شكرا على المعلومات المفيدة وجزاك الله خيرِ
المرفق التالي عبارة عن حقيبة تدريبية مصورة لتعليم برنامج الإكسل وهو ملف شامل وممتع بالفعل جزى الله من اعده خيرا وبارك فيه (مشاركات: 68)
دورة تسويق رائعة حتى تكون ملماً بكيفية التسويق بشكل علمى وتساعدك أيضاً على التسويق المباشر والسريع (مشاركات: 33)
المصالح وغيرها من أساسيات الفكر الإسلامي. والإدارة الاستراتيجية هي رحلة شقية وممتعة تمر بمراحل ومحطات تسلم آل واحد منها إلى الأخرى إلى أن تنتهي الرحلة في النهاية وقد تم تحقيق الفوز وتحقيق الهدف... (مشاركات: 2)
فوائد برنامج الكورت : يشجع الطلبة على النظر للتفكير على أنه مهارة يمكن تحسينها. - يصبح الطلبة من خلال هذا البرنامج ينظرون لأنفسهم على أنهم مفكرون. - يكتسب الطلبة أدوات تفكير متحركة تعمل... (مشاركات: 12)
الكتاب كامل ومترجم ( علم نفسك التفكير ) كتاب أكثر من رائع ... الإدراك .. التحليل .. المحكمة العقلية .. (مشاركات: 4)
دورة تدريبية متكاملة في برنامج Peachtree والذي يعد واحدا من اهم البرامج المحاسبية المستخدمة فى الشركات متوسطة الحجم والصغيرة فى العديد من الدول العربية وذلك نظراً لانحفاض سعره بالمقارنة ببرامج آخرى ”الاوراكال و الساب” وبالاضافة الى ما يتميز اليه البرنامج من ادوات تساعد الادارة
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق
برنامج يتناول موضوع تسعير المنتجات والخدمات وعلاقة التسويق بالتسعير وعلاقة المبيعات بالتسعير واستراتيجيات التسعير وخطواته وأخطاء التسعير الشائعة والعوامل المؤثرة على قرارات التسعير وتأثير التسعير على سلوك المستهلك والتسعير في أوقات الركود وعروض الأسعار والتخفيضات وتقييم السياسات التسعيرية وتحليل أسعار المنافسين
برنامج تدريبي اونلاين يهدف الى تأهيل المتدرب للتعرف على اهم مصادر المعلومات التجارية عن الاسواق الدولية، والتعرف على كيفية اختيار الاسواق المستهدفة، وإعداد بحوث السوق وفهم المبادئ الأساسية لعالم التصدير
يؤهل هذا البرنامج الخريجين ويزودهم بالمعلومات والمهارات اللازمة للعمل في الامن السيبراني والحماية من الهجمات الالكترونية والتعامل مع نظم التشغيل ونظم الحماية وأسسها، وإمكانية عمل التحقيقات الجنائية وتشفير الملفات وطرق الدفاع والهجوم.