تصنيف: فيديوهات تعليمية

Mastering the Power of NIST Cybersecurity Framewor...

إذا كنت تعمل في مجال الأمن السيبراني أو أمن المعلومات ، فستزودك هذه الدورة بفهم شامل لإطار عمل NIST وتطبيقه العملي. سيمكنك من تعزي...

Ccpa - California Data Privacy Law

ستمنحك هذه الدورة التمهيدية المكثفة الوضوح والخلفية لفهم خصوصية البيانات وسبب أهميتها لمعظم البشر الذين يسيرون على هذا الكوكب - وك...

Comptia Pentest + (Pt0-002)

CompTIA PenTest + هو برنامج اعتماد مصمم للمهنيين المتخصصين في اختبار الاختراق. يتحقق برنامج الشهادة هذا من المهارات المطلوبة لإجرا...

Cloud Security Architecture for the Enterprise

ما يجب أن تتضمنه بنية أمان السحابة ولماذا. يقدم لك مكونات بنية أمان السحابة ، ونموذج المسؤولية المشتركة ، وأطر أمان السحابة. يتطرق...

GDPR Data Protection & Privacy Compliance

اللائحة العامة لحماية البيانات (GDPR) هي أصعب قانون الخصوصية والأمن في العالم. على الرغم من أنه تمت صياغته وتمريره من قبل الاتحاد ...

The Complete General Data Privacy Law Course

إنه ملخص لقوانين خصوصية البيانات التي تنطبق على جميع الأعمال التجارية في القطاعين العام والخاص التي تعالج البيانات الشخص......

Ethical Hacking: Cloud Computing

يمكن أن يؤدي تعزيز موارد السحابة ومراقبتها إلى قطع شوط طويل في التخفيف من الهجمات المستندة إلى السحابة. في هذه الدورة التدري......

Ethical Hacking Sniffers 2023

يتضمن القرصنة الأخلاقية اختبارًا لمعرفة ما إذا كانت شبكة المؤسسة عرضة للهجمات الخارجية. إنها واحدة من أكثر الصور الثابتة المرغوبة ...

All In One Cyber Security Course Basic To Advanced

حدد الأنواع الشائعة من التهديدات والهجمات السيبرانية ، مثل التصيد الاحتيالي والبرامج الضارة والهندسة الاجتماعية ، وكيفية الحماية م...

LiveSessons - Certified in Cybersecurity - CC (ISC...

معتمد في الأمن السيبراني (ISC) ² تمنحك دورة الفيديو الكاملة المعرفة والمهارات الأساسية في مجال الأمن السيبراني اللازمة للحصول على ...

Cyber Security Vulnerability Management

تعرف على أنواع مختلفة من الثغرات الأمنية وطرق الكشف المختلفة التي تستفيد منها Cyber Security Blue Teams......

Advanced Cryptography Concepts

مفاهيم متقدمة للتشفير المتقدم ، شرح متعمق للمزايا والعيوب وحالة الاستخدام والقيود وقيود المتماثل وغير المتماثل والتجزئة والخوارزمي...

Iso 27001:2022 Implementation Step By Step With Te...

يمكن أن يمثل تنفيذ نظام إدارة أمن المعلومات (ISMS) المتوافق مع ISO 27001 تحديًا ، ولكن لا يجب أن يكون مكلفًا أو يصعب تعلمه. هذه ال...

I.T Backups And Disaster Recovery

إتقان عمليات النسخ الاحتياطي لتكنولوجيا المعلومات وتخطيط إستراتيجية التعافي من الكوارث لحماية عملك......

Phishing Attacks & Defense

اكتشف ما هو التصيد الاحتيالي حقًا ولماذا هو خطير جدًا اليوم و تعرف على الأنواع المختلفة لهجمات التصيد الاحتيالي والدواف......

Zero Trust Architecture

Zero Trust هو نهج مهم للأمن السيبراني يكتسب شعبية بسرعة بين الشركات من جميع الأحجام. في هذه الدورة التدريبية ، سوف تكتسب فهمًا عم....

Ethical Hacking-Phishing Attacks

إتقان هجمات التصيد الاحتيالي ماذا ستتعلم ماجستير في التصيد الإلكتروني للقرصنة الإلكترونية أساسيات لينكس للقرصنة الإلكترونية بن...

Ethical Hacking Skills For Beginners

مهارات القرصنة ماذا ستتعلم مهارات Master Fundemtals للقرصنة الأخلاقية إتقان مهارات التواصل من أجل القرصنة الأخلاقية إتقان مه...

يجمع هذا الموقع ملفات تعريف الارتباط لتقديم تجربة مستخدم أفضل