مساعد Cyvitrix
×
أهلاً بك! اكتب سؤالك أو اختر اقتراحاً من الأسفل.
أسئلة مقترحة
واتساب
البريد
إرسال
أنا هنا لمساعدتك
جرّبني
×
Autoplay
Autocomplete
Previous Lesson
Complete and Continue
CompTIA Security+ Arabic Training - SY0-702 | دورة أساسيات أمن المعلومات
Section 1 - Course Introduction & Learning Goals
Why We Need You in Cyber Security? | لماذا نحتاجك في الأمن السيبراني؟ (15:35)
Security+ Certification Overview | شهادة +Security: نظرة عامة (16:49)
Meet the Author: My Accreditations | تعرّف على المؤلف: شهاداتي (13:46)
Section 2 - Security Foundations
Understanding the CIA Triad | فهم ثلاثية CIA الأمنية (15:51)
InfoSec vs. Cybersecurity: Key Differences | الأمن السيبراني مقابل أمن المعلومات (18:13)
Essential Security Terminologies | المصطلحات الأمنية الأساسية (15:10)
Deep Dive into MITRE ATT&CK | تعمق في إطار MITRE ATT&CK (17:49)
Understanding the Attack Surface | فهم سطح الهجوم (18:42)
Section Wrap-Up: Key Takeaways | ملخص القسم: النقاط الرئيسية (18:14)
Section 3 - Security Threats
Deep Dive into Threats & Malware | نظرة عميقة على التهديدات والبرامج الضارة (16:30)
Effective Malware Countermeasures | تدابير مضادة للبرامج الضارة (19:28)
Understanding DoS & DDoS Attacks | فهم هجمات حجب الخدمة الموزعة (16:03)
Exploring Man-in-the-Middle Attacks | استكشاف هجمات "الرجل في المنتصف" (14:20)
Buffer Overflow Attacks | هجمات تجاوز سعة المخزن المؤقت (16:41)
Web Application Attacks | هجمات تطبيقات الويب (15:26)
Mobile Device Security Threats | تهديدات أمن الأجهزة المحمولة (17:41)
Understanding Credential Replay | فهم هجمات إعادة تشغيل بيانات الاعتماد (16:56)
Privilege Escalation Explained | شرح تصعيد الامتيازات (18:02)
Data Exfiltration Tactics | تكتيكات تسريب البيانات (18:09)
Section Wrap-Up on Security Threats | ملخص تهديدات الأمن (17:12)
Section 4 - System Threats
Hardware Vulnerabilities | الثغرات الأمنية في الأجهزة (22:55)
Cryptographic Vulnerabilities | الثغرات الأمنية التشفيرية (17:53)
Virtual Machine Vulnerabilities | الثغرات الأمنية للآلات الافتراضية (17:18)
Cloud Security Vulnerabilities | الثغرات الأمنية في السحابة (20:53)
Mobile Device Vulnerabilities | الثغرات الأمنية في الهواتف والاجهزة المحموله (26:48)
Logic Bombs Explained | شرح القنابل المنطقية (16:48)
Race Conditions: Timing Vulnerabilities | شروط السباق: ثغرات التوقيت (18:22)
Section Wrap-Up on System Threats | ملخص تهديدات الأنظمة (18:17)
Section 5 - Cryptography Foundations
Intro to Cryptography | مقدمة في علم التشفير (20:12)
Key Cryptographic Concepts | مفاهيم التشفير الرئيسية (15:26)
Symmetric Encryption Fundamentals | أساسيات التشفير المتماثل (14:26)
Asymmetric Encryption Basics | أساسيات التشفير غير المتماثل (15:05)
Hybrid Cryptography | التشفير الهجين (17:36)
Hashing and Salting Techniques | تقنيات التجزئة والتمليح (15:58)
Rainbow Tables and Password Attacks | جداول قوس قزح وهجمات كلمات المرور (15:46)
Public Key Infrastructure (PKI) | البنية التحتية للمفاتيح العامة (15:31)
Digital Certificates | الشهادات الرقمية (15:28)
Certificate Lifecycle Management | إدارة دورة حياة الشهادة (16:57)
Digital Signatures | التوقيعات الرقمية (14:36)
Deep Dive into TLS and MTLS | تعمق في بروتوكولات TLS و MTLS (18:18)
Emerging Cryptography Concepts | مفاهيم التشفير الناشئة (16:57)
Section 6 - Advanced Cryptography
Blockchain for Security | أساسيات البلوك تشين للأمن (14:38)
Quantum Computing and Cryptography | الحوسبة الكمومية وعلم التشفير (17:32)
46_-_End-to-End_Encryption_-_Securing_Communications_from_Sender_to_Receiver_ar (15:42)
Quantum-Safe Cryptography | التشفير الآمن من الكم (19:00)
Secure Enclaves: Protecting Data | الحاضنات الآمنة: حماية البيانات (16:22)
Mobile Cryptography | التشفير على الأجهزة المحمولة (16:41)
Section Wrap-Up: Cryptography | ملخص القسم: التشفير (14:36)
Section 7 - Key Management Foundations
Key Management Fundamentals | أساسيات إدارة المفاتيح (16:21)
Tokenization & Data Security | الترميز وأمن البيانات (16:45)
BYOK & Cloud Computing | BYOK والحوسبة السحابية (18:43)
Key Escrow, HSMs & KEKs | حفظ المفاتيح، وحدات HSM، ومفاتيح KEK (21:46)
55 - Types of Hardware Security Modules - Choosing the Right HSM ar (18:11)
Trusted Platform Module (TPM) | وحدة النظام الأساسي الموثوقة (16:05)
Section Wrap-Up on Key Management | ملخص إدارة المفاتيح (17:50)
Section 8 - Cloud Computing and Virtualization
Cloud Computing Essentials | أساسيات الحوسبة السحابية (17:57)
Cloud Deployment Models | نماذج نشر السحابة (17:27)
Shared Responsibility Matrix | مصفوفة المسؤولية المشتركة (16:50)
Serverless, Grid & VDI | الحوسبة بدون خادم، الشبكية، والبنية التحتية لسطح المكتب (18:49)
Virtualization Explained | شرح المحاكاة الافتراضية (22:01)
Containerization | الحاويات (16:41)
Section 9 - Emerging Technologies and Software Defined Services
Software-Defined Networking (SDN) | الشبكات المعرفة بالبرمجيات (16:00)
Network Function Virtualization (NFV) | افتراضية وظائف الشبكة (17:33)
Infrastructure as Code | البنية التحتية كرمز برمجي (14:44)
DevOps Fundamentals | أساسيات ديف أوبس (15:27)
DevSecOps: Integrating Security | DevSecOps: دمج الأمن (18:02)
Operational Technology & ICS | التكنولوجيا التشغيلية وأنظمة التحكم (18:33)
Network Security Methods | عزل الشبكات و طرق أمان الشبكات (17:15)
Section 10 - Governance of IT
What is Governance? | ما هي الحوكمة؟ (16:52)
Security Governance Explained | شرح حوكمة الأمن (24:49)
Defining Security Roles | تحديد الأدوار الأمنية (19:37)
Business and Security Alignment | مواءمة الأعمال مع الأمن (16:06)
Security Standards & Regulations | المعايير واللوائح الأمنية (21:22)
Conducting a Gap Analysis | إجراء تحليل الفجوة (18:07)
Section 11 - Risk Management
Intro to Risk Management | مقدمة في إدارة المخاطر (16:46)
Risk Terminologies | مصطلحات المخاطر (15:57)
Risk Identification | تحديد المخاطر (21:35)
Risk Analysis | تحليل المخاطر (18:37)
Risk Evaluation & Response | تقييم المخاطر والاستجابة لها (17:20)
Risk Monitoring & Reporting | مراقبة المخاطر وإعداد التقارير (15:21)
Section Wrap-Up on Governance | ملخص الحوكمة وإدارة المخاطر (19:09)
Section 12 - Security Controls
Understanding Security Controls | فهم الضوابط الأمنية (17:25)
Real-World Examples of Controls | أمثلة واقعية للضوابط (16:59)
Control Objectives | أهداف الضوابط (21:49)
Layered Defenses | الدفاعات متعددة الطبقات (17:39)
Implementing New Controls | تطبيق ضوابط جديدة (19:31)
Evaluating Security Controls | تقييم الضوابط الأمنية (17:22)
KPIs, KCIs, KGIs – Measuring Security | قياس أداء الأمن (20:38)
Section 13 - Network Security Controls
Network Segmentation | تجزئة الشبكة (16:26)
Network Security Controls | ضوابط أمان الشبكة (15:56)
IDS & IPS | أنظمة كشف ومنع التطفل (20:24)
Using Sandboxes | استخدام بيئات العزل (16:48)
Web Application Firewalls | جدران حماية تطبيقات الويب (15:05)
Proxy Servers & Content Filters | خوادم البروكسي وفلاتر المحتوى (16:44)
Dot1x & Network Access Control | التحكم بالوصول إلى الشبكة (15:57)
Network Security Recap | مراجعة أمن الشبكة (18:31)
Section 14 - Security Measures and Policies
Virtual Private Networks (VPN) | الشبكات الافتراضية الخاصة (17:27)
Internet, Email & Remote Access Policies | سياسات الوصول عن بعد (15:56)
Wireless Security Essentials | أساسيات أمن الشبكات اللاسلكية (18:49)
Network Security Guidelines | إرشادات أمن الشبكة (15:42)
Backup and Recovery | النسخ الاحتياطي والاستعادة (19:19)
Server & Software Security | أمن الخوادم والبرامج (19:05)
Secure Network Architectures | تصميم هياكل شبكة آمنة (16:09)
Section Wrap-Up on Controls | ملخص الضوابط الأمنية (21:30)
Section 15 - Endpoint, Mobile, Application Security
Best Practices for Endpoint Security | أفضل ممارسات أمن الأجهزة النهائية (16:14)
Endpoint Protection Platforms | منصات حماية الأجهزة النهائية (18:03)
IRM & DRM | إدارة حقوق المعلومات وإدارة الحقوق الرقمية (18:14)
DRM Best Practices | أفضل ممارسات DRM (19:16)
Data Leakage Prevention (DLP) | منع تسرب البيانات (17:41)
System Hardening Techniques | تقنيات تأمين الأنظمة (17:58)
Mobile Device Hardening | تأمين الأجهزة المحمولة (18:09)
Application Security Hardening | تأمين أمن التطبيقات (20:50)
Section Wrap-Up: Endpoint Security | ملخص: أمن الأجهزة النهائية (16:15)
Section 16 - Identity Access Management - IAM
Understanding Identity & Access Management | فهم إدارة الهوية والوصول (17:53)
IAAA Explained | شرح IAAA (17:33)
Biometrics & MFA | القياسات الحيوية والمصادقة متعددة العوامل (18:11)
Single Sign-On (SSO) | الدخول الموحد (18:53)
Authorization Essentials | أساسيات التفويض (17:00)
Accounting, Audit, SIEM in IAM | المحاسبة والتدقيق وSIEM في IAM (16:17)
User Account & Access Policies | سياسات حساب المستخدم والوصول (15:34)
Section Wrap-Up on IAM | ملخص إدارة الهوية والوصول (15:56)
Section 17 - Data Security and Privacy Protection
Data & Assets Lifecycle | دورة حياة البيانات والأصول (19:42)
Asset Management | إدارة الأصول (17:14)
Intellectual Property Protection | حماية الملكية الفكرية (20:21)
Data Classification | تصنيف البيانات (17:56)
Data Policies & Best Practices | سياسات البيانات وأفضل الممارسات (21:08)
Data Privacy & Protection | خصوصية البيانات وإجراءات حمايتها (18:07)
Section Wrap-Up on Data Security | ملخص أمن البيانات (17:02)
Section 18 - IT Management Foundations
IT Functions & Management | وظائف وإدارة تكنولوجيا المعلومات (16:58)
Shadow IT: Managing Unauthorized Systems | تكنولوجيا الظل: إدارة الأنظمة غير المصرح بها (17:17)
Configuration Management & Baselines | إدارة التكوين والأساسيات (15:52)
Change Management Process | عملية إدارة التغيير (15:56)
Capacity & Financial Planning | التخطيط المالي والقدرات (18:02)
Capital vs. Operational Expenditure | النفقات الرأسمالية مقابل التشغيلية (16:10)
Section Wrap-Up on IT Security Management | ملخص إدارة أمن تكنولوجيا المعلومات (13:02)
Section 19 - Personnel Governance and Physical Security
HR & Personnel Security | دور الموارد البشرية وأمن الأفراد (16:12)
Social Engineering Attacks | هجمات الهندسة الاجتماعية (19:10)
Security Awareness Training | برامج التوعية الأمنية (17:54)
Vendor Management & Outsourcing | إدارة الموردين والاستعانة بمصادر خارجية (16:45)
Supply Chain Attacks | هجمات سلسلة التوريد (19:46)
Physical Security & Access Control | الأمن المادي والتحكم بالوصول (19:47)
Securing Power, Environment & Fire Systems | تأمين أنظمة الطاقة والبيئة (17:10)
Designing a Secure Physical Data Center | تصميم مركز بيانات مادي آمن (19:54)
Section Wrap-Up on Personnel Security | ملخص أمن الأفراد وإدارة البائعين (14:15)
Section 20 - Incident Management, Response, Forensic Investigation
Incident Management Overview | نظرة عامة على إدارة الحوادث (16:18)
Developing an Incident Response Plan | تطوير خطة الاستجابة للحوادث (18:59)
Forensic Evidence Acquisition | الحصول على الأدلة الجنائية (15:01)
Deep Dive into Digital Forensics | تعمق في الأدلة الجنائية الرقمية (20:11)
Log Management & Monitoring | إدارة السجلات والمراقبة (17:35)
Digital Risk Protection | حماية المخاطر الرقمية وأمن الدارك والديب ويب ومخاطر السمعه (15:31)
Section 21 - Security Operations and Threat Intel and SOC Tools
Inside the SOC | داخل مركز العمليات الأمنية (18:35)
SIEM Architecture & Protocols | بنية SIEM والبروتوكولات (19:43)
Threat Intelligence & CERT | استخبارات التهديدات والتعاون مع CERT (16:15)
EDR, NDR, XDR & SOAR | شرح اهم ادوات المراقبة الأمنيه (15:00)
File Integrity Monitoring (FIM) | مراقبة سلامة الملفات (17:06)
Automation in Incident Response | الأتمتة في الاستجابة للحوادث (18:37)
Identifying Attack Indicators | تحديد مؤشرات الهجوم (16:52)
Section 22 - Security Testing, Assessment, Auditing
Penetration Testing | اختبار الاختراق (18:19)
Application Security Testing | اختبار أمن التطبيقات (16:36)
Bug Bounty Programs | برامج مكافآت الثغرات و الأخطاء (16:40)
Auditing and Audit Objectives | التدقيق وأهدافه (18:39)
Internal and External Auditing | التدقيق الداخلي والخارجي (15:54)
Section Wrap-Up on Incident Management | ملخص إدارة الحوادث والمراقبة (15:52)
Section 23 - Business Continuity, Disaster Recovery, Redundancy Measures
Disaster Scenarios & BIA | سيناريوهات الكوارث وتحليل تأثير الأعمال (20:40)
Disaster Recovery Plan (DRP) | خطة استعادة الكوارث (15:52)
Business Continuity Planning (BCP) | تخطيط استمرارية الأعمال (18:10)
Developing a BCP Policy | تطوير سياسة BCP (17:52)
Recovery Sites & Facilities | مواقع الاستعادة والمرافق البديلة (16:07)
Network Redundancy | التكرار في الشبكة وخواص التكامل ومكافحة اخطاء الشبكات (16:49)
Section Wrap-Up on Business Continuity | ملخص استمرارية العمليات وخطط التصدي للكوارث (17:19)
Why We Need You in Cyber Security? | لماذا نحتاجك في الأمن السيبراني؟
Complete and Continue