Duration: (52:25) ?Subscribe5835 2025-02-07T10:15:41+00:00
ويبينار طويق | مبدأ zero trust في الأمن السيبراني
(31:3)
ويبينار طويق | الممارسات الجيدة في بناء البرمجيات
(1:1:56)
ويبينار طويق | اليوم الأول: تحليل البيانات وتمثيلها باستخدام برنامج Excel
(2:4:5)
ويبينار طويق | خارطة الطريق لدراسة الأمن السيبراني
(53:55)
ويبينار طويق | إدارة الطلب في التقنية المعلوماتية
(30:58)
لقاءات #طويق_Talk الرمضانية | تجربة العميل من التخطيط إلى التحسين
(1:31:12)
لقاء طويق Talk | تطوير ملفك المهني على منصة لينكد إن
(1:1:54)
لقاء طويق Talk | إدارة المنتجات في الشركات الناشئة.
(1:7:23)
ويبينار طويق | اليوم الثالث: أساسيات الأمن السيبراني
(1:47:31)
لقاء #طويق_Talk الأسبوعي | رحلة في تحليل البيانات
(1:24:28)
ويبينار طويق | اليوم الثاني: أساسيات الأمن السيبراني
(1:47:)
ويبينار طويق | اليوم الرابع: تحليل البيانات وتمثيلها باستخدام برنامج Excel
(1:58:22)
ويبينار التحول التقني| إدارة المشاريع التقنية
(1:28:6)
ويبينار العطاء الرقمي | مدخل إلى علم النفس السيبراني
(1:41:43)
(28)
ويبينار طويق | تمكين التحول الرقمي: المتطلبات الأساسية لنجاح محترفي تكنولوجيا المعلومات.
(49:10)
ويبينار طويق | الأمن السيبراني في بيئات العمل الحديثة
(55:38)
ويبينار طويق | اليوم الأول: أساسيات الأمن السيبراني
(1:37:38)
ويبينار طويق | مقدمة في التصميم الجرافيكي
(57:59)
ويبينار طويق | ذكاء التقنية وزيادة الإنتاجية
(1:2:6)
ويبينار طويق | اليوم الثاني: تحليل البيانات وتمثيلها باستخدام برنامج Excel
(1:59:54)
ويبينار طويق | ضوابط الأمن السيبراني للأنظمة التشغيلية
(35:25)
ويبينار طويق | تحليل البيانات المكانية
(34:56)
ويبينار طويق | أساسيات معالجة اللغة الطبيعية
(35:11)
ويبينار طويق | اليوم الثالث: تحليل البيانات وتمثيلها باستخدام برنامج Excel
(1:36:26)
ويبينار طويق | علم النفس السيبراني
(41:36)
ويبينار طويق | استغلال الثغرات في مجال الأمن السيبراني
(47:18)