حقيبتك الأفضل عربيا في تطوير المحتوي التدريبي
حقيبتك الشريك الأول لك فى تطوير المحتوى التدريبي فى الوطن العربي.
مؤسسة حقيبتك لخدمات تصميم وتطوير الحقائب التدربية

التصنيف: الإنترنت و الأمن السيبراني

التصنيف: الإنترنت و الأمن السيبراني

Filter by rate:
0 – 5
Filter by Category:
Filter by Category:
Filter by Category:
Filter by rate:
0 – 5
Filter by Category:
Filter by Price: 0 – $1000
Filter by Category:
Filter by Category:
Filter by Category:

عرض 945–960 من أصل 6466 نتيجة

تحديث سنة 2023

هذه الحقائب التدريبية مصممة للمبتدئين الذين يرغبون في تعلم فن تحليل الملفات القابلة للتنفيذ في لغات .NET و Java على نحو عكسي وتحليلها، وذلك باستخدام الأدوات والتقنيات المناسبة. تقدم هذه المواد نظرة شاملة على عملية التحليل العكسي وتغطي التقنيات الأساسية لفهم وتحليل البرامج الضارة. يشتمل الدورة على تمارين عملية وأمثلة عملية لمساعدة المشاركين على اكتساب الخبرة العملية في تحليل والكشف عن الملفات الضارة.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذا المواد التدريبية مصممة للمبتدئين الذين يرغبون في تعلم فن تحليل الملفات القابلة للتنفيذ في لغات NET و Java على نحو عكسي وتحليلها، وذلك باستخدام الأدوات والتقنيات المناسبة تقدم هذه المواد نظرة شاملة على عملية التحليل العكسي وتغطي التقنيات الأساسية لفهم وتحليل البرامج الضارة يشتمل الدورة على تمارين عملية وأمثلة عملية لمساعدة المشاركين على اكتساب الخبرة العملية في تحليل والكشف عن الملفات الضارة
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقائب التدريبية مصممة للمبتدئين الذين يرغبون في تعلم فن تحليل الملفات القابلة للتنفيذ في لغات .NET و Java على نحو عكسي وتحليلها، وذلك باستخدام الأدوات والتقنيات المناسبة. تقدم هذه المواد نظرة شاملة على عملية التحليل العكسي وتغطي التقنيات الأساسية لفهم وتحليل البرامج الضارة. يشتمل الدورة على تمارين عملية وأمثلة عملية لمساعدة المشاركين على اكتساب الخبرة العملية في تحليل والكشف عن الملفات الضارة.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذا المواد التدريبية مصممة للمبتدئين الذين يرغبون في تعلم فن تحليل الملفات القابلة للتنفيذ في لغات NET و Java على نحو عكسي وتحليلها، وذلك باستخدام الأدوات والتقنيات المناسبة تقدم هذه المواد نظرة شاملة على عملية التحليل العكسي وتغطي التقنيات الأساسية لفهم وتحليل البرامج الضارة يشتمل الدورة على تمارين عملية وأمثلة عملية لمساعدة المشاركين على اكتساب الخبرة العملية في تحليل والكشف عن الملفات الضارة
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقائب التدريبية تركز على تقنيات الأمثلة والتحسين لـ CoreXL وSecureXL وClusterXL في بيئة جدار الحماية. سيتعلم المشاركون كيفية تصحيح الأخطاء وحل المشاكل باستخدام أدوات مثل fw monitor و tcpdump و fw ctl zdebug. بالإضافة إلى ذلك، سيغطي التدريب تكوين وحل المشاكل في شبكات VPN بروتوكول IPsec.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقائب التدريبية تركز على تقنيات الأمثلة والتحسين لـ CoreXL وSecureXL وClusterXL في بيئة جدار الحماية. سيتعلم المشاركون كيفية تصحيح الأخطاء وحل المشاكل باستخدام أدوات مثل fw monitor و tcpdump و fw ctl zdebug. بالإضافة إلى ذلك، سيغطي التدريب تكوين وحل المشاكل في شبكات VPN بروتوكول IPsec.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقائب التدريبية تركز على تقنيات الأمثلة والتحسين لـ CoreXL وSecureXL وClusterXL في بيئة جدار الحماية. سيتعلم المشاركون كيفية تصحيح الأخطاء وحل المشاكل باستخدام أدوات مثل fw monitor و tcpdump و fw ctl zdebug. بالإضافة إلى ذلك، سيغطي التدريب تكوين وحل المشاكل في شبكات VPN بروتوكول IPsec.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقيبة التدريبية تقدم دليل شامل لعملية هندسة عكسية لنظام Android. خلال أقل من 4 ساعات، سيتعلم المشاركون المفاهيم الأساسية والأدوات والتقنيات المطلوبة لعملية هندسة عكس التطبيقات الخاصة بنظام Android. هذه الدورة مناسبة للمبتدئين والمتعلمين المتوسطين الذين يبحثون عن تعزيز مهاراتهم في مجال أمن نظام Android وتحليل الثغرات.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقيبة التدريبية تقدم دليل شامل لعملية هندسة عكسية لنظام Android. خلال أقل من 4 ساعات، سيتعلم المشاركون المفاهيم الأساسية والأدوات والتقنيات المطلوبة لعملية هندسة عكس التطبيقات الخاصة بنظام Android. هذه الدورة مناسبة للمبتدئين والمتعلمين المتوسطين الذين يبحثون عن تعزيز مهاراتهم في مجال أمن نظام Android وتحليل الثغرات.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

يتركز هذه الحقيبة التدريبية على Azure Sentinel، وهو حل لإدارة المعلومات والأحداث الأمنية السحابية (SIEM) للبيئات الهجينة. يغطي الموضوعات مثل عمليات الأمان السحابي المؤتمتة واستجابة الحوادث لتمكين المؤسسات من تحسين وضع الأمان الخاص بها في السحابة. يقدم الحقيبة إرشادات مفصلة حول نشر وإدارة Azure Sentinel بكفاءة.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

يتركز هذه الحقيبة التدريبية على Azure Sentinel، وهو حل لإدارة المعلومات والأحداث الأمنية السحابية (SIEM) للبيئات الهجينة. يغطي الموضوعات مثل عمليات الأمان السحابي المؤتمتة واستجابة الحوادث لتمكين المؤسسات من تحسين وضع الأمان الخاص بها في السحابة. يقدم الحقيبة إرشادات مفصلة حول نشر وإدارة Azure Sentinel بكفاءة.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

“اختبار الاختراق الجسدي باستخدام منهجية REDTEAMOPSEC” هو حقيبة تدريبية شاملة تركز على عملية اختراق المرافق الآمنة جسديًا لتقييم ثغراتها. تقدم المادة تدريبًا عمليًا وتغطي تقنيات وأدوات واستراتيجيات مختلفة تستخدمها مختبرات الاختراق. تم تصميمها لمساعدة الأفراد على اكتساب مهارات عملية في تحديد واستغلال ضعف الأمان الجسدي لتعزيز التدابير الأمنية العامة.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

“اختبار الاختراق الجسدي باستخدام منهجية REDTEAMOPSEC” هو حقيبة تدريبية شاملة تركز على عملية اختراق المرافق الآمنة جسديًا لتقييم ثغراتها تقدم الحقيبة تدريبًا عمليًا وتغطي تقنيات وأدوات واستراتيجيات مختلفة تستخدمها مختبرات الاختراق تم تصميمها لمساعدة الأفراد على اكتساب مهارات عملية في تحديد واستغلال ضعف الأمان الجسدي لتعزيز التدابير الأمنية العامة
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقائب التدريبية توفر تعليم شامل عن بروتوكولات التوجيه المختلفة المُطبقة في نظام التشغيل MikroTik RouterOS الإصدار 7. يغطي المنهج مواضيع مثل OSPF و BGP و RIP وغيرها ، مما يتيح للمشاركين اكتساب فهم عميق لكيفية عمل التوجيه على منصة MikroTik.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

هذه الحقائب التدريبية توفر تعليم شامل عن بروتوكولات التوجيه المختلفة المُطبقة في نظام التشغيل MikroTik RouterOS الإصدار 7. يغطي المنهج مواضيع مثل OSPF و BGP و RIP وغيرها ، مما يتيح للمشاركين اكتساب فهم عميق لكيفية عمل التوجيه على منصة MikroTik.
(5)
1333

مراجعة

English - العربية

تحديث سنة 2023

بانوراما هو أداة قوية لإدارة وتكوين جدران الحماية المتعددة من بالو ألتو. يتيح للمسؤولين إمكانية تجميع إدارة جدران الحماية الخاصة بهم بسهولة وتبسيط عملية التكوين. بالإضافة إلى ذلك، يوفر بانوراما إدارة سجلات فعالة، مما يسهل مراقبة وتحليل سجلات جدران الحماية من أجهزة متعددة. #بالوألتو #بانوراما
(5)
1333

مراجعة

English - العربية

هذه الحقائب التدريبية مصممة للمبتدئين الذين يرغبون في تعلم فن تحليل الملفات القابلة للتنفيذ في لغات .NET و Java على نحو عكسي وتحليلها، وذلك باستخدام الأدوات والتقنيات المناسبة. تقدم هذه المواد نظرة شاملة على عملية التحليل العكسي وتغطي التقنيات الأساسية لفهم وتحليل البرامج الضارة. يشتمل الدورة على تمارين عملية وأمثلة عملية لمساعدة المشاركين على اكتساب الخبرة العملية في تحليل والكشف عن الملفات الضارة.

هذه الحقائب التدريبية مصممة للمبتدئين الذين يرغبون في تعلم فن تحليل الملفات القابلة للتنفيذ في لغات .NET و Java على نحو عكسي وتحليلها، وذلك باستخدام الأدوات والتقنيات المناسبة. تقدم هذه المواد نظرة شاملة على عملية التحليل العكسي وتغطي التقنيات الأساسية لفهم وتحليل البرامج الضارة. يشتمل الدورة على تمارين عملية وأمثلة عملية لمساعدة المشاركين على اكتساب الخبرة العملية في تحليل والكشف عن الملفات الضارة.

حقيبة تدريبية دورة تحليل البرمجيات الضارة وتفكيك البرمجيات باستخدام .NET وجاڤا

حمل النموذج المجانى

خبرة أكثر من 30 عام في اعداد و تصميم الحقائب التدريبية و تطوير المناهج

حمل النموذج المجانى