👋 مرحباً!
تواصل معنا الآن
الرئيسية
الدورات
دورات التحكم والحاسبات
دورات تكنولوجيا المعلومات
دورات الاتصالات
دورات الشبكات
الدورات المميزة
جميع الدورات
الدورات المصغرة
استشارات هندسية
عن الأكاديمية
الورشات
المقالات
إنجازات الاكاديمية
قاعدة المعارف
اسأل لنجيب
قاعدة المعارف
تواصل معنا
الشهادات
الإعتمادات والشركاء
أسئلة شائعة عن الشهادات
توثيق الشهادات
$
0.00
0
Cart
دخول
حساب جديد
Back
الرئيسية
الدورات
دورات التحكم والحاسبات
دورات تكنولوجيا المعلومات
دورات الاتصالات
دورات الشبكات
الدورات المميزة
جميع الدورات
الدورات المصغرة
استشارات هندسية
عن الأكاديمية
الورشات
المقالات
إنجازات الاكاديمية
قاعدة المعارف
اسأل لنجيب
قاعدة المعارف
تواصل معنا
الشهادات
الإعتمادات والشركاء
أسئلة شائعة عن الشهادات
توثيق الشهادات
1 Section
30 Lessons
40 Hours
عرض كل الأقسام
Collapse all sections
part1
30
1.1
course content
1.2
L1 Security Concepts
1.3
Lab1:Setting up the Lab Environment
1.4
L2 Identify Threat Actors
1.5
Lab2: Using SET to Perform Social Engineering
1.6
L3.1 Cryptography
1.7
L3.2 Cryptography
1.8
Lab3: Using Storage Encryption and Hashing
1.9
L4.1 IAM Part1
1.10
Lab4: Managing Permissions
1.11
L4.2 IAM Part2
1.12
L5 Network Archetechture
1.13
Setting up Remote Access
1.14
Lab5: Port Scanning
1.15
L6: Cloud Archetecture
1.16
L8: Vulnerability Management
1.17
L7: Asset Management
1.18
Lab8: Exploiting and Detecting SQLi
1.19
L9: Network Security
1.20
Lab9: Configuring Firewall Rules
1.21
L10: Endpoint Security and Mobile
1.22
L11: Secure Protocols
1.23
L12.A: Alerting And Monitoring Tools
1.24
L12.B: Digital Forensics
1.25
L13: Indicators Of compromise ( IoC )
1.26
Lab13: Remote Code Execution
1.27
Lab13: Password Attacks
1.28
L14: Security Governance Concepts
1.29
L15: Risk Management Proccess
1.30
L16: Data Protection and Compliance
This content is protected, please
login
and
enroll
in the course to view this content!
بحث
إنشاء حساب
تسجيل الدخول
الرئيسية
بحث
الدورات
نبذة عنا
تسجيل
Modal title
Main Content
Optimized by Seraphinite Accelerator
Turns on site high speed to be attractive for people and search engines.