استكشف آلاف الدورات الأونلاين من MIT وهارفارد وبرينستون وغيرها — مجانية ومدفوعة، بالسرعة الذاتية أو بإشراف مدرب.
22,703 دورة متاحة
22,703 نتيجة — صفحة 458 من 946
Codio
تعلم كتابة وتشغيل أول سكريبت بايثون باستخدام مكتبة ماتplotlib بسهولة وسرعة دون الحاجة لتثبيت برامج، مع التركيز على إنشاء الرسوم البيانية.

University of Colorado Boulder
يقدم هذا المساق نظرة شاملة على تاريخ وبرامج التعلم الاجتماعي والعاطفي في المدارس، ويُسلّط الضوء على تأثيرها في تعزيز رفاهية الطلاب.

Starweaver
دورة عملية للمبتدئين في تأمين المشاريع السحابية عبر AWS وAzure وGoogle Cloud باستخدام خدمات الطبقات المجانية وقوائم التحقق الأمنية خطوة بخطوة.

Universidad de los Andes
تعتمد المؤسسات حالياً على تقنيات المعلومات والاتصالات مما يزيد من تعرّضها للهجمات. هذا المساق يعلّم أساسيات تصميم بنية أمان الشبكات والحوسبة السحابية.

Coursera
دورة للمبتدئين تشرح كيفية استخدام نموذج RFM لتصنيف العملاء وقياس تأثير الحملات التسويقية على الأرباح وتحسين تخصيص الموارد التسويقية.

Coursera
تعلم كيفية تصنيف والتحقق من دقة بيانات التسويق الحية لتحسين استهداف الجمهور واتخاذ قرارات تسويقية مبنية على بيانات موثوقة وفورية.

Coursera
دورة متوسطة المستوى للمهتمين بالتسويق تركز على استراتيجيات تصنيف وتمييز العملاء لضمان الاحتفاظ الفعال بهم وزيادة الولاء.

Microsoft
دورة موجهة للطلاب الجامعيين الجدد والمهتمين بالبرمجة والهندسة والعلوم، تركز على تصميم وتطوير واجهات برمجة التطبيقات ونشر التطبيقات مع مراعاة الأمان والأداء.

Universiteit Leiden
تعرف على تحديات الأمن والسلامة المعقدة في العصر الحديث وأثرها محليًا وعالميًا مع فهم دور الجهات المختلفة في التصدي لهذه القضايا.

28DIGITAL
تتناول الدورة منهجيات حماية الخصوصية والتنظيمات القانونية للبيانات الضخمة، مع التعرف على أدوات وتقنيات تقليل المخاطر وحفظ سرية المعلومات.

28DIGITAL
تغطي الدورة المبادئ التشفيرية وإدارة تحكم الوصول لأنظمة البيانات الضخمة، مع توفير أدوات لفهم مخاطر الأمان والتعامل معها بفعالية.

Cisco Learning and Certifications
اكتسب المهارات الأساسية لتحليل الأمن السيبراني في مراكز عمليات الأمن، مع فهم مهام الفريق وتحديات العمل والتعرف على الجهات المهددة.

Royal Holloway, University of London
استعرض مكونات إدارة الأمن السيبراني وحوكمته، وكيفية الاستجابة للحوادث، ودور العنصر البشري في تحقيق نتائج أمنية أفضل.

ISC2
تعرف على ممارسات التحكم في الأمان وإدارة المخاطر اليومية، وتأمين البيانات والأنظمة وتشجيع ممارسات الأمان لدى المستخدمين في المؤسسات.

Microsoft
طور مهارات إدارة قواعد البيانات مع التركيز على الأمان، الصيانة، وتكامل SQL Server مع Power BI لتحويل البيانات إلى تقارير قابلة للتنفيذ.

LearnQuest
تعلم أساسيات تأمين أجهزة ماك، تقييم التهديدات، إدارة الحماية، وأتمتة العمليات الأمنية لتوفير بيئة عمل آمنة للمستخدمين المبتدئين.

Board Infinity
تستعرض الدورة أساسيات وتأمين تطبيقات الذكاء الاصطناعي، مع التركيز على التشفير الآمن، تقييم الضعف، وإدارة نقاط النهاية في بيئات الذكاء الاصطناعي.

University of Colorado Boulder
تعلم تقنيات الهجوم الأخلاقي على أنظمة يونكس (وخاصة لينكس) وويندوز، مع استخدام البرمجة والتقنيات المنخفضة المستوى لتنفيذ هجمات متقدمة واختبار الاختراق.

Coursera
تعرف على طرق اختبار أمان نماذج الذكاء الاصطناعي الكبيرة وحماية الأنظمة من حقن البرمجات والتلاعب بالمحتوى عبر فلاتر أمان متعددة الطبقات.

University of Colorado System
اكتشف أساسيات شبكة تور وكيف تحمي أمان وخصوصية المستخدمين، بالإضافة إلى طرق مقاومة الرقابة وتقديم خدمات خفية آمنة على السحابة.

ISC2
مقدمة شاملة لمفاهيم وممارسات الأمن السيبراني مع التركيز على الأخلاقيات، المبادئ الأساسية، ضوابط الأمان، وإدارة التغيير والتوعية.

Amazon Web Services
تعرف على متطلبات الحوكمة والامتثال لحلول الذكاء الاصطناعي وكيفية تأمينها باستخدام خدمات أمازون ويب وتطبيق الضوابط اللازمة.

Google Cloud
تعرف على الميزات الأساسية لمركز أوامر الأمن في جوجل كلاود لفهم إدارة الأصول، والكشف، والامتثال الأمني ضمن بيئة السحابة.

Google Cloud
تقدم الدورة دراسة شاملة لضوابط وتقنيات الأمان في منصة جوجل كلاود، تشمل التحكم بحسابات الوصول، التشفير، وتأمين تطبيقات وحاويات الكوبيرنيتس.