أمن المعلومات
-
الشبكات
طرق توجيه حزم البيانات عبر الشبكة
في هذا الموضوع سنتحدث عن طرق توجيه حزم البيانات عبر الشبكة...في عالم الاتصالات وشبكات الحاسوب، تعتبر طريقة توجيه حزم البيانات…
أكمل القراءة » -
اساسيات أمن المعلومات
أشهر وأخطر هجمات التشفير
في هذا الموضوع سنتحدث عن أشهر وأخطر هجمات التشفير (Cryptographic Attacks) في التاريخ..ستكتشف معي كيف يمكن أن تتمكن الهجمات على…
أكمل القراءة » -
الشبكات
طرق تدفق الإشارات في الاتصالات السلكية واللاسلكية
في هذا الموضوع سنتحدث عن طرق تدفق الإشارات في الاتصالات السلكية واللاسلكية.. سنتحدث بشكل تفصيلي عن كل من full duplex…
أكمل القراءة » -
الأمن السيبراني
أنواع الهاكر (Hacker Classes) والفروقات بينهم
في هذا الموضوع سوف نتحدث عن أنواع الهاكر (Hacker Classes) والفروقات بينهم...وكيف يختلف كل منهم في استخدام قدراته ومهاراته في…
أكمل القراءة » -
الشبكات
فهم الـIP Address دليل شامل ومفصل
في هذا الموضع سنفهم الـIP Address دليل شامل ومفصل وكيفية تكوينه وأقسامه، حيث سنستكشف التفاصيل الفنية لهذا النظام وكيفية تكوينه…
أكمل القراءة » -
أمن المعلومات
أشهر وأخطر هجمات الشبكات اللاسلكية
في هذا الموضوع سنتحدث عن أشهر وأخطر هجمات الشبكات اللاسلكية (Wireless Attack).. تمثل شبكات الاتصال اللاسلكية جزءًا أساسيًا من حياتنا...
أكمل القراءة » -
++C
شرح المتغيرات (Variables) في لغة الـ++C
تعد لغة الـ ++C من أشهر لغات البرمجة المستخدمة في تطوير البرامج والأنظمة. وتعتبر المتغيرات(Variables) أحد أهم المفاهيم في هذه…
أكمل القراءة » -
الشبكات
الـ Mac address أهميته وكيفية عمله
في هذا الموضوع سنتحدث عن ما هو الـ Mac address وأهميته وكيفية عمله، وأيضاً سنتعرف على كيفية معرفة الـMac address…
أكمل القراءة » -
أمن المعلومات
مقدمة عن الأمن السيبراني مفهومة وأنواعه
في عصرنا الحالي، أصبح الإنترنت جزءًا أساسيًا من حياتنا اليومية، فنستخدمه للتواصل، والتسوق، والتعلم، والترفيه، والأعمال التجارية، والكثير من الأشياء…
أكمل القراءة » -
لغات برمجة
شرح طريقة تحميل برنامج Code Blocks من الموقع الرسمي
في هذا الموضوع سوف نقوم بشرح كيفية تحميل برنامج Code blocks من الموقع الرسمي وكيفية تثبيته بالطريقة الصحيحة، مع شرح…
أكمل القراءة »