شرح لأهم مفاهيم امن الشبكات محتوى الكورس network forensics Intro التحليلات الجنائية للشبكات – المقدمة network forensics what you need to know ما نحتاج معرفته لتحليل بيانات الشبكة 2 firewall الجدار الناري تعريفه دوره وافضل مكان لتنصيبه في الشبكة 3 TCP UDP and ICMP connection states حالات الاتصال في الشبكات 4 TCP IP Encapsulation كبسلة البيانات في الانترنت 5 IP Header Analysis تحليل بكتات الطبقة الثالثة في الشبكات 6 IP header analysis 2 تحليل المعلومات الرأسية للطبقة الثالثة – الجزء الثاني 7 تحليل المخاطر الامنية في الشبكة وفهم طبيعة عملها Threats analysis-1 8- تحليل المخاطر الامنية للشبكات وفهم طبيعة عملها الجزء الثاني 9- تدقيق وفحص قواعد الامان في الشبكة والادوات المستخدمة لذلك 10- امثلة عن كيفية استخدام nmap, tcpdump, and windump في فحص وتدقيق اجراءات امان الشبكة Security Final Project Security Issues in 5G and Beyond (Online Webinar) تنصيب وتشغيل الجدار الناري في نظام تشغيل اللينكس اوبونتو Ubuntu Firewall ICT Certifications Roadmaps مسارات شهادات تقنيات المعلومات والاتصالات Information Security Certifications Roadmap مسار شهادات امن المعلومات Cracking Wi-Fi Network Encryption and find the password (Detailed Steps below) IAM vs. PAM vs. PIM Network Security and Next Generation Firewall (1) Network Security and Next Generation Firewall NGFW (2)