40 من أوامر الشبكات للينكس يجب أن تعرفها . تعد أوامر شبكات Linux أساسية لإدارة الشبكة الفعالة واستكشاف الأخطاء وإصلاحها، لا سيما في أدوار مثل DevOps وهندسة موثوقية الموقع (SRE) ....

#الأمن_السيبراني #ثريد 🛡️ ما هو بروتوكول VXLAN؟ بروتوكول VXLAN (Virtual Extensible LAN) هو تقنية شبكية حديثة تستخدم لتوسيع نطاق الشبكات المحلية الافتراضية (VLANs) عبر شبكات IP وا...

🚨 حصريا: شرح تعديل راوتر ZTE MC888A ULTRA بوصلات كبس هواوي رباعية .. تابع 👇 https://t.co/6oWQm82PLs

تعتبر الشبكات من اهم اساسيات الأمن السيبراني واصعب موضوع في الشبكات هو الـ Subnetting شرح مفصل عن الـ Subnetting 👇👇 https://t.co/1wnRTQuGUh

عنوان الــــ IP => يتم تصنيف عنوان الـ IP من 0.0.0.0 إلى 255.255.255.255 إلى 5 فئات بناءً على قيمة الارقام الأولى مهم جدا معرفتها للمهتمين في مجال الأمن السيبراني https://t.co/S5YI...

من لا يعرف طبقات OSI Model لا يتكلم عن الأمن السيبراني • OSI Model نموذج OSI يصف وظيفة نظام الشبكات بينما يتم استخدام TCP / IP لربط أجهزة الشبكة على الإنترنت. في هذا الثريد شرح...

كشخص مستخدم لراوتر ZYXEL NR5103EV2 5G من أكثر من 4 أشهر، كنت أحاول أحصل أفضل سرعة للراوترز عبر تغيير إعدادات أساسية كالDNS والMTU. قررت أشارك معكم الطريقة، جربوها، بإذن الله يتحسن...

⭕️يستخدم بروتوكول الـ TCP المصافحة الثلاثية او الـ three way handshake ✅يواجه الكثير من من المبتدئين في مجال الأمن السيبراني والأختراق مشكلة في فهمها لذلك سنترك لكم شرح بسيط عنها...

✅من اشهر البروتوكلات في الشبكات المستخدمة في الأمن السيبراني والأختراق هم TCP vs UDP ما هو الفرق بين TCP وبين UDP ⁉️ https://t.co/siuhI85uNT

#ثريد #الأمن_السيبراني 🛡️ ما هو ال (Subnet Masks) وكيف يعمل ؟ 🕸️ ال (#Subnet_Masks) هي أدواتٌ تُستخدم لتقسيم شبكة كمبيوتر كبيرة إلى شبكات فرعية أصغر، تُمثل الأقنعة الفرعية جزءًا...

هل ترغب بمعرفة أهم سلاح من أجل توسيع شبكة علاقاتك إن كنت صانع محتوى؟ 🤔 الإجابة بإختصار (الرسائل الباردة) 📪 أرسلت خلال السنة الماضية 1125 رسالة باردة مع معدل عالي في الاستجابة تصل...

اكثر تعليق على اللايف الأخير كان على فرق جودة الصورة، و طبعا فرق سرعة و استقرار الإنترنت عامل مهم جدا، و ان كان مش العامل الوحيد، و علشان الأمانة خليني أقول شوية تفاصيل زيادة ممكن...

نبذة مبسطة عن أنواع أجهزة الشبكات من السويتش إلى الراوتر مروراً بالجدار الناري فرصة للتعرّف على الأساسيات التي تربط عالمنا الرقمي. #شبكات #تكنولوجيا https://t.co/b9q3PdjW6S

دليل تعلم الأختراق الأخلاقي والامن السيبراني بشكل عملي المدة المقدرة: 2 - 3 اشهر 1/11 https://t.co/ABxM2aby57

تعزيز أداء الشبكة مع EtherChannel! هذه التقنية تجمع بين عدة كيابل لتوفير عرض نطاق أعلى، مما يسمح بنقل البيانات بشكل أسرع وأكثر كفاءة بين السويتشات. #شبكات_الحاسب #تقنية https://t.c...

دليل تعلم الأختراق الأخلاقي والامن السيبراني بشكل عملي المدة المقدرة: 2 - 3 اشهر 1/11 https://t.co/zmpvdEzsx4

ثريد عن تقنية لاي فاي - LiFi - Light Fidelity 1️⃣ تعتبر الثوره القادمة في عالم الاتصالات اللاسلكية، وتستخدم الضوء لنقل البيانات حيث يمكن للبيانات أن تنتقل لاسلكيًا بسرعة الضوء با...

طبقات OSI من اهم الأشياء في مجال الشبكات و الأمن السيبراني والأختراق سأشرح لكم هجمات الأختراق المرتبطة بكل طبقة من هذه الطبقات وطرق الحماية منها https://t.co/rkHcJ8fhoo

🛡️ ما هو الـ hosts file و الـ dns server مع الفرق بينهم 🕸️ .. يتم استخدام كل من ملف الـ hosts وخادم DNS (DNS server) في تحويل عنوان IP إلى اسم نطاق (Domain Name System) والعكس، و...

#ثريد #الأمن_السيبراني 🛡️ ما هو الفرق بين OSPF و EIGRP ؟🧑‍💻🕸️.. ال OSPF و EIGRP هما بروتوكولات توجيه داخلي (Interior Gateway Protocols) تستخدم في شبكات الحواسيب، ولكن هناك اختلاف...

⭕ FTTH Design معايير تصميم الألياف الضوئية إلى العميل يتضمن تصميم شبكة FTTH (الألياف إلى المنزل) عدة إجراءات وتفاصيل. فيما يلي بعض الخطوات والاعتبارات الأساسية المتعلقة بـ FTTH h...

#ثريد #الامن_السيبراني 🛡️مقارنة بين الRouter وال Modem وال Switch 📶.. 1️⃣ Router: -يعمل على توجيه حركة حزم البيانات بين شبكات مختلفة. -يستخدم عادة لربط شبكة محلية(LAN) بشبكة أو ش...

الحمد لله اليوم خلصنا جزء بسيط من اللاب انا و الوحش @xtajr هي عباره عن شبكه شركه صغيره تحتوي على الادوات التاليه: email server-AD-SIEM-EDR-web server...etc و هذا شكل الشبكه بشكل ب...

#ثريد #الأمن_السيبراني ⭕️ بروتوكول OSPF and RIPv2 والفرق بينهما https://t.co/tALT0QQ8Ck