شكرا لك أستاذي على هذا العمل الطيب
شكرا لك أستاذي على هذا العمل الطيب
محمد أحمد العطار يمر العالم الآن بنهضة إنتاجية ضخمة فيما يتعلق بالمجال الصناعي؛ فكما هو معروف لنا أن الإنتاج قديمًا كان حرفيًا بشكل كبير، وكان معظمه يقتصر على العمل الزراعي الذي لم يلبث أن تحول بعد... (مشاركات: 0)
جامعة الملك سعود والتحدي الجديد د. عبدالعزيز جار الله الجار الله كنت قد أشرت في المقال السابق يوم الأربعاء الماضي إلى أن جامعة الملك سعود قد تجاوزت (1008) ورقة بحث منشورة ومميزة في... (مشاركات: 1)
جامعة الملك سعود والتحدي الجديد د. عبدالعزيز جار الله الجار الله كنت قد أشرت في المقال السابق يوم الأربعاء الماضي إلى أن جامعة الملك سعود قد تجاوزت (1008) ورقة بحث منشورة ومميزة في... (مشاركات: 0)
حديث الثلاثاء: في جامعة الملك سعود كنا محكمين ناقدين غير منحازين محمد بن أحمد الرشيد دعاني أخي الدكتور عبدالله العثمان إلى زيارة جامعة الملك سعود - لأقف بنفسي على ما تحقق من تطور وتحديث... (مشاركات: 0)
نشأته تقوم جامعة الملك سعود بجهود كبيرة لمواكبة التطور العلمي في مجال الحاسب الآلي و حرصاً منها على ذلك قامت بإنشاء مركز تدريب الحاسب الآلي والهوايات عام 1405هـ للطالبات بالدرعية ورغبة من عمادة... (مشاركات: 0)
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
برنامج تدريبي تم تصميمه خصيصا لشرح منهج شهادة (CIA) Certified Internal Auditor، حيث يساعدك هذا البرنامج في الالمام بالمنهج الدولي المعتمد لهذه الشهادة الدولية ويتناول اساسيات التدقيق الداخلي وممارسة التدقيق الداخلي ومعارف الأعمال المتعلقة بالتدقيق الداخلي.
برنامج متخصص في تأهيل أخصائي عقوبات عالمي معتمد يتناول بالشرح مقدمة عن العقوبات والامتثال ومبادئ وقواعد الحوكمة وتاريخ الجزاءات والغرض من الجزاءات ومن الذي يفرض العقوبات ومن الذي يخضع للعقوبات وأنواع العقوبات وعواقب عدم الامتثال ودمج الامتثال للجزاءات في برامج الامتثال وتقييم المخاطر وتدريب الموظفين وتقنيات التهرب من العقوبات والعقوبات المتعلقة بالعناية الواجبة وتنفيذ العقوبات العناية الواجبة وفحص العقوبات وأهداف الفحص وفحص الأسماء باستخدام الوسائل التكنولوجية وفحص المعاملات وفحص الأنشطة والتحقيقات في العقوبات وتجميد الأصول وإجراء التحقيقات واستعراض مصادر المعلومات ذات الصلة وتحديد الأصول (أو تجميدها) وحظرها والمصطلحات المتعلقة بالعقوبات المالية المستهدفة.
جلسة كوتشينج متخصصة لمديري الانتاج ومشرفي الانتاج ومشغلي خطوط الانتاج والماكنيات تهتم بالتركيز على الفواقد السبعة في بيئة العمل والفاقد Waste هو أي شيئ أكثر من الحد الأدنى من الوقت أو الخامات أو الموارد أو المساحة أو الطاقة .... وغيرها واللازمة لتقديم قيمة مضافة value add للمنتج أو الخدمة المقدمة
برنامج تدريبي متخصص يساعدك على فهم كيفية تصميم الأنظمة الأمنية مثل بوابات التحكم وبطاقات الدخول وأنظمة مراقبة الفيديو والمراقبة الذكية وأنظمة كشف التسلل والتنبيه ومستشعرات الأمان والبوابات الأمنية.