السلام عليكم ورحمة الله تعالى وبركاته هل أنت من محبي الأمن المعلوماتي وتريد تعلم هذا المجال إذن أنت في المكان الصحيح أهلا وسهلا بك في كورس جديد لنا على موقع جيغا كورس و الذي سيكون محتواها كورس تعلم الأمن المعلوماتي من الصفر , يتطرق الكورس لعدة جوانب كماهو المعلوماتي و ماهي أساسياته إلخ ...
♥️ العنوان / كورس تعلم أمن المعلومات من الصفر ♥️ صاحب الكورس / Jordan Shield درع الأردن ♥️ عدد الفديوهات / 68 ♥️ حجم الكورس / 3.26 جيغا ♥️ عدد الساعات / 28 ساعات
ماذا ستعلم في كورس تعلم أمن المعلومات من الصفر ؟
Introduction To Cyber Security - SpicalEdition
Introduction To Computer | Cyber Security
How to install Kali Linux N Virtual Box environment
Basic Linux Commands - Part | Cyber Security
Basic Linux Commands - Part | Cyber Security
Basic Linux Commands - Part | CyberSecurity
Basic Linux Commands - Part | CyberSecurity
Basic Linux Commands - Part | CyberSecurity
Basic Linux Commands - Part | CyberSecurity
Basic Linux Commands - Part | CyberSecurity
Hashing | CyberSecurity
Encoding | CyberSecurity
Encryption | CyberSecurity
HTTPS | CyberSecurity
Introduction To Network - Part | CyberSecurity
Introduction To Network ( IPv , ARP , NAT , MAC ) - Part | CyberSecurity
Introduction To Network ( Topolgies and OSI Layers ) - Part | CyberSecurity
Introduction To Network ( OSI Layers ) - Part | CyberSecurity
Introduction To Network ( OSI , DNS , TCP and UDP ) - Part | CyberSecurity
Introduction To Network ( Switch , HUB , Rpeater , Router ) - Part | CyberSecurity
Introduction To Network ( Firewall , Access Point ) - Part | CyberSecurity
Introduction To Network ( IPv Subnet Mask) - Part | CyberSecurity
VPN vs Proxy | CyberSecurity
Introduction To Information Gathering - Part | CyberSecurity
Introduction To Information Gathering - Part | CyberSecurity
Introduction To Information Gathering - Part | CyberSecurity
Introduction To Information Gathering - Part | CyberSecurity
Introduction To Information Gathering - Part | CyberSecurity
Introduction To Information Gathering - Part | CyberSecurity
Introduction To BurpSuite - Part | CyberSecurity
Introduction To BurpSuite - Part | CyberSecurity
Introduction To BurpSuite - Part | CyberSecurity
SubListr | CyberSecurity
Subdomain TakeOver | CyberSecurity
HTTP Methods,Request,Response | CyberSecurity
Introduction To HTML - Part | CyberSecurity
Introduction To HTML - Part | CyberSecurity
XSS ( Cross Site Script ) - Part | CyberSecurity
XSS ( Cross Site Script ) - Part | CyberSecurity
XSS ( Cross Site Script ) - Part | CyberSecurity
XSS ( Cross Site Script ) - Part | CyberSecurity
RCE ( Remote Command Execution ) - Part | CyberSecurity
CORS & SOP ( Same-origin Policy ) | CyberSecurity
CSRF ( Cross Site Request Forgery ) | CyberSecurity
LFI ( Local File Inclusion ) | CyberSecurity
FU ( File Upload ) - Part | CyberSecurity
FU ( File Upload ) - Part | CyberSecurity
FU ( File Upload ) - Part | CyberSecurity
SQLi ( SQL injection ) - Part | CyberSecurity
SQLi ( SQL injection Automated ) - Part | CyberSecurity
Metasploit Attack Learn ( Metasploitable v) - Part | CyberSecurity
Metasploit Attack Learn ( Metasploitable v) - Part | CyberSecurity
Metasploit Attack Learn ( Metasploitable v) - Part | CyberSecurity
Metasploit Attack Learn ( Metasploitable v) - Part | CyberSecurity
CTF ( Capture The Flag ) Road Map For Beginners | Cyber Security
How to hack WebApps (CTF Learn) Part | Cyber Security
How to hack WebApps (CTF Learn) Part | Cyber Security
How to hack WebApps (CTF Learn) Part | Cyber Security
How to hack WebApps (CTF Learn) Part | Cyber Security
How to solve Digital Forensics challenges (CTF Learn) Part | Cybersecurity
How to solve Digital Forensics challenges (CTF Learn) Part | Cybersecurity
How to solve Digital Forensics challenges (CTF Learn) Part | Cybersecurity
How to solve Digital Forensics challenges (CTF Learn) Part | Cybersecurity
How to solve Digital Forensics challenges (CTF Learn) Part | Cybersecurity
How to solve Digital Forensics challenges (CTF Learn) Part | Cybersecurity
How to solve Cryptography challenges (CTF Learn) Part | Cyber security
How to solve Cryptography challenges (CTF Learn) Part | Cyber security
How to solve Cryptography challenges (CTF
لمن هذى الكورس المجاني ؟
الذي يتمنى اختبار الاختراق مثل المحترفين ولم يجد خطة عربية واضحة ومفصلة لايصاله لهدفه
طلاب السايبر سيكيورتي الذين انهكوا بالمواد النظرية بعيدا عن الجانب العملي
المهتمين في المجال الامن المعلوماتي
متطلبات الكورس ؟
حاسوب و أنترنت ,
دفتر لتدوين أي شيئ جديد .
تكرار الفديو الى أن يتضح الفهم
نبذة عن الكورس
أترككم مع تحميل كورس تعلم أمن المعلومات من الصفر بدون إعلانات
أضف تعليق