facebook
favorite button
member since icon
منذ ديسمبر 2023
أستاذ منذ ديسمبر 2023
HIGIENE INDUTRIAL Y GESTION DE RIESGO IDENTIFICANDO,EVALUANDO Y CONTROLANDO LOS CONTAMINANTES DE ORIGEN LABORAL.
course price icon
من 858.32 EGP
arrow icon
La Higiene Industrial I es la disciplina preventiva que estudia las condiciones del medio ambiente de trabajo, identificando, evaluando y controlando los contaminantes de origen laboral. Para evitar que se produzca un daño a la salud. Puede definirse como la técnica no médica de prevención de enfermedades profesionales.
Las actividades productivas en general utilizan para su producción sustancias químicas, biológicas y/o energía (físicas). Al someterlas a procesos de manufacturado estas expulsan subproductos y residuos al medio ambiente laboral, que en muchos casos son tóxicos para los trabajadores. Para minimizar estos riesgos o eliminarlos interviene la Higiene Industrial, mediante técnicas que les permitan identificar los agentes presentes en dicho medio ambiente, conocer el modo en el que están emergiendo, su concentración en el aire y su toxicidad.
Un medio ambiente insano es un potencial daño para la salud de los trabajadores, que mantenido en el tiempo va a producir enfermedades relacionadas con el trabajo (que podrán ser en realidad Enfermedades Profesionales) en los trabajadores, y efectos sobre el medio ambiente circundante a la empresa y los vecinos de la zona.
معلومات إضافية
El estudiante debe tener dispositivos electronicos como pueden ser computador,table o celular con internet
المكان
location type icon
عبر الانترنت من كولومبيا
السن
شباب (13-17 سنة)
الكبار (18-64 سنة)
الكبار (65 سنة فأكثر)
مستوى الطالب
متوسط
المدة
60 دقيقة
الدرس يدور باللغة
الإسبانية
الجاهزية في الأسبوع العادي
(GMT -05:00)
نيويورك
at teacher icon
على الانترنت عبر كاميرا ويب
Mon
Tue
Wed
Thu
Fri
Sat
Sun
00-04
04-08
08-12
12-16
16-20
20-24
فصول مماثلة
arrow icon previousarrow icon next
verified badge
Módulos:

Introducción a la innovación.

La creatividad y sus herramientas.

Innovación al cuadrado

M & BD Brics © innovando como un equipo

Surfea con tu swing

Del agotamiento a la creatividad

Material de trabajo: proporcionado por el formador.
Este curso está dirigido a grupos. Pero se puede seguir también en privado.
verified badge
I specialize in tutoring engineering courses, as well as other classes tailored to holistic security. Courses offered will cover vital domains, such as: ITC, GIS, Remote Sensing, OR, R&D, Leadership, Governance, CS, Administrative Functions, and Maths.
My classes will boost the students level and give them essential tools for successful working career. They will learn evrything related to the chosen domain from hi to bye!
verified badge
Master in Information Security
Bachelor of Information Sciences in Information Technology

EXPERIENCE:
SAP Security & Governance Risk and Compliance (GRC) Consultant.
Network Security Engineer.

WORKSHOPS & TRAINING COURSES
1. Certified Information Systems Security Professional (CISSP), (ISC)2.
2. GRC 100 , Principles of SAP Governance, Risk and Compliance, SAP.
3. ADM 940 , Authorization Concept for SAP S/4HANA and SAP Business Suite, SAP.
4. ADM 950 , Secure SAP System Management, SAP.
5. CySA+, CompTIA .
6. Security+, CompTIA .
7. CISCO Certified Network Associate (CCNA) on Security.
8. CISCO Certified Network Associate (CCNA) on Routing & Switching .
9. Project Management.
10. Dealing with Fear and Anxiety.
11. Certificate in MS. Office& Windows, Internet and E-mail.
12. Certificate in ICDL start Syllabus.
13. Certificate in Hardware.
verified badge
Je propose des cours de gestion, en tant que gestionnaire il faut avoir des compétences et des connaissances en toutes disciplines liées à la gestion, tel que le contrôle gestion, l'audit, la comptabilité, le management, le marketing.
Je propose aussi des cours en principe de gestion
verified badge
🎓 Youssef – Professeur particulier en Finance de Marché & Économie
🧭 Parcours

Lauréat de l’École Nationale de Commerce et de Gestion de Casablanca (ENCG) – spécialisation Finance de Marché.
Passionné par les marchés financiers, la macroéconomie et la valorisation d’actifs, j’ai acquis une solide expérience académique et pratique dans la gestion de portefeuille, l’analyse financière et l’économétrie appliquée à la finance.

📚 Matières enseignées

Marché financier

Mathématiques financières

Microéconomie et macroéconomie

Statistiques et probabilités appliquées à la finance

Économie générale

Gestion financière

Gestion de portefeuille

Économétrie

Produits dérivés (options, futures, swaps)

Analyse technique et fondamentale

Théorie du portefeuille et gestion des risques

Marchés des capitaux et politiques monétaires

Finance internationale et change

Analyse financière et valorisation d’entreprises

Comptabilité financière et analytique

🧠 Méthodologie

Ma méthode repose sur une approche progressive et pratique :

Révision des notions fondamentales avant chaque nouveau concept.

Exercices concrets inspirés d’examens, de cas réels et de la bourse.

Explication simplifiée des modèles financiers et économiques.

Accompagnement personnalisé selon le niveau et les objectifs (examens, concours, métiers de la finance, etc.).

Sessions de simulation de trading et d’analyse de marchés pour les étudiants avancés.
verified badge
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
verified badge
الأهداف
يبدأ البرنامج بتدريب على مهارات الأمن السيبراني على المستوى التمهيدي، ثم يتقدم إلى تقنيات الأمن السيبراني المتقدمة مثل الهندسة العكسية وتقنيات اختبار الاختراق وغير ذلك الكثير. سيمكنك هذا البرنامج التدريبي من:

• تنفيذ الاستراتيجيات والأدوات والتقنيات الفنية لتأمين البيانات والمعلومات لمؤسستك
• الالتزام بالسلوك الأمني الأخلاقي لتحليل المخاطر والتخفيف من حدتها
• فهم الأمان في بنية الحوسبة السحابية بعمق
• فهم المتطلبات القانونية وقضايا الخصوصية ومنهجيات عمليات التدقيق داخل بيئة السحابة
• التركيز على الامتثال لتكنولوجيا المعلومات ونزاهة أنظمة المؤسسة لإنشاء إطار عمل لتكنولوجيا المعلومات للمؤسسة أكثر أمانًا
ماذا ستتعلم
1. إجراء الاستطلاع الغير نشط
يقضي المهاجمون 70-80 بالمائة من وقتهم في جمع المعلومات حول هدفهم. القيام بذلك يجيب على الكثير من الأسئلة التي توفر لهم الوقت أثناء ممارسة النشاط. من المنطقي أنك كمحترف أمني تفعل الشيء نفسه. في هذه الوحدة التدريبية، إجراء الاستطلاع الغير نشط، ستتعرف على جمع المعلومات الفعال الذي لا يمكن تعقبه، والمشار إليه بالاستطلاع. أولاً، سترى المعلومات التي يمكن اكتشافها حول هدفك باستخدام معلومات عامة ومفتوحة المصدر. بعد ذلك، سوف تكتشف ما يمكن أن يكشفه WHOIS و nslookup وحتى Google عن هدفك. أخيرًا، سوف تستكشف بعض التطبيقات المصممة للمساعدة في أتمتة هذه المرحلة من الاستطلاع. عند الانتهاء من هذه الوحدة، ستكون لديك المهارات والمعرفة بالاستطلاع السلبي اللازمة لإجراء اختبار الاختراق.

2. إجراء استطلاع نشط
حتى الآن، كنا "هادئين" فيما يتعلق بالاستطلاع. لكن الجانب الغير نشط هو أننا في كثير من الأحيان لا نرى كل نظام من خلال طرق الغير نشطة. كان هذا هو الاستطلاع النشط يأتي للعب. في هذه الوحدة التدريبية، إجراء استطلاع النشط، ستكتسب القدرة على اكتشاف المزيد من عقد الشبكة وجمع معلومات النظام أثناء اختبارات الاختراق. أولاً، سوف تتعلم كيفية اكتشاف جميع الأهداف على شبكة معينة. بعد ذلك، سوف تكتشف كيفية استخدام التعداد للعثور على الخدمات وحتى الحسابات على الأهداف. بعد ذلك، سترى كيفية فحص كل نقطة بحثًا عن نقاط الضعف التي قد تسمح لشخص ما بالوصول غير المصرح به إلى المواد الرقمية أو الإلكترونية المحمية، وقد تتجول في أجهزة التوجيه أو حتى الجدران النارية للدخول. وأخيرًا، سوف تستكشف كيفية البحث عن أنواع مختلفة من البرامج النصية وبعض الأدوات الرائعة للمساعدة في أتمتة مهامك. عند الانتهاء من هذه الدورة التدريبية، سيكون لديك المهارات والمعرفة لاكتشاف العديد من العقد وحسابات الخدمات وحتى بعض نقاط الضعف اللازمة لتغطية كل جانب من جوانب خطوة الاستطلاع النشطة في أي مشاركة مكبوتة.

3. جمع المعلومات وتحديد نقاط الضعف
الآن بعد أن انتهيت من تحديد وتعداد وكشف نقاط الضعف من خلال جهود الاستطلاع النشطة والغير نشط، عليك الآن معرفة ما يجب فعله بهذه البيانات. في هذه الوحدة التدريبية، جمع المعلومات وتحديد نقاط الضعف، ستتعلم المعرفة الأساسية واكتساب القدرة على تحليل نقاط الضعف التي اكتشفتها. أولاً، سوف تتعلم كيفية اختيار ماسح الثغرات الأمنية المناسب، سواء كان مفتوح المصدر أو تجاريًا أو محليًا أو قائمًا على السحابة. بعد ذلك، سوف تكتشف كيفية تنظيم البيانات المذكورة من خلال تصنيف الأصول، وتحديد الإيجابيات الخاطئة والتحضير للفصل في الحكم. أخيرًا، سوف تستكشف كيفية تحويل هذه البيانات إلى مآثر قابلة للتنفيذ. عند الانتهاء من هذه الوحدة، ستمتلك المهارات والمعرفة لتحليل نقاط الضعف أو تأمر بالاستعداد للمرحلة التالية من دورة حياة اختبار الاختراق.

4. اختبار التطبيقات
هناك العديد من الطرق المختلفة التي يمكن أن تتعرض للعيوب في البرامج من خلال التصميم والتنفيذ، لذلك ستحتاج إلى تنفيذ مجموعة متنوعة من الاختبارات بدقة لتقييم كل تطبيق تكون الشركة مسؤولة عنه. في هذه الوحدة التدريبية، اختبار التطبيقات، ستتعلم كيفية استغلال الثغرات الأمنية في التطبيقات المستندة إلى الويب أثناء المشاركة. أولاً، ستتعلم القواسم المشتركة بين تطبيقات الويب. بمجرد أن تفهم هذا، ستتمكن من استخدام هذه المعرفة لصالحك. بعد ذلك، سوف تستكشف الأنواع المختلفة من المصادقة، والحقن، وهجمات قشرة الويب التي يمكنك استخدامها لاستغلال هذه التطبيقات. أخيرًا، ستستخدم تقنيات تحليل محددة على البرامج المترجمة لمعرفة ما إذا كان بإمكانك التنازل عن هذه الأنواع من التطبيقات. عند الانتهاء من هذه الوحدة التدريبية، ستمتلك المهارات والمعرفة باختبار الاختراق اللازمين لاستغلال معظم أي تطبيق في أي تفاعل.

5. علوم الجنائية الرقمية
ستعلمك هذه الوحدة أساسيات السلامة الأدلة واكتسابها وفحصها وتحليلها لإنشاء جدول زمني للجرائم الإلكترونية.


6. الجنائية الرقمية: الشروع في استخدام أنظمة الملفات
هل تحب فكرة القدرة على إيجاد ما لا يستطيع الآخرون إيجاده؟ في هذه الوحدة، الطب الشرعي الرقمي: الشروع في استخدام أنظمة الملفات، ستتعمق في التعرف على الأدلة الجنائية الرقمية وأنظمة الملفات وكيف يستخدمها محققو الطب الشرعي الرقمي لإثبات ما حدث أو لم يحدث على النظام. ستبدأ بتغطية الموضوعات، مثل المسارات والقطاعات والمجموعات والكتل ومساحة الركود. بعد ذلك، سوف تستكشف بشكل أعمق الأذونات والبيانات الوصفية. أخيرًا، ستلقي نظرة على الطوابع الزمنية، وتدوين كل ذلك أثناء استخدام تشريح الجثة كأداة لك. بنهاية هذه الدورة التدريبية، ستعرف كيفية التنقل في Autopsy وأنظمة التشغيل الأصلية Windows وLinux وMac OS X للعثور على أدلة جنائية على مستوى نظام الملفات.

7. أدوات الجنائية الرقمي في Kali Linux: التصوير والتجزئة
يُعرف Kali Linux (المعروف سابقًا باسم BackTrack) بأنه نظام توزيع Linux الأول لمختبري اختراق التطبيقات والشبكات. يتضمن Kali أيضًا العديد من أدوات الطب الشرعي الرقمية المفيدة لتحقيقات الطب الشرعي الرسمية، وحل المشكلات في تكنولوجيا المعلومات، والتعلم عن الطب الشرعي الرقمي. سيجد فاحصو الطب الشرعي الرقمي المحترفون وموظفو تكنولوجيا المعلومات والطلاب الجدد في الطب الشرعي الرقمي جميعًا المعلومات والعروض التوضيحية الخاصة بأدوات التصوير الرقمي والتجزئة المشفرة في هذه الدورة التدريبية مفيدة للغاية.

8. التشفير العملي باستخدام بايثون
الأمن مهم للغاية في عالم اليوم. في هذه الوحدة التدريبية، التشفير العملي باستخدام Python، ستتعلم الجانب العملي للتشفير باستخدام لغة البرمجة الرائعة Python، وستكتسب الثقة لإتقان مهارة التشفير باستخدام أمثلة من الحياة الواقعية. أولاً، ستتعرف على خوارزميات التجزئة. بعد ذلك، سوف تكتشف التشفير المتماثل باستخدام Python. أخيرًا، سوف تستكشف الزوايا المتعددة للتشفير غير المتماثل باستخدام المفاتيح العامة والخاصة. عندما تنتهي من هذه الوحدة، سيكون لديك المهارات والمعرفة اللازمة حول التشفير لاستخدامها في حياتك المهنية.

9. الهندسة الاجتماعية مع مجموعة أدوات الهندسة الاجتماعية
مجموعة أدوات المهندس الاجتماعي (SET) هي أداة مفتوحة المصدر تعتمد على لغة بايثون تهدف إلى اختبار الاختراق حول الهندسة الاجتماعية. سوف تجد ماسحات الثغرات الأمنية مشاكل الأمان في أنظمة الكمبيوتر. إذا كنت تريد أداة جيدة، فإن SET موجود لمساعدتك في تقييم التجويف الأمني لشركتك. في هذه الوحدة، الهندسة الاجتماعية باستخدام مجموعة أدوات المهندس الاجتماعي، ستتعلم هجمات الهندسة الاجتماعية التي تدعمها SET. أولاً، سوف تكتشف كيف يعمل هجوم التصيد الاحتيالي في SET مع هجوم البريد الإلكتروني. بعد ذلك، ستستكشف كيفية استخدام متجه هجوم موقع الويب، جنبًا إلى جنب مع إنشاء حمولة ومستمع. بعد ذلك، ستتعمق في هجمات PowerShell القوية وكيفية الاستفادة من أداة سطر الأوامر هذه لتجاوز الأمان على نظام التشغيل Windows. بعد ذلك، ستستكشف عالم الإلكترونيات لتتعلم كيفية استخدام الوحدة القائمة على الأجهزة في SET. أخيرًا، ستتعرف على طرق متعددة للتعامل مع مجموعة أدوات المهندس الاجتماعي، مثل هجوم نقطة الوصول اللاسلكية ومولد QRCode وانتحال الرسائل القصيرة ومولد الوسائط المعدية. بنهاية هذه الوحدة، ستكون لديك المعرفة الأساسية لاستخدام مجموعة أدوات المهندس الاجتماعي بكفاءة.

10. اختبار الاختراق باستخدام Metasploit Framework
يعد سير عمل اختبار الاختراق تحديًا كبيرًا في حياتنا المهنية كمتخصصين في مجال الأمن. في هذه الدورة الوحدة، اختبار الاختراق باستخدام Metasploit Framework، ستتعلم كيفية نقل مهاراتك في القرصنة الأخلاقية إلى المستوى التالي باستخدام Metasploit في حياتك المهنية كاختبار اختراق. أولاً، سوف تتعلم كيفية سرد الخدمات وتعدادها. بعد ذلك، سوف تكتشف طرقًا جديدة لاستغلال نقاط الضعف. أخيرًا، سوف تستكشف كيفية رفع امتيازاتك والتحرك بشكل جانبي على الشبكة. عند الانتهاء من هذه الوحدة، ستمتلك المهارات والمعرفة اللازمة لإجراء اختبار اختراق ناجح مثل المحترفين.
verified badge
Ceh is verry intersting formation in security , the goal of this formation is to help student to know how hacker work in the goal to block all threat from real hacker, is ethical hacker.
When you think like hacker you can block them, this formation is very interested
verified badge
Buenos dias,

Te ofrezco mis servicios como actuario financiero para cursos de apoyo a la medida de tus necesidades en las siguientes áreas en el campo de la banca Finanzas Seguros:

- Gestión de carteras, análisis cuantitativo, teoría de opciones

- Modelado informático (C, C++, Java, VBA, Python, Scilab; Matlab).

- Medición y gestión de riesgos

- Seguros de vida y no vida.

- Principio básico del cálculo actuarial.

- Mercado financiero.

- Finanzas Corporativas y Gestión de Proyectos.

- Compatibilidad general y analítica.

- Business plan (Estudio de mercado, estudio financiero y estrategia de marketing)

- Análisis de datos, estudios estadísticos y modelización temporal.

- Automatización de procesos (Dashboard de gestión, Excel VBA.)

No dude si tiene una solicitud en particular, todas las solicitudes se tendrán en cuenta con una devolución rápida.

Atentamente
verified badge
La formation CEH (Certified Ethical Hacker) est une formation en sécurité informatique qui vise à enseigner aux participants comment penser et agir comme un hacker éthique. Elle est destinée à ceux qui souhaitent comprendre les différentes méthodes utilisées par les hackers pour accéder aux systèmes informatiques, afin de mieux se protéger contre ces attaques.

La formation CEH couvre un large éventail de sujets, notamment l'analyse des vulnérabilités, les techniques d'attaque, la gestion de la sécurité, la cryptographie, les réseaux et les systèmes d'exploitation. Les participants apprendront également à utiliser des outils et des technologies spécifiques pour évaluer la sécurité des réseaux et des systèmes.
verified badge
Une classe de "Qualité : Management et Outils" est conçue pour fournir aux étudiants ou aux professionnels une formation complète dans le domaine de la gestion de la qualité. Cette classe vise à enseigner les principes fondamentaux de la gestion de la qualité, ainsi que les outils et les méthodologies essentiels pour garantir des normes de qualité élevées dans divers secteurs et industries.
verified badge
المعايير والإجراءات المتعلقة بالبيئة والصحة والسلامة أثناء العمل؛
إدارة المناديل (الإجراءات، الثلاثية، المخزون)
اختراع GES
التدقيق الحيوي
الكيماويات الخطرة، المخاطر الكهربائية، المزالق الخطرة، مخاطر العمل الشاق
يؤمن رئيس الوزراء
verified badge
يمكنك التعمق في عالم الشبكات من خلال دورة تدريبية تغطي المفاهيم الأساسية: البروتوكولات والتكوين والأمن وتحسين الأداء. هذه الدورة مصممة للأشخاص الذين يريدون الموافقة على معرفتهم بشبكات المعلومات والاتصالات. أنا حاصل على دبلوم مهندس من ENIT، ولدي خبرة قوية في هندسة الشبكات وتحسين الأداء. هدفي هو تزويدك بالكفاءات العملية والفعلية في هذا المجال من التقنية
verified badge
In today’s global financial environment, compliance isn’t just a requirement — it’s a responsibility.
This course is designed to equip you with the knowledge and practical skills to identify, prevent, and report money laundering and terrorist financing activities within your organization.
verified badge
Technology is everywhere, and understanding how it works and how to protect it can open doors to exciting opportunities. I’ve designed this course as a hands-on journey into networking, programming, and cybersecurity, where you don’t just learn theory, you practice real skills that matter in the digital world.

In this course, I’ll guide you through building and analyzing networks, writing programs with Python and other languages, and exploring how systems communicate and interact. You’ll dive into cybersecurity fundamentals, learn to identify vulnerabilities, understand how attacks happen, and practice defending systems like a pro.

Through interactive exercises, practical examples, and real-world scenarios, I’ll show you how hackers think, how organizations respond to threats, and how to secure systems effectively.

By the end of the course, you’ll have the confidence, knowledge, and hands-on experience to tackle networking, programming, and security challenges and apply these skills in your studies, career, or personal projects.
message icon
اتصل بJose David
repeat students icon
الدرس الأول مضمون
بواسطة
ضمان المدرس المناسب
فصول مماثلة
arrow icon previousarrow icon next
verified badge
Módulos:

Introducción a la innovación.

La creatividad y sus herramientas.

Innovación al cuadrado

M & BD Brics © innovando como un equipo

Surfea con tu swing

Del agotamiento a la creatividad

Material de trabajo: proporcionado por el formador.
Este curso está dirigido a grupos. Pero se puede seguir también en privado.
verified badge
I specialize in tutoring engineering courses, as well as other classes tailored to holistic security. Courses offered will cover vital domains, such as: ITC, GIS, Remote Sensing, OR, R&D, Leadership, Governance, CS, Administrative Functions, and Maths.
My classes will boost the students level and give them essential tools for successful working career. They will learn evrything related to the chosen domain from hi to bye!
verified badge
Master in Information Security
Bachelor of Information Sciences in Information Technology

EXPERIENCE:
SAP Security & Governance Risk and Compliance (GRC) Consultant.
Network Security Engineer.

WORKSHOPS & TRAINING COURSES
1. Certified Information Systems Security Professional (CISSP), (ISC)2.
2. GRC 100 , Principles of SAP Governance, Risk and Compliance, SAP.
3. ADM 940 , Authorization Concept for SAP S/4HANA and SAP Business Suite, SAP.
4. ADM 950 , Secure SAP System Management, SAP.
5. CySA+, CompTIA .
6. Security+, CompTIA .
7. CISCO Certified Network Associate (CCNA) on Security.
8. CISCO Certified Network Associate (CCNA) on Routing & Switching .
9. Project Management.
10. Dealing with Fear and Anxiety.
11. Certificate in MS. Office& Windows, Internet and E-mail.
12. Certificate in ICDL start Syllabus.
13. Certificate in Hardware.
verified badge
Je propose des cours de gestion, en tant que gestionnaire il faut avoir des compétences et des connaissances en toutes disciplines liées à la gestion, tel que le contrôle gestion, l'audit, la comptabilité, le management, le marketing.
Je propose aussi des cours en principe de gestion
verified badge
🎓 Youssef – Professeur particulier en Finance de Marché & Économie
🧭 Parcours

Lauréat de l’École Nationale de Commerce et de Gestion de Casablanca (ENCG) – spécialisation Finance de Marché.
Passionné par les marchés financiers, la macroéconomie et la valorisation d’actifs, j’ai acquis une solide expérience académique et pratique dans la gestion de portefeuille, l’analyse financière et l’économétrie appliquée à la finance.

📚 Matières enseignées

Marché financier

Mathématiques financières

Microéconomie et macroéconomie

Statistiques et probabilités appliquées à la finance

Économie générale

Gestion financière

Gestion de portefeuille

Économétrie

Produits dérivés (options, futures, swaps)

Analyse technique et fondamentale

Théorie du portefeuille et gestion des risques

Marchés des capitaux et politiques monétaires

Finance internationale et change

Analyse financière et valorisation d’entreprises

Comptabilité financière et analytique

🧠 Méthodologie

Ma méthode repose sur une approche progressive et pratique :

Révision des notions fondamentales avant chaque nouveau concept.

Exercices concrets inspirés d’examens, de cas réels et de la bourse.

Explication simplifiée des modèles financiers et économiques.

Accompagnement personnalisé selon le niveau et les objectifs (examens, concours, métiers de la finance, etc.).

Sessions de simulation de trading et d’analyse de marchés pour les étudiants avancés.
verified badge
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
verified badge
الأهداف
يبدأ البرنامج بتدريب على مهارات الأمن السيبراني على المستوى التمهيدي، ثم يتقدم إلى تقنيات الأمن السيبراني المتقدمة مثل الهندسة العكسية وتقنيات اختبار الاختراق وغير ذلك الكثير. سيمكنك هذا البرنامج التدريبي من:

• تنفيذ الاستراتيجيات والأدوات والتقنيات الفنية لتأمين البيانات والمعلومات لمؤسستك
• الالتزام بالسلوك الأمني الأخلاقي لتحليل المخاطر والتخفيف من حدتها
• فهم الأمان في بنية الحوسبة السحابية بعمق
• فهم المتطلبات القانونية وقضايا الخصوصية ومنهجيات عمليات التدقيق داخل بيئة السحابة
• التركيز على الامتثال لتكنولوجيا المعلومات ونزاهة أنظمة المؤسسة لإنشاء إطار عمل لتكنولوجيا المعلومات للمؤسسة أكثر أمانًا
ماذا ستتعلم
1. إجراء الاستطلاع الغير نشط
يقضي المهاجمون 70-80 بالمائة من وقتهم في جمع المعلومات حول هدفهم. القيام بذلك يجيب على الكثير من الأسئلة التي توفر لهم الوقت أثناء ممارسة النشاط. من المنطقي أنك كمحترف أمني تفعل الشيء نفسه. في هذه الوحدة التدريبية، إجراء الاستطلاع الغير نشط، ستتعرف على جمع المعلومات الفعال الذي لا يمكن تعقبه، والمشار إليه بالاستطلاع. أولاً، سترى المعلومات التي يمكن اكتشافها حول هدفك باستخدام معلومات عامة ومفتوحة المصدر. بعد ذلك، سوف تكتشف ما يمكن أن يكشفه WHOIS و nslookup وحتى Google عن هدفك. أخيرًا، سوف تستكشف بعض التطبيقات المصممة للمساعدة في أتمتة هذه المرحلة من الاستطلاع. عند الانتهاء من هذه الوحدة، ستكون لديك المهارات والمعرفة بالاستطلاع السلبي اللازمة لإجراء اختبار الاختراق.

2. إجراء استطلاع نشط
حتى الآن، كنا "هادئين" فيما يتعلق بالاستطلاع. لكن الجانب الغير نشط هو أننا في كثير من الأحيان لا نرى كل نظام من خلال طرق الغير نشطة. كان هذا هو الاستطلاع النشط يأتي للعب. في هذه الوحدة التدريبية، إجراء استطلاع النشط، ستكتسب القدرة على اكتشاف المزيد من عقد الشبكة وجمع معلومات النظام أثناء اختبارات الاختراق. أولاً، سوف تتعلم كيفية اكتشاف جميع الأهداف على شبكة معينة. بعد ذلك، سوف تكتشف كيفية استخدام التعداد للعثور على الخدمات وحتى الحسابات على الأهداف. بعد ذلك، سترى كيفية فحص كل نقطة بحثًا عن نقاط الضعف التي قد تسمح لشخص ما بالوصول غير المصرح به إلى المواد الرقمية أو الإلكترونية المحمية، وقد تتجول في أجهزة التوجيه أو حتى الجدران النارية للدخول. وأخيرًا، سوف تستكشف كيفية البحث عن أنواع مختلفة من البرامج النصية وبعض الأدوات الرائعة للمساعدة في أتمتة مهامك. عند الانتهاء من هذه الدورة التدريبية، سيكون لديك المهارات والمعرفة لاكتشاف العديد من العقد وحسابات الخدمات وحتى بعض نقاط الضعف اللازمة لتغطية كل جانب من جوانب خطوة الاستطلاع النشطة في أي مشاركة مكبوتة.

3. جمع المعلومات وتحديد نقاط الضعف
الآن بعد أن انتهيت من تحديد وتعداد وكشف نقاط الضعف من خلال جهود الاستطلاع النشطة والغير نشط، عليك الآن معرفة ما يجب فعله بهذه البيانات. في هذه الوحدة التدريبية، جمع المعلومات وتحديد نقاط الضعف، ستتعلم المعرفة الأساسية واكتساب القدرة على تحليل نقاط الضعف التي اكتشفتها. أولاً، سوف تتعلم كيفية اختيار ماسح الثغرات الأمنية المناسب، سواء كان مفتوح المصدر أو تجاريًا أو محليًا أو قائمًا على السحابة. بعد ذلك، سوف تكتشف كيفية تنظيم البيانات المذكورة من خلال تصنيف الأصول، وتحديد الإيجابيات الخاطئة والتحضير للفصل في الحكم. أخيرًا، سوف تستكشف كيفية تحويل هذه البيانات إلى مآثر قابلة للتنفيذ. عند الانتهاء من هذه الوحدة، ستمتلك المهارات والمعرفة لتحليل نقاط الضعف أو تأمر بالاستعداد للمرحلة التالية من دورة حياة اختبار الاختراق.

4. اختبار التطبيقات
هناك العديد من الطرق المختلفة التي يمكن أن تتعرض للعيوب في البرامج من خلال التصميم والتنفيذ، لذلك ستحتاج إلى تنفيذ مجموعة متنوعة من الاختبارات بدقة لتقييم كل تطبيق تكون الشركة مسؤولة عنه. في هذه الوحدة التدريبية، اختبار التطبيقات، ستتعلم كيفية استغلال الثغرات الأمنية في التطبيقات المستندة إلى الويب أثناء المشاركة. أولاً، ستتعلم القواسم المشتركة بين تطبيقات الويب. بمجرد أن تفهم هذا، ستتمكن من استخدام هذه المعرفة لصالحك. بعد ذلك، سوف تستكشف الأنواع المختلفة من المصادقة، والحقن، وهجمات قشرة الويب التي يمكنك استخدامها لاستغلال هذه التطبيقات. أخيرًا، ستستخدم تقنيات تحليل محددة على البرامج المترجمة لمعرفة ما إذا كان بإمكانك التنازل عن هذه الأنواع من التطبيقات. عند الانتهاء من هذه الوحدة التدريبية، ستمتلك المهارات والمعرفة باختبار الاختراق اللازمين لاستغلال معظم أي تطبيق في أي تفاعل.

5. علوم الجنائية الرقمية
ستعلمك هذه الوحدة أساسيات السلامة الأدلة واكتسابها وفحصها وتحليلها لإنشاء جدول زمني للجرائم الإلكترونية.


6. الجنائية الرقمية: الشروع في استخدام أنظمة الملفات
هل تحب فكرة القدرة على إيجاد ما لا يستطيع الآخرون إيجاده؟ في هذه الوحدة، الطب الشرعي الرقمي: الشروع في استخدام أنظمة الملفات، ستتعمق في التعرف على الأدلة الجنائية الرقمية وأنظمة الملفات وكيف يستخدمها محققو الطب الشرعي الرقمي لإثبات ما حدث أو لم يحدث على النظام. ستبدأ بتغطية الموضوعات، مثل المسارات والقطاعات والمجموعات والكتل ومساحة الركود. بعد ذلك، سوف تستكشف بشكل أعمق الأذونات والبيانات الوصفية. أخيرًا، ستلقي نظرة على الطوابع الزمنية، وتدوين كل ذلك أثناء استخدام تشريح الجثة كأداة لك. بنهاية هذه الدورة التدريبية، ستعرف كيفية التنقل في Autopsy وأنظمة التشغيل الأصلية Windows وLinux وMac OS X للعثور على أدلة جنائية على مستوى نظام الملفات.

7. أدوات الجنائية الرقمي في Kali Linux: التصوير والتجزئة
يُعرف Kali Linux (المعروف سابقًا باسم BackTrack) بأنه نظام توزيع Linux الأول لمختبري اختراق التطبيقات والشبكات. يتضمن Kali أيضًا العديد من أدوات الطب الشرعي الرقمية المفيدة لتحقيقات الطب الشرعي الرسمية، وحل المشكلات في تكنولوجيا المعلومات، والتعلم عن الطب الشرعي الرقمي. سيجد فاحصو الطب الشرعي الرقمي المحترفون وموظفو تكنولوجيا المعلومات والطلاب الجدد في الطب الشرعي الرقمي جميعًا المعلومات والعروض التوضيحية الخاصة بأدوات التصوير الرقمي والتجزئة المشفرة في هذه الدورة التدريبية مفيدة للغاية.

8. التشفير العملي باستخدام بايثون
الأمن مهم للغاية في عالم اليوم. في هذه الوحدة التدريبية، التشفير العملي باستخدام Python، ستتعلم الجانب العملي للتشفير باستخدام لغة البرمجة الرائعة Python، وستكتسب الثقة لإتقان مهارة التشفير باستخدام أمثلة من الحياة الواقعية. أولاً، ستتعرف على خوارزميات التجزئة. بعد ذلك، سوف تكتشف التشفير المتماثل باستخدام Python. أخيرًا، سوف تستكشف الزوايا المتعددة للتشفير غير المتماثل باستخدام المفاتيح العامة والخاصة. عندما تنتهي من هذه الوحدة، سيكون لديك المهارات والمعرفة اللازمة حول التشفير لاستخدامها في حياتك المهنية.

9. الهندسة الاجتماعية مع مجموعة أدوات الهندسة الاجتماعية
مجموعة أدوات المهندس الاجتماعي (SET) هي أداة مفتوحة المصدر تعتمد على لغة بايثون تهدف إلى اختبار الاختراق حول الهندسة الاجتماعية. سوف تجد ماسحات الثغرات الأمنية مشاكل الأمان في أنظمة الكمبيوتر. إذا كنت تريد أداة جيدة، فإن SET موجود لمساعدتك في تقييم التجويف الأمني لشركتك. في هذه الوحدة، الهندسة الاجتماعية باستخدام مجموعة أدوات المهندس الاجتماعي، ستتعلم هجمات الهندسة الاجتماعية التي تدعمها SET. أولاً، سوف تكتشف كيف يعمل هجوم التصيد الاحتيالي في SET مع هجوم البريد الإلكتروني. بعد ذلك، ستستكشف كيفية استخدام متجه هجوم موقع الويب، جنبًا إلى جنب مع إنشاء حمولة ومستمع. بعد ذلك، ستتعمق في هجمات PowerShell القوية وكيفية الاستفادة من أداة سطر الأوامر هذه لتجاوز الأمان على نظام التشغيل Windows. بعد ذلك، ستستكشف عالم الإلكترونيات لتتعلم كيفية استخدام الوحدة القائمة على الأجهزة في SET. أخيرًا، ستتعرف على طرق متعددة للتعامل مع مجموعة أدوات المهندس الاجتماعي، مثل هجوم نقطة الوصول اللاسلكية ومولد QRCode وانتحال الرسائل القصيرة ومولد الوسائط المعدية. بنهاية هذه الوحدة، ستكون لديك المعرفة الأساسية لاستخدام مجموعة أدوات المهندس الاجتماعي بكفاءة.

10. اختبار الاختراق باستخدام Metasploit Framework
يعد سير عمل اختبار الاختراق تحديًا كبيرًا في حياتنا المهنية كمتخصصين في مجال الأمن. في هذه الدورة الوحدة، اختبار الاختراق باستخدام Metasploit Framework، ستتعلم كيفية نقل مهاراتك في القرصنة الأخلاقية إلى المستوى التالي باستخدام Metasploit في حياتك المهنية كاختبار اختراق. أولاً، سوف تتعلم كيفية سرد الخدمات وتعدادها. بعد ذلك، سوف تكتشف طرقًا جديدة لاستغلال نقاط الضعف. أخيرًا، سوف تستكشف كيفية رفع امتيازاتك والتحرك بشكل جانبي على الشبكة. عند الانتهاء من هذه الوحدة، ستمتلك المهارات والمعرفة اللازمة لإجراء اختبار اختراق ناجح مثل المحترفين.
verified badge
Ceh is verry intersting formation in security , the goal of this formation is to help student to know how hacker work in the goal to block all threat from real hacker, is ethical hacker.
When you think like hacker you can block them, this formation is very interested
verified badge
Buenos dias,

Te ofrezco mis servicios como actuario financiero para cursos de apoyo a la medida de tus necesidades en las siguientes áreas en el campo de la banca Finanzas Seguros:

- Gestión de carteras, análisis cuantitativo, teoría de opciones

- Modelado informático (C, C++, Java, VBA, Python, Scilab; Matlab).

- Medición y gestión de riesgos

- Seguros de vida y no vida.

- Principio básico del cálculo actuarial.

- Mercado financiero.

- Finanzas Corporativas y Gestión de Proyectos.

- Compatibilidad general y analítica.

- Business plan (Estudio de mercado, estudio financiero y estrategia de marketing)

- Análisis de datos, estudios estadísticos y modelización temporal.

- Automatización de procesos (Dashboard de gestión, Excel VBA.)

No dude si tiene una solicitud en particular, todas las solicitudes se tendrán en cuenta con una devolución rápida.

Atentamente
verified badge
La formation CEH (Certified Ethical Hacker) est une formation en sécurité informatique qui vise à enseigner aux participants comment penser et agir comme un hacker éthique. Elle est destinée à ceux qui souhaitent comprendre les différentes méthodes utilisées par les hackers pour accéder aux systèmes informatiques, afin de mieux se protéger contre ces attaques.

La formation CEH couvre un large éventail de sujets, notamment l'analyse des vulnérabilités, les techniques d'attaque, la gestion de la sécurité, la cryptographie, les réseaux et les systèmes d'exploitation. Les participants apprendront également à utiliser des outils et des technologies spécifiques pour évaluer la sécurité des réseaux et des systèmes.
verified badge
Une classe de "Qualité : Management et Outils" est conçue pour fournir aux étudiants ou aux professionnels une formation complète dans le domaine de la gestion de la qualité. Cette classe vise à enseigner les principes fondamentaux de la gestion de la qualité, ainsi que les outils et les méthodologies essentiels pour garantir des normes de qualité élevées dans divers secteurs et industries.
verified badge
المعايير والإجراءات المتعلقة بالبيئة والصحة والسلامة أثناء العمل؛
إدارة المناديل (الإجراءات، الثلاثية، المخزون)
اختراع GES
التدقيق الحيوي
الكيماويات الخطرة، المخاطر الكهربائية، المزالق الخطرة، مخاطر العمل الشاق
يؤمن رئيس الوزراء
verified badge
يمكنك التعمق في عالم الشبكات من خلال دورة تدريبية تغطي المفاهيم الأساسية: البروتوكولات والتكوين والأمن وتحسين الأداء. هذه الدورة مصممة للأشخاص الذين يريدون الموافقة على معرفتهم بشبكات المعلومات والاتصالات. أنا حاصل على دبلوم مهندس من ENIT، ولدي خبرة قوية في هندسة الشبكات وتحسين الأداء. هدفي هو تزويدك بالكفاءات العملية والفعلية في هذا المجال من التقنية
verified badge
In today’s global financial environment, compliance isn’t just a requirement — it’s a responsibility.
This course is designed to equip you with the knowledge and practical skills to identify, prevent, and report money laundering and terrorist financing activities within your organization.
verified badge
Technology is everywhere, and understanding how it works and how to protect it can open doors to exciting opportunities. I’ve designed this course as a hands-on journey into networking, programming, and cybersecurity, where you don’t just learn theory, you practice real skills that matter in the digital world.

In this course, I’ll guide you through building and analyzing networks, writing programs with Python and other languages, and exploring how systems communicate and interact. You’ll dive into cybersecurity fundamentals, learn to identify vulnerabilities, understand how attacks happen, and practice defending systems like a pro.

Through interactive exercises, practical examples, and real-world scenarios, I’ll show you how hackers think, how organizations respond to threats, and how to secure systems effectively.

By the end of the course, you’ll have the confidence, knowledge, and hands-on experience to tackle networking, programming, and security challenges and apply these skills in your studies, career, or personal projects.
ضمان المدرس المناسب
favorite button
message icon
اتصل بJose David