✅️ الخطوة الأولى: مقدمة في الأمن السيبراني وتشمل :
Malware
Phishing
Password Attack
وضعنا العديد من الدورات المجانية في صفحتنا
Malware
Phishing
Password Attack
وضعنا العديد من الدورات المجانية في صفحتنا
✅️ الخطوة الثانية : أنظمة التشغيل Operating Systems
Windows
Linux
MacOS
يجب التركيز على لينكس ودراسة Bash ومن جهة اخرى دراسة power shell على ويندوز وكيف التعامل مع CMD
Windows
Linux
MacOS
يجب التركيز على لينكس ودراسة Bash ومن جهة اخرى دراسة power shell على ويندوز وكيف التعامل مع CMD
✅️ الخطوة 3 : الشبكات Networking
IP
MAC Address
OSI Model
IP
MAC Address
OSI Model
✅️ الخطوة 4: Database
MySQL
MongoDB
MySQL
MongoDB
✅️ الخطوة 5: البرمجة Programming
C programming
Python بايثون
جافا سكريبت JavaScript
C programming
Python بايثون
جافا سكريبت JavaScript
✅️ الخطوة السادسة: Protocols
Routing
TCP
IP
Routing
TCP
IP
✅️ الخطوة 8: نهج الامان Security Approches
Configuration of Firewalls
Vulnerability Analysis
Cryptography
Forensic Investigation
Configuration of Firewalls
Vulnerability Analysis
Cryptography
Forensic Investigation
إذا استفدت من هذا الثريد :
1. قم بمتابعتنا ( @UCybersX ) للمزيد 🛡
2. أعد نشر هذه السلسلة لمشاركة هذا الموضوع
3. شارك هذه السلسلة مع شخص آخر وشارك المعرفة.
🛡⚡️لنجعل تعليم الأمن السيبراني في متناول الجميع 🛡⚡️
1. قم بمتابعتنا ( @UCybersX ) للمزيد 🛡
2. أعد نشر هذه السلسلة لمشاركة هذا الموضوع
3. شارك هذه السلسلة مع شخص آخر وشارك المعرفة.
🛡⚡️لنجعل تعليم الأمن السيبراني في متناول الجميع 🛡⚡️
جاري تحميل الاقتراحات...