دورة عملية في الشبكات ونظم وامن تقنية المعلومات

Why take this course?
شكرًا لإعلامك عن الجزء الذي ترغب في الآلة به على الأقران والتحقق. يبدو أنك تطلع إلى مسار مختصر لمجموعة واسعة من الموضوعات المتعلقة بالشبكات الحديثة، بما في ذلك الأجهزة، البرامج، الأنماط الأمنية، وأشكال تشغيل مختلفة. إليك نظرة عامة على كيفية تحقيق هدف هذا الجزء:
-
أول باب: الأجهزة والمواصفات
- خذ مثالًا كيبلات الايثرنت (Ethernet Cables)، وقدم معلومات شاملة حول أنواعها (Cat5, Cat6, Coaxial, Fiber Optics), وكذlika كيفية اختيار الصفقة المناسبة لاحتياجات الشبكة.
- أو الحديث على مقارنة بين أنظمة الكلات (Ethernet Connectors) وأمثلة على كل طبقة (RJ45, BNC, LC, SC).
- إضافة إشارات إلى الأدوات اللازمة لتركيب وقياس وصيانة الكيبلات.
-
ثاني باب: الترقيم والإطارات
- شرح معلومات أساسية حول IP Addressing، وكذلك كيفية تنظيم وإدارة النقاط الاتصال (IP) في الشبكات SOHO.
-
ثالث باب: أنظم تشغيل سيسكو Cisco IOS
- قدم معلومات عن الأوامر اللازمة لإدخال Cisco IOS، وكذلك توضيح لشروط إصدار وإدارة الوظائف.
-
سابع باب: أنظاق هواتف IP (IP Telephony) وVoIP
- تشرح مجموعة من أدوات الكمبيوتر والأجهزة المستخدمة لنظام هواتف IP مثل 3CX.
-
ثامن باب: أمان المعلومات والأمن السيبراني
- قدم نظرة عامة على الإجهاد الشخصي (Personal Information)، الفايروس الفدية (Ransomware)، وكذلك الخطوات الملائمة لمنع الأمان الإلكتروني.
-
تاسع باب: القواعد البيانات
- وصف أنظمat البيانات مثل MySQL, PostgreSQL, SQLite, وMicrosoft SQL Server Express.
-
عاشر باب: النسخ الإحتياطي للبيانات
- قدم مفصلة حول البرامج المستخدمة للإنشاء نسخ إحتياطية (Backup Software)، وكذلك أهمية النظام الإحتياطي لحماية البيانات.
-
ثامن عشر باب: التقنيات والنماذج TLS/SSL
- وصف النماذج TLS (Transport Layer Security) وSSL (Secure Sockets Layer)، وكذلك الأساليب التي يمكن استخدامها لتشفير البيانات وحماية المعلومات عند استخدام الإنترنت.
لكل من هذه الأقسام، يجب أن تكون الإشارات نظرة عامة ومحدثة، وتضم لغات مفصلة ومثالات وصور إذا أمكن. يمكنك الإطلاق في كل باب من خلال البحث في الموارد الرسمية، الدورات التعليمية المجانية، أو الشركات المشهورة في مجال هذه التخصصات.
Course Gallery




Loading charts...