وصلتي عبر الإميل وأردت أن تستفيدون معي
نتائج أبحاث راااااااااااااااااااااااا ئعة..
فوق الروعة والجمال .. إعجاز رباني يثبت لنا أن حتى شكل الفاكهة والخضروات ما خلق عبثاً
سبحان الله.. (مشاركات: 8)
حالة حيرت العلماء: طفلة شقراء لأبوين أسودين
https://www.hrdiscussion.com/imgcache/6745.imgcache
حالة نادرة جداً أثارت دهشة العلماء، ولكن كيف عالج نبينا صلى الله عليه وسلم مثل هذه الحالات... (مشاركات: 4)
عندما تقرأ هذا الخبر ستعتقد بأنه من الأساطير الهندية القديمة
ولكن في الحقيقة انه فعلا حقيقي فقد عُثر على ثعبان بخمس رؤوس
قرب بنجالور , وكارناتاكا , الهند ,
ويقول العلماء انه من الصعب... (مشاركات: 0)
السلام عليكم ورحمة الله وبركاته
يقول الله سبحانه وتعالى "مرج البحرين يلتقيان، بينهما برزخ لا يبغيان"
ويقول ايضاً "وهو الذي مرج البحرين هذا عذب فرات وهذا ملح أجاج، ومن كل تأكلون لحماً طريا... (مشاركات: 2)
برنامج تدريبي متخصص في ادارة عقود الفيديك يتناول التعريف بقانون الفيدك والصياغات الجديدة للاصدارات المختلفة ودور المهندس في عقود الفيدك مطالبات المقاول وفض النزاعات ونظام boot-bot والتحكيم الدولي في المنازعات ونماذج منه و.الأوامر التغيرية وإجراءات طرح العطاءات والتفاوض في العقود الدولية وورش عمل ومناقشات.
برنامج يتناول موضوع تحليل ذكاء الاعمال واستخدام البيانات لتسحين صنع القرار وتقديم المعلومات على شكل مقاييس ومؤشرات KPIs والتحليلات الكمية والنوعية للاعمال و تحليل البيانات الحالية و القديمة و حل مهام تحليل الأعمال في العالم الحقيقي في (SQL) و (Tableau)
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
برنامج تدريبي مكثف يهدف الى تعريف المشاركين بمفهوم الالتزام وقواعده وعلاقة ادارة الالتزام بالادارات الاخرى ، ودور الحوكمة فى ضبط عملية الالتزام داخل المؤسسات، بالاضافة الى تأهيل المشاركين للتعامل مع عمليات غسل الاموال وفهم مخاطرها وعقوباتها