الدكتور احمد العتوم - أمن سيبراني
الدكتور احمد العتوم - أمن سيبراني
  • 139
  • 412 399
Mobile Device Security
Reference:
Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
มุมมอง: 293

วีดีโอ

Industrial Control Systems - SCADA Systems
มุมมอง 899 หลายเดือนก่อน
Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
Office Equipment Security
มุมมอง 1039 หลายเดือนก่อน
Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
Physical Asset Management - Hardware Life Cycle
มุมมอง 1239 หลายเดือนก่อน
Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
03 Asset Register and STRIDE Model
มุมมอง 13410 หลายเดือนก่อน
Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
04 Threat Sources
มุมมอง 11110 หลายเดือนก่อน
In-house, Threat service alerts, and public reports Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
02 ISO 27005 Risk Management Process
มุมมอง 43610 หลายเดือนก่อน
Introducing ISO27005 Risk Management Process Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
01 Information Risk Assessment part 01
มุมมอง 50910 หลายเดือนก่อน
Effective Security - Chapter 03 - Information Risk Assessment - part 01 Reference: Effective Cybersecurity: A Guide to Using Best Practices and Standards, William Stallings, Addison-Wesley Professional © 2019
Singleton Design Pattern
มุมมอง 239ปีที่แล้ว
تطبيق عملي على Singleton Design Pattern. كيف تجبر البرنامج على تخليق كائن واحد فقط من الكلاس? نستعرض ثلاث طرق لتنفيذ المطلوب Eager initialization, Lazy initialization, and Static initialization
SQL Injection حقن جمل اس كيو ال
มุมมอง 706ปีที่แล้ว
هذا الفيديو تعليمي ويهدف الى تقديم عرض توضيحي ل SQL Injection بطريقة عملية وتفاعلية للمشاهد الكريم بحيث يتعرف على هذه الثغرة وكيفية الوقاية منها بطرق مختلفة
تحميل وتثبيت Metasploitable2
มุมมอง 224ปีที่แล้ว
هذا الفيديو تعليمي يهدف الى تثبيت جهاز افتراضي يحتوي على ثغرات مقصودة بغرض التدريب على الاختراق الاخلاقي
اختبار الاختراق رقم 01 Pen Testing
มุมมอง 1.4Kปีที่แล้ว
هذا فيديو تعليمي يستخدم Metasploit لاغراض اختبار الاختراق Pen Testing
مسح البورتات بواسطة ميتاسبلويت Metasploit port scanning
มุมมอง 674ปีที่แล้ว
الفيديو تعليمي يبين طريقة مسح البورتات باستخدام metasploit وباستخدام طريقة مكافئة لطريقة ال Nmap
بروتوكول Diffie Hellman لتبادل المفاتيح
มุมมอง 9Kปีที่แล้ว
يعتبر هذا البروتوكول لتبادل المفتايح من اشهر البروتوكولات واوسعها انتشارا ويستخدم لغاية الان في كثير من التطبيقات. في هذا الفيديو اشرح البروتوكول مع امثلة عملية حتى يتم الاستيعاب واتعرض لنقاط ضعف هذا البروتوكول وطريقة معالجتها
التشفير باستخدام خوارزمية RSA
มุมมอง 37Kปีที่แล้ว
تعتبر هذه الطريقة من اشهر طرق التشفير باستخدام المفتاح العام. في هذا الفيديو اشرح خوارزميةRSA للتشفير وفك التشفير وباستخدام امثلة عملية
شاشة الهاكر Hollywood
มุมมอง 955ปีที่แล้ว
شاشة الهاكر Hollywood
ماهي العبارة المخفية في الرسالة؟
มุมมอง 737ปีที่แล้ว
ماهي العبارة المخفية في الرسالة؟
Secrecy and Authentication in Public Key Cryptography كيف تضمن السرية والتحقق من الهوية؟
มุมมอง 3.2Kปีที่แล้ว
Secrecy and Authentication in Public Key Cryptography كيف تضمن السرية والتحقق من الهوية؟
Wireshark كيف تعرف كلمة السر باستخدام
มุมมอง 14Kปีที่แล้ว
Wireshark كيف تعرف كلمة السر باستخدام
Public Key Cryptography التشفير باستخدام المفتاح العام
มุมมอง 9Kปีที่แล้ว
Public Key Cryptography التشفير باستخدام المفتاح العام
Simplified DES(S-DES) Full Example مثال عملي كامل على خوارزمية ديز المبسطة
มุมมอง 18Kปีที่แล้ว
Simplified DES(S-DES) Full Example مثال عملي كامل على خوارزمية ديز المبسطة
Blocks of DES وحدات بناء خوارزمية ديز
มุมมอง 3.3Kปีที่แล้ว
Blocks of DES وحدات بناء خوارزمية ديز
كيف تخفي معلومات داخل صورة Steganography Embedding info into jpg
มุมมอง 790ปีที่แล้ว
كيف تخفي معلومات داخل صورة Steganography Embedding info into jpg
كيف تستخرج معلومات مخفية في داخل صورة ؟ Steganography Extract Information from jpg image
มุมมอง 1.2Kปีที่แล้ว
كيف تستخرج معلومات مخفية في داخل صورة ؟ Steganography Extract Information from jpg image
Nmap Port Scanning Tool اداة مسح البورتات ان ماب
มุมมอง 1.5Kปีที่แล้ว
Nmap Port Scanning Tool اداة مسح البورتات ان ماب
Extended Euclidean Algorithm طريق ايجاد النظير الضربي Multiplicative Inverse
มุมมอง 11Kปีที่แล้ว
Extended Euclidean Algorithm طريق ايجاد النظير الضربي Multiplicative Inverse
Hill Cipher Encryption and Decryption using 3x3 Matrix
มุมมอง 8Kปีที่แล้ว
Hill Cipher Encryption and Decryption using 3x3 Matrix
DES - Data Encryption Standard
มุมมอง 14Kปีที่แล้ว
DES - Data Encryption Standard
Hill Cipher Decryption فك التشفير في خوارزمية هيل
มุมมอง 18Kปีที่แล้ว
Hill Cipher Decryption فك التشفير في خوارزمية هيل
Hill Cipher Encryption التشفير باستخدام خوارزمية هيل
มุมมอง 18Kปีที่แล้ว
Hill Cipher Encryption التشفير باستخدام خوارزمية هيل