حساب جديد
تسجيل دخول
الرئيسية
عن انسياب
المدربين
المواد الدراسية
اتصل بنا
طريقة الاشتراك
مقدمه في أﻣﻦ اﻟﺤﺎﺳﺐ واﻟﺸﺒﻜﺎت
لا نحلل لاي طالب ان يشارك ايميله مع طلبة اخرين ولا نحلل مشاهدة هذا الدرس لاكتر من طالب بنفس الحساب
المعلم : رولا محمد خليل شقرة
500 ريال
اشترك بالكورس
3 ايام ضمان الاسترجاع بالكامل
-يحتوي
الحلقات :
48
الدخول من الكمبيوتر و الموبايل
جروب للتواصل المباشر
محتويات المقرر
part 1-Chapter1
#1.1
CRYPTOGRAPHIC ALGORITHMS
#1.2
COMPUTER SECURITY CHALLENGES
#1.3
PASSIVE ATTACKS
#1.4
ACTIVE ATTACKS
#1.5
SECURITY SERVICES
#1.6
SECURITY MECHANISMS
Chapter1-part2
#2.1
Definitions
#2.2
Cryptanalysis and Brute Cryptanalysis and Brute-Force Attacks Force Attacks
#2.3
Caesar Cipher
#2.4
Monoalphabetic Ciphers
#2.5
Polyalphabetic Ciphers
#2.6
Rail Fence Cipher
#2.7
Row Transposition Cipher
Chapter2
#3.1
Stream Cipher
#3.2
Feistel Cipher
#3.3
Data Encryption Standard (DES)
Chapter3
#4.1
Asymmetric Encryption
#4.2
Conventional and Public-Key Encryption
#4.3
Applications for Public-Key Cryptosystems
#4.4
Requirements of Public-Key Cryptograph
#4.5
RSA Processing of Multiple Blocks
#4.6
Diffie-Hellman
#4.7
ElGamal Cryptography
Chapter4
#5.1
RSA
#5.2
Hash Functions-1
#5.3
Hash Functions-2
#5.4
Two Simple Hash Functions
#5.5
Requirements for MACs
Chapter5
#6.1
Digital Signature
#6.2
Remote User-Authentication Principles
Chapter6
#7.1
Electronic Mail Security
تمارين- نماذج اختبارات
#8.1
Caesar’s Cipher
#8.2
Vignere Cipher
#8.3
Rail Fence Cipher
#8.4
Vigenère Cipher -مهم
#8.5
RSA
#8.6
secrecy or authentication
#8.7
decide whether the system maintains
#8.8
true or false
#8.9
true or false
#8.10
Diffie-Hellman
#8.11
ElGamal Cryptography
#8.12
Caeser-سوال اختبار
العملي
#9.1
Lab1
#9.2
Lab3
#9.3
Lab4
#9.4
Lab5
Chapter 7
#10.1
wireless security
تنبيه
×
يمكنك الاستماع لهذه المحاضرة و باقي المحاضرات فقط بعد التسجيل بالموقع و الاشتراك بالكورس
اشترك بالكورس
تنبيه
×
يجب تسجيل الدخول اولا لتتمكن من الاستماع للمحاضرات
تسجيل دخول
ليس لديك حساب ؟؟
سجل حساب جديد