مراقبة أمن الشبكات والانظمة بأستخدام سيكيورتى اونيون
- 276
- 8
- 358
- مجانا
المحتويات
-
الدروس :
-
18 دقيقة
-
تثبيت سيكيورتى أونيون - اللاب العملى الاول
53 دقيقة -
الكشف عن محاولة الهجوم على الشبكة فى الوقت الفعلى
35 دقيقة -
بناء سيرفر مزيف يعمل كمصيده للهكرز داخل الشبكة الجزء الاول
66 دقيقة -
بناء سيرفر مزيف يعمل كمصيده للهكرز داخل الشبكة - الجزء الثانى
21 دقيقة -
نقل ومراقبة الاحداث الامنية على انظمة ويندوز بأستخدام سيكيورتى اونيون
36 دقيقة -
مراقبة أوامر الباور شيل على انظمة ويندوز بأستخدام سيكيورتى اونيون
9 دقائق -
أستخراج البرامج والمواقع المرتبطة بها بأستخدام سيكيورتى اونيون
34 دقيقة
-
كيفية مراقبة امن الشبكة بأستخدام سيكيورتى اونيون
كيفية اكتشاف الاختراق على المؤسسة او الشبكة وبنية امن المعلومات
المحاضر
Mohamed Ali
Network And System Administrator Expert
Founder of Zero One
Founder of Tech Geek YouTube Channel
Supports, designs, maintains and monitors internal and external network
Implements and manages all systems, applications, security and network configurations .
patches and new applications and equipment.
Provides technical support and guidance to users.
Plans, designs, analyzes and provides technical support for network or group of networks.&...
متطلبات الدورة
المام بكيفية استخدام برامج الاجهزة الوهمية
معرفة بسيطة فى مجال الشبكات مع الالمام ببعض المصطلحات المستخدمة .
جهاز كمبيوتر متصل بالانترنت
ايضا شغف للتعلم والمعرفة والتجربة :)
مخرجات الدورة
كيفية مراقبة امن الشبكة بأستخدام سيكيورتى اونيون
كيفية اكتشاف الاختراق على المؤسسة او الشبكة وبنية امن المعلومات
الفئة المستهدفة
لمهتميين بمجال تكنولوجيا المعلومات
متخصصين الشبكات
العاملين فى مجال تكنولوجيا المعلومات بكافة مستوياتهم وتخصصاتهم
مديريين الشبكات
مديريين امن الشبكات
الدارسيين فى الكليات المتخصصة فى علوم الحاسب الالى
المبرمجيين