لمتابعة التصفح يجب عليك تسجيل الدخول
دخول:
المنهج السعودي
المنهج العراقي
المنهج المصري
الفصل:
1
2
3
المنهج السعودي
المنهج العراقي
المنهج المصري
الفصل:
1
2
3
الأمن السيبراني
2. الحماية والاستجابة في الأمن السيبراني
الدرس الثاني: أمن الشبكات والويب
أمن الشبكات والويب - الأمن السيبراني - ثالث ثانوي
1. أساسيات الأمن السيبراني
الدرس الأول: مقدمة في الأمن السيبراني
الدرس الثاني: مخاطر الأمن السيبراني وثغراته
الدرس الثالث: تهديدات الأمن السيبراني وضوابطه
المشروع
2. الحماية والاستجابة في الأمن السيبراني
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل
الدرس الثاني: أمن الشبكات والويب
الدرس الثالث: التحليل الجنائي الرقمي والاستجابة للحوادث
المشروع
3. مواضيع متقدمة في الأمن السيبراني
الدرس الأول: تشريعات وقوانين الأمن السيبراني
الدرس الثاني: التشفير في الأمن السيبراني
الدرس الثالث: الأمن السيبراني والتقنيات الناشئة
المشروع
1. أساسيات الأمن السيبراني
الدرس الأول: مقدمة في الأمن السيبراني
الدرس الثاني: مخاطر الأمن السيبراني وثغراته
الدرس الثالث: تهديدات الأمن السيبراني وضوابطه
المشروع
2. الحماية والاستجابة في الأمن السيبراني
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل
الدرس الثاني: أمن الشبكات والويب
الدرس الثالث: التحليل الجنائي الرقمي والاستجابة للحوادث
المشروع
3. مواضيع متقدمة في الأمن السيبراني
الدرس الأول: تشريعات وقوانين الأمن السيبراني
الدرس الثاني: التشفير في الأمن السيبراني
الدرس الثالث: الأمن السيبراني والتقنيات الناشئة
المشروع
هياكل الشبكات وتقنيات الويب في الأمن السيبراني
هياكل الشبكات وتقنيات الويب في الأمن السيبراني: مفاهيم الشبكات الأساسية
هياكل الشبكات وتقنيات الويب في الأمن السيبراني: مكونات الشبكات الأساسية
هياكل الشبكات وتقنيات الويب في الأمن السيبراني: بروتوكولات الشبكات الأساسية
هياكل الشبكات وتقنيات الويب في الأمن السيبراني: بروتوكولات الشبكات الأساسية: بروتوكولات نقل الملف الآمن
تقنيات أمن الشبكات والويب: أنظمة كشف التسلل
تقنيات أمن الشبكات والويب: المناطق العازلة
هيكلية شبكة المنطقة العازلة
تقنيات أمن الشبكات والويب: الشبكات الافتراضية الخاصة
حماية أجهزتك على شبكة الواي فاي اللاسلكية العامة
مراقبة الشبكة والتقاط حزم البيانات
مراقبة الشبكة باستخدام واير شارك
خطوات مراقبة الشبكة باستخدام واير شارك
تحليل مخرجات واير شارك: لوحة قائمة الحزمة
تحليل مخرجات واير شارك: لوحة تفاصيل الحزمة
تحليل مخرجات واير شارك: لوحة بيانات الحزمة
يعرض واير شارك (Wireshark) لوحة بيانات الحزمة بالتنسيق السداسي العشري؛
تحليل فحص واير شارك
خطوات تحليل فحص واير شارك
تحليل فحص واير شارك: بروتوكول الإنترنت للمصدر
كشف نشاط مريب على الشبكة
خطوات كشف طلبات بروتوكول اقتران العنوان
تحليل تدفق البيانات بخيار معلومات الخبير
الاتصال بخدمة الشبكة الافتراضية الخاصة من نظام تشغيل ويندوز الخاص بك
خطوات الاتصال بخدمة الشبكة الافتراضية الخاصة من نظام تشغيل ويندوز الخاص بك
تفعيل خدمة الشبكة الافتراضية الخاصة
حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: تتضمن وسائط نقل الشبكة الكابلات المزدوجة والمحورية وكابلات الألياف الضوئية.
اذكر أهم فروقات الأمان بين بروتوكول نقل النص التشعبي (HTTP) وبروتوكول نقل النص التشعبي الآمن (HTTPS).
اشرح كيفية استخدام المناطق العازلة (DMZs) لحماية الشبكات الداخلية من التهديدات الخارجية.
قيم فعالية الشبكات الافتراضية الخاصة (VPNs) في الحفاظ على خصوصية المستخدم.
وضح كيفية استخدام جدران الحماية وأنظمة كشف التسلل (IDSS) لحماية الشبكات من الهجمات.
اشرح الفرق بين نظام كشف التسلل المستند إلى الشبكة (NIDS)، ونظام كشف التسلل المستند إلى المضيف (HIDS).
التقاط وتحليل حركة بيانات الشبكة: افتح واير شارك (Wireshark) وحدد واجهة الشبكة الخاصة بك، وابدأ بالتقاط الحزم.
تحليل طلب بروتوكول اقتران العناوين (ARP): التقط صورة جديدة للشبكة المحلية (Ethernet)الخاصة بك.
الكشف عن نشاط غير طبيعي في الشبكة بواسطة واير شارك (Wireshark) حمل ملف Scan_results.pcapng سيمنحه لك معلمك.
الإبلاغ
الإبلاغ عن خطأ
X
تسجيل الدخول بواسطة