حقيبتك الأفضل عربيا في تطوير المحتوي التدريبي
حقيبتك الشريك الأول لك فى تطوير المحتوى التدريبي فى الوطن العربي.

التصنيف: الإنترنت و الأمن السيبراني

التصنيف: الإنترنت و الأمن السيبراني

Filter by rate:
0 – 5
Filter by Category:
Filter by Category:
Filter by Category:
Filter by rate:
0 – 5
Filter by Category:
Filter by Price: 0 – $1000
Filter by Category:
Filter by Category:
Filter by Category:

عرض 6385–6400 من أصل 6466 نتيجة

تحديث سنة 2023

هذه الحقيبة التدريبية هي دليل شامل يغطي جوانب مختلفة لاختراق الأنظمة والهواتف باستخدام منصة Kali Linux القوية. كما يتضمن الدليل تعليمات مفصلة حول تنفيذ تقنيات استغلال العميل لاختراق حسابات الفيسبوك. سواء كنت مبتدئًا أو قرصاناً متمرساً، ستوفر لك هذه الدليل نصائح قيمة واستراتيجيات لاختراق ناجح.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقائب التدريبية تركز على تعليم المشاركين كيفية اختراق أجهزة العمل والخوادم. يغطي مختلف تقنيات الاختراق والأدوات ، بما في ذلك اختبار الاختراق وفحص الثغرات ، واستغلال ثغرات النظام. توفر الحقائب تمارين عملية وتستكشف نقاط الاختراق الشائعة ، مما يساعد المشاركين على تعزيز معرفتهم بأمان المعلومات والدفاع ضد الأنشطة الضارة.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقائب التدريبية تركز على تعليم المشاركين كيفية اختراق أجهزة العمل والخوادم. يغطي مختلف تقنيات الاختراق والأدوات ، بما في ذلك اختبار الاختراق وفحص الثغرات ، واستغلال ثغرات النظام. توفر الحقائب تمارين عملية وتستكشف نقاط الاختراق الشائعة ، مما يساعد المشاركين على تعزيز معرفتهم بأمان المعلومات والدفاع ضد الأنشطة الضارة.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

تم تصميم هذه الحقائب التدريبية لتعليم المشاركين أساسيات الهندسة العكسية واختراق ذاكرة البرامج التي تعمل على نظام التشغيل ويندوز. من خلال تمارين عملية ودروس تفصيلية خطوة بخطوة، سيكتسب المتعلمون مهارات عملية في تحليل وتلاعب البرامج لكشف الثغرات واستغلالها.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقائب التدريبية تركز على استراتيجيات الترحيل إلى منصة AWS والجوانب المعمارية للبيئات المختلفة في AWS. ستتعلم عن أفضل الممارسات لترحيل التطبيقات وقواعد البيانات والبيانات إلى منصة AWS، وكيفية تصميم البنية التحتية المقياسة والمتينة باستخدام خدمات AWS المختلفة.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقائب التدريبية تركز على استراتيجيات الترحيل إلى منصة AWS والجوانب المعمارية للبيئات المختلفة في AWS. ستتعلم عن أفضل الممارسات لترحيل التطبيقات وقواعد البيانات والبيانات إلى منصة AWS، وكيفية تصميم البنية التحتية المقياسة والمتينة باستخدام خدمات AWS المختلفة.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقائب التدريبية ستوجهك خلال عملية فهم أمر “nmap 192.168.1.0/24”. وتشمل أساسيات فحص الشبكة وعناوين IP والتقسيم الفرعي ومختلف خيارات nmap ووظائفها. بحلول نهاية هذا التدريب، ستكتسب فهمًا شاملًا حول كيفية استخدام nmap بشكل فعال لاستكشاف الشبكة وتدقيق أمانها.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقيبة التدريبية تقدم نصائح قيمة وإرشادات عملية لمساعدة المتخصصين على تحسين حياتهم المهنية. سيكتسب المشاركون خبرة في ضبط أجهزة توازن الحمولة لدعم التطبيقات المختلفة بفاعلية.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقيبة التدريبية تقدم نصائح قيمة وإرشادات عملية لمساعدة المتخصصين على تحسين حياتهم المهنية. سيكتسب المشاركون خبرة في ضبط أجهزة توازن الحمولة لدعم التطبيقات المختلفة بفاعلية.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقائب التدريبية تعلم الأفراد كيفية تحديد واستغلال الثغرات في التوصيل الفائق للنص (XSS) في تطبيقات الويب الحديثة. سيتم توجيه المشاركين من خلال أساليب وتقنيات مختلفة تُستخدم لتحديد واستغلال الثغرات في التوصيل الفائق للنص، مما يعزز قدراتهم في تأمين التطبيقات الويب.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقائب التدريبية تعتبر جزءاً من سلسلة الهاكر الإلكتروني (Cyberhacker Series) وتغطي مواضيع التجاويف (Honeypots) وأنظمة كشف الاختراق (Intrusion Detection Systems – IDS) وجدران الحماية (Firewalls – FWs). تعلم كيفية إعداد وتكوين التجاويف لاكتشاف ومراقبة الاختراقات، وفهم دور أنظمة كشف الاختراق في اكتشاف ومعالجة التهديدات السيبرانية، وتعلم المفاهيم الأساسية للجدران النارية في أمان الشبكات.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقيبة التدريبية تركز على تعليم مفاهيم وتكوينات بروتوكول البوابة الحدودية (BGP). تتناول الأساسيات في BGP، مثل دوره في توجيه الإنترنت وأهمية علاقات التواصل في BGP. سيتعلم المشاركون كيفية تكوين BGP على أجهزة الشبكة وحل المشاكل الشائعة.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

تم تصميم حقيبة التدريب “الهندسة التحليلية من الصفر إلى البطل” لتقديم مقدمة شاملة في مجال الهندسة التحليلية. تغطي الحقيبة المفاهيم الأساسية والتقنيات والأدوات الضرورية المستخدمة في اكتشاف والاستجابة لتهديدات الأمان في بنية تكنولوجيا المعلومات للمؤسسة. سيتعلم المشاركون كيفية تصميم وتنفيذ وتحسين أنظمة الكشف الفعالة لتعزيز موقع أمان المؤسسة.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

تم تصميم حقيبة التدريب “الهندسة التحليلية من الصفر إلى البطل” لتقديم مقدمة شاملة في مجال الهندسة التحليلية. تغطي الحقيبة المفاهيم الأساسية والتقنيات والأدوات الضرورية المستخدمة في اكتشاف والاستجابة لتهديدات الأمان في بنية تكنولوجيا المعلومات للمؤسسة. سيتعلم المشاركون كيفية تصميم وتنفيذ وتحسين أنظمة الكشف الفعالة لتعزيز موقع أمان المؤسسة.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

تركز هذه الحقائب تدريبيةية على تعليم المشاركين كيفية تنفيذ هندسة عكسية على برامج التشغيل لأجهزة الإنترنت من الأشياء (IoT). تغطي التقنيات والأدوات الأساسية المطلوبة لتفكيك وتحليل أجهزة IoT، مما يتيح للأفراد اكتشاف ثغرات الأمان ووضع استراتيجيات للحد منها. تستهدف الأفراد المهتمين بأمان IoT وأولئك الذين يسعون لتحسين مهاراتهم في هندسة عكسية.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

تركز هذه الحقائب تدريبيةية على تعليم المشاركين كيفية تنفيذ هندسة عكسية على برامج التشغيل لأجهزة الإنترنت من الأشياء (IoT). تغطي التقنيات والأدوات الأساسية المطلوبة لتفكيك وتحليل أجهزة IoT، مما يتيح للأفراد اكتشاف ثغرات الأمان ووضع استراتيجيات للحد منها. تستهدف الأفراد المهتمين بأمان IoT وأولئك الذين يسعون لتحسين مهاراتهم في هندسة عكسية.
(5)
1333

مراجعة

English - العربية

هذه الحقيبة التدريبية هي دليل شامل يغطي جوانب مختلفة لاختراق الأنظمة والهواتف باستخدام منصة Kali Linux القوية. كما يتضمن الدليل تعليمات مفصلة حول تنفيذ تقنيات استغلال العميل لاختراق حسابات الفيسبوك. سواء كنت مبتدئًا أو قرصاناً متمرساً، ستوفر لك هذه الدليل نصائح قيمة واستراتيجيات لاختراق ناجح.

هذه الحقيبة التدريبية هي دليل شامل يغطي جوانب مختلفة لاختراق الأنظمة والهواتف باستخدام منصة Kali Linux القوية. كما يتضمن الدليل تعليمات مفصلة حول تنفيذ تقنيات استغلال العميل لاختراق حسابات الفيسبوك. سواء كنت مبتدئًا أو قرصاناً متمرساً، ستوفر لك هذه الدليل نصائح قيمة واستراتيجيات لاختراق ناجح.

حقيبة تدريبية دورة هاتف محمول، فيسبوك، واختراق الأخلاقي لوسائل التواصل الاجتماعي

حمل النموذج المجانى

خبرة أكثر من 30 عام في اعداد و تصميم الحقائب التدريبية و تطوير المناهج

حمل النموذج المجانى