×
🌙
عرض رمضان :
اشتراك شامل بسعر خاص لفترة محدودة
اعرف التفاصيل
تشغيل تلقائى
إكمال تلقائى
المحاضرة السابقة
إكمال ومتابعة
التشفير وأمن المعلومات Cryptography & Security
مفاهيم أمن المعلومات والشبكات Information and Network Security Concepts
مفاهيم أمن المعلومات والشبكات (المحاضرة الأولى) (12:56)
مفاهيم أمن المعلومات والشبكات (المحاضرة الثاتية) (13:29)
مفاهيم أمن المعلومات والشبكات (المحاضرة الثالثة) (20:14)
مقدمة في نظرية الأعداد Introduction to Number Theory
مقدمة في نظرية الأعداد (المحاضرة الأولى) (5:10)
مقدمة في نظرية الأعداد (المحاضرة الثانية) (14:39)
مقدمة في نظرية الأعداد (المحاضرة الثالثة) (13:18)
مقدمة في نظرية الأعداد (المحاضرة الرابعة) (14:38)
مفاهيم متقدمة فى نظرية الأعداد Number Theory
مفاهيم متقدمة فى نظرية الأعداد (المحاضرة الأولى) (9:38)
مفاهيم متقدمة فى نظرية الأعداد (المحاضرة الثانية) (7:29)
مفاهيم متقدمة فى نظرية الأعداد (المحاضرة الثالثة) (9:46)
مفاهيم متقدمة فى نظرية الأعداد (المحاضرة الرابعة) (12:25)
مفاهيم متقدمة فى نظرية الأعداد (المحاضرة الخامسة) (7:29)
مفاهيم متقدمة فى نظرية الأعداد (المحاضرة السادسة) (5:32)
تقنيات التشفير الكلاسيكية Classical Encryption Techniques
تقنيات التشفير الكلاسيكية (المحاضرة الأولى) (8:27)
تقنيات التشفير الكلاسيكية (المحاضرة الثانية) (6:54)
تقنيات التشفير الكلاسيكية (المحاضرة الثالثة) (10:21)
تقنيات التشفير الكلاسيكية (المحاضرة الرابعة) (7:18)
تقنيات التشفير الكلاسيكية (المحاضرة الخامسة) (5:36)
تقنيات التشفير الكلاسيكية (المحاضرة السادسة) (6:02)
معيار تشفير البيانات Data Encryption standard(DES)
معيار تشفير البيانات (المحاضرة الأولى) (7:47)
معيار تشفير البيانات (المحاضرة الثانية) (10:55)
مشفرات الكتلة - المعيار المتقدم للتشفير Block Ciphers- Advanced Encryption Standard (AES)
مشفرات الكتلة - المعيار المتقدم للتشفير (المحاضرة الأولى) (15:02)
مشفرات الكتلة - المعيار المتقدم للتشفير (المحاضرة الثانية) (9:49)
مشفرات الكتلة - المعيار المتقدم للتشفير (المحاضرة الثالثة) (14:47)
عمل مشفر الكتلة Block Cipher Operation
عمل مشفر الكتلة (المحاضرة الأولى) (10:11)
عمل مشفر الكتلة (المحاضرة الثانية) (20:00)
مولدات الأرقام العشوائية Random Number Generators
مولدات الأرقام العشوائية (المحاضرة الأولى) (13:43)
مولدات الأرقام العشوائية (المحاضرة الثانية) (12:31)
تشفير بالمفتاح العام Public-Key Cryptography and RSA
تشفير بالمفتاح العام (المحاضرة الأولى) (12:31)
تشفير بالمفتاح العام (المحاضرة الثانية) (14:50)
تشفير بالمفتاح العام (المحاضرة الثالثة) (5:44)
خوارزميات متقدمة في التشفير Advanced algorithms In Encryption
خوارزميات متقدمة في التشفير (المحاضرة الأولى) (9:36)
خوارزميات متقدمة في التشفير (المحاضرة الثانية) (12:23)
خوارزميات متقدمة في التشفير (المحاضرة الثالثة) (11:35)
وظائف التجزئة التشفيرية والرموز الموسعة للرسائل Cryptographic Hash functions and MAC
وظائف التجزئة التشفيرية والرموز الموسعة للرسائل (المحاضرة الأولى) (14:29)
وظائف التجزئة التشفيرية والرموز الموسعة للرسائل (المحاضرة الثانية) (11:42)
وظائف التجزئة التشفيرية والرموز الموسعة للرسائل (المحاضرة الثالثة) (9:48)
وظائف التجزئة التشفيرية والرموز الموسعة للرسائل (المحاضرة الرابعة) (14:34)
وظائف التجزئة التشفيرية والرموز الموسعة للرسائل (المحاضرة الخامسة) (16:46)
التوقيعات الرقمية Digital Signatures
التوقيعات الرقمية (المحاضرة الأولى) (9:22)
التوقيعات الرقمية (المحاضرة الثانية) (9:05)
إدارة المفاتيح وتوزيعها Key Management and Distribution
إدارة المفاتيح وتوزيعها (المحاضرة الأولى) (12:17)
إدارة المفاتيح وتوزيعها (المحاضرة الثانية) (8:51)
مفاهيم أمن المعلومات والشبكات (المحاضرة الثاتية)
محتوى المحاضرة مغلق
إذا كنت قد التحقت بالفعل
سوف تحتاج إلى تسجيل الدخول
.
التحق بالدورة لإلغاء القفل