- 139
- 462 228
الدكتور احمد العتوم - أمن سيبراني
Jordan
เข้าร่วมเมื่อ 9 เม.ย. 2011
مهمتي اساعدك وابسط لك دروسك - الدكتور احمد العتوم - دكتور علم الحاسوب والامن السيبراني. تدريس وجاهي و اونلاين. التفاصيل على صفحتي على الفيس
www. drahmedotoom
وعلى موقعي الالكتروني
www.drotoom.com
www. drahmedotoom
وعلى موقعي الالكتروني
www.drotoom.com
Mobile Device Security
Reference:
Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
มุมมอง: 334
วีดีโอ
Industrial Control Systems - SCADA Systems
มุมมอง 9610 หลายเดือนก่อน
Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
Office Equipment Security
มุมมอง 10711 หลายเดือนก่อน
Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
Physical Asset Management - Hardware Life Cycle
มุมมอง 13411 หลายเดือนก่อน
Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
03 Asset Register and STRIDE Model
มุมมอง 142ปีที่แล้ว
Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
04 Threat Sources
มุมมอง 124ปีที่แล้ว
In-house, Threat service alerts, and public reports Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
02 ISO 27005 Risk Management Process
มุมมอง 611ปีที่แล้ว
Introducing ISO27005 Risk Management Process Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
01 Information Risk Assessment part 01
มุมมอง 589ปีที่แล้ว
Effective Security - Chapter 03 - Information Risk Assessment - part 01 Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
Singleton Design Pattern
มุมมอง 246ปีที่แล้ว
تطبيق عملي على Singleton Design Pattern. كيف تجبر البرنامج على تخليق كائن واحد فقط من الكلاس? نستعرض ثلاث طرق لتنفيذ المطلوب Eager initialization, Lazy initialization, and Static initialization
SQL Injection حقن جمل اس كيو ال
มุมมอง 745ปีที่แล้ว
هذا الفيديو تعليمي ويهدف الى تقديم عرض توضيحي ل SQL Injection بطريقة عملية وتفاعلية للمشاهد الكريم بحيث يتعرف على هذه الثغرة وكيفية الوقاية منها بطرق مختلفة
تحميل وتثبيت Metasploitable2
มุมมอง 294ปีที่แล้ว
هذا الفيديو تعليمي يهدف الى تثبيت جهاز افتراضي يحتوي على ثغرات مقصودة بغرض التدريب على الاختراق الاخلاقي
اختبار الاختراق رقم 01 Pen Testing
มุมมอง 1.4Kปีที่แล้ว
هذا فيديو تعليمي يستخدم Metasploit لاغراض اختبار الاختراق Pen Testing
مسح البورتات بواسطة ميتاسبلويت Metasploit port scanning
มุมมอง 710ปีที่แล้ว
الفيديو تعليمي يبين طريقة مسح البورتات باستخدام metasploit وباستخدام طريقة مكافئة لطريقة ال Nmap
بروتوكول Diffie Hellman لتبادل المفاتيح
มุมมอง 10Kปีที่แล้ว
يعتبر هذا البروتوكول لتبادل المفتايح من اشهر البروتوكولات واوسعها انتشارا ويستخدم لغاية الان في كثير من التطبيقات. في هذا الفيديو اشرح البروتوكول مع امثلة عملية حتى يتم الاستيعاب واتعرض لنقاط ضعف هذا البروتوكول وطريقة معالجتها
التشفير باستخدام خوارزمية RSA
มุมมอง 40Kปีที่แล้ว
تعتبر هذه الطريقة من اشهر طرق التشفير باستخدام المفتاح العام. في هذا الفيديو اشرح خوارزميةRSA للتشفير وفك التشفير وباستخدام امثلة عملية
Secrecy and Authentication in Public Key Cryptography كيف تضمن السرية والتحقق من الهوية؟
มุมมอง 3.4Kปีที่แล้ว
Secrecy and Authentication in Public Key Cryptography كيف تضمن السرية والتحقق من الهوية؟
Public Key Cryptography التشفير باستخدام المفتاح العام
มุมมอง 9Kปีที่แล้ว
Public Key Cryptography التشفير باستخدام المفتاح العام
Simplified DES(S-DES) Full Example مثال عملي كامل على خوارزمية ديز المبسطة
มุมมอง 20Kปีที่แล้ว
Simplified DES(S-DES) Full Example مثال عملي كامل على خوارزمية ديز المبسطة
كيف تخفي معلومات داخل صورة Steganography Embedding info into jpg
มุมมอง 826ปีที่แล้ว
كيف تخفي معلومات داخل صورة Steganography Embedding info into jpg
كيف تستخرج معلومات مخفية في داخل صورة ؟ Steganography Extract Information from jpg image
มุมมอง 1.3Kปีที่แล้ว
كيف تستخرج معلومات مخفية في داخل صورة ؟ Steganography Extract Information from jpg image
Nmap Port Scanning Tool اداة مسح البورتات ان ماب
มุมมอง 1.7Kปีที่แล้ว
Nmap Port Scanning Tool اداة مسح البورتات ان ماب
Extended Euclidean Algorithm طريق ايجاد النظير الضربي Multiplicative Inverse
มุมมอง 12Kปีที่แล้ว
Extended Euclidean Algorithm طريق ايجاد النظير الضربي Multiplicative Inverse
Hill Cipher Encryption and Decryption using 3x3 Matrix
มุมมอง 9Kปีที่แล้ว
Hill Cipher Encryption and Decryption using 3x3 Matrix
Hill Cipher Decryption فك التشفير في خوارزمية هيل
มุมมอง 20Kปีที่แล้ว
Hill Cipher Decryption فك التشفير في خوارزمية هيل
Hill Cipher Encryption التشفير باستخدام خوارزمية هيل
มุมมอง 20Kปีที่แล้ว
Hill Cipher Encryption التشفير باستخدام خوارزمية هيل
الله يعطيك العافية ويجزيك الخير دكتور
صفحة الدكتور احمد العتوم على فيسبوك facebook.com/drahmedotoom
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
صفحة الدكتور احمد العتوم على فيسبوك facebook.com/drahmedotoom
facebook.com/drahmedotoom
facebook.com/drahmedotoom
facebook.com/drahmedotoom
facebook.com/drahmedotoom
الموقع الالكتروني www.drotoom.com
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
قائمة فيديوهات الاختراق الاخلاقي th-cam.com/play/PL2JGmfJf7X9Gc_87rYuC-NXV3Zf8xumHw.html
الرابط الى الموقع الذي يحتوي على الكورسات التدريبية www.hacksplaining.com
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedootoom
الرابط إلى تحميل virtual box th-cam.com/video/ysIKqi9ivhQ/w-d-xo.html
ميتاسبلويت th-cam.com/video/gwZk5f41iSY/w-d-xo.html
الرابط اليى ميتاسبلويت Metasploit th-cam.com/video/91JBQca5k1A/w-d-xo.html
الرابط الى اختبار الاختراق th-cam.com/video/91JBQca5k1A/w-d-xo.html
الرابط الى ميتاسبلويت th-cam.com/video/91JBQca5k1A/w-d-xo.html
الرابط الى nmap th-cam.com/video/S0cDP5dsMC0/w-d-xo.html
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
الرابط الى Nmap th-cam.com/video/S0cDP5dsMC0/w-d-xo.html
نبي شرح بسيط
ان شاء الله
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
خوارزمية التشفير RSA th-cam.com/video/6KVrrM-1ut8/w-d-xo.html
صفحة الفيس بوك للدكتور احمد العتوم facebook.com/drahmedotoom
الرابط الى التشفير باستخدام RSA th-cam.com/video/6KVrrM-1ut8/w-d-xo.html
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
الرابط الى Totient Function th-cam.com/video/RI5WOQfXQtQ/w-d-xo.html
الرابط الى فيديو النظير الضربي Multiplicative Inverse th-cam.com/video/grcd1ofbvX0/w-d-xo.html
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
كيف تخفي معلومات في صورة th-cam.com/video/teLqKeJDQ8c/w-d-xo.html
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
صفحة الفيس بوك للدكتور احمد علي العتوم facebook.com/drahmedotoom
صفحتي على الفيس www.fb.com/drahmedotoom
الموقع الالكتروني للدكتور احمد العتوم www.drotoom.com
صفحة الدكتور احمد العتوم على الفيس facebook.com/drahmedotoom
كيف تخفي المعلومات في الصورة على الرابط التالي th-cam.com/video/teLqKeJDQ8c/w-d-xo.html
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
صفحة الدكتور احمد العتوم على يوتيوب facebook.com/drahmedotoom
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
موقع الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom
facebook.com/drahmedotoom
صفحة الدكتور احمد العتوم على فيس بوك على الرابط التاليك www.fb.com/drahmedotoom