عمرك فكرت تستخدم انفعالاتك في النقاشات والخلافات، سواء صغيرة أو كبيرة وأنك باستخدامها بشكل ذكي وصحيح تحوّل كل خلافاتك أو نقاشاتك لفرص للكسب المتبادل استمتع مع هذا الكتاب كتاب بعيدا عن العقل ..... (مشاركات: 0)
السلام عليكم ورحمة الله وبركاته من الكتب القيمة التى يجب ان تكون عند كل قارئ كتاب القراءة السريعة لتونى بوزان باللغة العربية ، ومن هذا المنطلق تم اضافة هذا الكتاب الى كل من يبحث عنه ولم يجده باذن... (مشاركات: 3)
https://www.hrdiscussion.com/imgcache/13304.imgcache مصطفى كريم لقد منحنا الله تبارك وتعالى... (مشاركات: 0)
السلام عليكم ورحمة الله وبركاته من الكتب القيمة التى يجب ان تكون عند كل قارئ كتاب القراءة السريعة لتونى بوزان باللغة العربية ، ومن هذا المنطلق تم اضافة هذا الكتاب الى كل من يبحث عنه ولم يجده باذن... (مشاركات: 22)
ملف باور بوينت به شرح واف لخرائط العقل وأهم الأسس والتطبيقات الخاصة بهما (مشاركات: 64)
برنامج تدريبي متقدم يتناول موضوعات الإدارة الاستراتيجية للمؤسسات الرياضية والادارة المالية والاستثمار الرياضي والتسويق الرياضي، الحوكمة، تقويم الأداء، وإدارة المنشآت الرياضية باستخدام الذكاء الاصطناعي ويعتمد على دراسات حالة حقيقية من أندية ومؤسسات رياضية معروفة.
برنامج تدريبي للتدريب على استخدام أجهزة الكشف الامنية والتعامل مع أنظمة المراقبة (CCTV). تطوير مهارات الصيانة البسيطة و trouble shooting.تعليمهم طرق التسجيل والاسترجاع من أنظمة المراقبة.
يهدف كورس التنمية البشرية وتطوير الذات المستوي الأول إلى إحداث تغيير ملموس في حياة الأفراد حيث يضعك علي اول خطوة في طريقك الي التعرف على الذات، تطوير المهارات الشخصية، تحقيق الأهداف، تعزيز الثقة بالنفس، والتحفيز الذاتي.
برنامج تدريبي يؤهل المشاركين للعمل في مجال صحافة البيانات من خلال التدريب العملي على جمع وتحليل البيانات ورصد العلاقات بينها وتحويل البيانات الى قصة صحفية معززة بالأدلة الرقمية وتقديمها للجمهور المستهدف بصورة صحفية شيقة.
دبلوم الامن السيبراني هو برنامج تدريبي يشرح مفاهيم الامن السيبراني Cyber Security الاساسية وأهم ممارسات الحماية يتعلم المشاركون كيفية ادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويتعرفون على ادوات وتقنيات حماية الشبكات وحماية الخوادم ومعرفة أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية.