جزاك الله خير ياابو عبد العزيز
وجزا الله خيرا معدوة الأفاضل
ا / محمد احمد اسماعيل
م / احمد نبيل فرحات
* لكى تخلق الروح المعنوية المرتفعة وروح الجماعة وتحافظ عليهما إتبع الخطوات العملية الآتية : 1- دع الآخرين يشاركونك فى ملكية أفكارك وأهدافك وأغراضك . 2- كن مرحاً فى كل ما تفعل . 3- إعرف ما... (مشاركات: 2)
السلام عليكم ورحمة الله تعالى وبركاته الأحباء الكرام هذا العرض يحتوي على بعض المفاهيم عن الدوافع والتحفيز أسال الله ان ينفعني وإياكم بما يحوي هذا الملف المرفق (مشاركات: 1)
مع التطور الرقمي الملحوظ في حياتنا تتصدر التكنولوجيا المشهد لتأخذ دور المنقذ في أزمة '' البطالة '' التي يعانى منها كثير من شباب المصريين لا لاعتبارها ضرورية بل لاعتبارها مجال بكر وخصب لطرح الأفكار... (مشاركات: 0)
بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاته هذا الاصدار الثالث لسلم الرواتب الجديد بعد إضافه بدل غلاء المعيشه يضاف 5% لعام 1429 يضاف 10% لعام 1430 يضاف 15% لعام 1431 علي إساس... (مشاركات: 67)
غرفة الشرقية تنظم ملتقى بيئة العمل في المملكة نحو بيئة عمل أفضل الدمام : واس أكد عدنان بن عبدالله النعيم أمين عام غرفة الشرقية أن ملتقى "بيئة العمل في المملكة نحو بيئة عمل أفضل " المزمع... (مشاركات: 0)
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
برنامج تدريبي يشرح استخدامات بيئة العمل الافتراضية الميتافيرس في الشركات والمؤسسات ويستعرض أمثلة واقعية عن الميتافيرس ودور الذكاء الاصطناعي في تطوير بيئة الميتافيرس و ما هي الجدوى من الميتافيرس و العائد على الاستثمار في هذه التقنية
برنامج يشرح مفاهيم ITIL ويمكن المشاركين من تطبيق ممارسات ITIL في بيئاتهم العملية وكيفية تحسين عمليات تقديم الخدمة التقنية وادارتها باستخدام اطار عمل ITIL ويزودهم بالأدوات والمفاهيم التي تساعد في خفض التكاليف من خلال تطبيق مبادئ ITIL
برنامج تدريبي يؤهلك لفهم محتويات التقرير وأنواع التقارير واستخداماتها وخصائصها وتتعلم من خلاله خطوات كتابة التقارير والاخطاء التي يجب تجنبها عند كتابة التقارير وطرق جمع البيانات والمعلومات اللازمة لاعداد التقارير.
برنامج تدريبي موجه للاسر واولياء امور الاطفال ذوي الهمم لفهم طبيعة الإعاقة والتكيف معها وتحسين ديناميكيات التواصل داخل الأسرة وتعلم استراتيجيات عملية لإدارة الضغوط وتعديل سلوك الطفل وبناء خطة إرشادية لكل أسرة قابلة للتنفيذ بهدف تحسين جودة الحياة لاطفالهم من ذوي الهمم.