1. مفهوم شبكة الحاسب:
1.1. اتصال جهازي حاسب او اكثر لتبادل البيانات والاشتراك في المصادر المرتبطة بها
2. انواع شبكات الحاسب
2.1. الشخصية
2.1.1. هي الشبكة المخصصة لمساحة معينة لا تتعدى غرفة
2.1.2. مثال:
2.1.2.1. اتصال جهاز الحاسب بالطابعة عبر تقنية البلوتوث
2.2. المحلية
2.2.1. تتميز انها مخصصة لمساحة مكانية محدودة، ويكون عدد الاجهزة محدود ايضا
2.2.2. مثال:
2.2.2.1. الشبكة التي تربط اجهزة الحاسب في معمل المدرسة
2.3. المدنية
2.3.1. شبكة تمتد في حدود مدينة، حيث تربط محموعة من شبكات الحاسب المحلية ي منطقة واحدة
2.3.2. مثال:
2.3.2.1. شبكة المصارف داخل المدينة
2.4. الموسعة
2.4.1. مجموعة من الشبكات المحلية حيث تمتد لمنطقة كبيرة لتربط بين أجهزة الحاسب في المدن والدول المختلفة
2.4.2. مثال:
2.4.2.1. الانترنت
3. وسائل الاتصال في شبكات الحاسب
3.1. وسائل سلكية
3.1.1. تعتمد على اسلاك محسوسة في الربط بين الاجهزة والشبكات
3.2. وسائل لاسلكية
3.2.1. تعتمد على الارسال بالاشارت ولا تستخدم الاسلاك المحسوسة
4. اجهزة توصيل شبكات الحاسب
4.1. جهاز المودم
4.1.1. يربط اجهزة الحاسب بخطوط الهاتف
4.1.2. يعدل الاشارات الرقمية الصادرة عن الحاسب بما يتناسب مع البيئة الهاتفية
4.2. جهاز المبدل
4.2.1. يربط بين عدد من أجهزة الحاسب ويستقبل الاشارة من الحاسب المتصل به
4.2.2. يتعرف على عنوان الجهاز المرسل اليه
5. مفهوم الشبكة العالمية (الانترنت)
5.1. نشأة الإنترنت
5.1.1. بدا الانترنت كمشروع لربط اجهزة الحاسب لوزارة الدفاع بالولايات المتحدة الامريكية في عام ١٩٦٩م
5.1.2. ثم توسعت الشبكة بربط اجهزة الجامعات و مراكز البحوث و الشركات و اجهزة الافراد داخل الولايات المتحدة وخارجها
5.1.3. اليوم عدد مستخدمي الانترنت ٤٠% تقريبا من سكان العالم
5.2. تعريف الانترنت
5.2.1. شبكة تربط بين شبكات و اجهزة الحاسب في العالم
5.3. آلية عمل الإنترنت
5.3.1. New Topic
6. مزايا شبكات الانترنت
6.1. انخفاض تكلفة استتخدامه
6.2. الاشتراك في المصادر عبر الشبكة
6.3. زيادة الاعتمادية
6.4. سهولة التواصل مع الآخرين
6.5. تعدد اللغات المستخدمة
6.6. تعدد الاستخدامات في جميع المجالات
7. اضرار استخدام الانترنت
7.1. وجود المواقع السيئة
7.2. ضعف امن المعلومات
7.3. ضعف الدقة في المعلومات
7.4. تلف الاجهزة والبرمجيات
7.5. ادمان الانترنت
8. امن المعلومات
8.1. اهمية امن المعلومات
8.1.1. مع حصول الاعتداءات متعددة في الانترنت
8.1.2. للحفاظ على خصوصية المعلومات
8.1.3. حفظ المال من السرقة
8.1.4. تسهيل وصول المستخدمين الى المواقع الخدمية
8.2. وسائل الاعتداءات المعلوماتية
8.2.1. انتحال الشخصية
8.2.2. التنصت
8.2.3. الاختراق
8.2.4. البرامج الضارة
8.3. آليات امن المعلومات
8.3.1. تشفير المعلومات
8.3.2. جدار الحماية
8.3.3. النسخ الاحتياطي
8.3.4. التحديث التلقائي