السلام عليكم ورحمه الله وبركاته
هذه سيرتى الذاتيه للعرض على اصحاب العمل
السلام عليكم ورحمه الله وبركاته
هذه سيرتى الذاتيه للعرض على اصحاب العمل
thxxxxzzzzzzzzzzzzzzzzzzzzzzxxxxxxxxxxxxxx
Amir Hamdy Nasr CV of 1Mohammed Raslan st El Estade – Tanta – Al Gharbeya Governorate Phone No:002 0403407402 – mobile: 0124723288 E- mail:amirnasr2010@gmail.com Objective: Human resource... (مشاركات: 4)
Muhamad tageldeen muhamad ahmed +2-011-(يمنع عرض أرقام الهواتف بدون أذن الإدارة) / +2-040-(يمنع عرض أرقام الهواتف بدون أذن الإدارة) (تم حذف الإيميل لأن عرضه مخالف لشروط المنتدى) HR ... (مشاركات: 0)
...................................................... (مشاركات: 4)
انا خيرى الشاذلى من مصر كفر الشيخ محاسب وارغب فى العمل (مشاركات: 0)
I would like to thank you for this chance to present my self ,Please find my CV Attached Hope it would meet your requirements, Waiting for any reply Rd's, Kind Regards Ahmed hamdy (مشاركات: 0)
برنامج تدريبي يؤهلك لاكتساب المهارات الفنية في مجال دعم وصيانة الشبكات وفهم مكوناتها ومعداتها وتقديم الدعم للعملاء في حل مشكلات الشبكات وتعلم ادارة وصيانة الشبكات وضمان استدامتها
مكافحة الفساد هدف رئيسي تسعى إليه الشركات والمؤسسات أيا كان نشاطها في الوقت الحالي وذلك يعود في الأساس إلى رغبة هذه المؤسسات في القضاء على هذه الظاهرة ومحاصرة عوامل انتشارها، وبسبب ان التشريعات العالمية لمكافحة الفساد دخلت حيز التطبيق وبقوة وفي عالم مفتوح لن يكون في امكان مؤسسة ما تأجيل او التغافل عن حوكمة اجراءاتها ووضع برامج قوية لمكافحة الفساد.
دبلوم تدريبي متكامل وفقا لاحدث المعايير التدريبية في العالم، يهدف هذا البرنامج التدريبي لتأهيلك كي تصبح محاضرا او مدربا محترفا وناجحا
جلسات توجيه وإرشاد تهدف الى إكساب المشاركين الطرق والاساليب الصحيحة في التعامل مع المراهق وتفهم احتياجاته، وتحويل طاقاته الى طاقة ابداعية مثمرة، ويتناول المشكلات التي يعانيها الابناء والبنات في سن المراهقة وكيف يتعامل الاباء والمربون معها
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات