للتسجيل المبكر في الكورسات وعدم الحاجة للتحقق المتكرر لموقعهم الرسمي. تتحدث القائمة كل 2 إلى 4 ساعة.
تطوير تطبيقات الجوال والويب باستخدام Flutter
أساسيات متحكم (Raspberry Pi)
هندسة الحلول السحابية باستخدام Google Compute Engine
إدارة الهوية والوصول (IAM)
تطوير مواقع الويب باستخدام Java ودمج تقنيات الذكاء الاصطناعي
الذكاء الاصطناعي التوكيلي
إدارة الحوكمة والمخاطر والامتثال GRC
تصميم تجربة المستخدم UX\UI
الذكاء الاصطناعي المكاني
التطوير باستخدام تقنيات الواقع الممتد XR
تطوير الألعاب باستخدام Unity
علم البيانات والذكاء الاصطناعي
تقنيات فن التصميم ثلاثي الأبعاد (3D)
اختبار البرمجيات والأتمتة
تحليل البيانات
بناء منظومة هوية رقمية آمنة: من البنية التحتية إلى تجربة المستخدم
تصميم وتصنيع الدوائر الإلكترونية
أساسيات هندسة الميكاترونكس
تطوير مواقع الويب باستخدام لغة Python
كيف تساعدنا التقنية في الأمن والسلامة؟
المعايير العالمية في الأمن والسلامة: أين نقف اليوم؟
من النماذج إلى الوكلاء: كيف يصنع الذكاء الاصطناعي خدمة حكومية ذاتية التشغيل؟
البرنامج التحضيري للشهادة الدولية في أساسيات الشبكات والأمن السيبراني
مدخلك إلى الحوسبة السحابية: كيف تغيّر السحابة طريقة عمل العالم؟
أساسيات إدارة المنتجات
الحوسبة السحابية والذكاء الاصطناعي
دور مراكز العمليات الأمنية (SOC) في حماية الهوية الرقمية الحكومية
شبكات سيسكو - CCNA
رحلة أخصائي البنية المؤسسية في استكشاف أداة Alfabet
مراحل تطور آلية التحقق وأنواعها
إنترنت الأشياء المتقدم
مايكروسوفت SQL Server
التحول المؤسسي: تحقيق القيمة والأثر من خلال البنية المؤسسية
برمجة وتشغيل الدرونز
مقدمة في إطار خدمات تقنية المعلومات والتحول الرقمي ITIL
الذكاء الاصطناعي الغامر: فنون رقمية وتجارب تصميم تفاعلية متمحورة حول الإنسان
أساسيات الدرونز
استخبارات التهديدات السيبرانية
مقدمة في تحليل الأعمال
حماية الهوية الرقمية في زمن الذكاء الاصطناعي
دور اختبار البرمجيات في الحفاظ على أمن وسلامة الهوية الرقمية
أمن المعلومات (PenTest+ Certification)
الواجهة الدفاعية للأمن السيبراني في المملكة
من التطبيقات إلى الذكاء الاصطناعي: إعادة تعريف التسليم والأمن مع منصة F5 ADSP
حوكمة أمن الهوية الرقمية في الجهات الحكومية
كيف نرتقي بأنظمة ذكاء عالمية بلا مخاطر واستجابة ذكية؟
تحليل البيانات باستخدام Power BI
هندسة الحوسبة السحابية AWS
تشغيل الدرونز باستخدام خوارزميات الذكاء الاصطناعي
تصميم وبرمجة الألعاب
أتمتة أبشر ودورها في تعزيز الهوية الوطنية الرقمية
التعلم العميق باستخدام PyTorch
نظام إدارة استمرارية الأعمال
الاستخدام الآمن لنماذج الذكاء الاصطناعي
العمل التجاري للمنتجات التقنية
الحماية السيبرانية للهوية الرقمية: من النظرية الى التطبيق
معسكر
ويبينار
برنامج
لقاء