Techcampus - Linux+

Linux+

هذه الدورة هي مدخلك لعالم الأمن والحماية وايضا السيرفرات كما تعلمك مهارات استخدام لينوكس وتعرفك خبايا هذا النظام الجبار. كما ستقوم هذه الدورة تؤهلك لاستخدام الأنظمة الأكثر شيوعاً و ستتعلم في هذه الدورة الاحترافية مايلي : تحديد مفاهيم لينكس الأس...

القسم الأمن والحماية
سعة المجموعة 20-25
المدة 2018
عدد الساعات التدريبية 20
السعر 119 دولار
المدرب م. أحمد هلال

هذه الدورة هي مدخلك لعالم الأمن والحماية وايضا السيرفرات كما تعلمك مهارات استخدام لينوكس وتعرفك خبايا هذا النظام الجبار. كما ستقوم هذه الدورة تؤهلك لاستخدام الأنظمة الأكثر شيوعاً و ستتعلم في هذه الدورة الاحترافية مايلي :

  • تحديد مفاهيم لينكس الأساسية وتنفيذ مهام لينكس الأساسية

  • إدارة حسابات المستخدمين والمجموعات

  • إدارة الأقسام ونظام ملفات لينكس

  • إدارة الملفات المختلفة في لينكس

  • العمل مع أذونات لينكس والملكية

  • طباعة الملفات

  • إدارة الحزم

  • إدارة خدمات النواة

  • العمل مع bash shell

  • إدارة الوظائف والعمليات

  • إدارة خدمات النظام

  • تكوين خدمات لينكس لتزويد المستخدمين مع اتصال الشبكة

  • تكوين خدمات الإنترنت الأساسية

  • تنفيذ تدابير لتأمين نظام لينكس

  • إدارة الأجهزة المرتبطة بأنظمة لينكس
  •  استكشاف مشكلات نظام لينكس وإصلاحها
  • تثبيت نظام التشغيل لينكس
  • تكوين واجهة المستخدم الرسومية

المزيد

Laravel PHP

2018

Laravel هو أحد الـFrameworks للغة PHP المعروفة والواسعة الانتشار يعد من التطبيقات السهلة والاحترافيه لسهولة تقسيم الكود وترتيبه مما يسهل فهم المشروع والعمل من خلاله.

CCNA

2018

يعتبر هذا الكورس بداية قوية ومفيدة واحترافية لمن يريد الدخول الي عالم الشبكات فيعطيك المفاهيم الاساسية في عالم الشبكات ولا تحتاج الي خبرة مسبقة كي تبدأ بهذه الدورة ستتعلم طرق نقل الداتا من جهاز الي اخر مرورا بجميع المراحل حتي انتقالها الي الجهاز أخر

CEH v10

2018

دورة الإختراق الاخلاقي ceh وهو اختصار Certified Ethical Hacker وهو كورس تابع لشركة EC-Council وتعتبر هذه الدورة مدخلك لعالم الاختراق الأخلاقي بشكل احترافي حيث ستتعلم في هذا الكورس مصطلحات ومفاهيم عالم الأمن بشكل عام والمعايير Standardization ونظرة عامة علي عالم الاختراق والأحداث الواقعية التي تمت مؤخرا في عالم الاختراق من مواقع متخصصة. ستتعلم كيف تقوم بعمليات تعقب الآثار أو الاستكشاف والمراحل المختلفة لعملية الاختراق وكيف تقوم بكل خطوة بطريقة احترافية و طريقة البحث عن الفيروسات من مواقع متخصصة وكيف تقوم بعملية فحص الشبكة المراد اختراقها للبحث عن الثغرات ونقاط الضعف.