facebook
favorite button
super instructor icon
معلم موثوق
يتميز هذا المعلم بمعدل استجابة سريع، مما يدل على خدمة عالية الجودة لطلابه.
member since icon
منذ فبراير 2022
أستاذ منذ فبراير 2022
دبلوم خبير في الامن السيبراني تخصص الجنائية الرقمية
course price icon
من 17.76 $
arrow icon
الأهداف
يبدأ البرنامج بتدريب على مهارات الأمن السيبراني على المستوى التمهيدي، ثم يتقدم إلى تقنيات الأمن السيبراني المتقدمة مثل الهندسة العكسية وتقنيات اختبار الاختراق وغير ذلك الكثير. سيمكنك هذا البرنامج التدريبي من:

• تنفيذ الاستراتيجيات والأدوات والتقنيات الفنية لتأمين البيانات والمعلومات لمؤسستك
• الالتزام بالسلوك الأمني الأخلاقي لتحليل المخاطر والتخفيف من حدتها
• فهم الأمان في بنية الحوسبة السحابية بعمق
• فهم المتطلبات القانونية وقضايا الخصوصية ومنهجيات عمليات التدقيق داخل بيئة السحابة
• التركيز على الامتثال لتكنولوجيا المعلومات ونزاهة أنظمة المؤسسة لإنشاء إطار عمل لتكنولوجيا المعلومات للمؤسسة أكثر أمانًا
ماذا ستتعلم
1. إجراء الاستطلاع الغير نشط
يقضي المهاجمون 70-80 بالمائة من وقتهم في جمع المعلومات حول هدفهم. القيام بذلك يجيب على الكثير من الأسئلة التي توفر لهم الوقت أثناء ممارسة النشاط. من المنطقي أنك كمحترف أمني تفعل الشيء نفسه. في هذه الوحدة التدريبية، إجراء الاستطلاع الغير نشط، ستتعرف على جمع المعلومات الفعال الذي لا يمكن تعقبه، والمشار إليه بالاستطلاع. أولاً، سترى المعلومات التي يمكن اكتشافها حول هدفك باستخدام معلومات عامة ومفتوحة المصدر. بعد ذلك، سوف تكتشف ما يمكن أن يكشفه WHOIS و nslookup وحتى Google عن هدفك. أخيرًا، سوف تستكشف بعض التطبيقات المصممة للمساعدة في أتمتة هذه المرحلة من الاستطلاع. عند الانتهاء من هذه الوحدة، ستكون لديك المهارات والمعرفة بالاستطلاع السلبي اللازمة لإجراء اختبار الاختراق.

2. إجراء استطلاع نشط
حتى الآن، كنا "هادئين" فيما يتعلق بالاستطلاع. لكن الجانب الغير نشط هو أننا في كثير من الأحيان لا نرى كل نظام من خلال طرق الغير نشطة. كان هذا هو الاستطلاع النشط يأتي للعب. في هذه الوحدة التدريبية، إجراء استطلاع النشط، ستكتسب القدرة على اكتشاف المزيد من عقد الشبكة وجمع معلومات النظام أثناء اختبارات الاختراق. أولاً، سوف تتعلم كيفية اكتشاف جميع الأهداف على شبكة معينة. بعد ذلك، سوف تكتشف كيفية استخدام التعداد للعثور على الخدمات وحتى الحسابات على الأهداف. بعد ذلك، سترى كيفية فحص كل نقطة بحثًا عن نقاط الضعف التي قد تسمح لشخص ما بالوصول غير المصرح به إلى المواد الرقمية أو الإلكترونية المحمية، وقد تتجول في أجهزة التوجيه أو حتى الجدران النارية للدخول. وأخيرًا، سوف تستكشف كيفية البحث عن أنواع مختلفة من البرامج النصية وبعض الأدوات الرائعة للمساعدة في أتمتة مهامك. عند الانتهاء من هذه الدورة التدريبية، سيكون لديك المهارات والمعرفة لاكتشاف العديد من العقد وحسابات الخدمات وحتى بعض نقاط الضعف اللازمة لتغطية كل جانب من جوانب خطوة الاستطلاع النشطة في أي مشاركة مكبوتة.

3. جمع المعلومات وتحديد نقاط الضعف
الآن بعد أن انتهيت من تحديد وتعداد وكشف نقاط الضعف من خلال جهود الاستطلاع النشطة والغير نشط، عليك الآن معرفة ما يجب فعله بهذه البيانات. في هذه الوحدة التدريبية، جمع المعلومات وتحديد نقاط الضعف، ستتعلم المعرفة الأساسية واكتساب القدرة على تحليل نقاط الضعف التي اكتشفتها. أولاً، سوف تتعلم كيفية اختيار ماسح الثغرات الأمنية المناسب، سواء كان مفتوح المصدر أو تجاريًا أو محليًا أو قائمًا على السحابة. بعد ذلك، سوف تكتشف كيفية تنظيم البيانات المذكورة من خلال تصنيف الأصول، وتحديد الإيجابيات الخاطئة والتحضير للفصل في الحكم. أخيرًا، سوف تستكشف كيفية تحويل هذه البيانات إلى مآثر قابلة للتنفيذ. عند الانتهاء من هذه الوحدة، ستمتلك المهارات والمعرفة لتحليل نقاط الضعف أو تأمر بالاستعداد للمرحلة التالية من دورة حياة اختبار الاختراق.

4. اختبار التطبيقات
هناك العديد من الطرق المختلفة التي يمكن أن تتعرض للعيوب في البرامج من خلال التصميم والتنفيذ، لذلك ستحتاج إلى تنفيذ مجموعة متنوعة من الاختبارات بدقة لتقييم كل تطبيق تكون الشركة مسؤولة عنه. في هذه الوحدة التدريبية، اختبار التطبيقات، ستتعلم كيفية استغلال الثغرات الأمنية في التطبيقات المستندة إلى الويب أثناء المشاركة. أولاً، ستتعلم القواسم المشتركة بين تطبيقات الويب. بمجرد أن تفهم هذا، ستتمكن من استخدام هذه المعرفة لصالحك. بعد ذلك، سوف تستكشف الأنواع المختلفة من المصادقة، والحقن، وهجمات قشرة الويب التي يمكنك استخدامها لاستغلال هذه التطبيقات. أخيرًا، ستستخدم تقنيات تحليل محددة على البرامج المترجمة لمعرفة ما إذا كان بإمكانك التنازل عن هذه الأنواع من التطبيقات. عند الانتهاء من هذه الوحدة التدريبية، ستمتلك المهارات والمعرفة باختبار الاختراق اللازمين لاستغلال معظم أي تطبيق في أي تفاعل.

5. علوم الجنائية الرقمية
ستعلمك هذه الوحدة أساسيات السلامة الأدلة واكتسابها وفحصها وتحليلها لإنشاء جدول زمني للجرائم الإلكترونية.


6. الجنائية الرقمية: الشروع في استخدام أنظمة الملفات
هل تحب فكرة القدرة على إيجاد ما لا يستطيع الآخرون إيجاده؟ في هذه الوحدة، الطب الشرعي الرقمي: الشروع في استخدام أنظمة الملفات، ستتعمق في التعرف على الأدلة الجنائية الرقمية وأنظمة الملفات وكيف يستخدمها محققو الطب الشرعي الرقمي لإثبات ما حدث أو لم يحدث على النظام. ستبدأ بتغطية الموضوعات، مثل المسارات والقطاعات والمجموعات والكتل ومساحة الركود. بعد ذلك، سوف تستكشف بشكل أعمق الأذونات والبيانات الوصفية. أخيرًا، ستلقي نظرة على الطوابع الزمنية، وتدوين كل ذلك أثناء استخدام تشريح الجثة كأداة لك. بنهاية هذه الدورة التدريبية، ستعرف كيفية التنقل في Autopsy وأنظمة التشغيل الأصلية Windows وLinux وMac OS X للعثور على أدلة جنائية على مستوى نظام الملفات.

7. أدوات الجنائية الرقمي في Kali Linux: التصوير والتجزئة
يُعرف Kali Linux (المعروف سابقًا باسم BackTrack) بأنه نظام توزيع Linux الأول لمختبري اختراق التطبيقات والشبكات. يتضمن Kali أيضًا العديد من أدوات الطب الشرعي الرقمية المفيدة لتحقيقات الطب الشرعي الرسمية، وحل المشكلات في تكنولوجيا المعلومات، والتعلم عن الطب الشرعي الرقمي. سيجد فاحصو الطب الشرعي الرقمي المحترفون وموظفو تكنولوجيا المعلومات والطلاب الجدد في الطب الشرعي الرقمي جميعًا المعلومات والعروض التوضيحية الخاصة بأدوات التصوير الرقمي والتجزئة المشفرة في هذه الدورة التدريبية مفيدة للغاية.

8. التشفير العملي باستخدام بايثون
الأمن مهم للغاية في عالم اليوم. في هذه الوحدة التدريبية، التشفير العملي باستخدام Python، ستتعلم الجانب العملي للتشفير باستخدام لغة البرمجة الرائعة Python، وستكتسب الثقة لإتقان مهارة التشفير باستخدام أمثلة من الحياة الواقعية. أولاً، ستتعرف على خوارزميات التجزئة. بعد ذلك، سوف تكتشف التشفير المتماثل باستخدام Python. أخيرًا، سوف تستكشف الزوايا المتعددة للتشفير غير المتماثل باستخدام المفاتيح العامة والخاصة. عندما تنتهي من هذه الوحدة، سيكون لديك المهارات والمعرفة اللازمة حول التشفير لاستخدامها في حياتك المهنية.

9. الهندسة الاجتماعية مع مجموعة أدوات الهندسة الاجتماعية
مجموعة أدوات المهندس الاجتماعي (SET) هي أداة مفتوحة المصدر تعتمد على لغة بايثون تهدف إلى اختبار الاختراق حول الهندسة الاجتماعية. سوف تجد ماسحات الثغرات الأمنية مشاكل الأمان في أنظمة الكمبيوتر. إذا كنت تريد أداة جيدة، فإن SET موجود لمساعدتك في تقييم التجويف الأمني لشركتك. في هذه الوحدة، الهندسة الاجتماعية باستخدام مجموعة أدوات المهندس الاجتماعي، ستتعلم هجمات الهندسة الاجتماعية التي تدعمها SET. أولاً، سوف تكتشف كيف يعمل هجوم التصيد الاحتيالي في SET مع هجوم البريد الإلكتروني. بعد ذلك، ستستكشف كيفية استخدام متجه هجوم موقع الويب، جنبًا إلى جنب مع إنشاء حمولة ومستمع. بعد ذلك، ستتعمق في هجمات PowerShell القوية وكيفية الاستفادة من أداة سطر الأوامر هذه لتجاوز الأمان على نظام التشغيل Windows. بعد ذلك، ستستكشف عالم الإلكترونيات لتتعلم كيفية استخدام الوحدة القائمة على الأجهزة في SET. أخيرًا، ستتعرف على طرق متعددة للتعامل مع مجموعة أدوات المهندس الاجتماعي، مثل هجوم نقطة الوصول اللاسلكية ومولد QRCode وانتحال الرسائل القصيرة ومولد الوسائط المعدية. بنهاية هذه الوحدة، ستكون لديك المعرفة الأساسية لاستخدام مجموعة أدوات المهندس الاجتماعي بكفاءة.

10. اختبار الاختراق باستخدام Metasploit Framework
يعد سير عمل اختبار الاختراق تحديًا كبيرًا في حياتنا المهنية كمتخصصين في مجال الأمن. في هذه الدورة الوحدة، اختبار الاختراق باستخدام Metasploit Framework، ستتعلم كيفية نقل مهاراتك في القرصنة الأخلاقية إلى المستوى التالي باستخدام Metasploit في حياتك المهنية كاختبار اختراق. أولاً، سوف تتعلم كيفية سرد الخدمات وتعدادها. بعد ذلك، سوف تكتشف طرقًا جديدة لاستغلال نقاط الضعف. أخيرًا، سوف تستكشف كيفية رفع امتيازاتك والتحرك بشكل جانبي على الشبكة. عند الانتهاء من هذه الوحدة، ستمتلك المهارات والمعرفة اللازمة لإجراء اختبار اختراق ناجح مثل المحترفين.
المكان
location type icon
عبر الانترنت من تونس
من أنا؟
نجح أمين في تسليم منتجات برمجية ووضع حلول للشركات في جميع أنحاء العالم. إنه متحمس للتكنولوجيا ويحب ما يفعله. بعد سنوات عديدة من الخبرة في علوم الكمبيوتر ، أنشأ عددًا من الدورات التدريبية لشهادة تكنولوجيا المعلومات على مدار الـ 11 عامًا الماضية ويستمتع حقًا بمساعدة الأشخاص في تطوير حياتهم المهنية من خلال التدريب والتطوير الشخصي.
المستوى التعليمي
مهندس علوم الكمبيوتر ، 2010
الاستاذية في علوم الكمبيوتر المطبقة في التصرف، 2008
2020 Full-Stack Web Development with React Specialization
2021 IBM Cybersecurity Analyst Professional Certificate
الخبرة / المؤهلات
انظمة التشغيل، برمجة مواقع الويب، الشبكات، صيانة اجهزة الكمبيوتر، امن المعلومات، التصميم الجرافيكي،
Technical Support Fundamentals
The Bits and Bytes of Computer Networking
Operating Systems and You: Becoming a Power User
System Administration and IT Infrastructure Services
IT Security: Defense against the digital dark arts
السن
الأطفال (7-12 سنة)
شباب (13-17 سنة)
الكبار (18-64 سنة)
الكبار (65 سنة فأكثر)
مستوى الطالب
مبتدئ
متوسط
متقدم
المدة
60 دقيقة
120 دقيقة
الدرس يدور باللغة
العربية
الإنجليزية
الجاهزية في الأسبوع العادي
(GMT -05:00)
نيويورك
at teacher icon
على الانترنت عبر كاميرا ويب
Mon
Tue
Wed
Thu
Fri
Sat
Sun
00-04
04-08
08-12
12-16
16-20
20-24
تركز هذه الدورة على المهارات والمعرفة المطلوبة لتحليل حركة مرور الشبكة باستخدام Wireshark. ستبدأ بأساسيات تحليل حزم الشبكة قبل الخوض في استخدام wireshark لتحليل الشبكات وتصورها واستكشاف الأخطاء فيها وإصلاحها. ستنغمس أيضًا في تحليل بروتوكول الشبكة واستخدام Wireshark في سطر الأوامر. شيء واحد يجب ملاحظته هو أن هذه الدورات والمفاهيم ليست فقط لمهندسي الشبكات. Wireshark هي أداة قيمة لمطوري البرامج ومسؤولي النظام أيضًا. بنهاية هذا المسار ، ستكون واثقًا من قدرتك على الاستفادة الكاملة من إمكانات Wireshark.

متطلبات
أساسيات أساسيات الشبكات
ماذا ستتعلم
وظائف Wireshark الأساسية
استخدام ميزات Wireshark المتقدمة
تصور حركة مرور الشبكة باستخدام Wireshark
استخدام Wireshark في سطر الأوامر
تحليل بروتوكولات الشبكة باستخدام Wireshark
استكشاف أخطاء الشبكات البطيئة وإصلاحها باستخدام Wireshark
إقرأ المزيد
يجب على مصمم الجرافيك أن يستخدم الطباعة والصور والتكوين والتخطيط واللون بشكل صحيح لحل مشاكل الاتصال المرئي. تشمل الاستخدامات الشائعة لتصميم الجرافيك الهوية (الشعارات والعلامات التجارية) والمنشورات (المجلات والصحف والكتب) والإعلانات المطبوعة والملصقات.

البرامج المطلوبة:

-فوتوشوب

-اليستريتور

-انديزاين

مدة البرنامج:

- فوتوشوب : 6 ساعات

- اليستريتور: 6 ساعات

- انديزاين: 6 ساعات
إقرأ المزيد
عرض المزيد
arrow icon
فصول مماثلة
arrow icon previousarrow icon next
verified badge
Ahmed
هذا الدرس موجه إلى طلاب السنة التحضيرية في الجامعة وجميع التخصصات التي تعتمد على دراسة التفاضل والتكامل (Calculus 1&2) مثل: الهندسة بمختلف فروعها، العلوم الطبيعية، علوم الحاسب، الاقتصاد، والإدارة، بالإضافة إلى أي مجال يحتاج إلى أساس قوي في الرياضيات.

في هذا الكورس سنتدرج خطوة بخطوة في شرح مفاهيم التفاضل والتكامل، بدايةً من الحدود والاشتقاق وقواعده، مرورًا بالتطبيقات العملية للتفاضل مثل معدلات التغير القصوى وحل المسائل الفيزيائية والهندسية، وصولًا إلى التكامل المحدود وغير المحدود وطرق حسابه المختلفة مع التطبيقات الواقعية على المساحات والحجوم وحل المعادلات.

الدروس مصممة بأسلوب مبسط وسلس يساعد الطالب على فهم الأفكار المعقدة بسهولة، مع التركيز على التدريب العملي من خلال حل تمارين وأسئلة مشابهة لاختبارات الجامعات. كما سيتم تقديم شروحات مفصلة للأخطاء الشائعة ونصائح عملية لاجتياز مادة Calculus بثقة وتحقيق نتائج متميزة.

هذا الدرس لا يقتصر على مجرد حل مسائل، بل يهدف إلى بناء قاعدة رياضية متينة تمكّن الطالب من متابعة مقرراته الجامعية الأخرى بسهولة أكبر.
verified badge
Ayoub
تُعد لغة C من أهم لغات البرمجة في علوم الحاسوب. فهي تُرسي أسس فهم آلية عمل البرمجيات، بما في ذلك الذاكرة والمنطق وحل المشكلات بكفاءة.
تم تصميم هذه الدورة لتكون بمثابة مقدمة عملية وسهلة للمبتدئين في برمجة C والمفاهيم الأساسية للخوارزميات وهياكل البيانات.

ستتعلم كيفية كتابة برامج C نظيفة، وفهم كيفية تخزين البيانات ومعالجتها، وتطبيق الخوارزميات الأساسية المستخدمة في التطبيقات الحقيقية.
سنعمل من خلال الأمثلة والتمارين والمشاريع الصغيرة لمساعدتك على بناء مهارات قوية في حل المشكلات.

بحلول نهاية هذه الدورة، سوف تكون قادرا على:

كتابة وفهم برامج C

العمل مع المتغيرات والحلقات والشروط والوظائف والذاكرة

استخدم هياكل البيانات الأساسية (المصفوفات، والقوائم المرتبطة، والمكدسات، والطوابير...)

فهم الخوارزميات الرئيسية (الفرز، البحث، التكرار...)

التعامل مع المشاكل خطوة بخطوة مثل المبرمج الحقيقي

هذه الدورة مثالية للمبتدئين والطلاب أو أي شخص يريد الحصول على أساس قوي في البرمجة وعلوم الكمبيوتر.
verified badge
Amin
امنح طفلك بداية قوية في المستقبل من خلال تعريفه بالذكاء الاصطناعي بطريقة ممتعة وبسيطة وآمنة.

في هذه الحصة العملية، يتعلم الأطفال كيفية عمل الذكاء الاصطناعي وكيفية استخدام أدوات مثل ChatGPT للتعلم بشكل أسرع والتفكير بشكل إبداعي وحل المشكلات - كل ذلك من خلال أنشطة تفاعلية وألعاب وأمثلة من الحياة الواقعية مصممة خصيصًا للأطفال.
لا حاجة لأي خلفية تقنية. فقط الفضول والخيال!

🚀 ما سيتعلمه طفلك

✔ ما هو الذكاء الاصطناعي (شرح مبسط) وكيف يُستخدم في الحياة اليومية
✔ كيفية التحدث إلى الذكاء الاصطناعي بشكل صحيح وطرح أسئلة ذكية (مهارات تحفيزية للأطفال)
✔ الذكاء الاصطناعي للمدارس:
- فهم الدروس بشكل أفضل
- الحصول على المساعدة في الواجبات المنزلية (بالطريقة الصحيحة!)
- إنشاء ملخصات وشروحات بلغة مناسبة للأطفال

✔ الذكاء الاصطناعي للإبداع والمرح:
- كتابة القصص والقصائد والقصص المصورة
- إنشاء صور باستخدام الذكاء الاصطناعي
- تبادل الأفكار للمشاريع والعروض التقديمية

✔ الذكاء الاصطناعي للتنظيم والثقة:
- تخطيط وقت الواجبات المنزلية والدراسة
- تحسين مهارات الكتابة والتواصل
- تعلم كيفية شرح الأفكار بوضوح

✔ استخدام آمن ومسؤول للذكاء الاصطناعي:
- فهم ما يمكن للذكاء الاصطناعي فعله وما لا يمكنه فعله
- استخدام الذكاء الاصطناعي بشكل أخلاقي وآمن
- بناء المسؤولية الرقمية منذ الصغر

👨‍👩‍👧‍👦 لمن هذه الدورة
- الأطفال الذين تتراوح أعمارهم بين 8 و 14 عامًا
- أطفال فضوليون يحبون التعلم والتكنولوجيا
- الطلاب الذين يرغبون في الحصول على دعم إضافي في واجباتهم المدرسية
- أطفال مبدعون يستمتعون بالكتابة والرسم وحل المشكلات
- لا يشترط وجود خبرة

💡 لماذا يحب الآباء هذه الحصة
✔ مصمم خصيصًا للأطفال
✔ يركز على التعلم والإبداع والتفكير النقدي - وليس على الطرق المختصرة
✔ يشجع على التفكير المستقل، وليس على التقليد
✔ يبني مهارات مستقبلية بطريقة إيجابية ومناسبة للفئة العمرية
✔ عملي، وجذاب، وسهل المتابعة

هذه ليست محاضرة تقنية مملة.
يتعلم الأطفال من خلال الممارسة والاستكشاف والإبداع، مع توفير التوجيه في كل خطوة على الطريق.

🎓 بنهاية الحصة
- سيقوم طفلك بما يلي:
- كن واثقًا من استخدام الذكاء الاصطناعي كأداة مساعدة في التعلم
- فهم كيفية استخدام التكنولوجيا بذكاء ومسؤولية
- تحسين المهارات المدرسية والإبداع والتنظيم
- كن متحمسًا للتعلم ولمستقبل التكنولوجيا

👉 مقدمة مثالية للذكاء الاصطناعي للعقول الشابة - تحويل الفضول إلى ثقة.
verified badge
Laith
التكنولوجيا في كل مكان، وفهم كيفية عملها وكيفية حمايتها يفتح آفاقًا واسعة لفرص مثيرة. صممتُ هذه الدورة لتكون رحلة عملية في عالم الشبكات والبرمجة والأمن السيبراني، حيث لا تقتصر على تعلم النظريات فحسب، بل تُمارس مهارات حقيقية ذات أهمية بالغة في العالم الرقمي.

في هذه الدورة، سأرشدك خلال بناء وتحليل الشبكات، وكتابة البرامج باستخدام لغة بايثون ولغات أخرى، واستكشاف كيفية تواصل الأنظمة وتفاعلها. ستتعمق في أساسيات الأمن السيبراني، وتتعلم كيفية تحديد الثغرات الأمنية، وفهم كيفية وقوع الهجمات، وتتدرب على حماية الأنظمة باحترافية.

من خلال التمارين التفاعلية والأمثلة العملية والسيناريوهات الواقعية، سأوضح لكم كيف يفكر المتسللون، وكيف تستجيب المؤسسات للتهديدات، وكيفية تأمين الأنظمة بشكل فعال.

بنهاية الدورة، ستكون لديك الثقة والمعرفة والخبرة العملية اللازمة لمواجهة تحديات الشبكات والبرمجة والأمن وتطبيق هذه المهارات في دراستك أو حياتك المهنية أو مشاريعك الشخصية.
message icon
اتصل بامين
repeat students icon
الدرس الأول مضمون
بواسطة
ضمان المدرس المناسب
فصول مماثلة
arrow icon previousarrow icon next
verified badge
Ahmed
هذا الدرس موجه إلى طلاب السنة التحضيرية في الجامعة وجميع التخصصات التي تعتمد على دراسة التفاضل والتكامل (Calculus 1&2) مثل: الهندسة بمختلف فروعها، العلوم الطبيعية، علوم الحاسب، الاقتصاد، والإدارة، بالإضافة إلى أي مجال يحتاج إلى أساس قوي في الرياضيات.

في هذا الكورس سنتدرج خطوة بخطوة في شرح مفاهيم التفاضل والتكامل، بدايةً من الحدود والاشتقاق وقواعده، مرورًا بالتطبيقات العملية للتفاضل مثل معدلات التغير القصوى وحل المسائل الفيزيائية والهندسية، وصولًا إلى التكامل المحدود وغير المحدود وطرق حسابه المختلفة مع التطبيقات الواقعية على المساحات والحجوم وحل المعادلات.

الدروس مصممة بأسلوب مبسط وسلس يساعد الطالب على فهم الأفكار المعقدة بسهولة، مع التركيز على التدريب العملي من خلال حل تمارين وأسئلة مشابهة لاختبارات الجامعات. كما سيتم تقديم شروحات مفصلة للأخطاء الشائعة ونصائح عملية لاجتياز مادة Calculus بثقة وتحقيق نتائج متميزة.

هذا الدرس لا يقتصر على مجرد حل مسائل، بل يهدف إلى بناء قاعدة رياضية متينة تمكّن الطالب من متابعة مقرراته الجامعية الأخرى بسهولة أكبر.
verified badge
Ayoub
تُعد لغة C من أهم لغات البرمجة في علوم الحاسوب. فهي تُرسي أسس فهم آلية عمل البرمجيات، بما في ذلك الذاكرة والمنطق وحل المشكلات بكفاءة.
تم تصميم هذه الدورة لتكون بمثابة مقدمة عملية وسهلة للمبتدئين في برمجة C والمفاهيم الأساسية للخوارزميات وهياكل البيانات.

ستتعلم كيفية كتابة برامج C نظيفة، وفهم كيفية تخزين البيانات ومعالجتها، وتطبيق الخوارزميات الأساسية المستخدمة في التطبيقات الحقيقية.
سنعمل من خلال الأمثلة والتمارين والمشاريع الصغيرة لمساعدتك على بناء مهارات قوية في حل المشكلات.

بحلول نهاية هذه الدورة، سوف تكون قادرا على:

كتابة وفهم برامج C

العمل مع المتغيرات والحلقات والشروط والوظائف والذاكرة

استخدم هياكل البيانات الأساسية (المصفوفات، والقوائم المرتبطة، والمكدسات، والطوابير...)

فهم الخوارزميات الرئيسية (الفرز، البحث، التكرار...)

التعامل مع المشاكل خطوة بخطوة مثل المبرمج الحقيقي

هذه الدورة مثالية للمبتدئين والطلاب أو أي شخص يريد الحصول على أساس قوي في البرمجة وعلوم الكمبيوتر.
verified badge
Amin
امنح طفلك بداية قوية في المستقبل من خلال تعريفه بالذكاء الاصطناعي بطريقة ممتعة وبسيطة وآمنة.

في هذه الحصة العملية، يتعلم الأطفال كيفية عمل الذكاء الاصطناعي وكيفية استخدام أدوات مثل ChatGPT للتعلم بشكل أسرع والتفكير بشكل إبداعي وحل المشكلات - كل ذلك من خلال أنشطة تفاعلية وألعاب وأمثلة من الحياة الواقعية مصممة خصيصًا للأطفال.
لا حاجة لأي خلفية تقنية. فقط الفضول والخيال!

🚀 ما سيتعلمه طفلك

✔ ما هو الذكاء الاصطناعي (شرح مبسط) وكيف يُستخدم في الحياة اليومية
✔ كيفية التحدث إلى الذكاء الاصطناعي بشكل صحيح وطرح أسئلة ذكية (مهارات تحفيزية للأطفال)
✔ الذكاء الاصطناعي للمدارس:
- فهم الدروس بشكل أفضل
- الحصول على المساعدة في الواجبات المنزلية (بالطريقة الصحيحة!)
- إنشاء ملخصات وشروحات بلغة مناسبة للأطفال

✔ الذكاء الاصطناعي للإبداع والمرح:
- كتابة القصص والقصائد والقصص المصورة
- إنشاء صور باستخدام الذكاء الاصطناعي
- تبادل الأفكار للمشاريع والعروض التقديمية

✔ الذكاء الاصطناعي للتنظيم والثقة:
- تخطيط وقت الواجبات المنزلية والدراسة
- تحسين مهارات الكتابة والتواصل
- تعلم كيفية شرح الأفكار بوضوح

✔ استخدام آمن ومسؤول للذكاء الاصطناعي:
- فهم ما يمكن للذكاء الاصطناعي فعله وما لا يمكنه فعله
- استخدام الذكاء الاصطناعي بشكل أخلاقي وآمن
- بناء المسؤولية الرقمية منذ الصغر

👨‍👩‍👧‍👦 لمن هذه الدورة
- الأطفال الذين تتراوح أعمارهم بين 8 و 14 عامًا
- أطفال فضوليون يحبون التعلم والتكنولوجيا
- الطلاب الذين يرغبون في الحصول على دعم إضافي في واجباتهم المدرسية
- أطفال مبدعون يستمتعون بالكتابة والرسم وحل المشكلات
- لا يشترط وجود خبرة

💡 لماذا يحب الآباء هذه الحصة
✔ مصمم خصيصًا للأطفال
✔ يركز على التعلم والإبداع والتفكير النقدي - وليس على الطرق المختصرة
✔ يشجع على التفكير المستقل، وليس على التقليد
✔ يبني مهارات مستقبلية بطريقة إيجابية ومناسبة للفئة العمرية
✔ عملي، وجذاب، وسهل المتابعة

هذه ليست محاضرة تقنية مملة.
يتعلم الأطفال من خلال الممارسة والاستكشاف والإبداع، مع توفير التوجيه في كل خطوة على الطريق.

🎓 بنهاية الحصة
- سيقوم طفلك بما يلي:
- كن واثقًا من استخدام الذكاء الاصطناعي كأداة مساعدة في التعلم
- فهم كيفية استخدام التكنولوجيا بذكاء ومسؤولية
- تحسين المهارات المدرسية والإبداع والتنظيم
- كن متحمسًا للتعلم ولمستقبل التكنولوجيا

👉 مقدمة مثالية للذكاء الاصطناعي للعقول الشابة - تحويل الفضول إلى ثقة.
verified badge
Laith
التكنولوجيا في كل مكان، وفهم كيفية عملها وكيفية حمايتها يفتح آفاقًا واسعة لفرص مثيرة. صممتُ هذه الدورة لتكون رحلة عملية في عالم الشبكات والبرمجة والأمن السيبراني، حيث لا تقتصر على تعلم النظريات فحسب، بل تُمارس مهارات حقيقية ذات أهمية بالغة في العالم الرقمي.

في هذه الدورة، سأرشدك خلال بناء وتحليل الشبكات، وكتابة البرامج باستخدام لغة بايثون ولغات أخرى، واستكشاف كيفية تواصل الأنظمة وتفاعلها. ستتعمق في أساسيات الأمن السيبراني، وتتعلم كيفية تحديد الثغرات الأمنية، وفهم كيفية وقوع الهجمات، وتتدرب على حماية الأنظمة باحترافية.

من خلال التمارين التفاعلية والأمثلة العملية والسيناريوهات الواقعية، سأوضح لكم كيف يفكر المتسللون، وكيف تستجيب المؤسسات للتهديدات، وكيفية تأمين الأنظمة بشكل فعال.

بنهاية الدورة، ستكون لديك الثقة والمعرفة والخبرة العملية اللازمة لمواجهة تحديات الشبكات والبرمجة والأمن وتطبيق هذه المهارات في دراستك أو حياتك المهنية أو مشاريعك الشخصية.
ضمان المدرس المناسب
favorite button
message icon
اتصل بامين