دورة معتمد الأمن السيبراني كاملة - كورس شهادة ISC2 CC

10:39
المقدمة - دورة أساسيات الأمن السيبراني ISC2 CC

3:03:08
بودكاست مع ابراهيم حجازي | لا يوجد جهاز آمن من الاختراق، كيف تحمي نفسك من الهاكرز؟

20:32
تخصص الأمن السيبراني مع المهندس عبدالإله نور | #بودكاست_منارة

16:48
عبدالله الشريف | الصمت لغة العلماء !!🤐

18:27
شرح تفصيلي لل Cloud Computing وازاي تبدأ فيه في أقل من 20 دقيقة

7:05
شرح نموذج TCP/IP | كيف يتم نقل البيانات عبر الشبكة باستخدام هذا النموذج

50:14
ما خفي أعظم | شركاء التجسس

49:02