Networkat | Blogs

Blogs

شروط تحديث وحدة المعالج الرئيسية

23 Jun

????شروط تغيير وحدة المعالجة الرئيسية:
✅ تأكد أنه مثبت ببراغي في اللوحة الأم.
لا يمكنك التبديل من معالج INTEL إلى AMD أو العكس.
✅ يجب أن يكون المعالج الجديد من

More

LINUX اوامر

23 Jun

أوامر لجميع ومعرفة معلومات النظام والأجهزة في Linux
من الممارسات الجيدة دائمًا معرفة أن مكونات الأجهزة الخاصة بنظام Linux تعمل ، وهذا يساعدك على التعامل مع مشكلات التوافق عندما يتعلق الأمر بتثبيت الحزم أو برامج التشغيل على نظامك باستخدام

More

NMAP

23 Jun

Nmap " بإختصار "
nmap أو Network Mapper
هي أداة مجانية مفتوحة المصدر تعتبر من أهم الأدوات المستخدمة في مجالات الأمن الرقمي
لها الكثير من الوظائف ، أهمها :
1️⃣ ‏Host Discovery :

More

افضل الشهادات في امن المعلومات

23 Jun

افضل شهادات في تخصص امن المعلومات 

  • شهادة Certified Ethical Hacker | CEH Certification -
  • شهادة Security+ (Plus) Certification -
  • شهادة A+ (Plus) Certification -
  • شهادة GIAC Security Essentials Certification -
  • شهادة CISA Certification | Certified Information Systems Auditor
  • شهادة

    More

اصدارات ويندوز

23 Jun

موقع رااائع لجميع إصدارات ويندوز القديمة والجديدة ????

يشمل نسخ ISO + تحديثات + أدوات + برامج و Office :

Windows 10

Windows 8

Windows 7

Windows Vista

Windows XP

Windows Classic الأقدم

الموقع ????????

More

انواع تصاميم الشبكة

23 Jun

هناك انواع كثيرة من تصاميم الشبكات وهي تسمى بــ

Topology او Design والصحيح هي Topology

ومنها

اولاً

تصميم Bus

هذا الشبكة على شكل خط مستقيم حيث ربط من السلك ارئيسي والكمبيوتر مشبك يسمى connector وفي اطراف السلك يوجد مايسمى terminator

More

الفرق بين الامن السيبراني وامن المعلومات

23 Jun

الفروقات بين امن المعلومات والأمن السيبراني

امن المعلومات يهتم بحماية البيانات المرفقة أصلا على المنصات الالكترونية, الأمن السيبراني يهتم في أن لا تخترق هذا المعلومات ولا تستخدم أصلا من قبل الجهة التي تحفظها. أي انه يطبق على المستخدم شروط الخصوصية

More

Firewall فوائد استخدام جدار الحماية

23 Jun

فوائد استخدام جدار الحماية Firewall

  • الحماية من الفيروسات السحابية المنتشرة عبر المواقع.
  • صد هجمات المتسللين ومنع أي دخول غير شرعي للأجهزة.
  • تصفية البيانات وتشفيرها بين الملقم والمستقبل، واستخدام تقنيات حديثة في الاتصال مثل VPN، واعتماد بروتوكول HTTPS.
  • التحكم في

    More