الممارسات الرئيسة لحماية أنظمة التشغيل.
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل

قيم فعالية تقنيات تصميم النظام الأمن المستخدمة لحماية الأنظمة الرقمية.

شرح قيم فعالية تقنيات تصميم النظام الأمن المستخدمة لحماية الأنظمة الرقمية. حل قيم فعالية تقنيات تصميم النظام الأمن المستخدمة لحماية الأنظمة الرقمية.

اسرد بعض الأمثلة على تطبيقات عملية الأمن من خلال التصميم.

شرح اسرد بعض الأمثلة على تطبيقات عملية الأمن من خلال التصميم. حل اسرد بعض الأمثلة على تطبيقات عملية الأمن من خلال التصميم.

صف كيف تستخدم مفاتيح المرور كطريقة مصادقة حديثة.

شرح صف كيف تستخدم مفاتيح المرور كطريقة مصادقة حديثة. حل صف كيف تستخدم مفاتيح المرور كطريقة مصادقة حديثة.