أمن الشبكات Network security مكوناتها وتصنيف جرائم المعلومات
أمن شبكات المعلومات الإلكترونية : إن فكرة نقل المعلومات وتبادلها عبر شبكة ليست بفكرة جديدة ابتدعها العصر الحالي بل إنها...
أمن شبكات المعلومات الإلكترونية : إن فكرة نقل المعلومات وتبادلها عبر شبكة ليست بفكرة جديدة ابتدعها العصر الحالي بل إنها...
طرق التحقق في الشبكات Authentication Methods Authentication : هي عبارة عن عملية التحقق من المتصلين بالشبكة أو من يريد الاتصال...
خطوات حماية السويتش لماذا حماية جهاز السويتش أو المبدل لأنه يمثل العمود الفقري للشبكة المحلية وهو الجهاز الذي يربط جميع...
طرق التحديد و المنع و السماح في عملية ال ACL
شبكة VPN هي عبارة عن خدمة مهمة جدا وتستخدم بشكل كبير جدا، ولها عدة أنواع سنقوم بذكرهم لاحقا ولكن يجب...
بروتوكول MPLS هو عبارة عن تقنية لنقل البيانات وتعمل هذه التقنية مع الشبكات الواسعة WAN ، حيث تقوم هذه التقنية...
بروتوكول Frame Relay: هي تقنية من تقنيات تبادل الحزم مثل ال Packet Switching، وهي التقنية التي قمنا بالتكلم عنها في...
بروتوكول PPP هو من أهم البروتوكولات الخاصة بربط وتوصيل الشبكات الواسعة WAN، حيث يعمل هذا البروتوكول في الطبقة الثالثة Data...
بروتوكول HDLC هذا البروتوكول ملكية لشركة سيسكو ومن أقدم البروتوكولات الموجودة في العالم، وهو يستخدم لربط فروع الشبكات ببعضها ليتم...
بروتوكول 25.X هو البروتوكول أو المعيار الذي ينظم تدفق البيانات في الشبكات -Packet Switching وهو يمثل الواجهة ما بين Data...