You are on page 1of 1

‫المقدمة‬ ‫‪.

1‬‬
‫‪ .‬مبدأ ‪vpn‬‬ ‫‪.2‬‬
‫‪ .‬قيود الشبكة االفتراضية الخاصة‬ ‫‪.3‬‬
‫أنواع الشبكات االفتراضية‪ #‬الخاصة المختلفة‬ ‫‪.4‬‬
‫البروتوكوالت المستخدمة‬ ‫‪.5‬‬
‫بروتوكول ‪PPP‬‬ ‫‪.5.1‬‬
‫بروتوكول ‪pptp‬‬ ‫‪.5.2‬‬
‫بروتوكول ‪l2tp‬‬ ‫‪.5.3‬‬
‫بروتوكول ‪Ispec‬‬ ‫‪.5.4‬‬
‫آلية التشفير‬ ‫‪.5.5‬‬
‫بروتوكول ‪SSL‬‬ ‫‪.5.6‬‬

‫تنفيذ ‪vpn‬‬ ‫‪.6‬‬


‫استخدام البرنامج‬ ‫‪.6.1‬‬
‫‪ Windows‬و ‪vpns‬‬ ‫‪.6.1.1‬‬
‫‪ Linux‬و ‪vpns‬‬ ‫‪.6.1.2‬‬
‫متصفح اإلنترنت‬ ‫‪.6.1.3‬‬
‫ارتباط مختلط‬ ‫‪.6.1.4‬‬
‫استخدام المعدات‬ ‫‪.6.2‬‬
‫العرض التقديمي‬ ‫‪.6.2.1‬‬
‫إعدادات جهاز التوجيه‬ ‫‪.6.2.2‬‬
‫مثال على البنية التحتية‬ ‫‪.6.3‬‬

You might also like