facebook

دروس هندسة البرمجيات في الولايات المتحدة

أعثر على مدرس هندسة البرمجيات المناسب في الولايات المتحدة.
تعلم هندسة البرمجيات مع مدرسينا في منزلك أو عندهم

1 مدرس هندسة البرمجيات في الولايات المتحدة

0 معلمين في قائمة المفضلين
+

1 مدرس هندسة البرمجيات في الولايات المتحدة

تعرف على المزيد من المعلمين الرائعين. جرب الدروس عبر الإنترنت مع المدرسين التاليين:
معلم موثوق: يعد التعلم الآلي أحد أكثر المهارات المرغوبة في العالم الحديث لتطبيقات الذكاء الاصطناعي ، حيث ينمو التوظيف في هذا المجال بمعدل مذهل يصل إلى 74٪ سنويًا على مدار السنوات الأربع الماضية. تم تصميم هذا البرنامج لتزويدك بالمهارات والخبرة اللازمة لممارسة مهنة ناجحة في التعلم الآلي ، واستكشاف الأنواع الرئيسية للتعلم الآلي: التعلم غير الخاضع للإشراف ، والتعلم الخاضع للإشراف ، والتعلم العميق ، والتعلم المعزز. ستتعمق أيضًا في موضوعات خاصة لاستكمال تعلمك. يتكون البرنامج من 6 دورات تقدم فهمًا نظريًا قويًا وفرصًا كبيرة لممارسة الخوارزميات الرئيسية والاستخدامات وأفضل الممارسات المرتبطة بالتعلم الآلي. ستعمل على ترميز مشاريعك الخاصة باستخدام الأطر والمكتبات مفتوحة المصدر الأكثر صلة ، وتطبيق ما تتعلمه في الدورات التدريبية المختلفة على مشروع نهائي. سواء كنت معتادًا بالفعل على برمجة Python والإحصاءات والجبر الخطي ، أو لديك اهتمام عام بتحليل البيانات والتعلم الذاتي ، فإن هذه السلسلة الوسيطة مناسبة لك. نبدأ بالأساسيات ، ونقدم أساسًا نظريًا متينًا ، ومختبرات وعروضًا برمجية ، وننشئ المزيد من الموضوعات المتقدمة ، مما يجعلها تجربة تعليمية مثيرة ومجزية.
برمجيات الكمبيوتر · هندسة البرمجيات · الرياضيات
برمجيات الكمبيوتر · هندسة البرمجيات · برامج معالجة النصوص
معلم موثوق: هل ترغب في صقل مهاراتك في البرمجة بتوجيه محاضر متخصص في علوم الحاسوب؟ أنا أقدم دروسًا خصوصية في C++ وبايثون للطلاب من جميع المستويات! سأساعدك على تحقيق أهدافك سواء كنت مبتدئًا تامًا أو مبرمجًا متمرسًا يسعى لتطوير مهاراته أكثر. ما الذي أقدمه: منهج تدريس قائم على أسس علم الحاسوب: استفد من معرفتي المتعمقة بمبادئ علوم الحاسوب لبناء أساس قوي في البرمجة بلغات C++ وبايثون. خبرة عملية ومهارات أكاديمية: امزج بين خبرتي العملية ومعرفتي النظرية لأقدم لك تعليمًا شاملًا وفعّالًا. تغطية واسعة للموضوعات: نستطيع استكشاف جميع جوانب C++ وبايثون، من المفاهيم الأساسية إلى المواضيع المتقدمة حسب اهتماماتك (مثل إدارة الذاكرة في C++ أو مكتبات التعلم الآلي في بايثون). نهج تفاعلي قائم على التطبيق: ستعمل على حل تمارين ومشاريع عملية لتطبيق ما تتعلمه وتعزيز مهاراتك بشكل عملي. دعم وتوجيه مستمر: لن تتوقف رحلة تعلمك عند حدود الحصة، سأكون متاحًا دائمًا للإجابة على استفساراتك وتقديم الدعم اللازم. لماذا تختارني: خريج متخصص في علوم الحاسوب: استفد من معرفتي العميقة بمجال البرمجة وعلوم الحاسوب بشكل عام. مدرس شغوف ومُـحنّك: أمتلك خبرة واسعة في شرح المفاهيم المعقدة بطريقة واضحة ومبسطة. التزام بتطوير مهاراتك: أؤمن بأهمية التعليم الفعّال وأسعى لمساعدتك على بلوغ أقصى طاقة لك كمبرمج. داعم متحمس لنجاحك: سأكون إلى جانبك دائمًا لتحفيزك وتشجيعك على تحقيق أهدافك البرمجية. هل أنت مستعد للارتقاء بمهاراتك في البرمجة إلى المستوى التالي؟ اتصل بي اليوم!
هندسة الكمبيوتر · هندسة البرمجيات
عنوان الدورة: التصميم الجرافيكي وصف: استكشف أساسيات التصميم الجرافيكي في هذه الدورة التدريبية الغامرة. سوف يتعلم الطلاب مبادئ التصميم الرئيسية، بما في ذلك الطباعة ونظرية الألوان والتخطيط. باستخدام برامج متوافقة مع معايير الصناعة، سيقوم المشاركون بإنشاء رسومات جذابة لمختلف الوسائط. تركز الدورة على المشاريع العملية والتدريب العملي، مما يمكّن الطلاب من بناء مجموعة قوية من التصاميم ذات الجودة الاحترافية. عنوان الدورة: هندسة البرمجيات وصف: انغمس في عالم هندسة البرمجيات من خلال هذه الدورة الشاملة. سوف يكتسب الطلاب فهمًا شاملاً لدورة حياة تطوير البرمجيات، والتي تغطي جوانب مثل تحليل المتطلبات والتصميم والترميز والاختبار والصيانة. تسلط الدورة الضوء على التصميم الموجه للكائنات، وهندسة البرمجيات، ومنهجيات التطوير مثل Agile وScrum. من خلال المشاريع التعاونية، سيقوم الطلاب بتطوير مهارات حل المشكلات والعمل الجماعي في العالم الحقيقي. عنوان الدورة: برمجة الحاسوب وصف: تزود هذه الدورة التمهيدية لبرمجة الكمبيوتر الطلاب بالمهارات الأساسية لكتابة التعليمات البرمجية بلغات البرمجة المختلفة. تغطي الدورة المفاهيم الأساسية مثل المتغيرات وهياكل التحكم والوظائف وهياكل البيانات، وتؤكد الدورة على التفكير الخوارزمي وحل المشكلات. تساعد التمارين والمشاريع العملية الطلاب على تطبيق معارفهم، مما يمكنهم من تطوير تطبيقات البرمجيات الأساسية وإنشاء أساس قوي لمزيد من الدراسات في البرمجة.
برمجيات الكمبيوتر · تصميم الجرافيك · هندسة البرمجيات
أطلق العنان لقوة C# لإنشاء واجهات برمجة تطبيقات قوية ودمجها بسلاسة مع قواعد البيانات باستخدام Entity Framework. تم تصميم هذا الفصل العملي لتمكين المطورين بالمهارات اللازمة لإنشاء خدمات ويب فعالة وقابلة للتطوير. المواضيع الرئيسية التي تم تناولها: أساسيات البرمجة بلغة C#: اكتشف المفاهيم الأساسية للغة البرمجة C#. إتقان مبادئ البرمجة الموجهة للكائنات لبناء تعليمات برمجية معيارية وقابلة للصيانة. تطوير الويب باستخدام ASP.NET: انغمس في ASP.NET لإنشاء تطبيقات ويب وواجهات برمجة تطبيقات قوية. فهم التوجيه ووحدات التحكم والإجراءات اللازمة لصياغة واجهات برمجة تطبيقات RESTful. إطار عمل الكيان للوصول إلى البيانات: تعرف على أساسيات Entity Framework للتفاعل السلس مع قواعد البيانات. استكشف نمذجة البيانات وعمليات الترحيل وتقنيات الاستعلام المتقدمة. أفضل ممارسات تطوير واجهة برمجة التطبيقات: تصميم واجهات برمجة تطبيقات RESTful باتباع أفضل ممارسات الصناعة. تنفيذ المصادقة والترخيص ومعالجة الأخطاء لواجهات برمجة التطبيقات الآمنة والموثوقة. موضوعات متقدمة: استكشف الميزات المتقدمة لـ C# وEntity Framework للحصول على الأداء الأمثل. مناقشة البرمجة غير المتزامنة والتعامل مع التزامن في واجهات برمجة التطبيقات.
تطوير الويب · Software engineering · Database
معلم موثوق: الأهداف يبدأ البرنامج بتدريب على مهارات الأمن السيبراني على المستوى التمهيدي، ثم يتقدم إلى تقنيات الأمن السيبراني المتقدمة مثل الهندسة العكسية وتقنيات اختبار الاختراق وغير ذلك الكثير. سيمكنك هذا البرنامج التدريبي من: • تنفيذ الاستراتيجيات والأدوات والتقنيات الفنية لتأمين البيانات والمعلومات لمؤسستك • الالتزام بالسلوك الأمني الأخلاقي لتحليل المخاطر والتخفيف من حدتها • فهم الأمان في بنية الحوسبة السحابية بعمق • فهم المتطلبات القانونية وقضايا الخصوصية ومنهجيات عمليات التدقيق داخل بيئة السحابة • التركيز على الامتثال لتكنولوجيا المعلومات ونزاهة أنظمة المؤسسة لإنشاء إطار عمل لتكنولوجيا المعلومات للمؤسسة أكثر أمانًا ماذا ستتعلم 1. إجراء الاستطلاع الغير نشط يقضي المهاجمون 70-80 بالمائة من وقتهم في جمع المعلومات حول هدفهم. القيام بذلك يجيب على الكثير من الأسئلة التي توفر لهم الوقت أثناء ممارسة النشاط. من المنطقي أنك كمحترف أمني تفعل الشيء نفسه. في هذه الوحدة التدريبية، إجراء الاستطلاع الغير نشط، ستتعرف على جمع المعلومات الفعال الذي لا يمكن تعقبه، والمشار إليه بالاستطلاع. أولاً، سترى المعلومات التي يمكن اكتشافها حول هدفك باستخدام معلومات عامة ومفتوحة المصدر. بعد ذلك، سوف تكتشف ما يمكن أن يكشفه WHOIS و nslookup وحتى Google عن هدفك. أخيرًا، سوف تستكشف بعض التطبيقات المصممة للمساعدة في أتمتة هذه المرحلة من الاستطلاع. عند الانتهاء من هذه الوحدة، ستكون لديك المهارات والمعرفة بالاستطلاع السلبي اللازمة لإجراء اختبار الاختراق. 2. إجراء استطلاع نشط حتى الآن، كنا "هادئين" فيما يتعلق بالاستطلاع. لكن الجانب الغير نشط هو أننا في كثير من الأحيان لا نرى كل نظام من خلال طرق الغير نشطة. كان هذا هو الاستطلاع النشط يأتي للعب. في هذه الوحدة التدريبية، إجراء استطلاع النشط، ستكتسب القدرة على اكتشاف المزيد من عقد الشبكة وجمع معلومات النظام أثناء اختبارات الاختراق. أولاً، سوف تتعلم كيفية اكتشاف جميع الأهداف على شبكة معينة. بعد ذلك، سوف تكتشف كيفية استخدام التعداد للعثور على الخدمات وحتى الحسابات على الأهداف. بعد ذلك، سترى كيفية فحص كل نقطة بحثًا عن نقاط الضعف التي قد تسمح لشخص ما بالوصول غير المصرح به إلى المواد الرقمية أو الإلكترونية المحمية، وقد تتجول في أجهزة التوجيه أو حتى الجدران النارية للدخول. وأخيرًا، سوف تستكشف كيفية البحث عن أنواع مختلفة من البرامج النصية وبعض الأدوات الرائعة للمساعدة في أتمتة مهامك. عند الانتهاء من هذه الدورة التدريبية، سيكون لديك المهارات والمعرفة لاكتشاف العديد من العقد وحسابات الخدمات وحتى بعض نقاط الضعف اللازمة لتغطية كل جانب من جوانب خطوة الاستطلاع النشطة في أي مشاركة مكبوتة. 3. جمع المعلومات وتحديد نقاط الضعف الآن بعد أن انتهيت من تحديد وتعداد وكشف نقاط الضعف من خلال جهود الاستطلاع النشطة والغير نشط، عليك الآن معرفة ما يجب فعله بهذه البيانات. في هذه الوحدة التدريبية، جمع المعلومات وتحديد نقاط الضعف، ستتعلم المعرفة الأساسية واكتساب القدرة على تحليل نقاط الضعف التي اكتشفتها. أولاً، سوف تتعلم كيفية اختيار ماسح الثغرات الأمنية المناسب، سواء كان مفتوح المصدر أو تجاريًا أو محليًا أو قائمًا على السحابة. بعد ذلك، سوف تكتشف كيفية تنظيم البيانات المذكورة من خلال تصنيف الأصول، وتحديد الإيجابيات الخاطئة والتحضير للفصل في الحكم. أخيرًا، سوف تستكشف كيفية تحويل هذه البيانات إلى مآثر قابلة للتنفيذ. عند الانتهاء من هذه الوحدة، ستمتلك المهارات والمعرفة لتحليل نقاط الضعف أو تأمر بالاستعداد للمرحلة التالية من دورة حياة اختبار الاختراق. 4. اختبار التطبيقات هناك العديد من الطرق المختلفة التي يمكن أن تتعرض للعيوب في البرامج من خلال التصميم والتنفيذ، لذلك ستحتاج إلى تنفيذ مجموعة متنوعة من الاختبارات بدقة لتقييم كل تطبيق تكون الشركة مسؤولة عنه. في هذه الوحدة التدريبية، اختبار التطبيقات، ستتعلم كيفية استغلال الثغرات الأمنية في التطبيقات المستندة إلى الويب أثناء المشاركة. أولاً، ستتعلم القواسم المشتركة بين تطبيقات الويب. بمجرد أن تفهم هذا، ستتمكن من استخدام هذه المعرفة لصالحك. بعد ذلك، سوف تستكشف الأنواع المختلفة من المصادقة، والحقن، وهجمات قشرة الويب التي يمكنك استخدامها لاستغلال هذه التطبيقات. أخيرًا، ستستخدم تقنيات تحليل محددة على البرامج المترجمة لمعرفة ما إذا كان بإمكانك التنازل عن هذه الأنواع من التطبيقات. عند الانتهاء من هذه الوحدة التدريبية، ستمتلك المهارات والمعرفة باختبار الاختراق اللازمين لاستغلال معظم أي تطبيق في أي تفاعل. 5. علوم الجنائية الرقمية ستعلمك هذه الوحدة أساسيات السلامة الأدلة واكتسابها وفحصها وتحليلها لإنشاء جدول زمني للجرائم الإلكترونية. 6. الجنائية الرقمية: الشروع في استخدام أنظمة الملفات هل تحب فكرة القدرة على إيجاد ما لا يستطيع الآخرون إيجاده؟ في هذه الوحدة، الطب الشرعي الرقمي: الشروع في استخدام أنظمة الملفات، ستتعمق في التعرف على الأدلة الجنائية الرقمية وأنظمة الملفات وكيف يستخدمها محققو الطب الشرعي الرقمي لإثبات ما حدث أو لم يحدث على النظام. ستبدأ بتغطية الموضوعات، مثل المسارات والقطاعات والمجموعات والكتل ومساحة الركود. بعد ذلك، سوف تستكشف بشكل أعمق الأذونات والبيانات الوصفية. أخيرًا، ستلقي نظرة على الطوابع الزمنية، وتدوين كل ذلك أثناء استخدام تشريح الجثة كأداة لك. بنهاية هذه الدورة التدريبية، ستعرف كيفية التنقل في Autopsy وأنظمة التشغيل الأصلية Windows وLinux وMac OS X للعثور على أدلة جنائية على مستوى نظام الملفات. 7. أدوات الجنائية الرقمي في Kali Linux: التصوير والتجزئة يُعرف Kali Linux (المعروف سابقًا باسم BackTrack) بأنه نظام توزيع Linux الأول لمختبري اختراق التطبيقات والشبكات. يتضمن Kali أيضًا العديد من أدوات الطب الشرعي الرقمية المفيدة لتحقيقات الطب الشرعي الرسمية، وحل المشكلات في تكنولوجيا المعلومات، والتعلم عن الطب الشرعي الرقمي. سيجد فاحصو الطب الشرعي الرقمي المحترفون وموظفو تكنولوجيا المعلومات والطلاب الجدد في الطب الشرعي الرقمي جميعًا المعلومات والعروض التوضيحية الخاصة بأدوات التصوير الرقمي والتجزئة المشفرة في هذه الدورة التدريبية مفيدة للغاية. 8. التشفير العملي باستخدام بايثون الأمن مهم للغاية في عالم اليوم. في هذه الوحدة التدريبية، التشفير العملي باستخدام Python، ستتعلم الجانب العملي للتشفير باستخدام لغة البرمجة الرائعة Python، وستكتسب الثقة لإتقان مهارة التشفير باستخدام أمثلة من الحياة الواقعية. أولاً، ستتعرف على خوارزميات التجزئة. بعد ذلك، سوف تكتشف التشفير المتماثل باستخدام Python. أخيرًا، سوف تستكشف الزوايا المتعددة للتشفير غير المتماثل باستخدام المفاتيح العامة والخاصة. عندما تنتهي من هذه الوحدة، سيكون لديك المهارات والمعرفة اللازمة حول التشفير لاستخدامها في حياتك المهنية. 9. الهندسة الاجتماعية مع مجموعة أدوات الهندسة الاجتماعية مجموعة أدوات المهندس الاجتماعي (SET) هي أداة مفتوحة المصدر تعتمد على لغة بايثون تهدف إلى اختبار الاختراق حول الهندسة الاجتماعية. سوف تجد ماسحات الثغرات الأمنية مشاكل الأمان في أنظمة الكمبيوتر. إذا كنت تريد أداة جيدة، فإن SET موجود لمساعدتك في تقييم التجويف الأمني لشركتك. في هذه الوحدة، الهندسة الاجتماعية باستخدام مجموعة أدوات المهندس الاجتماعي، ستتعلم هجمات الهندسة الاجتماعية التي تدعمها SET. أولاً، سوف تكتشف كيف يعمل هجوم التصيد الاحتيالي في SET مع هجوم البريد الإلكتروني. بعد ذلك، ستستكشف كيفية استخدام متجه هجوم موقع الويب، جنبًا إلى جنب مع إنشاء حمولة ومستمع. بعد ذلك، ستتعمق في هجمات PowerShell القوية وكيفية الاستفادة من أداة سطر الأوامر هذه لتجاوز الأمان على نظام التشغيل Windows. بعد ذلك، ستستكشف عالم الإلكترونيات لتتعلم كيفية استخدام الوحدة القائمة على الأجهزة في SET. أخيرًا، ستتعرف على طرق متعددة للتعامل مع مجموعة أدوات المهندس الاجتماعي، مثل هجوم نقطة الوصول اللاسلكية ومولد QRCode وانتحال الرسائل القصيرة ومولد الوسائط المعدية. بنهاية هذه الوحدة، ستكون لديك المعرفة الأساسية لاستخدام مجموعة أدوات المهندس الاجتماعي بكفاءة. 10. اختبار الاختراق باستخدام Metasploit Framework يعد سير عمل اختبار الاختراق تحديًا كبيرًا في حياتنا المهنية كمتخصصين في مجال الأمن. في هذه الدورة الوحدة، اختبار الاختراق باستخدام Metasploit Framework، ستتعلم كيفية نقل مهاراتك في القرصنة الأخلاقية إلى المستوى التالي باستخدام Metasploit في حياتك المهنية كاختبار اختراق. أولاً، سوف تتعلم كيفية سرد الخدمات وتعدادها. بعد ذلك، سوف تكتشف طرقًا جديدة لاستغلال نقاط الضعف. أخيرًا، سوف تستكشف كيفية رفع امتيازاتك والتحرك بشكل جانبي على الشبكة. عند الانتهاء من هذه الوحدة، ستمتلك المهارات والمعرفة اللازمة لإجراء اختبار اختراق ناجح مثل المحترفين.
Security · Computer engineering · Software engineering
عرض النتائج 1 - 25 من مجموع 271 - 25 من 27