Изучить
Онлайн-степени
Степени
Онлайн-диплом
Смотреть дипломные программы магистра и бакалавра
MasterTrack™
Получите зачетные единицы для диплома магистра
Сертификаты университетов
Развивайте свою карьеру, проходя обучение на диплом магистра
Найти карьеру
Для организаций
Для университетов
Обзор
Самые популярные курсы
Войти
Присоединиться бесплатно
List
Справочник
Искать:
硕士学位
MasterTracks®
专业证书
专项课程
课程
合作伙伴
授课教师
语言
主题
视频
查询
“集合”
课程评论
视频
Курс: أمان تكنولوجيا المعلومات: الحماية من الهجمات الرقمية. Чтобы вернуться, нажмите
здесь
.
مقدمة إلى الدورة
ثلاثية السرية والتكامل والتوافر
مصطلحات الأمان الأساسية
البرامج الضارة
تابع البرامج الضارة
الهجمات على الشبكات
الحرمان من الخدمات
الهجمات من جانب العميل
الهجمات على كلمة المرور
الهجمات الخادعة
التشفير
التشفير المتماثل
خوارزميات التشفير المتماثل
تعرف على ما يفعله مهندس الأمان
التشفير غير المتماثل
خوارزميات التشفير غير المتماثل
التجزئة
خوارزميات التجزئة
خوارزميات التجزئة (تابع)
البنية التحتية للمفتاح العام
تطبيقات التشفير
تأمين حركة المرور على الشبكة
أجهزة التشفير
الرفض
أفضل الممارسات المتعلقة بالمصادقة
المصادقة متعددة العوامل
الشهادات
بروتوكول النفاذ إلى الدليل البسيط LDAP
خدمة مصادقة عن بُعد لمستخدم طلب هاتفي RADIUS
كيربيروس
نظام التحكم في الوصول لوحدة التحكم في الوصول الطرفية TACACS+
تسجيل الدخول الأحادي
تعرف على مسارك نحو تكنولوجيا المعلومات
طرق الترخيص والتحكم في الوصول
التحكم في الوصول
قائمة التحكم في الوصول
تتبع الاستخدام والوصول
تعرف على مهارات مهمة في مجال الأمان
أفضل ممارسات زيادة حماية الشبكات
زيادة حماية أجهزة الشبكة
زيادة حماية برامج الشبكة
العقبات الشخصية التي تواجه جو
تشفير WEP ولماذا لا ينبغي لك استخدامه
Let's Get Rid of WEP! WPA/WPA2
زيادة حماية الشبكة اللاسلكية
الهندسة الاجتماعية من هيذر
التعرف على الشبكة
برنامج Wireshark وtcpdump
أنظمة الكشف عن/منع التسلل
مقدمة عن الدفاع العميق
تعطيل المكونات غير الضرورية
جدار الحماية المستند إلى المضيف
التسجيل والحضور
الحماية ضد البرامج الضارة
تشفير القرص
التعلم الذاتي من هيذر
إدارة تصحيح البرامج
سياسات التطبيقات
الأهداف الأمنية
قياس وتقييم المخاطر
سياسة الخصوصية
عادات المستخدم
أمان الطرف الثالث
التدريب الأمني
قصة ألكس جريت
الإبلاغ عن الحوادث وتحليلها
الاستجابة للحوادث والتعافي منها
أمان وخصوصية الأجهزة المحمولة
المقابلة الشخصية لأمير
المقابلة الشخصية لآري
لعب دور المقابلة الشخصية: الأمان
التقييم النهائي
عرض مؤهلاتك
تهانينا!