facebook
    امين
    معلم موثوق
    Favouritesإضافة الى قائمة المفضلات
    Favouritesإضافة الى قائمة المفضلات
    معلم موثوق
    من12.40USD/ h

    تحليل حركة مرور الشبكة باستخدام Wireshark - لمطورين البرامج ومهندسين الشبكات

    تركز هذه الدورة على المهارات والمعرفة المطلوبة لتحليل حركة مرور الشبكة باستخدام Wireshark. ستبدأ بأساسيات تحليل حزم الشبكة قبل الخوض في استخدام wireshark لتحليل الشبكات وتصورها واستكشاف الأخطاء فيها وإصلاحها. ستنغمس أيضًا في تحليل بروتوكول الشبكة واستخدام Wireshark في سطر الأوامر. شيء واحد يجب ملاحظته هو أن هذه الدورات والمفاهيم ليست فقط لمهندسي الشبكات. Wireshark هي أداة قيمة لمطوري البرامج ومسؤولي النظام أيضًا. بنهاية هذا المسار ، ستكون واثقًا من قدرتك على الاستفادة الكاملة من إمكانات Wireshark.

    متطلبات
    أساسيات أساسيات الشبكات
    ماذا ستتعلم
    وظائف Wireshark الأساسية
    استخدام ميزات Wireshark المتقدمة
    تصور حركة مرور الشبكة باستخدام Wireshark
    استخدام Wireshark في سطر الأوامر
    تحليل بروتوكولات الشبكة باستخدام Wireshark
    استكشاف أخطاء الشبكات البطيئة وإصلاحها باستخدام Wireshark

    المكان

    على الانترنت عبر كاميرا ويب

    معلومات عامة

    السن:
    الأطفال (7-12 سنة)
    شباب (13-17 سنة)
    الكبار (18-64 سنة)
    الكبار (65 سنة فأكثر)
    مستوى الطالب:
    مبتدئ
    متوسط
    متقدم
    المدة:
    60 دقيقة
    الدرس يدور باللغة:العربية, الإنجليزية

    من أنا؟

    نجح أمين في تسليم منتجات برمجية ووضع حلول للشركات في جميع أنحاء العالم. إنه متحمس للتكنولوجيا ويحب ما يفعله. بعد سنوات عديدة من الخبرة في علوم الكمبيوتر ، أنشأ عددًا من الدورات التدريبية لشهادة تكنولوجيا المعلومات على مدار الـ 11 عامًا الماضية ويستمتع حقًا بمساعدة الأشخاص في تطوير حياتهم المهنية من خلال التدريب والتطوير الشخصي.

    المستوى التعليمي

    مهندس علوم الكمبيوتر ، 2010
    الاستاذية في علوم الكمبيوتر المطبقة في التصرف، 2008
    2020 Full-Stack Web Development with React Specialization
    2021 IBM Cybersecurity Analyst Professional Certificate

    الخبرة / المؤهلات

    انظمة التشغيل، برمجة مواقع الويب، الشبكات، صيانة اجهزة الكمبيوتر، امن المعلومات، التصميم الجرافيكي،
    Technical Support Fundamentals
    The Bits and Bytes of Computer Networking
    Operating Systems and You: Becoming a Power User
    System Administration and IT Infrastructure Services
    IT Security: Defense against the digital dark arts
    يجب على مصمم الجرافيك أن يستخدم الطباعة والصور والتكوين والتخطيط واللون بشكل صحيح لحل مشاكل الاتصال المرئي. تشمل الاستخدامات الشائعة لتصميم الجرافيك الهوية (الشعارات والعلامات التجارية) والمنشورات (المجلات والصحف والكتب) والإعلانات المطبوعة والملصقات. البرامج المطلوبة: -فوتوشوب -اليستريتور -انديزاين مدة البرنامج: - فوتوشوب : 6 ساعات - اليستريتور: 6 ساعات - انديزاين: 6 ساعات
    تم تصميم اختبار Cisco CCNA للتحقق من معرفة الفرد ببروتوكولات شبكات البيانات وتشغيلها. بالنسبة لمعظم الناس ، يعد استخدام أكثر من أسلوب تعليمي مهمًا لترسيخ فهم الأنظمة المعقدة والمترابطة لبروتوكولات شبكات البيانات. مشاهدة مقاطع الفيديو وقراءة الكتب مهمة للغاية ، وهذه الدورة مصممة لإضافة طريقة تعلم إضافية ونشطة. في هذه الدورة ، الأساسيات ، تبحث كل وحدة موضوعًا محددًا وأساسيًا في شبكات البيانات. أولاً ، سوف تستكشف عناوين MAC و ARP. بعد ذلك ، سوف تمشي عبر شبكات VLAN و Trunking وتوجيه InterVLAN. أخيرًا ، ستختبر التوجيه الثابت والتوجيه الديناميكي. بنهاية هذه الدورة ، تكون قد انتقلت خطوة بخطوة إلى التحديات والحلول للمشكلات وكيفية حلها لكل موضوع.
    تغطي الدورات الموضوعات التي تجعلك تعمل مع نظام التشغيل Linux. يتضمن ذلك مناقشة تثبيت Linux وسيناريوهات التكوين قبل البدء في إدارة عمليات Linux. بنهاية هذه الدورة ، ستكون قد كونت أساسًا متينًا مع Linux والذي سيكون بمثابة نقطة انطلاق لمهارات وأدوار Linux المتطلبات الأساسية قد يكون المعرفة بأنظمة التشغيل مفيدًه ، ولكنه ليس ضروريًا. ماذا ستتعلم العمل مع لينكس والبرامج مفتوحة المصدر إدارة تثبيت Linux والتمهيد إدارة بيئات Linux العمل مع مديري حزم برامج Linux فهم اسطر الأوامر البحث عن مساعدة النظام العمل مع نظام ملفات Linux
    الأهداف يبدأ البرنامج بتدريب على مهارات الأمن السيبراني على المستوى التمهيدي، ثم يتقدم إلى تقنيات الأمن السيبراني المتقدمة مثل الهندسة العكسية وتقنيات اختبار الاختراق وغير ذلك الكثير. سيمكنك هذا البرنامج التدريبي من: • تنفيذ الاستراتيجيات والأدوات والتقنيات الفنية لتأمين البيانات والمعلومات لمؤسستك • الالتزام بالسلوك الأمني الأخلاقي لتحليل المخاطر والتخفيف من حدتها • فهم الأمان في بنية الحوسبة السحابية بعمق • فهم المتطلبات القانونية وقضايا الخصوصية ومنهجيات عمليات التدقيق داخل بيئة السحابة • التركيز على الامتثال لتكنولوجيا المعلومات ونزاهة أنظمة المؤسسة لإنشاء إطار عمل لتكنولوجيا المعلومات للمؤسسة أكثر أمانًا ماذا ستتعلم 1. إجراء الاستطلاع الغير نشط يقضي المهاجمون 70-80 بالمائة من وقتهم في جمع المعلومات حول هدفهم. القيام بذلك يجيب على الكثير من الأسئلة التي توفر لهم الوقت أثناء ممارسة النشاط. من المنطقي أنك كمحترف أمني تفعل الشيء نفسه. في هذه الوحدة التدريبية، إجراء الاستطلاع الغير نشط، ستتعرف على جمع المعلومات الفعال الذي لا يمكن تعقبه، والمشار إليه بالاستطلاع. أولاً، سترى المعلومات التي يمكن اكتشافها حول هدفك باستخدام معلومات عامة ومفتوحة المصدر. بعد ذلك، سوف تكتشف ما يمكن أن يكشفه WHOIS و nslookup وحتى Google عن هدفك. أخيرًا، سوف تستكشف بعض التطبيقات المصممة للمساعدة في أتمتة هذه المرحلة من الاستطلاع. عند الانتهاء من هذه الوحدة، ستكون لديك المهارات والمعرفة بالاستطلاع السلبي اللازمة لإجراء اختبار الاختراق. 2. إجراء استطلاع نشط حتى الآن، كنا "هادئين" فيما يتعلق بالاستطلاع. لكن الجانب الغير نشط هو أننا في كثير من الأحيان لا نرى كل نظام من خلال طرق الغير نشطة. كان هذا هو الاستطلاع النشط يأتي للعب. في هذه الوحدة التدريبية، إجراء استطلاع النشط، ستكتسب القدرة على اكتشاف المزيد من عقد الشبكة وجمع معلومات النظام أثناء اختبارات الاختراق. أولاً، سوف تتعلم كيفية اكتشاف جميع الأهداف على شبكة معينة. بعد ذلك، سوف تكتشف كيفية استخدام التعداد للعثور على الخدمات وحتى الحسابات على الأهداف. بعد ذلك، سترى كيفية فحص كل نقطة بحثًا عن نقاط الضعف التي قد تسمح لشخص ما بالوصول غير المصرح به إلى المواد الرقمية أو الإلكترونية المحمية، وقد تتجول في أجهزة التوجيه أو حتى الجدران النارية للدخول. وأخيرًا، سوف تستكشف كيفية البحث عن أنواع مختلفة من البرامج النصية وبعض الأدوات الرائعة للمساعدة في أتمتة مهامك. عند الانتهاء من هذه الدورة التدريبية، سيكون لديك المهارات والمعرفة لاكتشاف العديد من العقد وحسابات الخدمات وحتى بعض نقاط الضعف اللازمة لتغطية كل جانب من جوانب خطوة الاستطلاع النشطة في أي مشاركة مكبوتة. 3. جمع المعلومات وتحديد نقاط الضعف الآن بعد أن انتهيت من تحديد وتعداد وكشف نقاط الضعف من خلال جهود الاستطلاع النشطة والغير نشط، عليك الآن معرفة ما يجب فعله بهذه البيانات. في هذه الوحدة التدريبية، جمع المعلومات وتحديد نقاط الضعف، ستتعلم المعرفة الأساسية واكتساب القدرة على تحليل نقاط الضعف التي اكتشفتها. أولاً، سوف تتعلم كيفية اختيار ماسح الثغرات الأمنية المناسب، سواء كان مفتوح المصدر أو تجاريًا أو محليًا أو قائمًا على السحابة. بعد ذلك، سوف تكتشف كيفية تنظيم البيانات المذكورة من خلال تصنيف الأصول، وتحديد الإيجابيات الخاطئة والتحضير للفصل في الحكم. أخيرًا، سوف تستكشف كيفية تحويل هذه البيانات إلى مآثر قابلة للتنفيذ. عند الانتهاء من هذه الوحدة، ستمتلك المهارات والمعرفة لتحليل نقاط الضعف أو تأمر بالاستعداد للمرحلة التالية من دورة حياة اختبار الاختراق. 4. اختبار التطبيقات هناك العديد من الطرق المختلفة التي يمكن أن تتعرض للعيوب في البرامج من خلال التصميم والتنفيذ، لذلك ستحتاج إلى تنفيذ مجموعة متنوعة من الاختبارات بدقة لتقييم كل تطبيق تكون الشركة مسؤولة عنه. في هذه الوحدة التدريبية، اختبار التطبيقات، ستتعلم كيفية استغلال الثغرات الأمنية في التطبيقات المستندة إلى الويب أثناء المشاركة. أولاً، ستتعلم القواسم المشتركة بين تطبيقات الويب. بمجرد أن تفهم هذا، ستتمكن من استخدام هذه المعرفة لصالحك. بعد ذلك، سوف تستكشف الأنواع المختلفة من المصادقة، والحقن، وهجمات قشرة الويب التي يمكنك استخدامها لاستغلال هذه التطبيقات. أخيرًا، ستستخدم تقنيات تحليل محددة على البرامج المترجمة لمعرفة ما إذا كان بإمكانك التنازل عن هذه الأنواع من التطبيقات. عند الانتهاء من هذه الوحدة التدريبية، ستمتلك المهارات والمعرفة باختبار الاختراق اللازمين لاستغلال معظم أي تطبيق في أي تفاعل. 5. علوم الجنائية الرقمية ستعلمك هذه الوحدة أساسيات السلامة الأدلة واكتسابها وفحصها وتحليلها لإنشاء جدول زمني للجرائم الإلكترونية. 6. الجنائية الرقمية: الشروع في استخدام أنظمة الملفات هل تحب فكرة القدرة على إيجاد ما لا يستطيع الآخرون إيجاده؟ في هذه الوحدة، الطب الشرعي الرقمي: الشروع في استخدام أنظمة الملفات، ستتعمق في التعرف على الأدلة الجنائية الرقمية وأنظمة الملفات وكيف يستخدمها محققو الطب الشرعي الرقمي لإثبات ما حدث أو لم يحدث على النظام. ستبدأ بتغطية الموضوعات، مثل المسارات والقطاعات والمجموعات والكتل ومساحة الركود. بعد ذلك، سوف تستكشف بشكل أعمق الأذونات والبيانات الوصفية. أخيرًا، ستلقي نظرة على الطوابع الزمنية، وتدوين كل ذلك أثناء استخدام تشريح الجثة كأداة لك. بنهاية هذه الدورة التدريبية، ستعرف كيفية التنقل في Autopsy وأنظمة التشغيل الأصلية Windows وLinux وMac OS X للعثور على أدلة جنائية على مستوى نظام الملفات. 7. أدوات الجنائية الرقمي في Kali Linux: التصوير والتجزئة يُعرف Kali Linux (المعروف سابقًا باسم BackTrack) بأنه نظام توزيع Linux الأول لمختبري اختراق التطبيقات والشبكات. يتضمن Kali أيضًا العديد من أدوات الطب الشرعي الرقمية المفيدة لتحقيقات الطب الشرعي الرسمية، وحل المشكلات في تكنولوجيا المعلومات، والتعلم عن الطب الشرعي الرقمي. سيجد فاحصو الطب الشرعي الرقمي المحترفون وموظفو تكنولوجيا المعلومات والطلاب الجدد في الطب الشرعي الرقمي جميعًا المعلومات والعروض التوضيحية الخاصة بأدوات التصوير الرقمي والتجزئة المشفرة في هذه الدورة التدريبية مفيدة للغاية. 8. التشفير العملي باستخدام بايثون الأمن مهم للغاية في عالم اليوم. في هذه الوحدة التدريبية، التشفير العملي باستخدام Python، ستتعلم الجانب العملي للتشفير باستخدام لغة البرمجة الرائعة Python، وستكتسب الثقة لإتقان مهارة التشفير باستخدام أمثلة من الحياة الواقعية. أولاً، ستتعرف على خوارزميات التجزئة. بعد ذلك، سوف تكتشف التشفير المتماثل باستخدام Python. أخيرًا، سوف تستكشف الزوايا المتعددة للتشفير غير المتماثل باستخدام المفاتيح العامة والخاصة. عندما تنتهي من هذه الوحدة، سيكون لديك المهارات والمعرفة اللازمة حول التشفير لاستخدامها في حياتك المهنية. 9. الهندسة الاجتماعية مع مجموعة أدوات الهندسة الاجتماعية مجموعة أدوات المهندس الاجتماعي (SET) هي أداة مفتوحة المصدر تعتمد على لغة بايثون تهدف إلى اختبار الاختراق حول الهندسة الاجتماعية. سوف تجد ماسحات الثغرات الأمنية مشاكل الأمان في أنظمة الكمبيوتر. إذا كنت تريد أداة جيدة، فإن SET موجود لمساعدتك في تقييم التجويف الأمني لشركتك. في هذه الوحدة، الهندسة الاجتماعية باستخدام مجموعة أدوات المهندس الاجتماعي، ستتعلم هجمات الهندسة الاجتماعية التي تدعمها SET. أولاً، سوف تكتشف كيف يعمل هجوم التصيد الاحتيالي في SET مع هجوم البريد الإلكتروني. بعد ذلك، ستستكشف كيفية استخدام متجه هجوم موقع الويب، جنبًا إلى جنب مع إنشاء حمولة ومستمع. بعد ذلك، ستتعمق في هجمات PowerShell القوية وكيفية الاستفادة من أداة سطر الأوامر هذه لتجاوز الأمان على نظام التشغيل Windows. بعد ذلك، ستستكشف عالم الإلكترونيات لتتعلم كيفية استخدام الوحدة القائمة على الأجهزة في SET. أخيرًا، ستتعرف على طرق متعددة للتعامل مع مجموعة أدوات المهندس الاجتماعي، مثل هجوم نقطة الوصول اللاسلكية ومولد QRCode وانتحال الرسائل القصيرة ومولد الوسائط المعدية. بنهاية هذه الوحدة، ستكون لديك المعرفة الأساسية لاستخدام مجموعة أدوات المهندس الاجتماعي بكفاءة. 10. اختبار الاختراق باستخدام Metasploit Framework يعد سير عمل اختبار الاختراق تحديًا كبيرًا في حياتنا المهنية كمتخصصين في مجال الأمن. في هذه الدورة الوحدة، اختبار الاختراق باستخدام Metasploit Framework، ستتعلم كيفية نقل مهاراتك في القرصنة الأخلاقية إلى المستوى التالي باستخدام Metasploit في حياتك المهنية كاختبار اختراق. أولاً، سوف تتعلم كيفية سرد الخدمات وتعدادها. بعد ذلك، سوف تكتشف طرقًا جديدة لاستغلال نقاط الضعف. أخيرًا، سوف تستكشف كيفية رفع امتيازاتك والتحرك بشكل جانبي على الشبكة. عند الانتهاء من هذه الوحدة، ستمتلك المهارات والمعرفة اللازمة لإجراء اختبار اختراق ناجح مثل المحترفين.

    إطرح سؤالا

    أرسل رسالة توضح احتياجاتك وسوف تتلقى ردا من امين قريبا.
    كلما زادت التفاصيل ، كان ذلك أفضل.
    على سبيل المثال "مرحبًا ، متى تكون جاهزًا لبدء الدروس؟"

    الجاهزية في الأسبوع العادي

    (GMT -05:00) نيويورك
    الاثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
    0              
    1  الإثنين في 1:00  الثلاثاء في 1:00  الأربعاء في 1:00  الخميس في 1:00  الجمعة في 1:00  ألسبت في 1:00  
    2  الإثنين في 2:00  الثلاثاء في 2:00  الأربعاء في 2:00  الخميس في 2:00  الجمعة في 2:00  ألسبت في 2:00  
    3  الإثنين في 3:00  الثلاثاء في 3:00  الأربعاء في 3:00  الخميس في 3:00  الجمعة في 3:00  ألسبت في 3:00  
    4  الإثنين في 4:00  الثلاثاء في 4:00  الأربعاء في 4:00  الخميس في 4:00  الجمعة في 4:00  ألسبت في 4:00  
    5  الإثنين في 5:00  الثلاثاء في 5:00  الأربعاء في 5:00  الخميس في 5:00  الجمعة في 5:00  ألسبت في 5:00  
    6  الإثنين في 6:00  الثلاثاء في 6:00  الأربعاء في 6:00  الخميس في 6:00  الجمعة في 6:00  ألسبت في 6:00  
    7  الإثنين في 7:00  الثلاثاء في 7:00  الأربعاء في 7:00  الخميس في 7:00  الجمعة في 7:00  ألسبت في 7:00  
    8  الإثنين في 8:00  الثلاثاء في 8:00  الأربعاء في 8:00  الخميس في 8:00  الجمعة في 8:00  ألسبت في 8:00  
    9  الإثنين في 9:00  الثلاثاء في 9:00  الأربعاء في 9:00  الخميس في 9:00  الجمعة في 9:00  ألسبت في 9:00  
    10  الإثنين في 10:00  الثلاثاء في 10:00  الأربعاء في 10:00  الخميس في 10:00  الجمعة في 10:00  ألسبت في 10:00  
    11  الإثنين في 11:00  الثلاثاء في 11:00  الأربعاء في 11:00  الخميس في 11:00  الجمعة في 11:00  ألسبت في 11:00  
    12  الإثنين في 12:00  الثلاثاء في 12:00  الأربعاء في 12:00  الخميس في 12:00  الجمعة في 12:00  ألسبت في 12:00  
    13  الإثنين في 13:00  الثلاثاء في 13:00  الأربعاء في 13:00  الخميس في 13:00  الجمعة في 13:00  ألسبت في 13:00  
    14  الإثنين في 14:00  الثلاثاء في 14:00  الأربعاء في 14:00  الخميس في 14:00  الجمعة في 14:00  ألسبت في 14:00  
    15  الإثنين في 15:00  الثلاثاء في 15:00  الأربعاء في 15:00  الخميس في 15:00  الجمعة في 15:00  ألسبت في 15:00  
    16  الإثنين في 16:00  الثلاثاء في 16:00  الأربعاء في 16:00  الخميس في 16:00  الجمعة في 16:00  ألسبت في 16:00  
    17  الإثنين في 17:00  الثلاثاء في 17:00  الأربعاء في 17:00  الخميس في 17:00  الجمعة في 17:00  ألسبت في 17:00  
    18              
    19              
    20              
    21              
    22              
    23              
    من $12.40على الانترنت عبر كاميرا ويب

    ضمان المدرس المناسب


    إذا كنت غير راض بعد الدرس الأول الخاص بك، سوف تجد لك Apprentus مدرسا آخر أو سنرد تمن الدرس الأول.

    السمعة على Apprentus

    • أستاذ منذ فبراير 2022
    • تم التحقق من رقم الهاتف
    • متصل بLinkedIn

    الجاهزية في الأسبوع العادي

    (GMT -05:00) نيويورك
    الاثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
    0              
    1  الإثنين في 1:00  الثلاثاء في 1:00  الأربعاء في 1:00  الخميس في 1:00  الجمعة في 1:00  ألسبت في 1:00  
    2  الإثنين في 2:00  الثلاثاء في 2:00  الأربعاء في 2:00  الخميس في 2:00  الجمعة في 2:00  ألسبت في 2:00  
    3  الإثنين في 3:00  الثلاثاء في 3:00  الأربعاء في 3:00  الخميس في 3:00  الجمعة في 3:00  ألسبت في 3:00  
    4  الإثنين في 4:00  الثلاثاء في 4:00  الأربعاء في 4:00  الخميس في 4:00  الجمعة في 4:00  ألسبت في 4:00  
    5  الإثنين في 5:00  الثلاثاء في 5:00  الأربعاء في 5:00  الخميس في 5:00  الجمعة في 5:00  ألسبت في 5:00  
    6  الإثنين في 6:00  الثلاثاء في 6:00  الأربعاء في 6:00  الخميس في 6:00  الجمعة في 6:00  ألسبت في 6:00  
    7  الإثنين في 7:00  الثلاثاء في 7:00  الأربعاء في 7:00  الخميس في 7:00  الجمعة في 7:00  ألسبت في 7:00  
    8  الإثنين في 8:00  الثلاثاء في 8:00  الأربعاء في 8:00  الخميس في 8:00  الجمعة في 8:00  ألسبت في 8:00  
    9  الإثنين في 9:00  الثلاثاء في 9:00  الأربعاء في 9:00  الخميس في 9:00  الجمعة في 9:00  ألسبت في 9:00  
    10  الإثنين في 10:00  الثلاثاء في 10:00  الأربعاء في 10:00  الخميس في 10:00  الجمعة في 10:00  ألسبت في 10:00  
    11  الإثنين في 11:00  الثلاثاء في 11:00  الأربعاء في 11:00  الخميس في 11:00  الجمعة في 11:00  ألسبت في 11:00  
    12  الإثنين في 12:00  الثلاثاء في 12:00  الأربعاء في 12:00  الخميس في 12:00  الجمعة في 12:00  ألسبت في 12:00  
    13  الإثنين في 13:00  الثلاثاء في 13:00  الأربعاء في 13:00  الخميس في 13:00  الجمعة في 13:00  ألسبت في 13:00  
    14  الإثنين في 14:00  الثلاثاء في 14:00  الأربعاء في 14:00  الخميس في 14:00  الجمعة في 14:00  ألسبت في 14:00  
    15  الإثنين في 15:00  الثلاثاء في 15:00  الأربعاء في 15:00  الخميس في 15:00  الجمعة في 15:00  ألسبت في 15:00  
    16  الإثنين في 16:00  الثلاثاء في 16:00  الأربعاء في 16:00  الخميس في 16:00  الجمعة في 16:00  ألسبت في 16:00  
    17  الإثنين في 17:00  الثلاثاء في 17:00  الأربعاء في 17:00  الخميس في 17:00  الجمعة في 17:00  ألسبت في 17:00  
    18              
    19              
    20              
    21              
    22              
    23              
    من $12.40على الانترنت عبر كاميرا ويب

    ضمان المدرس المناسب


    إذا كنت غير راض بعد الدرس الأول الخاص بك، سوف تجد لك Apprentus مدرسا آخر أو سنرد تمن الدرس الأول.

    شارك

    أنت هنا


    Abdallah
    الشبكات وعمليات تكنولوجيا المعلومات (CCNA، MCSA، إدارة AZURE، الحوسبة السحابية) عبر الإنترنت في كل مكان وغير متصل بالإنترنت في مصر
    بعد الانتهاء من دورتنا: - التقدم الوظيفي: احصل على شهادات مثل CCNA وMCSA، والتي تحظى بتقدير كبير في صناعة تكنولوجيا المعلومات ويمكنها أن تعزز آفاقك المهنية بشكل كبير. - إمكانات عالية للكسب: غالبًا ما يحصل المتخصصون في تكنولوجيا المعلومات الحاصلون على شهادات في الشبكات والحوسبة السحابية على رواتب أعلى ويتمتعون بأمان وظيفي أفضل. - مجموعة مهارات متعددة الاستخدامات: اكتساب فهم شامل للشبكات والخدمات السحابية وعمليات تكنولوجيا المعلومات، مما يجعلك أصلًا قيمًا في أدوار تكنولوجيا المعلومات المختلفة. - خبرة عملية: قم بتطوير مهاراتك العملية من خلال سيناريوهات ومختبرات العالم الحقيقي، مما يعدك بالتعامل مع تحديات تكنولوجيا المعلومات المعقدة بثقة. - المعرفة المتطورة: ابق على اطلاع بأحدث التقنيات وأفضل الممارسات في مجال الشبكات والحوسبة السحابية، مما يضمن لك القدرة التنافسية في سوق العمل. - الفرص العالمية: بفضل خبرتك في مجال الشبكات وعمليات تكنولوجيا المعلومات، يمكنك استكشاف فرص العمل في جميع أنحاء العالم، وتوسيع آفاقك المهنية. - التواصل المهني: التواصل مع خبراء الصناعة والأقران، وبناء شبكة مهنية قوية يمكنها دعم نموك المهني. ### وصف الدورة: الشبكات وعمليات تكنولوجيا المعلومات #### ملخص تم تصميم هذه الدورة الشاملة للأفراد الذين يسعون إلى تعزيز مهاراتهم في مجال الشبكات وعمليات تكنولوجيا المعلومات. يغطي المنهج الدراسي الشهادات الأساسية مثل CCNA وMCSA وإدارة Azure، إلى جانب المعرفة المتعمقة بالحوسبة السحابية. الدورة متاحة عبر الإنترنت عالميًا وخارجيًا في مصر، مما يوفر خيارات تعليمية مرنة لتناسب احتياجاتك. #### أهداف الدورة - **أساسيات الشبكات**: فهم أساسيات تقنيات الشبكات، بما في ذلك توبولوجيات الشبكة، والبروتوكولات، والأجهزة. - **شهادة CCNA**: اكتسب المهارات اللازمة لتكوين شبكات Cisco وإدارتها واستكشاف الأخطاء وإصلاحها، وإعدادك لامتحان شهادة CCNA3. - **شهادة MCSA**: تعلم كيفية إدارة وصيانة بيئات Windows Server، وتغطية المواضيع الرئيسية المطلوبة للحصول على شهادة MCSA. - **إدارة Azure**: تطوير الخبرة في إدارة اشتراكات Azure، وتأمين الهويات، وتكوين الشبكات الافتراضية، وتنفيذ حلول التخزين12. - **الحوسبة السحابية**: استكشف مبادئ الحوسبة السحابية، بما في ذلك نماذج النشر، ونماذج الخدمة، وأمان السحابة. #### المواضيع الرئيسية 1. **تقنيات الشبكات** - توبولوجيات وبروتوكولات الشبكة - عناوين IP وتقسيم الشبكات الفرعية - أساسيات التوجيه والتبديل 2. **شهادة مساعد شبكات معتمد من شركة سيسكو (CCNA)** - الوصول إلى الشبكة والاتصال عبر IP - أساسيات الأمن - الأتمتة والقدرة على البرمجة 3. **شهادة مساعد حلول معتمد من Microsoft (MCSA)** - التثبيت والتخزين والحوسبة باستخدام Windows Server - الشبكات مع Windows Server - الهوية مع Windows Server 4. **إدارة Microsoft Azure** - إدارة اشتراكات وموارد Azure - تنفيذ وإدارة التخزين - تكوين وإدارة الشبكات الافتراضية - مراقبة موارد Azure والنسخ الاحتياطي لها 5. **الحوسبة السحابية** - نماذج الخدمة السحابية (IaaS، PaaS، SaaS) - نماذج نشر السحابة (العامة والخاصة والهجينة) - أمن السحابة والامتثال #### نتائج التعلم في نهاية هذه الدورة، سيكون المشاركون قادرين على: - تصميم وتنفيذ وإدارة البنية التحتية للشبكات. - تكوين أجهزة شبكة Cisco واستكشاف الأخطاء وإصلاحها. - إدارة بيئات Windows Server بشكل فعال. - إدارة وتأمين بيئات Azure السحابية. - فهم وتطبيق مفاهيم الحوسبة السحابية في سيناريوهات العالم الحقيقي. #### طريقة التسليم - **عبر الإنترنت**: يمكن الوصول إليه من أي مكان في العالم، مما يوفر المرونة للمتعلمين عن بعد. - **غير متصل بالإنترنت**: تتوفر دروس حضورية في مصر، توفر خبرة عملية وتفاعلًا مباشرًا مع المدربين. #### الجمهور المستهدف هذه الدورة مثالية ل: - متخصصو تكنولوجيا المعلومات الذين يتطلعون إلى تطوير حياتهم المهنية في مجال الشبكات والحوسبة السحابية. - الطلاب الذين يستعدون لامتحانات شهادة CCNA و MCSA و Azure. - الأفراد الذين يسعون إلى اكتساب المهارات العملية في عمليات تكنولوجيا المعلومات وإدارة السحابة. #### المتطلبات الأساسية - يوصى بالفهم الأساسي لشبكات الكمبيوتر وأنظمة التشغيل. - لا يشترط الحصول على شهادة مسبقة، ولكن الرغبة في التعلم والتعامل مع المادة أمر ضروري. هل أنت مستعد لرفع مهاراتك في تكنولوجيا المعلومات إلى المستوى التالي؟ سجل الآن وابدأ رحلتك نحو أن تصبح محترفًا معتمدًا في الشبكات والحوسبة السحابية!

    Salim
    دورات الكمبيوتر (الخوارزميات ، Python ، و MS office)
    أهلاً! أنا عالم بيانات ومحلل بيانات ولدي أكثر من خمس سنوات من الخبرة، وأنا هنا لمساعدتك في إتقان لغة Python والخوارزميات وSQL وPower BI. أنا أركز على التطبيقات العملية والواقعية، لذا سواء كنت بدأت للتو أو تتطلع إلى التقدم، فإن دروسي ستزودك بالمهارات اللازمة لتحقيق النجاح. دعونا نجعل التعلم ممتعًا وفعالًا!

    Eiad
    تعلم البرمجة وصناعة البرمجيات وتسويقها عبر الانترنت
    سوف تتعلم لغة البرمجة سي شارب C# من مستوى مبتدئ إلى مستوى محترف وسوف تتعلم صناعة البرامج الكاملة خلال الكورس وتسويقها عبر الانترنت مثل ادارة مطعم محل موبايلات شركة نقاط البيع مكتب محاماة مدرسة او جامعة مول محل ملابس شركة سيارات وغيرعا الكثير

    Dr. Hani
    مباديء الشبكات - فني شبكات الحاسوب (Computer Network Helpdesk)
    تهدف الدورة إلى تطوير مهارات المشاركين في مجال ربط و وصل الشبكات؛ وبالتالي، سيتمكن كل مشارك من تعلم إدارة الشبكات و أمنها. كما تهدف الدورة إلى تزويد المشاركين بالمهارات و المعرفة اللازمة لوضع خطط التشغيل و الصيانة الدورية الضرورية للشبكات باعتبارها المرحلة الأولى من مراحل احتراف إدارة الشبكات. كما تقدم هذه الدورة مزيجاً من التدريب النظري و العملي لتزويدهم بالخبرة العملية المطلوبة للعمل مع التقنيات المتاحة ضمن بيئة تفاعلية تحاكي أرقى المختبرات المجهزة بأحدث تكنولوجيا الشبكات.

    Yousra
    التعلم الآلي (تحليل البيانات الاستكشافية ، التعلم الآلي الخاضع للإشراف وغير الخاضع للإشراف ، التعلم العميق والتعلم المعزز)
    يعد التعلم الآلي أحد أكثر المهارات المرغوبة في العالم الحديث لتطبيقات الذكاء الاصطناعي ، حيث ينمو التوظيف في هذا المجال بمعدل مذهل يصل إلى 74٪ سنويًا على مدار السنوات الأربع الماضية. تم تصميم هذا البرنامج لتزويدك بالمهارات والخبرة اللازمة لممارسة مهنة ناجحة في التعلم الآلي ، واستكشاف الأنواع الرئيسية للتعلم الآلي: التعلم غير الخاضع للإشراف ، والتعلم الخاضع للإشراف ، والتعلم العميق ، والتعلم المعزز. ستتعمق أيضًا في موضوعات خاصة لاستكمال تعلمك. يتكون البرنامج من 6 دورات تقدم فهمًا نظريًا قويًا وفرصًا كبيرة لممارسة الخوارزميات الرئيسية والاستخدامات وأفضل الممارسات المرتبطة بالتعلم الآلي. ستعمل على ترميز مشاريعك الخاصة باستخدام الأطر والمكتبات مفتوحة المصدر الأكثر صلة ، وتطبيق ما تتعلمه في الدورات التدريبية المختلفة على مشروع نهائي. سواء كنت معتادًا بالفعل على برمجة Python والإحصاءات والجبر الخطي ، أو لديك اهتمام عام بتحليل البيانات والتعلم الذاتي ، فإن هذه السلسلة الوسيطة مناسبة لك. نبدأ بالأساسيات ، ونقدم أساسًا نظريًا متينًا ، ومختبرات وعروضًا برمجية ، وننشئ المزيد من الموضوعات المتقدمة ، مما يجعلها تجربة تعليمية مثيرة ومجزية.

    Mehdi
    تطوير تطبيقات الويب المتقدمة / تطوير تطبيقات الويب
    هذه دورة متقدمة: تعلم كيفية تطوير تطبيقات الويب من الصفر إلى البطل. تطوير تطبيق بسيط سيستغرق حوالي 10 ساعات بالطبع حسب مستواك في البرمجة. - الواجهة الأمامية: Reactjs - النهاية الخلفية: c# مع dotnet أو python مع إطار عمل Django Rest - قاعدة البيانات: mongodb، MySQL أو Postgres - النشر باستخدام AWS . - استخدام git/github للإصدارات المتطلبات المسبقة: - معالجة بيانات قاعدة بيانات SQL - الخوارزميات والبرمجة ستتعلم في هذه الدورة كيفية إنشاء تطبيق ويب حديث. ستكون قادرًا على تطوير مهاراتك في إنشاء قاعدة بيانات وربطها بتطبيق الويب. لن يخيفك نشر الحل وستتمكن من رؤية كيف يمكنك وضع موقع الويب الخاص بك على الإنترنت. ستقوم بإنشاء المجال الخاص بك حتى يتمكن الجميع من الوصول إلى موقع الويب الخاص بك. ستكون قادرًا على استخدام github وgit لتتبع صيانة التطبيق وتطويره. اختبار التطبيق الخاص بك للحصول على جودة أفضل. * أرسل لي رسالة لمعرفة المزيد عن الدورة

    Mohamed
    تدريس العديد من الدورات الهندسية لطلاب الكلية
    تدريس جميع دورات الهندسة لطلاب الهندسة الميكانيكية والتي تناسب أيضًا طلاب الهندسة الميكانيكية وطلاب الهندسة الكهربائية وطلاب هندسة الكمبيوتر. وسيشمل دروسًا في التدريس النظري ودروسًا تعليمية عملية ، كما سيشمل العديد من البرامج مثل Matlab.

    Zora
    الرؤية الحاسوبية ومعالجة الإشارات، Matlab، C، C#، C++، C، R، Coding، JAVA، Python.
    أقدم دورات تطويرية في MATLAB وPYTHON وR وC وC++ لجميع المستويات، مع التركيز على معالجة البيانات ومعالجة الإشارات ورؤية الكمبيوتر. سواء كنت مبتدئًا أو متقدمًا، فقد تم تصميم دوراتي لتزويدك بفهم شامل للمفاهيم النظرية والتطبيقات العملية. في الرؤية الحاسوبية، ستتعلم تطوير خوارزميات قادرة على تحليل وتفسير الصور ومقاطع الفيديو، باستخدام تقنيات متقدمة مثل اكتشاف الأشياء، أو التعرف على الأشكال، أو حتى تتبع الحركة. سنغطي أيضًا معالجة الإشارات لفهم البيانات ومعالجتها بشكل أفضل، بالإضافة إلى الأدوات الأساسية لهذه المجالات. من خلال التدريبات العملية والمشاريع الملموسة، سأرشدك لإتقان المهارات اللازمة لتحليل ومعالجة البيانات المرئية. إذا كنت ترغب في تطوير مهاراتك في رؤية الكمبيوتر أو تعميق إتقانك للبرمجة.

    Asmaa
    معسكر تدريبي كامل في علوم الكمبيوتر: من الأساسيات إلى المستوى المتقدم
    نظرة عامة على الدورة: تم تصميم دورة علوم الكمبيوتر عبر الإنترنت هذه للطلاب من جميع المستويات الذين يرغبون في بناء أساس قوي في البرمجة والخوارزميات والتفكير الحسابي. سواء كنت مبتدئًا أو تتطلع إلى تعزيز مهاراتك الحالية، فإن هذه الدورة سترشدك خلال المفاهيم الأساسية والممارسات العملية المطلوبة للتفوق في مجال علوم الكمبيوتر. ما سوف تتعلمه: أساسيات البرمجة: تعلم كيفية كتابة التعليمات البرمجية باللغات الشائعة مثل Python أو Java أو C++. هياكل البيانات والخوارزميات: فهم المفاهيم الأساسية مثل المصفوفات والقوائم المرتبطة والفرز وخوارزميات البحث. تقنيات حل المشكلات: تطوير التفكير المنطقي والقدرة على تحليل المشكلات المعقدة. مقدمة عن الذكاء الاصطناعي: استكشف أساسيات الذكاء الاصطناعي ومفاهيم التعلم الآلي. أساسيات تطوير الويب: احصل على خبرة عملية في HTML وCSS وJavaScript لبناء مواقع ويب تفاعلية. مبادئ هندسة البرمجيات: تعلم أفضل الممارسات لكتابة أكواد نظيفة وفعالة وقابلة للصيانة.

    محمد
    كورس المبرمج الصغير " علشان المستقبل برمجة " ........ حصرياااااااااا
    اكيد كلنا مدركين في العصر دا أهمية التكنولوجيا والذكاء الاصطناعي البرمجة بشكل خاص واهمية البداية ، لذلك باذن الله تعالي هبدأ كورس برمجة مكثف للأطفال . (كورس الأطفال المكثف ) المبرمج الصغير - كورس برمجة للأطفال SCRATCH الكورس 100 % عملي هيطبق عملي من اول محاضرة . مدة الكورس أربعة أسابيع بواقع 3 محاضرات في الأسبوع : محتويات الكورس :- - برامج الأوفيس Word & Exel & PowerPoint - مهارات أساسية في Hardware & Software - هيعرف يعني ايه ALGORITHMS - بيتعلم الطفل الأساسيات المنطقية والمبادئ البرمجية اللي بيستخدمها الكبار لكن بشكل مبسط يناسب الأطفال وبيبدأ الطفل ببرمجة الألعاب البسيطة والقصص من خلال SCRATCH - هيتعلم برمجة روبوت . - هيتعلم أساسيات أمن سيبراني . علشان كدا ساعد طفلك من إنه طول الوقت بيلعب Games وطول اليوم ماسك الموبايل لمخترع ومبرمج ألعاب إلكترونية 👨🏻‍💻 ال SCRATCH عباره عن Blocks أو مكعبات مثل البازل

    Nasser
    FPGA، وSoC، والأنظمة المدمجة، وHDL، وVHDL، وC، وهندسة الكمبيوتر (ARM، RISC-V)
    دورات خاصة جديدة: البرمجة VHDL، FPGA، C والأنظمة المدمجة اكتشف برنامجنا المكثف المصمم لعشاق التكنولوجيا. هذه الدورة، المدعومة من قبل خبراء، هي مفتاحك لتصبح محترفًا في برمجة VHDL وFPGA وC والأنظمة المدمجة. لماذا أخترتنا؟ • الخبرة العميقة: احصل على إمكانية الوصول المباشر إلى المدربين الخبراء، مع الدورات التي تمزج بين النظرية والتطبيق. • نهج شخصي: تتكيف دوراتنا مع مستواك وسرعتك، مما يوفر لك تجربة مخصصة. • المشاريع العملية: قم بتطبيق معرفتك على المشاريع الحقيقية لفهم متعمق. • الشبكة والفرص: انضم إلى مجتمع ديناميكي وأنشئ اتصالات مهنية قيمة. برنامج: • VHDL: تعلم كيفية تصميم وتنفيذ الدوائر الرقمية المعقدة. • FPGA: استكشف برمجة FPGA للحصول على حلول مخصصة للغاية. • برمجة C: إتقان لغة C، الضرورية لتطوير البرامج والأنظمة المدمجة. • الأنظمة المدمجة: فهم تشغيل وبرمجة وحدات التحكم الدقيقة للتفاعل مع العالم الخارجي. تسجيل: الأماكن محدودة لضمان جودة التعلم المثلى. لمزيد من المعلومات أو للتسجيل تواصلوا معنا على [contact]. لا تفوت هذه الفرصة الفريدة لتعزيز مهاراتك وفتح الأبواب في صناعة التكنولوجيا المتقدمة. حول شغفك إلى خبرة. انضم إلينا وكن صانع التغيير في عالم التكنولوجيا.

    Mohamed
    دورة حول التعلم الآلي باستخدام Python من المفاهيم الأساسية إلى التطبيقات
    الهدف من هذا البرنامج هو تزويدك بالمهارات والخبرات اللازمة لبدء رحلتك والحصول على السبق في التعلم الآلي. يغطي البرنامج الأنواع الأساسية للتعلم الآلي ، ويقدم فهمًا نظريًا شاملاً للتعلم الآلي مع فرص لممارسة استخدام الخوارزميات والأساليب ، وأفضل الممارسات المرتبطة بالتعلم الآلي. ستتاح لك أيضًا فرصة تطوير مشاريعك الخاصة باستخدام أطر عمل مفتوحة المصدر ذات صلة و المكتبات وتطبيق ما تعلمته في دورات مختلفة لمشروع نهائي. سواء كنت بارعًا بالفعل في برمجة Python والإحصاءات والجبر الخطي ، أو لديك اهتمام عام وترغب في التعلم ، هذه السلسلة الموجهة للمبتدئين / المتوسطين مناسبة لك.

    Issame
    الهاكر الأخلاقي: تعلم كيف تفكر مثل الهاكر لتأمين أنظمتك بشكل أفضل
    تدريب CEH (الهاكر الأخلاقي المعتمد) هو دورة تدريبية في مجال أمن تكنولوجيا المعلومات تهدف إلى تعليم المشاركين كيفية التفكير والتصرف مثل الهاكر الأخلاقي. إنه مخصص لأولئك الذين يرغبون في فهم الأساليب المختلفة التي يستخدمها المتسللون للوصول إلى أنظمة الكمبيوتر، من أجل حماية أنفسهم بشكل أفضل ضد هذه الهجمات. يغطي تدريب CEH مجموعة واسعة من المواضيع، بما في ذلك تحليل نقاط الضعف وتقنيات الهجوم وإدارة الأمن والتشفير والشبكات وأنظمة التشغيل. سيتعلم المشاركون أيضًا كيفية استخدام أدوات وتقنيات محددة لتقييم أمان الشبكات والأنظمة.

    Mahmoud
    شرح اسسيات البرمجه و الذكاء الاصطناعي للأطفال بأستخدام Scratchو python
    شرح اسسيات البرمجه و الذكاء الاصطناعي للأطفال بأستخدام Scratchو python لتعليم الأطفال أساسيات البرمجة والذكاء الاصطناعي باستخدام Scratch وPython، يمكن البدء بالمفاهيم البسيطة مع تطبيقات ممتعة: Scratch: عرف الأطفال على البرمجة المرئية باستخدام الكتل الملونة. ابدأ بمشاريع مثل إنشاء قصة تفاعلية أو لعبة بسيطة. علّمهم مفاهيم مثل الحلقات، المتغيرات، والشروط باستخدام رسوم متحركة. Python: قدم Python كمقدمة للبرمجة النصية. استخدم مكتبات سهلة مثل turtle للرسم أو random لإنشاء ألعاب عشوائية. عرفهم على الذكاء الاصطناعي عبر مكتبة مثل Teachable Machine لتصنيف الصور أو الأصوات بطريقة سهلة. مثال عملي: اصنع لعبة بسيطة في Scratch، ثم استخدم Python لتطوير لعبة شبيهة لتوضيح الفرق بين البرمجة المرئية والنصية.

    Dr. Saeed
    Calculus التفاضل والتكامل لطلبة كليات الحاسبات والمعلومات وكليات الذكاء الاصطناعى
    شرح دروس التفاضل والتكامل المحدود والغير محدود مع تطبيقات على حساب التفاضل والتكامل Explanation of Diff&Integral. Applications on calculus. Are and volume calculations for solids boundaries by curves بطريقة سهلة مبسطة مع حل الامثلة التى وردت فى الامتحانات السابقة وال Assignments & Quizzes