برنامج (مصمم السيرة الذاتية)
برنامج يحتاجه الكثير من الباحثين عن فرص وظيفية، فهو يساعدهم على تصميم سيرهم الذاتية بقوالب معدة سلفاً وفقاً للعرف السائد في عالم الأعمال، والبرنامج وجدته بالصدفة ولم أجد به أي معلومات تشير إلى معدِّه كما هو متعارف عليه بين المبرمجين، فهو يتميز بالسهولة المتناهية، والدقة في الإعداد، والحفظ التلقائي للبيانات. والبرنامج مجاني
الاســــــــــــــم : مجدي محمد عبد الحميد ناصر
الـعـنــــــــوان :11ش المكتب الشرقي – الجلاء –
المنصورة - جمهورية مصر العربية
تليفـــــــــــون : 2348846 / 050 / 002 ... (مشاركات: 5)
(تم حذف الإيميل لأن عرضه مخالف لشروط المنتدى)Attn: HR manager,
As a result of my search, I see your website, and I have a pleasure to apply for any job fit with my experience for now or in the... (مشاركات: 0)
الاســــــــــــــم : مجدي محمد عبد الحميد ناصر
الـعـنــــــــوان :11ش المكتب الشرقي – الجلاء –
المنصورة - جمهورية مصر العربية
تليفـــــــــــون : 2348846 / 050 / 002 ... (مشاركات: 1)
الاســــــــــــــم : مجدي محمد عبد الحميد ناصر
الـعـنــــــــوان :11ش المكتب الشرقي – الجلاء –
المنصورة - جمهورية مصر العربية
تليفـــــــــــون : 2348846 / 050 / 002 ... (مشاركات: 0)
ورشة تدريبية تشرح ماهي العلامة التجارية وأهيمتها ومراحل بناءها وخطة بناءها ولماذا تفشل الشركات في بناء العلامة التجارية المميزة لها وكيفية تحديد التموضع Positioning الصحيح للعلامة التجارية، ويتم تنفيذ هذه الورشة التدريبية المكثفة في جلسة واحدة 5 ساعات تغطي كافة المحاور التدريبية.
اول كورس تدريبي عربي في مجال الكتابة والتحرير العلمي، حيث تم تصميم هذا البرنامج التدريبي الرائد بهدف تأهيل المشاركين على اكتساب مهارات الكتابة والتحرير في المجالات العلمية كالكتابة في المجلات العلمية ومواقع الانترنت العلمية وغيرها باسلوب احترافي وعلمي ومنهجي.
برنامج تدريبي يشرح محتوى ومتطلبات مواصفة الايزو 19011:2018 والمبادئ التوجيهية الاساسية للتدقيق و تصميم وإدارة برنامج تدقيق متكامل وخطوات التدقيق العملية (التخطيط – التنفيذ – التقرير – المتابعة) وصياغة تقارير التدقيق باحترافية وتقييم كفاءة المدققين وتحسين أدائهم و تطبيق النهج المبني على المخاطر في التدقيق.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)