إضافة الى قائمة المفضلات
إضافة الى قائمة المفضلات
معلم موثوق
من98.02QAR/ h
البيئة، إدارة الحواجز، الكربون، السلامة في العمل، الصحة والسلامة والبيئة، الجودة والصحة والسلامة والبيئة، درجة حرارة سطح البحر
المعايير والإجراءات المتعلقة بالبيئة والصحة والسلامة أثناء العمل؛
إدارة المناديل (الإجراءات، الثلاثية، المخزون)
اختراع GES
التدقيق الحيوي
الكيماويات الخطرة، المخاطر الكهربائية، المزالق الخطرة، مخاطر العمل الشاق
يؤمن رئيس الوزراء
إدارة المناديل (الإجراءات، الثلاثية، المخزون)
اختراع GES
التدقيق الحيوي
الكيماويات الخطرة، المخاطر الكهربائية، المزالق الخطرة، مخاطر العمل الشاق
يؤمن رئيس الوزراء
معلومات إضافية
الكمبيوتر الشخصي والإنترنتالمكان
على الانترنت عبر كاميرا ويب
معلومات عامة
السن: | شباب (13-17 سنة) الكبار (18-64 سنة) الكبار (65 سنة فأكثر) |
---|---|
مستوى الطالب: | مبتدئ متوسط متقدم |
المدة: | 60 دقيقة |
الدرس يدور باللغة: | الفرنسية, العربية, الإنجليزية |
من أنا؟
ترجم باستخدام ترجمة جوجل. اضغط لعرض النص الأصلي.
أستاذ علم الأحياء والجودة والصحة والسلامة والبيئة، يتمتع بخبرة في التدريس بشكل خاص للطلاب في قطاعات الصيدلة وعلم الأحياء الجامعي وSVT في المدارس المتوسطة والثانوية والمهنيين في مجال الجودة والنظافة والسلامة والبيئة.المستوى التعليمي
ترجم باستخدام ترجمة جوجل. اضغط لعرض النص الأصلي.
ماجستير 1 و 2 في علوم الحياة (بيولوجيا)، التخصص في العلوم البيئية، خيار QHSE.بكالوريوس العلوم في الحياة والأرض (SVT).
بكالوريوس علوم الحياة والأرض (SVT)
الخبرة / المؤهلات
ترجم باستخدام ترجمة جوجل. اضغط لعرض النص الأصلي.
دعم تجربة الدورة في البيولوجيا الخلوية والجزيئية، وعلم الأجنة، وعلم الأنسجة، وعلم الأحياء الدقيقة، وعلم المناعة، والكيمياء الحيوية، والبيئة، وإدارة النفايات، والطاقة، وغازات الدفيئة، والصحة والسلامة في العمل.كل شركة لديها خدمة جودة أو QHSE (نظام إدارة الجودة والسلامة والبيئة) ، ويتكون النظام وعمومًا في الشركات الكبيرة من معيار ISO 9001 ISO 45001 و ISO 14001 ومعايير أخرى وفقًا لتخصص كل شركة.
بصفتي مدير qhse ، أمنحك تعلم هذه المعايير الثلاثة لمساعدتك في العمل في المشاريع المتعلقة بهذه المعايير.
دورات Microsoft Excel و Word و PowerPoint
113.11QAR/ h
التدريب استعدادا لمسابقة الصيدلة.
هل لديك البكالوريا + 2 أو إجازة في علم الأحياء؟ هل أنت شغوف بالصيدلة وعلم الأحياء بشكل عام؟ هل ترغب في مواصلة دراستك في دورة الصيدلة؟ أنت محظوظ ، فنحن نقدم لك دورة تدريبية كاملة في علم الأحياء والكيمياء والفيزياء للتحضير لمسابقة الدراسات الصيدلانية.
تعتبر الخلايا الحيوية، والمول الحيوي، وعلم الأحياء الدقيقة، وعلم المناعة، والكيمياء الحيوية دورات مهمة جدًا في الحياة الأكاديمية للعالم. إذا كان لديك أي صعوبات، فلا تتردد في الاتصال بي.
ستعقد الدورات عبر الإنترنت ، علمًا أو علمين في الأسبوع.
إطرح سؤالا
أرسل رسالة توضح احتياجاتك وسوف تتلقى ردا من Abdellatif قريبا.
كلما زادت التفاصيل ، كان ذلك أفضل.
على سبيل المثال "مرحبًا ، متى تكون جاهزًا لبدء الدروس؟"
على سبيل المثال "مرحبًا ، متى تكون جاهزًا لبدء الدروس؟"
الجاهزية في الأسبوع العادي
(GMT -05:00) نيويورك
الاثنين | الثلاثاء | الأربعاء | الخميس | الجمعة | السبت | الأحد | |
---|---|---|---|---|---|---|---|
0 | |||||||
1 | |||||||
2 | |||||||
3 | |||||||
4 | |||||||
5 | |||||||
6 | |||||||
7 | |||||||
8 | |||||||
9 | |||||||
10 | |||||||
11 | |||||||
12 | |||||||
13 | |||||||
14 | |||||||
15 | |||||||
16 | |||||||
17 | |||||||
18 | |||||||
19 | |||||||
20 | |||||||
21 | |||||||
22 | |||||||
23 |
من 98.02 QARعلى الانترنت عبر كاميرا ويب
100٪ ضمان الرضا
ضمان المدرس المناسب
إذا كنت غير راض بعد الدرس الأول الخاص بك، سوف تجد لك Apprentus مدرسا آخر أو سنرد تمن الدرس الأول.
السمعة على Apprentus
- أستاذ منذ نوفمبر 2021
- تم التحقق من رقم الهاتف
- Google متصل بـ
الجاهزية في الأسبوع العادي
(GMT -05:00) نيويورك
الاثنين | الثلاثاء | الأربعاء | الخميس | الجمعة | السبت | الأحد | |
---|---|---|---|---|---|---|---|
0 | |||||||
1 | |||||||
2 | |||||||
3 | |||||||
4 | |||||||
5 | |||||||
6 | |||||||
7 | |||||||
8 | |||||||
9 | |||||||
10 | |||||||
11 | |||||||
12 | |||||||
13 | |||||||
14 | |||||||
15 | |||||||
16 | |||||||
17 | |||||||
18 | |||||||
19 | |||||||
20 | |||||||
21 | |||||||
22 | |||||||
23 |
من 98.02 QARعلى الانترنت عبر كاميرا ويب
ضمان المدرس المناسب
إذا كنت غير راض بعد الدرس الأول الخاص بك، سوف تجد لك Apprentus مدرسا آخر أو سنرد تمن الدرس الأول.
شارك
أنت هنا
دروس خصوصية
على الانترنت عبر كاميرا ويب
فصول مماثلة
Donies
الشبكات المعلوماتية: المفاهيم والتطبيقات العمليةيمكنك التعمق في عالم الشبكات من خلال دورة تدريبية تغطي المفاهيم الأساسية: البروتوكولات والتكوين والأمن وتحسين الأداء. هذه الدورة مصممة للأشخاص الذين يريدون الموافقة على معرفتهم بشبكات المعلومات والاتصالات. أنا حاصل على دبلوم مهندس من ENIT، ولدي خبرة قوية في هندسة الشبكات وتحسين الأداء. هدفي هو تزويدك بالكفاءات العملية والفعلية في هذا المجال من التقنية
Issame
الهاكر الأخلاقي: تعلم كيف تفكر مثل الهاكر لتأمين أنظمتك بشكل أفضلتدريب CEH (الهاكر الأخلاقي المعتمد) هو دورة تدريبية في مجال أمن تكنولوجيا المعلومات تهدف إلى تعليم المشاركين كيفية التفكير والتصرف مثل الهاكر الأخلاقي. إنه مخصص لأولئك الذين يرغبون في فهم الأساليب المختلفة التي يستخدمها المتسللون للوصول إلى أنظمة الكمبيوتر، من أجل حماية أنفسهم بشكل أفضل ضد هذه الهجمات.
يغطي تدريب CEH مجموعة واسعة من المواضيع، بما في ذلك تحليل نقاط الضعف وتقنيات الهجوم وإدارة الأمن والتشفير والشبكات وأنظمة التشغيل. سيتعلم المشاركون أيضًا كيفية استخدام أدوات وتقنيات محددة لتقييم أمان الشبكات والأنظمة.
Sameh
إتقان السلامة في مكان العمل - الكيمياء التطبيقية لمحترفي الصناعةأنا مدرب متمرس في مجال الصحة والسلامة المهنية ولدي خلفية قوية في مجال الكيمياء. ولدي سجل حافل في تطوير وتقديم برامج تدريبية شاملة في مجال السلامة مصممة خصيصًا لمختلف الصناعات، بما في ذلك قطاعات الهندسة والبترول والكيمياء. يركز نهجي على التعلم العملي، مما يضمن أن الطلاب لا يفهمون الجوانب النظرية فحسب، بل يطبقونها أيضًا في سيناريوهات الحياة الواقعية. أنا ماهر في تقييم المخاطر وإجراءات الاستجابة للطوارئ والحفاظ على الامتثال لقواعد السلامة.
يمكنك معرفة كيفية الانضمام إلى السلامة:
مكافحة الحرائق
الاسعافات الاولية
لوتو
أساسيات الكيمياء
هازكوم
أكثر فأكثر
Issamo
FIREWALL FORTIGATE ADMINISTRATION #fortinet (NSE4)تتيح لك هذه الدورة التدريبية اكتساب المهارات اللازمة لإدارة FORTIGATE UTM DE FORTINET بما في ذلك مكافحة الفيروسات وإدارة الأرباح والمعرفات وسياسة الأمان و dns و dhcp والسجل والتحكم في التطبيق وفلتر الويب ... على سبيل المثال من التقنيات الأخرى سنكتشف لاحقا ..
امين
دبلوم خبير في الامن السيبراني تخصص الجنائية الرقميةالأهداف
يبدأ البرنامج بتدريب على مهارات الأمن السيبراني على المستوى التمهيدي، ثم يتقدم إلى تقنيات الأمن السيبراني المتقدمة مثل الهندسة العكسية وتقنيات اختبار الاختراق وغير ذلك الكثير. سيمكنك هذا البرنامج التدريبي من:
• تنفيذ الاستراتيجيات والأدوات والتقنيات الفنية لتأمين البيانات والمعلومات لمؤسستك
• الالتزام بالسلوك الأمني الأخلاقي لتحليل المخاطر والتخفيف من حدتها
• فهم الأمان في بنية الحوسبة السحابية بعمق
• فهم المتطلبات القانونية وقضايا الخصوصية ومنهجيات عمليات التدقيق داخل بيئة السحابة
• التركيز على الامتثال لتكنولوجيا المعلومات ونزاهة أنظمة المؤسسة لإنشاء إطار عمل لتكنولوجيا المعلومات للمؤسسة أكثر أمانًا
ماذا ستتعلم
1. إجراء الاستطلاع الغير نشط
يقضي المهاجمون 70-80 بالمائة من وقتهم في جمع المعلومات حول هدفهم. القيام بذلك يجيب على الكثير من الأسئلة التي توفر لهم الوقت أثناء ممارسة النشاط. من المنطقي أنك كمحترف أمني تفعل الشيء نفسه. في هذه الوحدة التدريبية، إجراء الاستطلاع الغير نشط، ستتعرف على جمع المعلومات الفعال الذي لا يمكن تعقبه، والمشار إليه بالاستطلاع. أولاً، سترى المعلومات التي يمكن اكتشافها حول هدفك باستخدام معلومات عامة ومفتوحة المصدر. بعد ذلك، سوف تكتشف ما يمكن أن يكشفه WHOIS و nslookup وحتى Google عن هدفك. أخيرًا، سوف تستكشف بعض التطبيقات المصممة للمساعدة في أتمتة هذه المرحلة من الاستطلاع. عند الانتهاء من هذه الوحدة، ستكون لديك المهارات والمعرفة بالاستطلاع السلبي اللازمة لإجراء اختبار الاختراق.
2. إجراء استطلاع نشط
حتى الآن، كنا "هادئين" فيما يتعلق بالاستطلاع. لكن الجانب الغير نشط هو أننا في كثير من الأحيان لا نرى كل نظام من خلال طرق الغير نشطة. كان هذا هو الاستطلاع النشط يأتي للعب. في هذه الوحدة التدريبية، إجراء استطلاع النشط، ستكتسب القدرة على اكتشاف المزيد من عقد الشبكة وجمع معلومات النظام أثناء اختبارات الاختراق. أولاً، سوف تتعلم كيفية اكتشاف جميع الأهداف على شبكة معينة. بعد ذلك، سوف تكتشف كيفية استخدام التعداد للعثور على الخدمات وحتى الحسابات على الأهداف. بعد ذلك، سترى كيفية فحص كل نقطة بحثًا عن نقاط الضعف التي قد تسمح لشخص ما بالوصول غير المصرح به إلى المواد الرقمية أو الإلكترونية المحمية، وقد تتجول في أجهزة التوجيه أو حتى الجدران النارية للدخول. وأخيرًا، سوف تستكشف كيفية البحث عن أنواع مختلفة من البرامج النصية وبعض الأدوات الرائعة للمساعدة في أتمتة مهامك. عند الانتهاء من هذه الدورة التدريبية، سيكون لديك المهارات والمعرفة لاكتشاف العديد من العقد وحسابات الخدمات وحتى بعض نقاط الضعف اللازمة لتغطية كل جانب من جوانب خطوة الاستطلاع النشطة في أي مشاركة مكبوتة.
3. جمع المعلومات وتحديد نقاط الضعف
الآن بعد أن انتهيت من تحديد وتعداد وكشف نقاط الضعف من خلال جهود الاستطلاع النشطة والغير نشط، عليك الآن معرفة ما يجب فعله بهذه البيانات. في هذه الوحدة التدريبية، جمع المعلومات وتحديد نقاط الضعف، ستتعلم المعرفة الأساسية واكتساب القدرة على تحليل نقاط الضعف التي اكتشفتها. أولاً، سوف تتعلم كيفية اختيار ماسح الثغرات الأمنية المناسب، سواء كان مفتوح المصدر أو تجاريًا أو محليًا أو قائمًا على السحابة. بعد ذلك، سوف تكتشف كيفية تنظيم البيانات المذكورة من خلال تصنيف الأصول، وتحديد الإيجابيات الخاطئة والتحضير للفصل في الحكم. أخيرًا، سوف تستكشف كيفية تحويل هذه البيانات إلى مآثر قابلة للتنفيذ. عند الانتهاء من هذه الوحدة، ستمتلك المهارات والمعرفة لتحليل نقاط الضعف أو تأمر بالاستعداد للمرحلة التالية من دورة حياة اختبار الاختراق.
4. اختبار التطبيقات
هناك العديد من الطرق المختلفة التي يمكن أن تتعرض للعيوب في البرامج من خلال التصميم والتنفيذ، لذلك ستحتاج إلى تنفيذ مجموعة متنوعة من الاختبارات بدقة لتقييم كل تطبيق تكون الشركة مسؤولة عنه. في هذه الوحدة التدريبية، اختبار التطبيقات، ستتعلم كيفية استغلال الثغرات الأمنية في التطبيقات المستندة إلى الويب أثناء المشاركة. أولاً، ستتعلم القواسم المشتركة بين تطبيقات الويب. بمجرد أن تفهم هذا، ستتمكن من استخدام هذه المعرفة لصالحك. بعد ذلك، سوف تستكشف الأنواع المختلفة من المصادقة، والحقن، وهجمات قشرة الويب التي يمكنك استخدامها لاستغلال هذه التطبيقات. أخيرًا، ستستخدم تقنيات تحليل محددة على البرامج المترجمة لمعرفة ما إذا كان بإمكانك التنازل عن هذه الأنواع من التطبيقات. عند الانتهاء من هذه الوحدة التدريبية، ستمتلك المهارات والمعرفة باختبار الاختراق اللازمين لاستغلال معظم أي تطبيق في أي تفاعل.
5. علوم الجنائية الرقمية
ستعلمك هذه الوحدة أساسيات السلامة الأدلة واكتسابها وفحصها وتحليلها لإنشاء جدول زمني للجرائم الإلكترونية.
6. الجنائية الرقمية: الشروع في استخدام أنظمة الملفات
هل تحب فكرة القدرة على إيجاد ما لا يستطيع الآخرون إيجاده؟ في هذه الوحدة، الطب الشرعي الرقمي: الشروع في استخدام أنظمة الملفات، ستتعمق في التعرف على الأدلة الجنائية الرقمية وأنظمة الملفات وكيف يستخدمها محققو الطب الشرعي الرقمي لإثبات ما حدث أو لم يحدث على النظام. ستبدأ بتغطية الموضوعات، مثل المسارات والقطاعات والمجموعات والكتل ومساحة الركود. بعد ذلك، سوف تستكشف بشكل أعمق الأذونات والبيانات الوصفية. أخيرًا، ستلقي نظرة على الطوابع الزمنية، وتدوين كل ذلك أثناء استخدام تشريح الجثة كأداة لك. بنهاية هذه الدورة التدريبية، ستعرف كيفية التنقل في Autopsy وأنظمة التشغيل الأصلية Windows وLinux وMac OS X للعثور على أدلة جنائية على مستوى نظام الملفات.
7. أدوات الجنائية الرقمي في Kali Linux: التصوير والتجزئة
يُعرف Kali Linux (المعروف سابقًا باسم BackTrack) بأنه نظام توزيع Linux الأول لمختبري اختراق التطبيقات والشبكات. يتضمن Kali أيضًا العديد من أدوات الطب الشرعي الرقمية المفيدة لتحقيقات الطب الشرعي الرسمية، وحل المشكلات في تكنولوجيا المعلومات، والتعلم عن الطب الشرعي الرقمي. سيجد فاحصو الطب الشرعي الرقمي المحترفون وموظفو تكنولوجيا المعلومات والطلاب الجدد في الطب الشرعي الرقمي جميعًا المعلومات والعروض التوضيحية الخاصة بأدوات التصوير الرقمي والتجزئة المشفرة في هذه الدورة التدريبية مفيدة للغاية.
8. التشفير العملي باستخدام بايثون
الأمن مهم للغاية في عالم اليوم. في هذه الوحدة التدريبية، التشفير العملي باستخدام Python، ستتعلم الجانب العملي للتشفير باستخدام لغة البرمجة الرائعة Python، وستكتسب الثقة لإتقان مهارة التشفير باستخدام أمثلة من الحياة الواقعية. أولاً، ستتعرف على خوارزميات التجزئة. بعد ذلك، سوف تكتشف التشفير المتماثل باستخدام Python. أخيرًا، سوف تستكشف الزوايا المتعددة للتشفير غير المتماثل باستخدام المفاتيح العامة والخاصة. عندما تنتهي من هذه الوحدة، سيكون لديك المهارات والمعرفة اللازمة حول التشفير لاستخدامها في حياتك المهنية.
9. الهندسة الاجتماعية مع مجموعة أدوات الهندسة الاجتماعية
مجموعة أدوات المهندس الاجتماعي (SET) هي أداة مفتوحة المصدر تعتمد على لغة بايثون تهدف إلى اختبار الاختراق حول الهندسة الاجتماعية. سوف تجد ماسحات الثغرات الأمنية مشاكل الأمان في أنظمة الكمبيوتر. إذا كنت تريد أداة جيدة، فإن SET موجود لمساعدتك في تقييم التجويف الأمني لشركتك. في هذه الوحدة، الهندسة الاجتماعية باستخدام مجموعة أدوات المهندس الاجتماعي، ستتعلم هجمات الهندسة الاجتماعية التي تدعمها SET. أولاً، سوف تكتشف كيف يعمل هجوم التصيد الاحتيالي في SET مع هجوم البريد الإلكتروني. بعد ذلك، ستستكشف كيفية استخدام متجه هجوم موقع الويب، جنبًا إلى جنب مع إنشاء حمولة ومستمع. بعد ذلك، ستتعمق في هجمات PowerShell القوية وكيفية الاستفادة من أداة سطر الأوامر هذه لتجاوز الأمان على نظام التشغيل Windows. بعد ذلك، ستستكشف عالم الإلكترونيات لتتعلم كيفية استخدام الوحدة القائمة على الأجهزة في SET. أخيرًا، ستتعرف على طرق متعددة للتعامل مع مجموعة أدوات المهندس الاجتماعي، مثل هجوم نقطة الوصول اللاسلكية ومولد QRCode وانتحال الرسائل القصيرة ومولد الوسائط المعدية. بنهاية هذه الوحدة، ستكون لديك المعرفة الأساسية لاستخدام مجموعة أدوات المهندس الاجتماعي بكفاءة.
10. اختبار الاختراق باستخدام Metasploit Framework
يعد سير عمل اختبار الاختراق تحديًا كبيرًا في حياتنا المهنية كمتخصصين في مجال الأمن. في هذه الدورة الوحدة، اختبار الاختراق باستخدام Metasploit Framework، ستتعلم كيفية نقل مهاراتك في القرصنة الأخلاقية إلى المستوى التالي باستخدام Metasploit في حياتك المهنية كاختبار اختراق. أولاً، سوف تتعلم كيفية سرد الخدمات وتعدادها. بعد ذلك، سوف تكتشف طرقًا جديدة لاستغلال نقاط الضعف. أخيرًا، سوف تستكشف كيفية رفع امتيازاتك والتحرك بشكل جانبي على الشبكة. عند الانتهاء من هذه الوحدة، ستمتلك المهارات والمعرفة اللازمة لإجراء اختبار اختراق ناجح مثل المحترفين.
Mohamed
التشاور ضد أسلوب التحليل والحماية من مرسلي الرسائل الاقتحامية.التشاور ضد أسلوب التحليل والحماية من مرسلي الرسائل الاقتحامية.
التشاور ضد أسلوب التحليل والحماية من مرسلي الرسائل الاقتحامية.
التشاور ضد أسلوب التحليل والحماية من مرسلي الرسائل الاقتحامية.
التشاور ضد أسلوب التحليل والحماية من مرسلي الرسائل الاقتحامية.
التشاور ضد أسلوب التحليل والحماية من مرسلي الرسائل الاقتحامية.
التشاور ضد أسلوب التحليل والحماية من مرسلي الرسائل الاقتحامية.
التشاور ضد أسلوب التحليل والحماية من مرسلي الرسائل الاقتحامية.
Neji
الأمن السيبراني ، القيادة ، الإدارة ، الرياضيات ، علوم الحاسوب ، الذكاء الاصطناعي ، البحث التشغيلي ، الاتصالات ، مركز التجارة الدولية ، الهندسة البحرية ، الفرنسية.أنا متخصص في دروس الهندسة التعليمية ، بالإضافة إلى الفصول الأخرى المصممة للأمن الشامل. ستغطي الدورات المقدمة المجالات الحيوية ، مثل: ITC ، GIS ، الاستشعار عن بعد ، OR ، R&D ، القيادة ، الحوكمة ، CS ، الوظائف الإدارية ، والرياضيات.
سوف تعزز فصولي مستوى الطلاب وتعطيهم الأدوات الأساسية لنجاح مهنة العمل. سوف يتعلمون كل ما يتعلق بالمجال المختار من hi to bye!
Fares
أمن المعلومات أو الأمن السيبراني ، تعرف على القرصنةماجستير في أمن المعلومات
بكالوريوس علوم المعلومات في تقنية المعلومات
تجربة:
مستشار SAP للأمن والحوكمة والامتثال (GRC).
مهندس أمن شبكات.
ورش العمل والدورات التدريبية
1. شهادة محترف أمن نظم المعلومات المعتمد (CISSP)، (ISC)2.
2. GRC 100 ، مبادئ حوكمة SAP والمخاطر والامتثال ، SAP.
3. ADM 940 ، مفهوم التفويض لـ SAP S / 4HANA و SAP Business Suite ، SAP.
4. ADM 950 ، إدارة نظام SAP الآمنة ، SAP.
5. CySA + و CompTIA.
6. الأمن + ، CompTIA.
7 - معاون شبكة سيسكو المعتمد (CCNA) بشأن الأمن.
8. شهادة سيسكو للشبكات المعتمدة (CCNA) في التوجيه والتحويل.
9. إدارة المشاريع.
10. التعامل مع الخوف والقلق.
11. شهادة ماجستير. Office و Windows والإنترنت والبريد الإلكتروني.
12. الشهادة في ICDL تبدأ المنهج.
13. شهادة في الأجهزة.