مشكور ووفقنا الله لما فيه خير وتطوير الأمة
مشكور ووفقنا الله لما فيه خير وتطوير الأمة
أكثر ما يزحم هذه الدنيا هي الكلمات ويكون اغلبها كلمات مجرده من الفعل أو المعنى ،هي فقط مجرد كلمات ويبقى الفعل هو الشراع الذي يحمل تلك الكلمات إلى وضع التنفيذ والتصديق ودعني أتسائل : كم منا يضع... (مشاركات: 5)
مرحبا بالجميع عندي استفسار قانوني وارجو ممن لديه معرفة بقانون العمل السعودي مساعدتي انا مقيم بالسعودية ومنذاكثر من 3 شهور لم استلم اي راتب وصاحب العمل ( الكفيل ) رافض اعطائي تنازل كي... (مشاركات: 2)
رياضيات من الواقع رجل زكي + امرأة زكية = حب .. رجل زكي + امرأة غبية = علاقة . رجل غبي + امرأة زكية = زواج . (مشاركات: 6)
الموضوع ان مطلوب مني اعمل سياسه للأجازات بدون مرتب انا معابا النقط اللي منها اقدر ادخلها زي: 1-شروط أستحاقها 2-الأجراءات المتبعه 3-المده لا تتجاوز .....و لا تقل عن .....و إذا زادت عن كذا... (مشاركات: 3)
(مشاركات: 3)
يغطي كورس تأهيل واعداد المذيع المحترف كافة الموضوعات النظرية في العمل الاذاعي، بالإضافة إلى موضوعات عملية للتدريب على اساسيات العمل الاذاعي، لتدخل سوق العمل بخبرات عملية تجعل منك مذيعًا محترفًا.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)
تهدف هذه الدورة التدريبية إلى تزويد المشاركين بالمعلومات والمهارات اللازمة لفهم كيفية إنشاء نظام للمشتريات الإلكترونية ثم تطوير المهارات التي يمكنهم استخدامها لإدارة النظام في مؤسستهم. كما أنه يزود المشاركين بالمهارات اللازمة للتفاوض بشأن العقود الإلكترونية مع الموردين باستخدام الاستراتيجيات للحصول على وضع مربح للجانبين.
برنامج تدريبي يشرح متطلبات الأيزو ISO 27001 وكيفية تحديد توقعات اصحاب المصلحة من حيث أمن المعلومات في الشركة وفهم نظام التوثيق لأيزو ISO 27001 وكيفية تحديد المخاطر التي تُهدّد معلومات الشركة وتنفيذ جميع الضوابط وطرق معالجة المخاطر الأخرى وإجراء تحسين مستمر لجعل نظام إدارة أمن المعلومات بأكمله يعمل بشكل أفضل
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق