النتائج 1 إلى 2 من 2

الموضوع: كتاب: العود الهندي

#1
الصورة الرمزية Ahmed Shaheen
Ahmed Shaheen غير متواجد حالياً مشرف باب التدريب والتطوير
نبذه عن الكاتب
 
البلد
مصر
مجال العمل
موارد بشرية
المشاركات
887

كتاب: العود الهندي

إليكم أحبائى

الكتاب الذى قال عنه الشيخ الدكتور عالئض القرنى:
الكتاب الذي "أسرني بسحره وسحرني بأسـره


نسألكم الدعاء
الصور المرفقة

#2
الصورة الرمزية EL_BRENGY
EL_BRENGY غير متواجد حالياً مبدع
نبذه عن الكاتب
 
البلد
مصر
مجال العمل
موارد بشرية
المشاركات
165

رد: كتاب: العود الهندي

كتاب ايه ده يا ا / احمد وتخصص ايه

إقرأ أيضا...
حمل كتاب : كتاب الاتجاهات الحديث في التدريب

هدية لاعضاء المنتدى الكرام الأن يمكنك تحميل كتاب كتاب الاتجاهات الحديث في التدريب - أحمد البدري عبدالعزيز من خلال هذا الرابط : https://www.dawahmemo.com/show_d.php?id=1734 (مشاركات: 6)


كتاب القيادة

كتاب القيادة القيادة مدخل: يمكنك كموظف أن تمارس القيادة، ولكن الحاجة لممارسة هذه القيادة تعتمد على حجم السلطة الممنوحة لك ومدى استقلالية المنصب الذي تشغله والعمل المسموح لك بالقيام به.... (مشاركات: 16)


كتاب الانترنت

الانترنت ذلك العالم الشاسع الذي يزخر بالعلوم والتحارب والخبرات والفنون هل تعرف ماهيته هل سألت نفسك يوماً : ما هي الانترنت؟ ما تاريخها ؟ ما تطبيقاتها؟ هذا الكتاب يجيب عن هذه الاسئلة وأكثر (مشاركات: 8)


طلب كتاب

انا طالب بدبلوم ادارة الاعمال جامعة عين شمس و مطلوب منى ترجمة فصل من اى كتاب فى الادارة الاتراتيجية ف لو سمحتم اللى عنده كتاب يرفعه على المنتدى ولا اطلب الترجمة او العون فى المطلوب منى ولكن فقط... (مشاركات: 1)


قصة الهندي الذي اخترع الهوتميل

مخترع أكبر وأضخم بريد الكتروني في العالم وهو بريد الـ (هوت ميل) المخترع الهندي الذي اخترع لنا الـ (هوت ميل)... نعم لا تتعجبوا فالمخترع ليس أمريكي بل هو هندي... البريد الساخن (Hotmail) هو أكثر ما... (مشاركات: 0)


دورات تدريبية نرشحها لك

Mini MBA في الامن السيبراني

برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.


كيفية انشاء نظام لقياس رضا العملاء

اذا كنت تريد انشاء نظام لقياس رضاء العملاء، فإننا نقدم لك جلسة إرشاد وتوجيه على يد احد الاستشاريين المتخصصين في مجال الجوده، لتدريبك بشكل مباشر على كيفية إنشاء نظام لقياس رضا العملاء بشكل عملي واحترافي.


كورس أدوات إدارة التكلفة الاستراتيجية ودورها في تخفيض التكلفة

كورس تدريبي يهدف الى تعريف المشارك بالمفاهيم والمبادئ والنظريات المحاسبية وقياس تكلفة الوحدة المنتجة والرقابة على التكاليف، وكذلك أدوات إدارة التكلفة الاستراتيجية التي يمكن استخدامها في تخفيض التكاليف.


دورة إعداد دراسات الجدوى الاقتصادية وتقييم المشروعات

برنامج تدريبي لاعداد دراسة الجدوى للمشروع يتناول مراحل اعداد دراسة الجدوى ويعتمد على الحالات العملية في تأهيل المشاركين على اعداد دراسات الجدوى في مجالات مختلفة


دبلوم مدير الامتثال المعتمد - CCM

دبلوم مدير الامتثال المعتمد CCM هو برنامج تدريبي يتناول موضوعات التعرف على هوية العملاء (KYC) ويشرح إجراءات مكافحة غسل الأموال (AML) وتمويل مكافحة الإرهاب (CTF) وكذلك يشرح التحقيقات المتقدمة في مكافحة غسيل الأموال ويبين العقوبات والحظر الدولي وإدارة الامتثال التنظيمي وكيفية تطوير أنظمة مكافحة غسيل الأموال والامتثال الخاصة بك


أحدث الملفات والنماذج