Duration: (30:33) ?Subscribe5835 2025-02-07T01:34:16+00:00
ويبينار طويق | مبدأ zero trust في الأمن السيبراني
(31:3)
ويبينار طويق | الممارسات الجيدة في بناء البرمجيات
(1:1:56)
ويبينار طويق | خارطة الطريق لدراسة الأمن السيبراني
(53:55)
ويبينار طويق | اليوم الأول: تحليل البيانات وتمثيلها باستخدام برنامج Excel
(2:4:5)
(28)
ويبينار طويق | الأمن السيبراني في بيئات العمل الحديثة
(55:38)
ويبينار طويق | اليوم الثاني: أساسيات الأمن السيبراني
(1:47:)
ويبينار طويق | نظرة داخل مركز عمليات الأمن السيبراني
(30:33)
ويبينار طويق | اليوم الثالث: أساسيات الأمن السيبراني
(1:47:31)
مسار امن المعلومات - حصري 🔥 شاهد للنهاية لن تندم ! الطريق الصحيح
(25:27)
ويبينار طويق | حماية البيانات الشخصية: من التدابير القانونية للحلول التقنية
(1:3)
لقاء #طويق_Talk الأسبوعي | رحلة في تحليل البيانات
(1:24:28)
بيانات التوظيف|فضيحة ترامب|انسحاب بنما|الأسواق على صفيح ساخن #بتوقيت_وول_ستريت
(51:32)
دورة ضبط المختصرات | مراجعة مصطلح الحديث 3
(1:34:38)
رحلة شيّقة.. وقودها الطموح والشغف في معسكر طويق السيبراني
(2:21)
ويبينار العطاء الرقمي | إدارة مخاطر أمن المعلومات
(1:4:21)
ويبينار طويق | مقدمة في التصميم الجرافيكي
(57:59)
ويبينار طويق | إدارة الطلب في التقنية المعلوماتية
(30:58)
ويبينار طويق | ذكاء التقنية وزيادة الإنتاجية
(1:2:6)
ويبينار طويق | تمكين التحول الرقمي: المتطلبات الأساسية لنجاح محترفي تكنولوجيا المعلومات.
(49:10)
ويبينار طويق | أساسيات معالجة اللغة الطبيعية
(35:11)
ويبينار طويق | علم النفس السيبراني
(41:36)
ويبينار طويق | استغلال الثغرات في مجال الأمن السيبراني
(47:18)
ويبينار طويق | ضوابط الأمن السيبراني للأنظمة التشغيلية
(35:25)
ويبينار طويق | اليوم الأول: أساسيات الأمن السيبراني
(1:37:38)
ويبينار طويق | علم النفس وتجربة المستخدم
(46:15)
ويبينار طويق | بناء السيرة الذاتية
(50:58)
ويبينار طويق | التجارة الالكترونية عبر المنصات الاجتماعية
(58:37)