easyT
  • S'abonner
Se connecter
easyT
  • Diplômes
  • Cours
  • Livres numériques
  • Formateurs
  • S'abonner
Se connecter

Parcourir

  • Tous les cours
  • Diplômes
  • S'abonner
  • Formateurs

Compte

  • Mes cours
  • Achats
  • Favoris
  • Paramètres

Rejoignez-nous

  • Devenir formateur
  • Affiliation
  • À propos

Téléchargez l'app

Apps en développement
Tous droits réservés © 2003-2026 · easyT.onlineConditions généralesPolitique de confidentialitéPolitique de remboursementContactez-nousVérifier un certificat
Gestion de Réseauxعربى

Préparation à la Certification CCNA

Un guide complet pour réussir votre examen CCNA

Maîtrisez les compétences essentielles pour devenir un professionnel du réseau certifié.

4.7(49)471 pages13 chapitres0 apprenants

Ce que vous apprendrez

  • Comprendre les concepts de base des réseaux
  • Configurer des routeurs et des commutateurs
  • Dépanner les problèmes de réseau
  • Mettre en œuvre des mesures de sécurité
  • Utiliser des outils de simulation de réseau
  • Préparer efficacement l'examen CCNA
الإعداد لشهادة CCNA
$3.99
Acheter

À propos du livre

Ce livre est conçu pour ceux qui souhaitent se préparer efficacement à la certification CCNA. Il couvre tous les aspects fondamentaux des réseaux, des protocoles aux configurations, en passant par la sécurité. Grâce à une approche claire et structurée, il vous guide pas à pas vers la réussite de votre examen.

En plus de fournir des connaissances théoriques, ce livre propose des exercices pratiques et des études de cas qui vous aideront à appliquer ce que vous avez appris. Que vous soyez un débutant ou un professionnel cherchant à valider vos compétences, ce guide est un atout indispensable pour votre parcours professionnel.

À qui s'adresse ce livre

  • Étudiants en informatique
  • Professionnels de l'IT
  • Techniciens en réseau
  • Personnes souhaitant changer de carrière
  • Passionnés de technologie

Pourquoi lire ce livre

  • Approche pédagogique claire et structurée
  • Exercices pratiques pour renforcer l'apprentissage
  • Conseils d'experts pour réussir l'examen
  • Accès à des ressources en ligne supplémentaires

Table des matières

1

الفصل الأول

  1. مقدمه الى عالم الشبكات
  2. الاجهزه المتسخدمه فى الشبكات
  3. ماهى انواع الرسائل المختلفه التى يستطيع ان يقوم الجهاز بارسالها الى الاخر؟
  4. ما هو تعريف Broadcast domain and collision domain ؟
  5. Collision Domain “C.D.”
  6. 1. HUB
  7. 2. Switch
  8. 3. Router
  9. انواع الشبكات "”Types of Networks
  10. 1. LAN “ Local Area Network”
  11. 2. MAN “Metropolitan Area Network”
  12. 3. WAN “Wide Area Network”
  13. LAN Topologies
  14. 1. Bus Topology
  15. 2. Star Topology
  16. 3. Extended Star Topology
  17. 4. Ring topology
  18. 5. Mesh Topology
  19. Network Models
  20. الان ما هى وظيفه كل طبقه فى OSI model:
  21. 1. Application layer “Layer 7”
  22. 2. HTTP “hypertext transfer protocol”
  23. 3. POP3 “Post office Protocol v3”
  24. TCP Protocol “Transmission Control Protocol”
  25. UDP “User Datagram Protocol”
  26. Data Encapsulation
2

الفصل الثاني

  1. نموذج OSI ونموذج TCP/IP: هيكلان لفهم عالم الشبكات
  2. الطبقات:
  3. ما هي وظائف طبقة التطبيق؟
  4. كيف تعمل طبقة التطبيق؟
  5. أهمية طبقة التطبيق:
  6. ما هي وظائف طبقة التقديم؟
  7. أهمية طبقة التقديم:
  8. ما هي وظائف طبقة الجلسة؟
  9. العلاقة بين طبقة الجلسة والطبقات الأخرى:
  10. طبقة النقل:
  11. وظائف طبقة النقل
  12. بروتوكولات طبقة النقل
  13. لماذا نحتاج إلى طبقة النقل؟
  14. .طبقة الشبكة:
  15. وظائف طبقة الشبكة:
  16. أهمية طبقة الشبكة:
  17. البروتوكولات الأساسية في طبقة الشبكة:
  18. العلاقة بين طبقة الشبكة والطبقات الأخرى:
  19. ما هي وظائف طبقة الارتباط؟
  20. لماذا نحتاج إلى طبقة الارتباط؟
  21. البروتوكولات الشائعة في طبقة الارتباط:
  22. العلاقة بين طبقة الارتباط والطبقات الأخرى:
  23. وظائف الطبقة الفيزيائية:
  24. مكونات الطبقة الفيزيائية:
  25. أهمية الطبقة الفيزيائية:
  26. الطبقات:
  27. طبقة الشبكة (Network Layer):
  28. طبقة النقل (Transport Layer):
  29. طبقة الجلسة (Session Layer):
  30. طبقة التطبيق (Application Layer):
  31. كيف تعمل الطبقات معًا؟
  32. لماذا ندرس نموذج OSI؟
  33. شرح مفصل لطبقات نموذج TCP/IP
  34. طبقة الإنترنت (Internet Layer):
  35. كيف تعمل الطبقات معًا؟
  36. لماذا ندرس نموذج TCP/IP؟
  37. وظائف كل طبقة في نموذج OSI
  38. أسئلة حول نموذج TCP/IP:
  39. ملحق شرح بعض البروتوكولات
  40. كيف يعمل SONET؟
  41. ميزات SONET:
  42. استخدامات SONET:
  43. مقارنة بين SONET و SDH
  44. مستقبل SONET
  45. بروتوكول إيثرنت: أساس الشبكات المحلية
  46. ما هو إيثرنت؟
  47. كيف يعمل إيثرنت؟
  48. مزايا إيثرنت:
  49. أنواع إيثرنت:
  50. استخدامات إيثرنت:
  51. بروتوكول PPP: ربط النقاط عن بُعد
  52. لماذا نستخدم PPP؟
  53. كيف يعمل PPP؟
  54. مكونات PPP
  55. استخدامات PPP
  56. مزايا PPP
  57. مقارنة بين PPP وإيثرنت
  58. مبدأ عمل CSMA/CD
  59. مزايا CSMA/CD
  60. عيوب CSMA/CD
  61. استخدامات CSMA/CD
  62. شرح بروتوكول SDH التسلسل الهرمي الرقمي المتزامن
  63. كيف يعمل SDH؟
  64. مكونات SDH الأساسية:
  65. مزايا SDH:
  66. استخدامات SDH:
  67. مقارنة بين SDH و SONET
  68. مستقبل SDH
  69. شرح بروتوكول STS (Station-to-Station)
  70. أهم مزايا بروتوكول STS:
  71. كيفية عمل بروتوكول STS:
  72. استخدامات بروتوكول STS:
  73. مقارنة بين STS وبروتوكولات تبادل المفاتيح الأخرى:
  74. ما هو OC؟
  75. كيف يعمل OC؟
  76. أهمية OC:
  77. لماذا نستخدم OC؟
  78. ما هو TLS؟
  79. لماذا نحتاج TLS؟
  80. كيف يعمل TLS؟
  81. أهمية TLS في حياتنا اليومية:
  82. لماذا ترى رمز القفل في متصفحك؟
3

الفصل الثالث

  1. مقدمة عن أجهزة الشبكات
  2. لماذا نحتاج إلى أجهزة الشبكات؟
  3. الأنواع الرئيسية لأجهزة الشبكات
  4. أهمية دراسة أجهزة الشبكات
  5. أنواع الكابلات المستخدمة في الشبكات
  6. كابلات الأزواج المجدولة Twisted Pair Cables
  7. أنواع كابلات الأزواج المجدولة:
  8. الكابلات المحوريةCoaxial Cables
  9. الكابلات الألياف البصرية Fiber Optic Cables
  10. ما هي كابلات الألياف البصرية؟
  11. كيف تعمل؟
  12. استخدامات كابلات الألياف البصرية:
  13. مزايا كابلات الألياف البصرية:
  14. كابلات USB
  15. اختيار الكابل المناسب
  16. شرح مفصل لجهاز المودم
  17. كيف يعمل المودم؟
  18. أنواع المودمات:
  19. مكونات المودم الأساسية:
  20. استخدامات المودم:
  21. التطورات الحديثة في تكنولوجيا المودمات:
  22. شرح تفصيلي لأجهزة التوجيه Routers
  23. ما هو جهاز التوجيه؟
  24. وظائف جهاز التوجيه:
  25. كيف يعمل جهاز التوجيه؟
  26. أنواع أجهزة التوجيه:
  27. مكونات جهاز التوجيه:
  28. لماذا نحتاج إلى أجهزة التوجيه؟
  29. شرح مفصل لمفاتيح الشيكات (Switches)
  30. وظائف مفاتيح الشيكات
  31. أنواع مفاتيح الشبكات
  32. كيفية عمل مفاتيح الشيكات
  33. مزايا مفاتيح الشيكات
  34. جدران الحماية Firewalls شرح مفصل
  35. ما هو جدار الحماية؟
  36. وظائف جدار الحماية:
  37. أنواع جدران الحماية:
  38. جدران الحماية لتصفية الحزم Packet-Filtering Firewalls
  39. الخصائص:
  40. جدران حماية بوابة مستوى الدائرة Circuit-Level Gateways
  41. الخصائص:
  42. جدران حماية التفتيش Inspection Firewalls
  43. الخصائص:
  44. جدران حماية الحالة Stateful Inspection Firewalls
  45. جدران حماية التطبيقات Application Firewalls
  46. الخصائص:
  47. جدران حماية الجيل التالي (Next-Generation Firewalls):
  48. الخصائص:
  49. اختيار نوع جدار الحماية المناسب:
  50. نصائح لاختيار جدار الحماية:
  51. كيف يعمل جدار الحماية؟
  52. ميزات استخدام جدار الحماية:
  53. تحديات استخدام جدران الحماية:
  54. شرح مفصل لـ Hubs و Repeaters للمتخصصين
  55. Hubs المحاور
  56. وظيفة:
  57. عيوب:
  58. Repeaters المكررات
  59. وظيفة:
  60. عيوب:
  61. المقارنة بين Hubs و Repeaters
  62. جهاز تركيز الإشارة (Concentrator)
  63. ما هو جهاز تركيز الإشارة؟
  64. لماذا نستخدم جهاز تركيز الإشارة؟
  65. أين يستخدم جهاز تركيز الإشارة؟
  66. أنواع أجهزة تركيز الإشارة:
  67. ما هو جهاز تحويل البروتوكولات؟
  68. لماذا نحتاج إلى أجهزة تحويل البروتوكولات؟
  69. كيف يعمل جهاز تحويل البروتوكولات؟
  70. أنواع أجهزة تحويل البروتوكولات:
  71. فوائد استخدام أجهزة تحويل البروتوكولات:
  72. ما هو جهاز توازن التحميل؟
  73. لماذا نحتاج إلى جهاز توازن التحميل؟
  74. كيف يعمل جهاز توازن التحميل؟
  75. أنواع أجهزة توازن التحميل:
  76. خوارزميات توزيع التحميل:
  77. أين يستخدم جهاز توازن التحميل؟
  78. فوائد استخدام جهاز توازن التحميل:
  79. نظام كشف التسلل IDS
  80. ما هو نظام كشف التسلل؟
  81. كيف يعمل نظام كشف التسلل؟
  82. أنواع أنظمة كشف التسلل:
  83. كيف يتم استخدام نظام كشف التسلل؟
  84. فوائد استخدام نظام كشف التسلل:
  85. الحدود والقيود:
  86. أسئلة أساسية:
  87. أسئلة متوسطة:
  88. أسئلة متقدمة:
  89. أسئلة تطبيقية:
  90. بروتوكول ARP وصوره المتنوعة
  91. الأنواع الأساسية لبروتوكول ARP
  92. ARP العكسي Reverse ARP
  93. ARP الديناميكي:
  94. ARP الثابت:
  95. ARP proxy:
  96. استخدامات بروتوكول ARP
  97. مشاكل شائعة مرتبطة بـ ARP
  98. كيفية تجنب المشاكل
  99. ما هو هجوم ARP Spoofing؟
  100. كيف يعمل هذا الهجوم؟
  101. كيف تحمي نفسك من هذا الهجوم؟
  102. شرح مفهوم التوكن (Token)
  103. ما هو التوكن؟
  104. أنواع التوكن:
  105. أهمية التوكن:
  106. كيف تعمل التوكنات؟
  107. ما هو نظام اكتشاف التسلل الشبكي (NIDS)؟
  108. كيف يعمل NIDS؟
  109. أنواع NIDS:
  110. تحديات استخدام NIDS:
  111. ما هو نظام اكتشاف التسلل المستند إلى المضيف HIDS؟
  112. كيف يعمل HIDS؟
  113. أنواع HIDS:
  114. فوائد استخدام HIDS:
  115. مقارنة بين NIDS و HIDS:
  116. شرح تقنية Source IP Hash
  117. كيف تعمل هذه التقنية؟
  118. عيوب تقنية Source IP Hash:
  119. متى تستخدم تقنية Source IP Hash؟
  120. متى لا تستخدم تقنية Source IP Hash؟
  121. شرح تقنية Least Connection
  122. كيف تعمل هذه التقنية؟
  123. مزايا تقنية Least Connection:
  124. عيوب تقنية Least Connection:
  125. مقارنة مع تقنيات أخرى:
  126. متى تستخدم تقنية Least Connection؟
  127. شرح تقنية Round Robin
  128. كيف تعمل تقنية Round Robin؟
  129. أمثلة على استخدام تقنية Round Robin:
  130. مزايا تقنية Round Robin:
  131. عيوب تقنية Round Robin:
  132. بدائل لـ Round Robin:
  133. شرح لغة الاستعلامات المُمَثَّلة SQL
  134. ما هي لغة SQL؟
  135. لماذا نستخدم SQL؟
  136. أمثلة على استخدام SQL:
  137. أهم مفاهيم SQL:
  138. أهم أوامر SQL:
  139. لماذا يجب عليك تعلم SQL؟
  140. شرح هجوم XSS (Cross-Site Scripting)
  141. ما هو هجوم XSS؟
  142. كيف يحدث هجوم XSS؟
  143. أنواع هجمات XSS:
  144. أمثلة على ما يمكن للمهاجم فعله باستخدام XSS:
  145. كيف يمكن الوقاية من هجمات XSS؟
  146. لماذا يعد XSS خطيراً؟
4

الفصل الرابع

  1. مقدمة عن بروتوكولات الإنترنت
  2. أهمية فهم بروتوكولات الإنترنت
  3. مكونات بروتوكولات الإنترنت الأساسية
  4. تحديات تواجه بروتوكولات الإنترنت
  5. اتجاهات مستقبلية
  6. بروتوكول IP
  7. وظيفة بروتوكول IP
  8. ما هو النظام الست عشري؟
  9. لماذا نستخدم النظام الست عشري؟
  10. كيف يعمل النظام الست عشري؟
  11. أمثلة على استخدام النظام الست عشري:
  12. تحويل الأعداد بين الأنظمة العددية:
  13. لماذا عليك تعلم النظام الست عشري؟
  14. مزايا بروتوكول IP
  15. بروتوكولات أخرى تعمل مع IP
  16. شرح مفصل لـ IP Subnetting Supernetting
  17. الهدف:
  18. المزايا:
  19. الاستخدامات
  20. الهدف:
  21. المزايا:
  22. الاستخدامات:
  23. الفرق بين Subnetting و Supernetting
  24. Subnetting Supernetting
  25. Subnetting و Supernetting
  26. بروتوكول ARP: دليل شامل
  27. لماذا نحتاج إلى ARP؟
  28. كيف يعمل بروتوكول ARP؟
  29. جدول ARP
  30. أمثلة على استخدام ARP
  31. أهمية بروتوكول ARP
  32. لماذا نحتاج إلى ARP؟
  33. كيف يعمل بروتوكول ARP؟
  34. أمثلة على استخدام ARP
  35. أهمية بروتوكول ARP
  36. أهم استخدامات ICMP:
  37. لماذا يعتبر ICMP مهماً؟
  38. أسئلة أكمل عن بروتوكولات الإنترنت
  39. الجزء الأول: المفاهيم الأساسية
  40. الجزء الثاني: بروتوكولات الطبقة النقل
  41. شرح خطأ "تجاوز الوقت المحدد" (Time Exceeded)
  42. ما هو خطأ "تجاوز الوقت المحدد"؟
  43. أين قد تواجه هذا الخطأ؟
  44. كيف يمكن حل هذا الخطأ؟
  45. شرح مشكلة المعلمة (Parameter Problem)
  46. ما هي مشكلة المعلمة؟
  47. أسباب حدوث مشكلة المعلمة:
  48. أنواع أخطاء المعلمات:
  49. في لغة البرمجة بايثون:
  50. كيفية تجنب مشاكل المعلمات:
  51. أهمية معالجة مشاكل المعلمات:
  52. شرح خطأ "الوجهة غير قابلة للوصول" (Destination Unreachable)
  53. ما هو خطأ "الوجهة غير قابلة للوصول"؟
  54. أسباب حدوث هذا الخطأ:
  55. كيف يمكن تشخيص هذا الخطأ؟
  56. أمثلة على رسائل الخطأ:
  57. حلول محتملة:
  58. شرح بروتوكول ICMP Echo
  59. كيف يعمل ICMP Echo؟
  60. استخدامات ICMP Echo:
  61. لماذا نستخدم ICMP Echo؟
5

الفصل الخامس

  1. مقدمة عن التكوين الأساسي لجهاز التوجيه
  2. لماذا يعد التكوين الأساسي مهماً؟
  3. خطوات التكوين الأساسية
  4. ما هي شبكة الـ VPN؟
  5. لماذا نستخدم الـ VPN؟
  6. كيف تعمل شبكة الـ VPN؟
  7. ما هو DHCP؟
  8. لماذا نستخدم DHCP؟
  9. كيف يعمل DHCP؟
  10. المعلومات التي يوفرها DHCP:
  11. فوائد استخدام DHCP:
  12. كيف يعمل BOOTP؟
  13. لماذا لا يزال BOOTP يستخدم في بعض الأحيان؟
  14. PowerShell: أداة قوية لإدارة النظام وأتمتة المهام
  15. لماذا تستخدم PowerShell؟
  16. ما الذي يميز PowerShell؟
  17. أوامر التكوين الأساسية لجهاز التوجيه:
  18. الوصول إلى وضع التكوين:
  19. أوامر التكوين الأساسية:
  20. تكوين DNS:
  21. حفظ التكوين:
  22. إنشاء جداول التوجيه
  23. المكونات الأساسية:
  24. كيفية إنشاء جدول التوجيه؟
  25. الطريقة التلقائية (باستخدام بروتوكولات التوجيه الديناميكية):
  26. Cisco:
  27. بروتوكولات التوجيه الديناميكية
  28. مفاهيم إضافية:
  29. سيناريوهات استخدام:
  30. الجزء الثالث: بروتوكولات الشبكة
  31. الجزء الرابع: مكونات الشبكة
  32. الجزء الخامس: التكوين العملي
  33. الإجابات المقترحة :
6

الفصل السادس

  1. مقدمة عن التكوين الأساسي لمفتاح الشبكات
  2. المكونات الأساسية للتكوين الأساسي:
  3. خطوات التكوين الأساسية:
  4. أهمية التكوين الصحيح:
  5. أوامر التكوين الأساسية لمفتاح الشبكات
  6. أوامر التكوين الأساسية:
  7. حفظ التكوين:
  8. ما هي VLANs؟
  9. لماذا نستخدم VLANs؟
  10. كيف يتم إنشاء VLANs؟
  11. لماذا تحدث VLANs المتداخلة؟
  12. أمثلة على VLANs المتداخلة:
  13. ما هي مخاطر VLANs المتداخلة؟
  14. كيفية تجنب VLANs المتداخلة:
  15. Nested VLANs
  16. كيف تعمل Nested VLANs؟
  17. استخدامات Nested VLANs
  18. التحديات والاعتبارات
  19. لماذا نستخدم منافذ الجذع؟
  20. كيفية تكوين منافذ الجذع؟
  21. فوائد استخدام منافذ الجذع:
  22. متى نستخدم منافذ الجذع؟
  23. الجزء الأول: المفاهيم الأساسية
  24. الجزء الثاني: التكوين الأساسي
  25. الجزء الثالث: مفاهيم متقدمة (اختياري)
  26. ما هو بروتوكول الشجرة المتفرعة؟
  27. لماذا نحتاج إلى STP؟
  28. كيف يعمل STP؟
  29. مكونات أساسية في STP:
  30. QoS: جودة الخدمة
  31. لماذا نحتاج إلى QoS؟
  32. كيف يعمل QoS؟
  33. مزايا استخدام QoS:
  34. تحديات استخدام QoS:
  35. شرح مفصل لمصطلحي speed و Duplex في الشبكات
  36. سرعة الشبكة (Speed)
  37. أهمية سرعة الشبكة:
  38. ازدواجية الاتصال (Duplex)
  39. أهمية ازدواجية الاتصال:
  40. الربط بين السرعة وازدواجية الاتصال:
7

الفصل السابع

  1. مقدمة عن خدمات
  2. ما هو DNS؟
  3. لماذا نستخدم DNS؟
  4. كيف يعمل DNS؟
  5. ما هو DHCP؟
  6. لماذا نستخدم DHCP؟
  7. كيف يعمل DHCP؟
  8. العلاقة بين DNS و DHCP
  9. أنواع خوادم DNS بشكل عام تنقسم إلى نوعين رئيسيين:
  10. خادم DNS الموثوق (Authoritative DNS Server):
  11. خادم DNS الجذر (Root DNS Server):
  12. لماذا هناك أنواع مختلفة من خوادم DNS؟
  13. DNSSEC: درع حماية لنطاقك
  14. كيف يعمل DNSSEC؟
  15. فوائد DNSSEC
  16. التحديات والاعتبارات:
  17. هل DNSSEC مناسب لك؟
  18. نظام أسماء النطاقات DNS
  19. ما هو نظام أسماء النطاقات DNS؟
  20. لماذا نستخدم DNS؟
  21. كيف يعمل DNS؟
  22. مكونات نظام DNS
  23. أهمية DNS
  24. مشاكل شائعة في DNS
  25. استكشاف الأخطاء وإصلاحها
  26. ما هي خوادم DNS التكرارية؟
  27. لماذا نستخدم خوادم DNS التكرارية؟
  28. أنواع خوادم DNS التكرارية:
  29. لماذا قد أرغب في تغيير خادم DNS الخاص بي؟
  30. شرح تقنية Anycast DNS
  31. ما هي تقنية Anycast DNS؟
  32. كيف تعمل Anycast DNS؟
  33. ما هي مزايا Anycast DNS؟
  34. لماذا تستخدم Anycast DNS؟
  35. ما هو DNS؟
  36. أسباب حدوث أخطاء DNS:
  37. أعراض أخطاء DNS:
  38. كيفية استكشاف الأخطاء وإصلاحها:
  39. افحص إعدادات DNS:
  40. بروتوكول توزيع تكوين المضيف (DHCP)
  41. كيف يعمل DHCP؟
  42. تكوين خادم DHCP
  43. ما هو خادم DHCP؟
  44. لماذا نحتاج إلى تكوين خادم DHCP؟
  45. خطوات تكوين خادم DHCP:
  46. شرح تقنية DHCP Snooping
  47. لماذا نحتاج إلى DHCP Snooping؟
  48. كيف تعمل DHCP Snooping؟
  49. فوائد استخدام DHCP Snooping:
  50. متى يجب استخدام DHCP Snooping؟
  51. تكوين DHCP Snooping
  52. مزايا استخدام DHCP
  53. ميزات متقدمة في DHCP
  54. ما هو وكيل إعادة توجيه DHCP؟
  55. لماذا نحتاج إلى وكيل إعادة توجيه DHCP؟
  56. كيف يعمل وكيل إعادة توجيه DHCP؟
  57. مزايا استخدام وكيل إعادة توجيه DHCP:
  58. تطبيقات وكيل إعادة توجيه DHCP:
  59. بروتوكولات تحسين الشبكة مع DHCP
  60. كيف يمكن لـ DHCP تحسين أداء الشبكة؟
  61. أفضل الممارسات لتحسين أداء DHCP
  62. تحديات في استخدام DHCP
  63. استكشاف الأخطاء وإصلاحها في DHCP
  64. الجزء الأول: DNS (نظام أسماء النطاقات)
  65. الجزء الثاني: DHCP (بروتوكول توزيع تكوين المضيف الديناميكي)
  66. الجزء الثالث: العلاقة بين DNS و DHCP
8

الفصل الثامن

  1. ما هو بروتوكول FTP؟
  2. كيف يعمل FTP؟
  3. استخدامات FTP في الهندسة
  4. مزايا FTP
  5. عيوب FTP
  6. أوامر FTP الشائعة
  7. كيفية تكوين خادم FTP
  8. كيفية اختيار برنامج FTP مناسب
  9. ما هو Telnet؟
  10. كيف يعمل Telnet؟
  11. لماذا نستخدم Telnet؟
  12. عيوب Telnet
  13. متى يجب استخدام Telnet؟
  14. بروتوكول SSH: الوصول الآمن عن بعد
  15. ما هو SSH؟
  16. لماذا نستخدم SSH؟
  17. مقارنة بين SSH و Telnet
  18. استخدامات SSH
  19. كيفية استخدام SSH لنقل الملفات (SFTP)
  20. أمثلة عملية لاستخدام SSH
  21. تطوير البرمجيات
  22. إدارة الشبكات
  23. النسخ الاحتياطي والاستعادة
  24. أمثلة محددة لأوامر SSH
  25. نقل ملف من الجهاز المحلي إلى الخادم:
  26. مزايا استخدام SSH في هذه السيناريوهات
  27. ما هو DNS؟
  28. أسباب حدوث أخطاء DNS:
  29. أعراض أخطاء DNS:
  30. كيفية استكشاف الأخطاء وإصلاحها:
  31. افحص إعدادات DNS:
  32. الأوامر الأساسية:FTP
  33. أوامر إضافية:
  34. ما هو الأمر mkdir؟
  35. mkdir documents
  36. ماذا يحدث عند تنفيذ الأمر؟
  37. لماذا نستخدم mkdir؟
  38. rmdir: يحذف مجلدًا فارغًا.
  39. ما هو الأمر rmdir؟
  40. ماذا يحدث عند تنفيذ الأمر؟
  41. لماذا نستخدم rmdir؟
  42. مقارنة مع الأمر rm:
  43. delete: يحذف ملفًا.
  44. ما هو أمر delete؟
  45. كيف يعمل delete؟
  46. أمثلة على استخدام delete:
  47. الاحتياطات عند استخدام delete:
  48. أين يستخدم delete؟
  49. ما هو الأمر rename؟
  50. كيف يعمل rename؟
  51. صيغة الأمر الأساسية:
  52. خيارات إضافية:
  53. أهمية الأمر rename:
  54. شرح مفصل لأمر mget في بروتوكول نقل الملفات (FTP)
  55. ما هو الأمر mget؟
  56. كيف يعمل mget؟
  57. لماذا نستخدم mget؟
  58. ما هو الأمر mget؟
  59. كيف يعمل mget؟
  60. لماذا نستخدم mget؟
  61. مقارنة بين mget و put:
  62. mput: ينقل عدة ملفات مرة واحدة.
  63. ما هو الأمر mput؟
  64. كيف يعمل الأمر mput؟
  65. لماذا نستخدم mput؟
9

الفصل التاسع

  1. مقدمة عن أمن الشبكات
  2. لماذا يعد أمن الشبكات مهمًا؟
  3. التهديدات الشائعة على أمن الشبكات
  4. عناصر أساسية في أمن الشبكات
  5. أهمية أمن الشبكات في عصرنا الحالي
  6. تهديدات أمن الشبكات
  7. الأنواع الرئيسية لتهديدات أمن الشبكات
  8. 1. البرامج الضارة Malware
  9. 2. الهجمات الإلكترونية
  10. 3. الهندسة الاجتماعية
  11. 4. التهديدات الداخلية
  12. كيفية حماية شبكتك
  13. جدران الحماية Firewalls
  14. أنواع:
  15. أنظمة كشف التسلل IDS
  16. وظائف:
  17. أنواع:
  18. وظائف:
  19. أنواع:
  20. ما هي أحدث تقنيات الهجوم على الشبكات؟
  21. كيف تحمي نفسك من هذه الهجمات؟
  22. شرح مبسط لتقنيات التشفير
  23. لماذا نستخدم التشفير؟
  24. أنواع تقنيات التشفير:
  25. التشفير المتماثل:
  26. التشفير غير المتماثل:
  27. شرح مبسط لخوارزميتي التشفير RSA و AES
  28. ما هو التشفير؟
  29. خوارزمية RSA
  30. استخداماتها
  31. خوارزمية AES
  32. مقارنة بين RSA و AES
10

الفصل العاشر

  1. تأثير تقنيات الشبكات على مختلف الصناعات
  2. أبرز التأثيرات التي أحدثتها تقنيات الشبكات على الصناعات:
  3. زيادة الإنتاجية والكفاءة:
  4. تحسين جودة المنتجات والخدمات:
  5. ابتكار نماذج أعمال جديدة:
  6. تمكين العمل عن بعد:
  7. التحديات التي تواجهها تقنيات الشبكات:
  8. المكونات الأساسية لشبكة 5G:
  9. المزايا الرئيسية لشبكات 5G:
  10. التطبيقات المحتملة لـ 5G:
  11. المقارنة بين 4G و 5G:
  12. أهمية 5G بالنسبة لـ CCNA:
  13. أبرز التقنيات الشبكية المتقدمة:
  14. فوائد تقنيات الشبكات المتقدمة:
  15. مستقبل الشبكات:
  16. شبكات VLANs: تقسيم الشبكات المحلية لتحسين الأداء والأمان
  17. ما هي شبكات VLANs؟
  18. كيف تعمل VLANs؟
  19. أنواع VLANs:
  20. مزايا VLANs:
  21. استخدامات VLANs:
  22. أفضل الممارسات لتصميم شبكة VLAN
  23. أمثلة على تصميم VLAN:
  24. تكوين VLANs على جهاز التبديل: دليل خطوة بخطوة
  25. تحديد وضع التكوين العالمي:
  26. تخصيص منافذ للـ VLANs:
  27. تكوين VLANs خاصة:
  28. حفظ التكوين:
  29. أوامر مفيدة أخرى:
  30. هل لديك أي أسئلة أخرى حول تكوين VLANs؟
  31. الفرق بين VLAN و VPN
  32. الجدول المقارن:
  33. الوظائف:
  34. الوظائف:
  35. أوضاع DTP:
  36. ميزات DTP:
  37. عيوب DTP:
  38. المقارنة بين VTP و DTP
  39. لماذا نحتاج إلى بروتوكول شجرة الانتشار؟
  40. كيف يعمل بروتوكول شجرة الانتشار؟
  41. أنواع بروتوكول شجرة الانتشار:
  42. الميزات الرئيسية لبروتوكول شجرة الانتشار:
  43. التطبيقات الشائعة:
  44. بروتوكول HSRP (Hot Standby Router Protocol)
  45. المميزات:
  46. مقارنة بين PRP و HSRP
  47. متى تستخدم PRP ومتى تستخدم HSRP؟
  48. أسئلة أساسية:
  49. أسئلة متوسطة:
  50. أسئلة متقدمة:
11

الفصل الحادي عشر

  1. تقنيات التوجيه المتقدمة: نظرة عامة
  2. أهمية تقنيات التوجيه المتقدمة:
  3. بعض التقنيات المتقدمة الشائعة:
  4. التطبيقات الشائعة:
  5. التحديات المستقبلية:
  6. العمليات الداخلية:
  7. الميزات المتقدمة:
  8. مشاكل التصميم والحلول:
  9. أفضل الممارسات:
  10. :OSPF تعقيدات وتفاصيل
  11. عمليات التكوين المتقدمة:
  12. تحليل المسارات:
  13. الأمان:
  14. أفضل الممارسات:
  15. BGP: تعقيدات وتحديات
  16. عمليات التبادل:
  17. سياسات التوجيه:
  18. مشاكل التذبذب:
  19. الأمان:
  20. أفضل الممارسات:
  21. استنتاج
  22. MPLS: نظرة متعمقة للمتخصصين
  23. مبادئ عمل MPLS
  24. كيف يتم تحديد العلامات؟
  25. بروتوكولات التوزيع:
  26. من أشهر هذه البروتوكولات:
  27. عمليات إدخال العلامات وإزالتها:
  28. لماذا نستخدم MPLS؟
  29. إدارة حركة المرور في شبكات MPLS
  30. فوائد إدارة حركة المرور في MPLS:
  31. مزايا MPLS
  32. تطبيقات MPLS
  33. تحديات MPLS
  34. التحديات الأمنية في شبكات MPLS
  35. هجمات على بروتوكولات التوزيع:
  36. هجمات على العلامات:
  37. هجمات على آليات QoS:
  38. تهديدات جانبية:
  39. كيف يمكن التخفيف من هذه التحديات؟
  40. أسئلة أساسية:
  41. أسئلة متوسطة:
  42. أسئلة متقدمة:
12

الفصل الثانى عشر

  1. أهمية تقنيات تحويل الشبكات
  2. أنواع تقنيات تحويل الشبكات
  3. تتنوع تقنيات تحويل الشبكات لتشمل:
  4. NAT و PAT:
  5. NAT نظرة عامة:
  6. مقارنة بين NAT و PAT
  7. سيناريوهات الاستخدام
  8. التحديات والاعتبارات
  9. أنواع ترجمة عناوين الشبكات (NAT)
  10. لماذا نستخدم NAT؟
  11. NAT الثابت (Static NAT):
  12. NAT الديناميكي (Dynamic NAT):
  13. مقارنة بين الأنواع:
  14. لماذا نحتاج إلى فهم أنواع NAT المختلفة؟
  15. مقارنة بين NAT و PAT
  16. NAT (ترجمة عناوين الشبكات)
  17. الأنواع:
  18. الجدول المقارن
  19. متى نستخدم كل نوع؟
  20. شرح C-NAT للمتخصصين
  21. لماذا نحتاج إلى C-NAT؟
  22. كيف يعمل C-NAT؟
  23. الميزات الرئيسية لـ C-NAT:
  24. NAT44
  25. لماذا نحتاج إلى NAT44؟
  26. كيف يعمل NAT44؟
  27. فوائد NAT44:
  28. قيود NAT44:
  29. شرح تقنية DS-Lite
  30. لماذا نحتاج إلى DS-Lite؟
  31. كيف تعمل DS-Lite؟
  32. المكونات الرئيسية في DS-Lite:
  33. مزايا DS-Lite:
  34. تقنية NAT444
  35. لماذا نحتاج إلى NAT444؟
  36. كيف يعمل NAT444؟
  37. مزايا NAT444:
  38. تحديات NAT444:
  39. مقارنة بين NAT444 و NAT التقليدية:
  40. متى نستخدم NAT444؟
  41. ملاحظات إضافية:
  42. VPNs
  43. كيف تعمل VPNs؟
  44. أنواع VPNs
  45. مزايا استخدام VPNs
  46. تحديات استخدام VPNs
  47. بروتوكولات VPN الشائعة
  48. اختيار VPN المناسب
  49. استخدامات VPNs المتقدمة
  50. كيفية تكوين VPN على جهاز التوجيه:
  51. ما هو VPN ولماذا نحتاجه على جهاز التوجيه؟
  52. فوائد تكوين VPN على جهاز التوجيه:
  53. جدول مقارنة سريع
  54. أي بروتوكول تختار؟
  55. أسئلة أساسية:
  56. أسئلة تفصيلية:
  57. أسئلة تطبيقية:
13

الفصل الثالث عشر

  1. استراتيجيات الدراسة لامتحان CCNA:
  2. 1. فهم المنهج الدراسي:
  3. 2. بناء أساس قوي:
  4. 3. وضع خطة دراسة:
  5. 4. استخدام الأدوات المناسبة:
  6. 5. حل المسائل والاختبارات:
  7. 6. التركيز على الفهم وليس الحفظ:
  8. 7. الاستعانة بالخبراء:
  9. سؤال سحب وإفلات:
  10. نصائح للاستعداد لامتحان CCNA:

Livres associés

  • 500 سؤال وجواب في الشبكات

  • أمن الشبكات والاتصالات اللاسلكية

تقييمات القراء

التقييمات هنا من القراء الذين يملكون الكتاب — عن طريق الشراء أو ضمن اشتراكهم.
4.7
★★★★★
49 تقييم
5★
34
4★
15
3★
0
2★
0
1★
0