|
1 - مقدمة عن عالم الإنترنت |
|
مدة العرض |
تم |
|
مقدمة | |
01:48 |
|
|
خدمات الإنترنت | |
03:19 |
|
|
نبذه تاريخية عن شبكة الإنترنت | |
02:13 |
|
|
كيف تنتقل المعلومات عبر الإنترنت | |
02:38 |
|
|
أنواع الاتصال بالإنترنت | |
03:07 |
|
|
2 - مبادئ ومصطلحات |
|
مدة العرض |
تم |
|
بعض المصطلحات الهامة | |
04:40 |
|
|
الملفات Cookies | |
02:40 |
|
|
المجلد Cache | |
01:28 |
|
|
3 - احتياطات الأمان |
|
مدة العرض |
تم |
|
حماية البيانات باستخدام كلمة السر | |
01:01 |
|
|
الوثائق الرقمية Digital Certificates | |
04:41 |
|
|
التشفير Encryption | |
03:22 |
|
|
الفيروسات | |
02:30 |
|
|
الحوائط النارية Firewalls | |
03:47 |
|
|
4 - الشبكة العنكبوتية |
|
مدة العرض |
تم |
|
مقدمة عن الشبكة العنكبوتية | |
01:58 |
|
|
الوصول إلى المعلومات على الويب | |
02:23 |
|
|
مواقع الويب | |
01:58 |
|
|
الروابط التشعبية Hyperlinks | |
01:51 |
|
|
5 - المتصفح Internet Explorer |
|
مدة العرض |
تم |
|
المتصفح Microsoft Internet Explorer | |
04:33 |
|
|
حفظ صفحات الويب | |
02:16 |
|
|
حفظ الصور والكتابات | |
03:02 |
|
|
تنزيل الملفات Downloading | |
02:13 |
|
|
المواقع المفضلة Favorites | |
03:28 |
|
|
المواقع التي سبق زيارتها History | |
03:30 |
|
|
تهيئة المتصفح | |
03:44 |
|
|
خيارات متقدمة | |
03:10 |
|
|
إعداد الصفحة وعملية الطباعة | |
03:37 |
|
|
الحصول على المساعدة Help | |
01:15 |
|
|
6 - البحث على الإنترنت |
|
مدة العرض |
تم |
|
محركات البحث | |
02:32 |
|
|
البحث باستخدام Google | |
03:34 |
|
|
استخدام بعض الرموز لتحديد نتائج البحث | |
01:52 |
|
|
استخدام المزيد من الرموز في عملية البحث | |
02:26 |
|
|
البحث باستخدام الموقع altavista | |
03:37 |
|
|
البحث باستخدام Yahoo | |
01:36 |
|
|
7 - البريد الإلكتروني |
|
مدة العرض |
تم |
|
مقدمة عن البريد الإلكتروني | |
02:50 |
|
|
إنشاء حساب بريد إلكتروني | |
04:43 |
|
|
قراءة البريد الإلكتروني | |
03:00 |
|
|
إرسال الرسائل | |
02:47 |
|
|
الرد على الرسائل | |
01:40 |
|
|
دليل العناوين Address Book | |
04:13 |
|
|
الملفات الملحقة Attachments | |
01:45 |
|
|
إعداد حساب البريد الإلكتروني POP3 | |
03:22 |
|
|
إرسال واستقبال الرسائل | |
04:28 |
|
|
المحادثة | |
01:25 |
|
|
المحادثة باستخدام البرنامج Windows Live Messenger | |
03:30 |
|
|
8 - القرصنة Hacking |
|
مدة العرض |
تم |
|
مقدمة | |
02:32 |
|
|
اختراق الأجهزة | |
02:36 |
|
|
كيف يصاب الجهاز بملف الباتش | |
01:27 |
|
|
التأكد من سلامة الجهاز | |
01:25 |
|
|
حماية الجهاز من المتسللين | |
02:28 |
|
|
9 - أساسيات التجارة الإلكترونية |
|
مدة العرض |
تم |
|
التجارة الإلكترونية Electronic Commerce | |
02:13 |
|
|
الفرق بين التجارة الإلكترونية والأعمال الإلكترونية | |
02:51 |
|
|
بيئة عمل التجارة الإلكترونية | |
01:01 |
|
|
10 - الفيروسات |
|
مدة العرض |
تم |
|
طرق انتقال الفيروس | |
02:12 |
|
|
كيف يصاب الحاسب بالفيروس | |
01:42 |
|
|
أضرار الإصابة بالفيروس | |
02:37 |
|
|
تركيب الفيروس وسلوكه | |
02:32 |
|
|
أعراض الإصابة بالفيروس | |
02:17 |
|
|
الحماية من خطر الفيروسات | |
01:39 |
|
|
11 - المدونات Blogs |
|
مدة العرض |
تم |
|
مقدمة عن المدونات Blogs | |
01:34 |
|
|
اختيار موقع لإنشاء المدونة | |
03:16 |
|
|
الاحتياطات الواجب مراعاتها بعد إنشاء المدونة | |
01:09 |
|
|
المخاطر الناشئة عن استخدام المدونات | |
01:21 |
|
|
استخدامات المدونات في مجال الأعمال | |
01:00 |
|