الدكتور احمد العتوم - أمن سيبراني
الدكتور احمد العتوم - أمن سيبراني
  • 139
  • 462 228
Mobile Device Security
Reference:
Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
มุมมอง: 334

วีดีโอ

Industrial Control Systems - SCADA Systems
มุมมอง 9610 หลายเดือนก่อน
Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
Office Equipment Security
มุมมอง 10711 หลายเดือนก่อน
Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
Physical Asset Management - Hardware Life Cycle
มุมมอง 13411 หลายเดือนก่อน
Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
03 Asset Register and STRIDE Model
มุมมอง 142ปีที่แล้ว
Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
04 Threat Sources
มุมมอง 124ปีที่แล้ว
In-house, Threat service alerts, and public reports Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
02 ISO 27005 Risk Management Process
มุมมอง 611ปีที่แล้ว
Introducing ISO27005 Risk Management Process Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
01 Information Risk Assessment part 01
มุมมอง 589ปีที่แล้ว
Effective Security - Chapter 03 - Information Risk Assessment - part 01 Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
Singleton Design Pattern
มุมมอง 246ปีที่แล้ว
تطبيق عملي على Singleton Design Pattern. كيف تجبر البرنامج على تخليق كائن واحد فقط من الكلاس? نستعرض ثلاث طرق لتنفيذ المطلوب Eager initialization, Lazy initialization, and Static initialization
SQL Injection حقن جمل اس كيو ال
มุมมอง 745ปีที่แล้ว
هذا الفيديو تعليمي ويهدف الى تقديم عرض توضيحي ل SQL Injection بطريقة عملية وتفاعلية للمشاهد الكريم بحيث يتعرف على هذه الثغرة وكيفية الوقاية منها بطرق مختلفة
تحميل وتثبيت Metasploitable2
มุมมอง 294ปีที่แล้ว
هذا الفيديو تعليمي يهدف الى تثبيت جهاز افتراضي يحتوي على ثغرات مقصودة بغرض التدريب على الاختراق الاخلاقي
اختبار الاختراق رقم 01 Pen Testing
มุมมอง 1.4Kปีที่แล้ว
هذا فيديو تعليمي يستخدم Metasploit لاغراض اختبار الاختراق Pen Testing
مسح البورتات بواسطة ميتاسبلويت Metasploit port scanning
มุมมอง 710ปีที่แล้ว
الفيديو تعليمي يبين طريقة مسح البورتات باستخدام metasploit وباستخدام طريقة مكافئة لطريقة ال Nmap
بروتوكول Diffie Hellman لتبادل المفاتيح
มุมมอง 10Kปีที่แล้ว
يعتبر هذا البروتوكول لتبادل المفتايح من اشهر البروتوكولات واوسعها انتشارا ويستخدم لغاية الان في كثير من التطبيقات. في هذا الفيديو اشرح البروتوكول مع امثلة عملية حتى يتم الاستيعاب واتعرض لنقاط ضعف هذا البروتوكول وطريقة معالجتها
التشفير باستخدام خوارزمية RSA
มุมมอง 40Kปีที่แล้ว
تعتبر هذه الطريقة من اشهر طرق التشفير باستخدام المفتاح العام. في هذا الفيديو اشرح خوارزميةRSA للتشفير وفك التشفير وباستخدام امثلة عملية
شاشة الهاكر Hollywood
มุมมอง 990ปีที่แล้ว
شاشة الهاكر Hollywood
ماهي العبارة المخفية في الرسالة؟
มุมมอง 805ปีที่แล้ว
ماهي العبارة المخفية في الرسالة؟
Secrecy and Authentication in Public Key Cryptography كيف تضمن السرية والتحقق من الهوية؟
มุมมอง 3.4Kปีที่แล้ว
Secrecy and Authentication in Public Key Cryptography كيف تضمن السرية والتحقق من الهوية؟
Wireshark كيف تعرف كلمة السر باستخدام
มุมมอง 15Kปีที่แล้ว
Wireshark كيف تعرف كلمة السر باستخدام
Public Key Cryptography التشفير باستخدام المفتاح العام
มุมมอง 9Kปีที่แล้ว
Public Key Cryptography التشفير باستخدام المفتاح العام
Simplified DES(S-DES) Full Example مثال عملي كامل على خوارزمية ديز المبسطة
มุมมอง 20Kปีที่แล้ว
Simplified DES(S-DES) Full Example مثال عملي كامل على خوارزمية ديز المبسطة
Blocks of DES وحدات بناء خوارزمية ديز
มุมมอง 3.7Kปีที่แล้ว
Blocks of DES وحدات بناء خوارزمية ديز
كيف تخفي معلومات داخل صورة Steganography Embedding info into jpg
มุมมอง 826ปีที่แล้ว
كيف تخفي معلومات داخل صورة Steganography Embedding info into jpg
كيف تستخرج معلومات مخفية في داخل صورة ؟ Steganography Extract Information from jpg image
มุมมอง 1.3Kปีที่แล้ว
كيف تستخرج معلومات مخفية في داخل صورة ؟ Steganography Extract Information from jpg image
Nmap Port Scanning Tool اداة مسح البورتات ان ماب
มุมมอง 1.7Kปีที่แล้ว
Nmap Port Scanning Tool اداة مسح البورتات ان ماب
Extended Euclidean Algorithm طريق ايجاد النظير الضربي Multiplicative Inverse
มุมมอง 12Kปีที่แล้ว
Extended Euclidean Algorithm طريق ايجاد النظير الضربي Multiplicative Inverse
Hill Cipher Encryption and Decryption using 3x3 Matrix
มุมมอง 9Kปีที่แล้ว
Hill Cipher Encryption and Decryption using 3x3 Matrix
DES - Data Encryption Standard
มุมมอง 16Kปีที่แล้ว
DES - Data Encryption Standard
Hill Cipher Decryption فك التشفير في خوارزمية هيل
มุมมอง 20Kปีที่แล้ว
Hill Cipher Decryption فك التشفير في خوارزمية هيل
Hill Cipher Encryption التشفير باستخدام خوارزمية هيل
มุมมอง 20Kปีที่แล้ว
Hill Cipher Encryption التشفير باستخدام خوارزمية هيل

ความคิดเห็น

  • @mmmmozaffar2720
    @mmmmozaffar2720 6 หลายเดือนก่อน

    الله يعطيك العافية ويجزيك الخير دكتور

  • @aotoom
    @aotoom 10 หลายเดือนก่อน

    صفحة الدكتور احمد العتوم على فيسبوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom 10 หลายเดือนก่อน

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom 10 หลายเดือนก่อน

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom 11 หลายเดือนก่อน

    صفحة الدكتور احمد العتوم على فيسبوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    الموقع الالكتروني www.drotoom.com

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    قائمة فيديوهات الاختراق الاخلاقي th-cam.com/play/PL2JGmfJf7X9Gc_87rYuC-NXV3Zf8xumHw.html

  • @aotoom
    @aotoom ปีที่แล้ว

    الرابط الى الموقع الذي يحتوي على الكورسات التدريبية www.hacksplaining.com

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedootoom

  • @aotoom
    @aotoom ปีที่แล้ว

    الرابط إلى تحميل virtual box th-cam.com/video/ysIKqi9ivhQ/w-d-xo.html

  • @aotoom
    @aotoom ปีที่แล้ว

    ميتاسبلويت th-cam.com/video/gwZk5f41iSY/w-d-xo.html

  • @aotoom
    @aotoom ปีที่แล้ว

    الرابط اليى ميتاسبلويت Metasploit th-cam.com/video/91JBQca5k1A/w-d-xo.html

  • @aotoom
    @aotoom ปีที่แล้ว

    الرابط الى اختبار الاختراق th-cam.com/video/91JBQca5k1A/w-d-xo.html

  • @aotoom
    @aotoom ปีที่แล้ว

    الرابط الى ميتاسبلويت th-cam.com/video/91JBQca5k1A/w-d-xo.html

  • @aotoom
    @aotoom ปีที่แล้ว

    الرابط الى nmap th-cam.com/video/S0cDP5dsMC0/w-d-xo.html

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    الرابط الى Nmap th-cam.com/video/S0cDP5dsMC0/w-d-xo.html

  • @لمىالحربي-س5ح
    @لمىالحربي-س5ح ปีที่แล้ว

    نبي شرح بسيط

    • @aotoom
      @aotoom ปีที่แล้ว

      ان شاء الله

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    خوارزمية التشفير RSA th-cam.com/video/6KVrrM-1ut8/w-d-xo.html

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الفيس بوك للدكتور احمد العتوم facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    الرابط الى التشفير باستخدام RSA th-cam.com/video/6KVrrM-1ut8/w-d-xo.html

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    الرابط الى Totient Function th-cam.com/video/RI5WOQfXQtQ/w-d-xo.html

  • @aotoom
    @aotoom ปีที่แล้ว

    الرابط الى فيديو النظير الضربي Multiplicative Inverse th-cam.com/video/grcd1ofbvX0/w-d-xo.html

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    كيف تخفي معلومات في صورة th-cam.com/video/teLqKeJDQ8c/w-d-xo.html

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الفيس بوك للدكتور احمد علي العتوم facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحتي على الفيس www.fb.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    الموقع الالكتروني للدكتور احمد العتوم www.drotoom.com

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على الفيس facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    كيف تخفي المعلومات في الصورة على الرابط التالي th-cam.com/video/teLqKeJDQ8c/w-d-xo.html

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على يوتيوب facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    موقع الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    facebook.com/drahmedotoom

  • @aotoom
    @aotoom ปีที่แล้ว

    صفحة الدكتور احمد العتوم على فيس بوك على الرابط التاليك www.fb.com/drahmedotoom