في هذا الدرس سوف نتعرف على أهم الهجمات اللتي تتعرض لها الشبكات
و الفرق بين
TCP & UDP
ملفات دروس الدورة:
https://securethehumans.net/slides
===== فيديوهات مهمة على القناة =====
المقدمة - دورة أساسيات الأمن السيبراني
https://www.youtube.com/watch?v=VyXQ8CMIQl4&t=1s
كيف أبدأ تخصص أمن المعلومات
https://www.youtube.com/watch?v=MOnmwj8uxi8&t=296s
شهادات أمن المعلومات للمبتدئين
https://www.youtube.com/watch?v=or5cyZ2d0YA&t=5s
شهادات الأمن السيبراني المتقدمة
https://www.youtube.com/watch?v=pn4zRvydf7Q&t=28s
الفرق بين أمن المعلومات و الأمن السيبراني
https://www.youtube.com/watch?v=KbI-N0rL_-Y&t=81s
===== روابط مهمة =====
الموقع الالكتروني لقناة Secure The Humans:
https://securethehumans.net
الصفحة الرسمية للقناة على الفيسبوك:
https://www.facebook.com/securethehumans
الحساب الرسمي للقناة على الانستجرام:
https://instagram.com/securethehumans...
Isc2 entry level cyber security
information security
كيف ابدا بمجال الامن السيبراني
دروس الامن السيبراني
تعلم الأمن السيبراني من الصفر
تخصص امن المعلومات
تعلم تخصص الأمن السيبراني السعودية
تخصص الامن السيبراني
تعلم تخصص امن المعلومات
اساسيات الامن السيبراني
كورس أمن المعلومات كامل
كورس امن سيبراني
دروس امن معلومات
أمن المعلومات والبيانات والانترنت
أمن المعلومات السيبراني
#SecureTheHumans
#cybersecurity
#certified_in_cybersecurity
#entry_level
#networks
#network_security
#computer_networks
#computernetworks
شرح شبكات الحاسوب
كورس شبكات الحاسوب
أنواع الشبكات
دورة شبكات
اساسيات الشبكات
شبكات الحاسب
مقدمة لشبكات الحاسوب
تعليم الشبكات
شبكات للمبتدئين
شبكات الحاسوب للمبتدئين
ccna
مقدمة شبكات الحاسوب
دبلومة الشبكات
تعلم الشبكات
TCP & UDP
TCP vs UDP
TCP و UDP الفرق بين
انواع هجمات شبكات الحاسوب
انواع اختراق شبكات الحاسوب
طرق اختراق شبكات الحاسوب
3 way handshake شرح
Tcp & udp protocol
Three way handshake tcp شرح
ddos attack
difference between tcp and udp
tcp udp
tcp vs udp
udp vs tcp
الفرق بين active و passive attacks
الفرق بين dos و ddos
الفرق بين tcp و udp
الفرق بين tcp و udp بروتوكول
شرح tcp و udp بالعربي
شرح udp بالعربي
شرح هجوم DOS
شرح هجوم mitm
شرح هجوم spoofing
شرح هجوم teardrop
ما هو البروتوكول في الشبكات
طريقة اختراق الشبكات
#الحماية_من_الهجمات_الشبكية
#الأمان_الشبكي
#الدفاع_عن_الشبكة
#الهجمات_DDOS
#الهجمات_DOS
#الهجمات_التزويرية
#الهجمات_التصيد_الفاشل
#الحماية_من_الهاكينغ
#اختبار_الشفافية
#الحماية_من_الفيروسات
#الجدار_الناري
#الكشف_عن_التطغيط
#الحماية_من_البرامج_الضارة
#التشفير
#الاعتداء_على_هوية
#الانتهاكات_للبيانات
#جرائم_الشبكة
#الوعي_الشبكي
#أدوات_الحماية_الشبكية
#الشبكة_المؤمنة
#الحماية_من_الاختراق
#الحماية_من_التهديدات_الشبكية
#cybersecurity
#networksecurity
#ddosattack
#dosattack
#spoofingattack
#phishingattack
#hacking
#penetrationtesting
#networkdefense
#cyberthreats
#infosec
#virusprotection
#firewall
#intrusiondetection
#antivirus
#malwareprotection
#encryption
#identitytheft
#data breaches
#cybercrime
#cyberawareness
#cloudsecurity
#iotsecurity
Network security
TCP/UDP protocols
Cyber attacks
Hackers
Firewall
Network ports
Network traffic
Denial of service (DoS)
Man-in-the-middle (MITM)
Sniffing
Spoofing
Network penetration testing
Malware
Phishing
Intrusion detection
Network forensics
IPv4
IPv6
packet capturing
Network protocols
Networking
Cybersecurity
Information security
Ethical hacking
Network vulnerabilities
Network defense.
الأمن الشبكي
البروتوكولات TCP/UDP
الهجمات السيبرانية
المهكرين
الجدار الناري
منافذ الشبكة
تدفق الشبكة
رفض الخدمة (DoS)
الرجل في الوسط (MITM)
التصفية
التزييف
اختبار الشبكة الإختراق
البرمجيات الضارة
التصيد الغش
الكشف عن الإختراق
التحليل الشبكي الجزئي
IPv4
IPv6
تصفية الحزم
البروتوكولات الشبكية
الشبكات
الأمان السيبراني
الأمان المعلوماتي
الهاكينغ الأخلاقي
الثغرات الشبكية
الدفاع الشبكي