easyT
  • الاشتراك العام
تسجيل الدخول
easyT
  • الدبلومات
  • الدورات
  • الكتب الإلكترونية
  • المحاضرون
  • الاشتراك العام
تسجيل الدخول

تصفح

  • كل الدورات
  • الدبلومات
  • الاشتراك
  • المحاضرون

حسابى

  • دوراتى
  • مشترياتى
  • قائمة الأمنيات
  • الإعدادات

انضم إلينا

  • انضم كمحاضر
  • التسويق بالعمولة
  • من نحن

حمل التطبيق

التطبيقات قيد التطوير
جميع الحقوق محفوظة © 2003-2026 · easyT.onlineالشروط والأحكامسياسة الخصوصيةسياسة الاستردادتواصل معناتحقق من شهادة
قواعد البيانات وإدارتهاعربى

أمن الشبكات والاتصالات اللاسلكية

دليل شامل لحماية المعلومات

تعلم كيفية حماية شبكتك من التهديدات المتزايدة.

4.2(38)154 صفحة8 فصل0 متدرب

ماذا ستتعلم

  • فهم أساسيات أمن الشبكات
  • تطبيق استراتيجيات الحماية الفعالة
  • تحليل التهديدات الأمنية
  • تطوير خطط الاستجابة للحوادث
  • تنفيذ تقنيات التشفير
  • إجراء اختبارات الاختراق
أمن الشبكات والاتصالات اللاسلكية
$1.99
شراء الآن

نبذة عن الكتاب

هذا الكتاب يقدم نظرة شاملة على أمن الشبكات والاتصالات اللاسلكية، حيث يتناول الأساليب والتقنيات الحديثة لحماية المعلومات. يهدف الكتاب إلى تزويد القارئ بالمعرفة اللازمة لفهم التهديدات الأمنية وكيفية التصدي لها.

من خلال فصوله المتنوعة، يستعرض الكتاب استراتيجيات فعالة لتأمين الشبكات اللاسلكية، مما يجعله مرجعاً مهماً للمهنيين والطلاب على حد سواء. يعد هذا الكتاب دليلاً أساسياً لكل من يسعى لتعزيز مهاراته في مجال أمن المعلومات.

لمن هذا الكتاب

  • طلاب تكنولوجيا المعلومات
  • محترفو الأمن السيبراني
  • مديرو الشبكات
  • مهندسو الاتصالات
  • ممارسو تكنولوجيا المعلومات

لماذا تقرأ هذا الكتاب

  • شامل لجميع جوانب أمن الشبكات
  • يعتمد على أمثلة عملية ودراسات حالة
  • مناسب للمبتدئين والمحترفين
  • يوفر استراتيجيات حديثة لمواجهة التهديدات

محتويات الكتاب

1

مقدمة كتاب: أمن الشبكات والاتصالات اللاسلكية

2

الفصل 1: أساسيات الشبكات

  1. النموذج OSI
  2. نموذج TCP/IP
  3. معدات الشبكات
  4. أنواع الشبكات
3

الفصل 2: البروتوكولات وأمنها

  1. DNS
  2. HTTPS
  3. VPN
  4. بروتوكولات التوجيه
4

الفصل 3: الشبكات اللاسلكية

  1. أنواع WiFi
  2. الترددات والقنوات
  3. الهوائيات والتغطية
  4. المعايير اللاسلكية
5

الفصل 4: التهديدات اللاسلكية

  1. انتحال الهوية
  2. الشبكات المزيفة
  3. ضعف التشفير
  4. مخاطر الشبكات العامة
6

الفصل 5: حماية الشبكات

  1. التشفير
  2. المصادقة
  3. عزل الشبكات
  4. التحكم بالصلاحيات
7

الفصل 6: مراقبة الشبكات

  1. الجدران النارية
  2. IDS/IPS
  3. مراقبة الحركة
  4. تحليل السجلات
8

الخاتمة

كتب ذات صلة

  • الذكاء الاصطناعي في الأمن السيبراني

  • أمن المعلومات الرقمية في العصر الرقمي

  • عالم دسائلكم Hackers أول هجمة

  • الاختراق الاخلاقي

  • أساسيات الاختراق الأخلاقي والمنهجيات الاحترافية

  • مبادئ وأساسيات الأمن السيبراني

  • الطب الشرعي للحاسوب

  • Hackers فك شفرة

تقييمات القراء

التقييمات هنا من القراء الذين يملكون الكتاب — عن طريق الشراء أو ضمن اشتراكهم.
4.2
★★★★☆
38 تقييم
5★
8
4★
30
3★
0
2★
0
1★
0