أمن الشبكات والويب - الأمن السيبراني - ثالث ثانوي

الدرس الثاني: أمن الشبكات والويب

هياكل الشبكات وتقنيات الويب في الأمن السيبراني

شرح هياكل الشبكات وتقنيات الويب في الأمن السيبراني

هياكل الشبكات وتقنيات الويب في الأمن السيبراني: مفاهيم الشبكات الأساسية

شرح هياكل الشبكات وتقنيات الويب في الأمن السيبراني: مفاهيم الشبكات الأساسية
الدرس الثاني: أمن الشبكات والويب

هياكل الشبكات وتقنيات الويب في الأمن السيبراني: مكونات الشبكات الأساسية

شرح هياكل الشبكات وتقنيات الويب في الأمن السيبراني: مكونات الشبكات الأساسية

هياكل الشبكات وتقنيات الويب في الأمن السيبراني: بروتوكولات الشبكات الأساسية

شرح هياكل الشبكات وتقنيات الويب في الأمن السيبراني: بروتوكولات الشبكات الأساسية
الدرس الثاني: أمن الشبكات والويب

هياكل الشبكات وتقنيات الويب في الأمن السيبراني: بروتوكولات الشبكات الأساسية: بروتوكولات نقل الملف الآمن

شرح هياكل الشبكات وتقنيات الويب في الأمن السيبراني: بروتوكولات الشبكات الأساسية: بروتوكولات نقل الملف الآمن

تقنيات أمن الشبكات والويب: أنظمة كشف التسلل

شرح تقنيات أمن الشبكات والويب: أنظمة كشف التسلل

تقنيات أمن الشبكات والويب: المناطق العازلة

شرح تقنيات أمن الشبكات والويب: المناطق العازلة
الدرس الثاني: أمن الشبكات والويب

هيكلية شبكة المنطقة العازلة

شرح هيكلية شبكة المنطقة العازلة

تقنيات أمن الشبكات والويب: الشبكات الافتراضية الخاصة

شرح تقنيات أمن الشبكات والويب: الشبكات الافتراضية الخاصة

حماية أجهزتك على شبكة الواي فاي اللاسلكية العامة

شرح حماية أجهزتك على شبكة الواي فاي اللاسلكية العامة
الدرس الثاني: أمن الشبكات والويب

مراقبة الشبكة والتقاط حزم البيانات

شرح مراقبة الشبكة والتقاط حزم البيانات

مراقبة الشبكة باستخدام واير شارك

شرح مراقبة الشبكة باستخدام واير شارك
الدرس الثاني: أمن الشبكات والويب

خطوات مراقبة الشبكة باستخدام واير شارك

شرح خطوات مراقبة الشبكة باستخدام واير شارك
الدرس الثاني: أمن الشبكات والويب

تحليل مخرجات واير شارك: لوحة قائمة الحزمة

شرح تحليل مخرجات واير شارك: لوحة قائمة الحزمة
الدرس الثاني: أمن الشبكات والويب

تحليل مخرجات واير شارك: لوحة تفاصيل الحزمة

شرح تحليل مخرجات واير شارك: لوحة تفاصيل الحزمة

تحليل مخرجات واير شارك: لوحة بيانات الحزمة

شرح تحليل مخرجات واير شارك: لوحة بيانات الحزمة

يعرض واير شارك (Wireshark) لوحة بيانات الحزمة بالتنسيق السداسي العشري؛

الدرس الثاني: أمن الشبكات والويب

تحليل فحص واير شارك

شرح تحليل فحص واير شارك
الدرس الثاني: أمن الشبكات والويب

خطوات تحليل فحص واير شارك

شرح خطوات تحليل فحص واير شارك
الدرس الثاني: أمن الشبكات والويب

تحليل فحص واير شارك: بروتوكول الإنترنت للمصدر

شرح تحليل فحص واير شارك: بروتوكول الإنترنت للمصدر
الدرس الثاني: أمن الشبكات والويب

كشف نشاط مريب على الشبكة

شرح كشف نشاط مريب على الشبكة
الدرس الثاني: أمن الشبكات والويب

خطوات كشف طلبات بروتوكول اقتران العنوان

شرح خطوات كشف طلبات بروتوكول اقتران العنوان
الدرس الثاني: أمن الشبكات والويب

تحليل تدفق البيانات بخيار معلومات الخبير

شرح تحليل تدفق البيانات بخيار معلومات الخبير
الدرس الثاني: أمن الشبكات والويب

الاتصال بخدمة الشبكة الافتراضية الخاصة من نظام تشغيل ويندوز الخاص بك

شرح الاتصال بخدمة الشبكة الافتراضية الخاصة من نظام تشغيل ويندوز الخاص بك
الدرس الثاني: أمن الشبكات والويب

خطوات الاتصال بخدمة الشبكة الافتراضية الخاصة من نظام تشغيل ويندوز الخاص بك

شرح خطوات الاتصال بخدمة الشبكة الافتراضية الخاصة من نظام تشغيل ويندوز الخاص بك

تفعيل خدمة الشبكة الافتراضية الخاصة

شرح تفعيل خدمة الشبكة الافتراضية الخاصة
الدرس الثاني: أمن الشبكات والويب

حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: تتضمن وسائط نقل الشبكة الكابلات المزدوجة والمحورية وكابلات الألياف الضوئية.

شرح حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: تتضمن وسائط نقل الشبكة الكابلات المزدوجة والمحورية وكابلات الألياف الضوئية. حل حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: تتضمن وسائط نقل الشبكة الكابلات المزدوجة والمحورية وكابلات الألياف الضوئية.

اذكر أهم فروقات الأمان بين بروتوكول نقل النص التشعبي (HTTP) وبروتوكول نقل النص التشعبي الآمن (HTTPS).

شرح اذكر أهم فروقات الأمان بين بروتوكول نقل النص التشعبي (HTTP) وبروتوكول نقل النص التشعبي الآمن (HTTPS). حل اذكر أهم فروقات الأمان بين بروتوكول نقل النص التشعبي (HTTP) وبروتوكول نقل النص التشعبي الآمن (HTTPS).
الدرس الثاني: أمن الشبكات والويب

اشرح كيفية استخدام المناطق العازلة (DMZs) لحماية الشبكات الداخلية من التهديدات الخارجية.

شرح اشرح كيفية استخدام المناطق العازلة (DMZs) لحماية الشبكات الداخلية من التهديدات الخارجية. حل اشرح كيفية استخدام المناطق العازلة (DMZs) لحماية الشبكات الداخلية من التهديدات الخارجية.

قيم فعالية الشبكات الافتراضية الخاصة (VPNs) في الحفاظ على خصوصية المستخدم.

شرح قيم فعالية الشبكات الافتراضية الخاصة (VPNs) في الحفاظ على خصوصية المستخدم. حل قيم فعالية الشبكات الافتراضية الخاصة (VPNs) في الحفاظ على خصوصية المستخدم.
الدرس الثاني: أمن الشبكات والويب

وضح كيفية استخدام جدران الحماية وأنظمة كشف التسلل (IDSS) لحماية الشبكات من الهجمات.

شرح وضح كيفية استخدام جدران الحماية وأنظمة كشف التسلل (IDSS) لحماية الشبكات من الهجمات. حل وضح كيفية استخدام جدران الحماية وأنظمة كشف التسلل (IDSS) لحماية الشبكات من الهجمات.

اشرح الفرق بين نظام كشف التسلل المستند إلى الشبكة (NIDS)، ونظام كشف التسلل المستند إلى المضيف (HIDS).

شرح اشرح الفرق بين نظام كشف التسلل المستند إلى الشبكة (NIDS)، ونظام كشف التسلل المستند إلى المضيف (HIDS). حل اشرح الفرق بين نظام كشف التسلل المستند إلى الشبكة (NIDS)، ونظام كشف التسلل المستند إلى المضيف (HIDS).
الدرس الثاني: أمن الشبكات والويب

التقاط وتحليل حركة بيانات الشبكة: افتح واير شارك (Wireshark) وحدد واجهة الشبكة الخاصة بك، وابدأ بالتقاط الحزم.

شرح التقاط وتحليل حركة بيانات الشبكة: افتح واير شارك (Wireshark) وحدد واجهة الشبكة الخاصة بك، وابدأ بالتقاط الحزم. حل التقاط وتحليل حركة بيانات الشبكة: افتح واير شارك (Wireshark) وحدد واجهة الشبكة الخاصة بك، وابدأ بالتقاط الحزم.

تحليل طلب بروتوكول اقتران العناوين (ARP): التقط صورة جديدة للشبكة المحلية (Ethernet)الخاصة بك.

شرح تحليل طلب بروتوكول اقتران العناوين (ARP): التقط صورة جديدة للشبكة المحلية (Ethernet)الخاصة بك. حل تحليل طلب بروتوكول اقتران العناوين (ARP): التقط صورة جديدة للشبكة المحلية (Ethernet)الخاصة بك.

الكشف عن نشاط غير طبيعي في الشبكة بواسطة واير شارك (Wireshark) حمل ملف Scan_results.pcapng سيمنحه لك معلمك.

شرح الكشف عن نشاط غير طبيعي في الشبكة بواسطة واير شارك (Wireshark) حمل ملف Scan_results.pcapng سيمنحه لك معلمك. حل الكشف عن نشاط غير طبيعي في الشبكة بواسطة واير شارك (Wireshark) حمل ملف Scan_results.pcapng سيمنحه لك معلمك.