الموضوع: || سطـــور مضيئة .. لقلوبــــــكم ..~
|| سطـــور مضيئة .. لقلوبــــــكم ..~
رد: || سطـــور مضيئة .. لقلوبــــــكم ..~
أطروحة جميلة ورائعة
جزاك الله خير نعومة
رد: || سطـــور مضيئة .. لقلوبــــــكم ..~
رواية جميلة ورائعة بارك الله فيكى اخت نعومة
رد: || سطـــور مضيئة .. لقلوبــــــكم ..~
كلام وعبر جميلة... مشكورة " نعومة ورد"
رد: || سطـــور مضيئة .. لقلوبــــــكم ..~
و لولا إذ دخلت جنتك قلت ما شاء الله و لا حول و لا قوة إلا بالله ..اللهم أغفر لي ذنبي و وسع خلقي و طيب لي كسبي ، و أقنعني مما رزقتني ، و لاتذهب قلبي إلى شيء صرفته عني .. أنا و امة المسلمين .. آمين
شكرا أختي الفاضلة على خواطرك الراقية
إخواني وأخواتي الأعزاء ....
السلام عليكم ورحمة الله وبركاته
أثناء قراءاتي المتنوعة في الكتب والمجلات والمجلدات تعجبني كثير من الحكم المضيئة ، والأقوال المفيدة التي تشحذ الهمم ، وتقوي من... (مشاركات: 215)
كلمات .... وهمسات مضيئة
كلمات ، قليلة في عددها ، عظيمة في مضمونها ، لأنها مستفادة من الينابيع الإلهية .
كلمات ، ما رجعت إليها يوماً ، إلا ازددتُ هداية ، و غلبتُ... (مشاركات: 5)
السادة الافاضل
تحية طيبة :
هذه مشاركة متواضعة اتمنى ان يفيد منها الجميع
ومن لم يعمل بما يقول وبما يدعو له فإنما يسخر من نفسه أولا:
كالعيس في البيداء يقتلها الضما...........والماء فوق ظهورها... (مشاركات: 1)
برنامج تدريبي متخصص يتناول التخطيط الاستراتيجي للموارد البشرية وتخطيط القوة العاملة و تخطيط اكتساب المواهب وعلاقته بالعلاقات العامة والعلامة التجارية لصاحب العمل
يهدف هذا البرنامج التدريبي إلى تنمية مهارات المشاركين بالأسس الحديثة فى إدارة علم إدارة الأزمات والطوارئ وخطة اخلاء المستشفي والمنشآت الصحية
ستتعلم في كورس Media Buyer كيفية انشاء الحملات الاعلانية على كافة منصات التواصل الاجتماعي، وكيفية كتابة محتوى اعلاني مميز يجذب العملاء، وطرق استهداف العميل المناسب للبيزنس الخاص بك، وبأقل ميزانية ممكنة.
ورشة تدريبية مكثفة تتناول أهمية اعادة الهيكلة الادارية للشركات الصناعية ومفهوم إعادة الهيكلة الادارية وهل شركتك في حاجة الى اجراء اعادة الهيكلة ام لا وما الاهداف التي تحققها اعادة الهيكلة وما معاييرها وما النتائج التي تتحقق بعد اتمام اعادة الهيكلة الادارية
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)