من44.22QAR/ h
تعلم اساسيات نظام لينكس للحصول على شهادة LPI Linux Essentials (010-160)
تغطي الدورات الموضوعات التي تجعلك تعمل مع نظام التشغيل Linux. يتضمن ذلك مناقشة تثبيت Linux وسيناريوهات التكوين قبل البدء في إدارة عمليات Linux. بنهاية هذه الدورة ، ستكون قد كونت أساسًا متينًا مع Linux والذي سيكون بمثابة نقطة انطلاق لمهارات وأدوار Linux
المتطلبات الأساسية
قد يكون المعرفة بأنظمة التشغيل مفيدًه ، ولكنه ليس ضروريًا.
ماذا ستتعلم
العمل مع لينكس والبرامج مفتوحة المصدر
إدارة تثبيت Linux والتمهيد
إدارة بيئات Linux
العمل مع مديري حزم برامج Linux
فهم اسطر الأوامر
البحث عن مساعدة النظام
العمل مع نظام ملفات Linux
المتطلبات الأساسية
قد يكون المعرفة بأنظمة التشغيل مفيدًه ، ولكنه ليس ضروريًا.
ماذا ستتعلم
العمل مع لينكس والبرامج مفتوحة المصدر
إدارة تثبيت Linux والتمهيد
إدارة بيئات Linux
العمل مع مديري حزم برامج Linux
فهم اسطر الأوامر
البحث عن مساعدة النظام
العمل مع نظام ملفات Linux
المكان
على الانترنت عبر كاميرا ويب
معلومات عامة
مهارات:
السن: | الأطفال (7-12 سنة)
شباب (13-17 سنة) الكبار (18-64 سنة) الكبار (65 سنة فأكثر) |
---|---|
مستوى الطالب: | مبتدئ متوسط متقدم |
المدة: | 60 دقيقة |
الدرس يدور باللغة: | العربية, الإنجليزية |
من أنا؟
نجح أمين في تسليم منتجات برمجية ووضع حلول للشركات في جميع أنحاء العالم. إنه متحمس للتكنولوجيا ويحب ما يفعله. بعد سنوات عديدة من الخبرة في علوم الكمبيوتر ، أنشأ عددًا من الدورات التدريبية لشهادة تكنولوجيا المعلومات على مدار الـ 11 عامًا الماضية ويستمتع حقًا بمساعدة الأشخاص في تطوير حياتهم المهنية من خلال التدريب والتطوير الشخصي.المستوى التعليمي
مهندس علوم الكمبيوتر ، 2010الاستاذية في علوم الكمبيوتر المطبقة في التصرف، 2008
2020 Full-Stack Web Development with React Specialization
2021 IBM Cybersecurity Analyst Professional Certificate
الخبرة / المؤهلات
انظمة التشغيل، برمجة مواقع الويب، الشبكات، صيانة اجهزة الكمبيوتر، امن المعلومات، التصميم الجرافيكي،Technical Support Fundamentals
The Bits and Bytes of Computer Networking
Operating Systems and You: Becoming a Power User
System Administration and IT Infrastructure Services
IT Security: Defense against the digital dark arts
يجب على مصمم الجرافيك أن يستخدم الطباعة والصور والتكوين والتخطيط واللون بشكل صحيح لحل مشاكل الاتصال المرئي. تشمل الاستخدامات الشائعة لتصميم الجرافيك الهوية (الشعارات والعلامات التجارية) والمنشورات (المجلات والصحف والكتب) والإعلانات المطبوعة والملصقات.
البرامج المطلوبة:
-فوتوشوب
-اليستريتور
-انديزاين
مدة البرنامج:
- فوتوشوب : 6 ساعات
- اليستريتور: 6 ساعات
- انديزاين: 6 ساعات
تركز هذه الدورة على المهارات والمعرفة المطلوبة لتحليل حركة مرور الشبكة باستخدام Wireshark. ستبدأ بأساسيات تحليل حزم الشبكة قبل الخوض في استخدام wireshark لتحليل الشبكات وتصورها واستكشاف الأخطاء فيها وإصلاحها. ستنغمس أيضًا في تحليل بروتوكول الشبكة واستخدام Wireshark في سطر الأوامر. شيء واحد يجب ملاحظته هو أن هذه الدورات والمفاهيم ليست فقط لمهندسي الشبكات. Wireshark هي أداة قيمة لمطوري البرامج ومسؤولي النظام أيضًا. بنهاية هذا المسار ، ستكون واثقًا من قدرتك على الاستفادة الكاملة من إمكانات Wireshark.
متطلبات
أساسيات أساسيات الشبكات
ماذا ستتعلم
وظائف Wireshark الأساسية
استخدام ميزات Wireshark المتقدمة
تصور حركة مرور الشبكة باستخدام Wireshark
استخدام Wireshark في سطر الأوامر
تحليل بروتوكولات الشبكة باستخدام Wireshark
استكشاف أخطاء الشبكات البطيئة وإصلاحها باستخدام Wireshark
تم تصميم اختبار Cisco CCNA للتحقق من معرفة الفرد ببروتوكولات شبكات البيانات وتشغيلها. بالنسبة لمعظم الناس ، يعد استخدام أكثر من أسلوب تعليمي مهمًا لترسيخ فهم الأنظمة المعقدة والمترابطة لبروتوكولات شبكات البيانات. مشاهدة مقاطع الفيديو وقراءة الكتب مهمة للغاية ، وهذه الدورة مصممة لإضافة طريقة تعلم إضافية ونشطة. في هذه الدورة ، الأساسيات ، تبحث كل وحدة موضوعًا محددًا وأساسيًا في شبكات البيانات. أولاً ، سوف تستكشف عناوين MAC و ARP. بعد ذلك ، سوف تمشي عبر شبكات VLAN و Trunking وتوجيه InterVLAN. أخيرًا ، ستختبر التوجيه الثابت والتوجيه الديناميكي. بنهاية هذه الدورة ، تكون قد انتقلت خطوة بخطوة إلى التحديات والحلول للمشكلات وكيفية حلها لكل موضوع.
الأهداف
يبدأ البرنامج بتدريب على مهارات الأمن السيبراني على المستوى التمهيدي، ثم يتقدم إلى تقنيات الأمن السيبراني المتقدمة مثل الهندسة العكسية وتقنيات اختبار الاختراق وغير ذلك الكثير. سيمكنك هذا البرنامج التدريبي من:
• تنفيذ الاستراتيجيات والأدوات والتقنيات الفنية لتأمين البيانات والمعلومات لمؤسستك
• الالتزام بالسلوك الأمني الأخلاقي لتحليل المخاطر والتخفيف من حدتها
• فهم الأمان في بنية الحوسبة السحابية بعمق
• فهم المتطلبات القانونية وقضايا الخصوصية ومنهجيات عمليات التدقيق داخل بيئة السحابة
• التركيز على الامتثال لتكنولوجيا المعلومات ونزاهة أنظمة المؤسسة لإنشاء إطار عمل لتكنولوجيا المعلومات للمؤسسة أكثر أمانًا
ماذا ستتعلم
1. إجراء الاستطلاع الغير نشط
يقضي المهاجمون 70-80 بالمائة من وقتهم في جمع المعلومات حول هدفهم. القيام بذلك يجيب على الكثير من الأسئلة التي توفر لهم الوقت أثناء ممارسة النشاط. من المنطقي أنك كمحترف أمني تفعل الشيء نفسه. في هذه الوحدة التدريبية، إجراء الاستطلاع الغير نشط، ستتعرف على جمع المعلومات الفعال الذي لا يمكن تعقبه، والمشار إليه بالاستطلاع. أولاً، سترى المعلومات التي يمكن اكتشافها حول هدفك باستخدام معلومات عامة ومفتوحة المصدر. بعد ذلك، سوف تكتشف ما يمكن أن يكشفه WHOIS و nslookup وحتى Google عن هدفك. أخيرًا، سوف تستكشف بعض التطبيقات المصممة للمساعدة في أتمتة هذه المرحلة من الاستطلاع. عند الانتهاء من هذه الوحدة، ستكون لديك المهارات والمعرفة بالاستطلاع السلبي اللازمة لإجراء اختبار الاختراق.
2. إجراء استطلاع نشط
حتى الآن، كنا "هادئين" فيما يتعلق بالاستطلاع. لكن الجانب الغير نشط هو أننا في كثير من الأحيان لا نرى كل نظام من خلال طرق الغير نشطة. كان هذا هو الاستطلاع النشط يأتي للعب. في هذه الوحدة التدريبية، إجراء استطلاع النشط، ستكتسب القدرة على اكتشاف المزيد من عقد الشبكة وجمع معلومات النظام أثناء اختبارات الاختراق. أولاً، سوف تتعلم كيفية اكتشاف جميع الأهداف على شبكة معينة. بعد ذلك، سوف تكتشف كيفية استخدام التعداد للعثور على الخدمات وحتى الحسابات على الأهداف. بعد ذلك، سترى كيفية فحص كل نقطة بحثًا عن نقاط الضعف التي قد تسمح لشخص ما بالوصول غير المصرح به إلى المواد الرقمية أو الإلكترونية المحمية، وقد تتجول في أجهزة التوجيه أو حتى الجدران النارية للدخول. وأخيرًا، سوف تستكشف كيفية البحث عن أنواع مختلفة من البرامج النصية وبعض الأدوات الرائعة للمساعدة في أتمتة مهامك. عند الانتهاء من هذه الدورة التدريبية، سيكون لديك المهارات والمعرفة لاكتشاف العديد من العقد وحسابات الخدمات وحتى بعض نقاط الضعف اللازمة لتغطية كل جانب من جوانب خطوة الاستطلاع النشطة في أي مشاركة مكبوتة.
3. جمع المعلومات وتحديد نقاط الضعف
الآن بعد أن انتهيت من تحديد وتعداد وكشف نقاط الضعف من خلال جهود الاستطلاع النشطة والغير نشط، عليك الآن معرفة ما يجب فعله بهذه البيانات. في هذه الوحدة التدريبية، جمع المعلومات وتحديد نقاط الضعف، ستتعلم المعرفة الأساسية واكتساب القدرة على تحليل نقاط الضعف التي اكتشفتها. أولاً، سوف تتعلم كيفية اختيار ماسح الثغرات الأمنية المناسب، سواء كان مفتوح المصدر أو تجاريًا أو محليًا أو قائمًا على السحابة. بعد ذلك، سوف تكتشف كيفية تنظيم البيانات المذكورة من خلال تصنيف الأصول، وتحديد الإيجابيات الخاطئة والتحضير للفصل في الحكم. أخيرًا، سوف تستكشف كيفية تحويل هذه البيانات إلى مآثر قابلة للتنفيذ. عند الانتهاء من هذه الوحدة، ستمتلك المهارات والمعرفة لتحليل نقاط الضعف أو تأمر بالاستعداد للمرحلة التالية من دورة حياة اختبار الاختراق.
4. اختبار التطبيقات
هناك العديد من الطرق المختلفة التي يمكن أن تتعرض للعيوب في البرامج من خلال التصميم والتنفيذ، لذلك ستحتاج إلى تنفيذ مجموعة متنوعة من الاختبارات بدقة لتقييم كل تطبيق تكون الشركة مسؤولة عنه. في هذه الوحدة التدريبية، اختبار التطبيقات، ستتعلم كيفية استغلال الثغرات الأمنية في التطبيقات المستندة إلى الويب أثناء المشاركة. أولاً، ستتعلم القواسم المشتركة بين تطبيقات الويب. بمجرد أن تفهم هذا، ستتمكن من استخدام هذه المعرفة لصالحك. بعد ذلك، سوف تستكشف الأنواع المختلفة من المصادقة، والحقن، وهجمات قشرة الويب التي يمكنك استخدامها لاستغلال هذه التطبيقات. أخيرًا، ستستخدم تقنيات تحليل محددة على البرامج المترجمة لمعرفة ما إذا كان بإمكانك التنازل عن هذه الأنواع من التطبيقات. عند الانتهاء من هذه الوحدة التدريبية، ستمتلك المهارات والمعرفة باختبار الاختراق اللازمين لاستغلال معظم أي تطبيق في أي تفاعل.
5. علوم الجنائية الرقمية
ستعلمك هذه الوحدة أساسيات السلامة الأدلة واكتسابها وفحصها وتحليلها لإنشاء جدول زمني للجرائم الإلكترونية.
6. الجنائية الرقمية: الشروع في استخدام أنظمة الملفات
هل تحب فكرة القدرة على إيجاد ما لا يستطيع الآخرون إيجاده؟ في هذه الوحدة، الطب الشرعي الرقمي: الشروع في استخدام أنظمة الملفات، ستتعمق في التعرف على الأدلة الجنائية الرقمية وأنظمة الملفات وكيف يستخدمها محققو الطب الشرعي الرقمي لإثبات ما حدث أو لم يحدث على النظام. ستبدأ بتغطية الموضوعات، مثل المسارات والقطاعات والمجموعات والكتل ومساحة الركود. بعد ذلك، سوف تستكشف بشكل أعمق الأذونات والبيانات الوصفية. أخيرًا، ستلقي نظرة على الطوابع الزمنية، وتدوين كل ذلك أثناء استخدام تشريح الجثة كأداة لك. بنهاية هذه الدورة التدريبية، ستعرف كيفية التنقل في Autopsy وأنظمة التشغيل الأصلية Windows وLinux وMac OS X للعثور على أدلة جنائية على مستوى نظام الملفات.
7. أدوات الجنائية الرقمي في Kali Linux: التصوير والتجزئة
يُعرف Kali Linux (المعروف سابقًا باسم BackTrack) بأنه نظام توزيع Linux الأول لمختبري اختراق التطبيقات والشبكات. يتضمن Kali أيضًا العديد من أدوات الطب الشرعي الرقمية المفيدة لتحقيقات الطب الشرعي الرسمية، وحل المشكلات في تكنولوجيا المعلومات، والتعلم عن الطب الشرعي الرقمي. سيجد فاحصو الطب الشرعي الرقمي المحترفون وموظفو تكنولوجيا المعلومات والطلاب الجدد في الطب الشرعي الرقمي جميعًا المعلومات والعروض التوضيحية الخاصة بأدوات التصوير الرقمي والتجزئة المشفرة في هذه الدورة التدريبية مفيدة للغاية.
8. التشفير العملي باستخدام بايثون
الأمن مهم للغاية في عالم اليوم. في هذه الوحدة التدريبية، التشفير العملي باستخدام Python، ستتعلم الجانب العملي للتشفير باستخدام لغة البرمجة الرائعة Python، وستكتسب الثقة لإتقان مهارة التشفير باستخدام أمثلة من الحياة الواقعية. أولاً، ستتعرف على خوارزميات التجزئة. بعد ذلك، سوف تكتشف التشفير المتماثل باستخدام Python. أخيرًا، سوف تستكشف الزوايا المتعددة للتشفير غير المتماثل باستخدام المفاتيح العامة والخاصة. عندما تنتهي من هذه الوحدة، سيكون لديك المهارات والمعرفة اللازمة حول التشفير لاستخدامها في حياتك المهنية.
9. الهندسة الاجتماعية مع مجموعة أدوات الهندسة الاجتماعية
مجموعة أدوات المهندس الاجتماعي (SET) هي أداة مفتوحة المصدر تعتمد على لغة بايثون تهدف إلى اختبار الاختراق حول الهندسة الاجتماعية. سوف تجد ماسحات الثغرات الأمنية مشاكل الأمان في أنظمة الكمبيوتر. إذا كنت تريد أداة جيدة، فإن SET موجود لمساعدتك في تقييم التجويف الأمني لشركتك. في هذه الوحدة، الهندسة الاجتماعية باستخدام مجموعة أدوات المهندس الاجتماعي، ستتعلم هجمات الهندسة الاجتماعية التي تدعمها SET. أولاً، سوف تكتشف كيف يعمل هجوم التصيد الاحتيالي في SET مع هجوم البريد الإلكتروني. بعد ذلك، ستستكشف كيفية استخدام متجه هجوم موقع الويب، جنبًا إلى جنب مع إنشاء حمولة ومستمع. بعد ذلك، ستتعمق في هجمات PowerShell القوية وكيفية الاستفادة من أداة سطر الأوامر هذه لتجاوز الأمان على نظام التشغيل Windows. بعد ذلك، ستستكشف عالم الإلكترونيات لتتعلم كيفية استخدام الوحدة القائمة على الأجهزة في SET. أخيرًا، ستتعرف على طرق متعددة للتعامل مع مجموعة أدوات المهندس الاجتماعي، مثل هجوم نقطة الوصول اللاسلكية ومولد QRCode وانتحال الرسائل القصيرة ومولد الوسائط المعدية. بنهاية هذه الوحدة، ستكون لديك المعرفة الأساسية لاستخدام مجموعة أدوات المهندس الاجتماعي بكفاءة.
10. اختبار الاختراق باستخدام Metasploit Framework
يعد سير عمل اختبار الاختراق تحديًا كبيرًا في حياتنا المهنية كمتخصصين في مجال الأمن. في هذه الدورة الوحدة، اختبار الاختراق باستخدام Metasploit Framework، ستتعلم كيفية نقل مهاراتك في القرصنة الأخلاقية إلى المستوى التالي باستخدام Metasploit في حياتك المهنية كاختبار اختراق. أولاً، سوف تتعلم كيفية سرد الخدمات وتعدادها. بعد ذلك، سوف تكتشف طرقًا جديدة لاستغلال نقاط الضعف. أخيرًا، سوف تستكشف كيفية رفع امتيازاتك والتحرك بشكل جانبي على الشبكة. عند الانتهاء من هذه الوحدة، ستمتلك المهارات والمعرفة اللازمة لإجراء اختبار اختراق ناجح مثل المحترفين.
إطرح سؤالا
أرسل رسالة توضح احتياجاتك وسوف تتلقى ردا من امين قريبا.
كلما زادت التفاصيل ، كان ذلك أفضل.
على سبيل المثال "مرحبًا ، متى تكون جاهزًا لبدء الدروس؟"
على سبيل المثال "مرحبًا ، متى تكون جاهزًا لبدء الدروس؟"
الجاهزية في الأسبوع العادي
(GMT -05:00) نيويورك
الاثنين | الثلاثاء | الأربعاء | الخميس | الجمعة | السبت | الأحد | |
---|---|---|---|---|---|---|---|
0 | |||||||
1 | |||||||
2 | |||||||
3 | |||||||
4 | |||||||
5 | |||||||
6 | |||||||
7 | |||||||
8 | |||||||
9 | |||||||
10 | |||||||
11 | |||||||
12 | |||||||
13 | |||||||
14 | |||||||
15 | |||||||
16 | |||||||
17 | |||||||
18 | |||||||
19 | |||||||
20 | |||||||
21 | |||||||
22 | |||||||
23 |
من 44.22 QARعلى الانترنت عبر كاميرا ويب
100٪ ضمان الرضا
ضمان المدرس المناسب
إذا كنت غير راض بعد الدرس الأول الخاص بك، سوف تجد لك Apprentus مدرسا آخر أو سنرد تمن الدرس الأول.
السمعة على Apprentus
- أستاذ منذ فبراير 2022
- تم التحقق من رقم الهاتف
- متصل بLinkedIn
الجاهزية في الأسبوع العادي
(GMT -05:00) نيويورك
الاثنين | الثلاثاء | الأربعاء | الخميس | الجمعة | السبت | الأحد | |
---|---|---|---|---|---|---|---|
0 | |||||||
1 | |||||||
2 | |||||||
3 | |||||||
4 | |||||||
5 | |||||||
6 | |||||||
7 | |||||||
8 | |||||||
9 | |||||||
10 | |||||||
11 | |||||||
12 | |||||||
13 | |||||||
14 | |||||||
15 | |||||||
16 | |||||||
17 | |||||||
18 | |||||||
19 | |||||||
20 | |||||||
21 | |||||||
22 | |||||||
23 |
من 44.22 QARعلى الانترنت عبر كاميرا ويب
ضمان المدرس المناسب
إذا كنت غير راض بعد الدرس الأول الخاص بك، سوف تجد لك Apprentus مدرسا آخر أو سنرد تمن الدرس الأول.
شارك
أنت هنا
دروس خصوصية
على الانترنت عبر كاميرا ويب
فصول مماثلة
Ziad
أساسيات لينكس: دليل كامل لنظام التشغيل لينكسأقدم دورة تدريبية شاملة حول Linux، مصممة لأخذك من مستخدم مبتدئ إلى مستخدم محترف. في هذه الدورة، ستتعلم أساسيات نظام التشغيل Linux، بما في ذلك استخدام سطر الأوامر وإدارة الملفات وإدارة النظام وبرمجة shell scripting. أجمع بين المعرفة النظرية والمهارات العملية من خلال تمارين معملية عملية وسيناريوهات واقعية. سواء كنت جديدًا على Linux أو تتطلع إلى تعميق فهمك، فإن هذه الدورة ستزودك بالمهارات اللازمة للتنقل وإدارة أنظمة Linux بشكل فعال.
Seifeddine
إتقان أساسيات إدارة الشبكات والنظام لأولئك الذين يرغبون في البدء في مجال تكنولوجيا المعلوماتاكتشف أساسيات إدارة الشبكات والأنظمة من خلال تدريبنا الشامل. صُممت هذه الدورة التدريبية للمبتدئين في مجال تكنولوجيا المعلومات، وسترشدك عبر أساسيات إدارة الشبكة مع CISCO، وإدارة Windows Server وActive Directory، بالإضافة إلى إدارة نظام Linux. تعلم المهارات الأساسية لإدارة شبكات الكمبيوتر وأنظمة التشغيل بشكل فعال، والاستعداد لمهنة ناجحة في مجال تكنولوجيا المعلومات
Maysam
Python programming language (basic and advance lessons)لغة البرمجة Python هي من أقوى لغات البرمجة وتعد الأساس للعديد من المجالات مثل الذكاء الاصطناعي (Artificial Intelligence ) ، تعليم الآلة (machine Learning ) ، Web Development وتطوير تطبيقات سطح المكتب وغيرها الكثير.
من خلال هذه الدروس سنتعلم أساسيات البرمجة و البرمجة الموجهة للكائنات oop وسنتطرق لمواضيع متقدمة في لغة الpython
Lea
دورات تكنولوجيا المعلومات: Linux / Cloud / kubernetes / terraform / gitمنهجية
- الخطوة الأولى في linux / terraform / kubernetes / cloud باستخدام PowerPoint
- أمثلة لتوضيح الأمور
وبالطبع الكثير من التدريبات وسأساعدك في حل مشاكلك فلا تتردد في طرح أسئلتك والاتصال بي