النتائج 1 إلى 1 من 1

الموضوع: التوظيف3

#1
الصورة الرمزية nabeelamer
nabeelamer غير متواجد حالياً Junior Member
نبذه عن الكاتب
 
البلد
اليمن
مجال العمل
موارد بشرية
المشاركات
25

كتاب التوظيف3

كيفية تدرج عملية التوظيف من وجهة نظري وذلك (باللغة الانجليزية)
الملفات المرفقة
نوع الملف: doc
إسم الملف: Reject internal employment interview4.doc - حجم الملف: 24.0 كيلوبايت - مرات التحميل: 161

إقرأ أيضا...
دورات تدريبية نرشحها لك

دبلوم لين ستة سيجما الحزام الأصفر - CSSYB

برنامج يتناول موضوع لين ستة سيجما (الحزام الاصفر) CSSYB - كما يسلط الضور على موضوع الجودة وتاريخ تطورها وتاريخ تطور ستة سيجما وإدارة الجودة الشاملة وأبعادها وأهمية ستة سيجما وشرح البعد الفلسفى - البعد الإحصائى - البعد العملياتى والفرق بين ستة سيجما ولين ستة سيجما وجلسة عصف ذهني لتحديد الفوائد المالية-المؤسسية- التشغيلية ومناقشة أهمية لين ستة سيجما فى ظل التزام الإدارة ومفهوم العملية والبيانات والمعلومات والمعرفة ومستويات 'ستة سيجما (الحزام الأصفر، الأخضر، الأسود، الماستر الأسود) والقيادة و بناء فريق التحسين وأدوات ضبط الجودة غير الإحصائية وأدوات الضبط الإحصائية ومنهجية "الستة سيجما" (DMAIC)


برنامج قياسات اللياقة البدنية والوظيفية

برنامج تدريبي يشرح القياسات البدنية والوظيفية وطرق استخدامها وعلاقتها بالتدريب ومراحله وتطبيق القياسات البدنية والوظيفية لفئات مختلفة من اللاعبين


دورة إعداد المحلل الأمني في مركز العمليات الأمنية

هذا البرنامج يزودك بالمهارات والخبرات اللازمة للعمل كمحلل أمني في مركز العمليات الأمنية يتناول البرنامج اكتشاف التهديدات السيبرانية وتحليل السجلات الأمنية وفحص الثغرات الأمنية ومراقبة الشبكات وتحليل الشبكة باستخدام برنامج ويرشارك وتشفير البيانات وامن الشبكات.


Mini MBA في الامن السيبراني

برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.


كورس التوظيف باستخدام شبكات التواصل الاجتماعي

برنامج تدريبي مكثف يهدف الى تأهيل مسئولي التوظيف بالشركات على احتراف استخدام شبكات التواصل الاجتماعي على استقطات وتعيين الكفاءات وسد الاحتياجات الوظيفية في وقت قصير وبتكلفة مثالية، وأيضا على تحسين الصورة الذهنية الخاصة بشركاتهم لدى طالبي الوظائف والمرشحين المحتملين


أحدث الملفات والنماذج