وصف الكتاب :
كتاب من جزئين يشرح الـ CCNA الخاص بشبكات CISCO.
عدد مرات التحميل : 69690 مرّة .
تم اضافته في : الأحد , 11 مايو 2008م .
تأليف ونشر : أحمد نبيل .
نوع الكتاب : zip .
حجم الكتاب عند التحميل : 1.53 ميجا بايت .
وصف الكتاب :
كتاب من جزئين يشرح الـ CCNA الخاص بشبكات CISCO.
عدد مرات التحميل : 69690 مرّة .
تم اضافته في : الأحد , 11 مايو 2008م .
تأليف ونشر : أحمد نبيل .
نوع الكتاب : zip .
حجم الكتاب عند التحميل : 1.53 ميجا بايت .
مصطلح CCNA هو اختصار لــCisco Certified Network Associate. تعتبر شهادة CCNA من الشهادات الأساسية فى اكتساب الخبرة الخاصة بمجال شبكات SOHO Small Ofiice/Home Office كذلك يستطيع حاملى هذه الشهادة من... (مشاركات: 0)
Almjd Quality & HR Developmen المجد للجودة و تطوير الموارد البشرية www.almjd-hr.com: الموقع الالكتروني hussein@almjd-hr.com : البريد الالكتروني : البريد الالكتروني :almjdhra@yahoo.com... (مشاركات: 3)
مصطلح CCNA هو اختصار لــCisco Certified Network Associate. تعتبر شهادة CCNA من الشهادات الأساسية فى اكتساب الخبرة الخاصة بمجال شبكات SOHO Small Ofiice/Home Office كذلك يستطيع حاملى هذه الشهادة من... (مشاركات: 0)
برنامج تدريبي يشرح عمل الحملات الاعلانية على السوشيال ميديا وصناعة المحتوى وادارة حسابات السوشيال ميديا و إنشاء المجموعات وإدارتها إنشاء وإدارة الـ events آلية عمل branding و الحماية من الـ brand attack
كورس تدريبي متخصص يهدف الى تدريبك على استخدام اهم برامج الكمبيوتر مثل برنامج الوورد MS Word وبرنامج الاكسيل MS Excel وتطبيقات الانترنت في مجال ادارة الموارد البشرية
برنامج تدريبي يتناول موضوع طرق السداد المستخدمة في الاستيراد والتصدير والاعتمادات المستندية والقواعد الحاكمة وأطراف الاعتماد المستندي وخطوات عمل الاعتمادات المستندية و المستندات التجارية ومستندات الشحن و أنواع الإعتمادات المستندية و العقود التجارية الدولية INCTERMS 2020
كورس تدريبي يهدف الى تعريف المشارك في البرنامج التدريبي بمفهوم المراجعة بشكل عام، ومفهوم المراجعة الداخلية بشكل خاص، ودور المراجعة الداخلية في الشركات.
دبلوم الأمن السيبراني هو أقوى برنامج تدريبي متخصص في مجال الأمن السيبراني، حيث تم تصميمه خصيصا لمساعدة المتدربين وتزويدهم بالمعلومات والمهارات اللازمة للعمل في وظائف الأمن السيبراني ومحترفي الحماية من الهجمات الإلكترونية والتعامل مع نظم التشغيل ونظم الحماية وأسسها، وإمكانية عمل التحقيقات الجنائية وتشفير الملفات وطرق الدفاع والهجوم.