تتبّع أكاديمية طويق

للتسجيل المبكر في الكورسات وعدم الحاجة للتحقق المتكرر لموقعهم الرسمي. تتحدث القائمة كل 2 إلى 4 ساعة.

تطوير تطبيقات الجوال والويب...

تطوير تطبيقات الجوال والويب باستخدام Flutter

صباحية18/1/26الرياض
!
 أساسيات متحكم (Raspberry Pi)

أساسيات متحكم (Raspberry Pi)

مسائية14/12/25الرياض
!
 هندسة الحلول السحابية باست...

هندسة الحلول السحابية باستخدام Google Compute Engine

صباحية21/12/25الرياض
!
إدارة الهوية والوصول (IAM)

إدارة الهوية والوصول (IAM)

مسائية13/12/25عن بعد
تطوير مواقع الويب باستخدام ...

تطوير مواقع الويب باستخدام Java ودمج تقنيات الذكاء الاصطناعي

صباحية01/2/26الرياض
الذكاء الاصطناعي التوكيلي

الذكاء الاصطناعي التوكيلي

مسائية04/1/26الرياض
 إدارة الحوكمة والمخاطر وال...

إدارة الحوكمة والمخاطر والامتثال GRC

مسائية08/2/26الرياض
تصميم تجربة المستخدم UX\UI

تصميم تجربة المستخدم UX\UI

صباحية15/2/26الرياض
الذكاء الاصطناعي المكاني

الذكاء الاصطناعي المكاني

مسائية22/2/26الرياض
التطوير باستخدام تقنيات الو...

التطوير باستخدام تقنيات الواقع الممتد XR

مسائية01/2/26الرياض
تطوير الألعاب باستخدام Unity

تطوير الألعاب باستخدام Unity

مسائية22/2/26الرياض
علم البيانات والذكاء الاصطناعي

علم البيانات والذكاء الاصطناعي

صباحية08/2/26الرياض
تقنيات فن التصميم ثلاثي الأ...

تقنيات فن التصميم ثلاثي الأبعاد (3D)

مسائية22/2/26الرياض
اختبار البرمجيات والأتمتة

اختبار البرمجيات والأتمتة

مسائية04/1/26الرياض
تحليل البيانات

تحليل البيانات

مسائية05/4/26الرياض
!
بناء منظومة هوية رقمية آمنة...

بناء منظومة هوية رقمية آمنة: من البنية التحتية إلى تجربة المستخدم

مسائية12/12/25الرياض
تصميم وتصنيع الدوائر الإلكت...

تصميم وتصنيع الدوائر الإلكترونية

مسائية04/1/26الرياض
أساسيات هندسة الميكاترونكس

أساسيات هندسة الميكاترونكس

مسائية11/1/26الرياض
تطوير مواقع الويب باستخدام ...

تطوير مواقع الويب باستخدام لغة Python

صباحية05/4/26الرياض
!
كيف تساعدنا التقنية في الأم...

كيف تساعدنا التقنية في الأمن والسلامة؟

مسائية13/12/25الرياض
!
المعايير العالمية في الأمن ...

المعايير العالمية في الأمن والسلامة: أين نقف اليوم؟

مسائية14/12/25الرياض
!
من النماذج إلى الوكلاء: كيف...

من النماذج إلى الوكلاء: كيف يصنع الذكاء الاصطناعي خدمة حكومية ذاتية التشغيل؟

صباحية18/12/25الرياض
!
البرنامج التحضيري للشهادة ا...

البرنامج التحضيري للشهادة الدولية في أساسيات الشبكات والأمن السيبراني

مسائية14/12/25الرياض
!
مدخلك إلى الحوسبة السحابية:...

مدخلك إلى الحوسبة السحابية: كيف تغيّر السحابة طريقة عمل العالم؟

مسائية18/12/25الرياض
!
أساسيات إدارة المنتجات

أساسيات إدارة المنتجات

مسائية14/12/25الرياض
!
الحوسبة السحابية والذكاء ال...

الحوسبة السحابية والذكاء الاصطناعي

مسائية14/12/25الرياض
!
دور مراكز العمليات الأمنية ...

دور مراكز العمليات الأمنية (SOC) في حماية الهوية الرقمية الحكومية

مسائية18/12/25الرياض
!
شبكات سيسكو - CCNA

شبكات سيسكو - CCNA

مسائية21/12/25الرياض
!
رحلة أخصائي البنية المؤسسية...

رحلة أخصائي البنية المؤسسية في استكشاف أداة Alfabet

مسائية21/12/25الرياض
!
مراحل تطور آلية التحقق وأنو...

مراحل تطور آلية التحقق وأنواعها

مسائية18/12/25الرياض
إنترنت الأشياء المتقدم

إنترنت الأشياء المتقدم

مسائية28/12/25الرياض
مايكروسوفت SQL Server

مايكروسوفت SQL Server

مسائية04/1/26الرياض
التحول المؤسسي: تحقيق القيم...

التحول المؤسسي: تحقيق القيمة والأثر من خلال البنية المؤسسية

مسائية04/1/26الرياض
برمجة وتشغيل الدرونز

برمجة وتشغيل الدرونز

مسائية04/1/26الرياض
مقدمة في إطار خدمات تقنية ا...

مقدمة في إطار خدمات تقنية المعلومات والتحول الرقمي ITIL

مسائية28/12/25الرياض
!
الذكاء الاصطناعي الغامر:  ف...

الذكاء الاصطناعي الغامر: فنون رقمية وتجارب تصميم تفاعلية متمحورة حول الإنسان

مسائية18/12/25الرياض
أساسيات الدرونز

أساسيات الدرونز

مسائية04/1/26الرياض
استخبارات التهديدات السيبرانية

استخبارات التهديدات السيبرانية

مسائية04/1/26الرياض
مقدمة في تحليل الأعمال

مقدمة في تحليل الأعمال

مسائية04/1/26الرياض
!
حماية الهوية الرقمية في زمن...

حماية الهوية الرقمية في زمن الذكاء الاصطناعي

مسائية18/12/25الرياض
!
دور اختبار البرمجيات في الح...

دور اختبار البرمجيات في الحفاظ على أمن وسلامة الهوية الرقمية

مسائية18/12/25الرياض
أمن المعلومات (PenTest+ Cer...

أمن المعلومات (PenTest+ Certification)

مسائية11/1/26الرياض
!
 الواجهة الدفاعية للأمن الس...

الواجهة الدفاعية للأمن السيبراني في المملكة

مسائية18/12/25الرياض
!
من التطبيقات إلى الذكاء الا...

من التطبيقات إلى الذكاء الاصطناعي: إعادة تعريف التسليم والأمن مع منصة F5 ADSP

مسائية18/12/25الرياض
اختبار البرمجيات والأتمتة

اختبار البرمجيات والأتمتة

مسائية15/2/26الرياض
!
حوكمة أمن الهوية الرقمية في...

حوكمة أمن الهوية الرقمية في الجهات الحكومية

مسائية18/12/25الرياض
!
كيف نرتقي بأنظمة ذكاء عالمي...

كيف نرتقي بأنظمة ذكاء عالمية بلا مخاطر واستجابة ذكية؟

مسائية18/12/25الرياض
تحليل البيانات باستخدام Pow...

تحليل البيانات باستخدام Power BI

مسائية18/1/26الرياض
!
الحوسبة السحابية والذكاء ال...

الحوسبة السحابية والذكاء الاصطناعي

مسائية28/12/25الرياض
!
هندسة الحوسبة السحابية AWS

هندسة الحوسبة السحابية AWS

صباحية01/2/26الرياض
!
تشغيل الدرونز باستخدام خوار...

تشغيل الدرونز باستخدام خوارزميات الذكاء الاصطناعي

مسائية18/1/26الرياض
!
تصميم وبرمجة الألعاب

تصميم وبرمجة الألعاب

مسائية25/1/26الرياض
!
 هندسة الحلول السحابية باست...

هندسة الحلول السحابية باستخدام Google Compute Engine

صباحية01/2/26الرياض
!
!
أتمتة أبشر ودورها في تعزيز ...

أتمتة أبشر ودورها في تعزيز الهوية الوطنية الرقمية

مسائية18/12/25الرياض
!
التعلم العميق باستخدام PyTo...

التعلم العميق باستخدام PyTorch

صباحية25/1/26الرياض
!
 نظام إدارة استمرارية الأعمال

نظام إدارة استمرارية الأعمال

صباحية11/1/26الرياض
!
!
الاستخدام الآمن لنماذج الذك...

الاستخدام الآمن لنماذج الذكاء الاصطناعي

مسائية18/12/25الرياض
!
!
العمل التجاري للمنتجات التق...

العمل التجاري للمنتجات التقنية

مسائية17/12/25الرياض
!
!
الحماية السيبرانية للهوية ا...

الحماية السيبرانية للهوية الرقمية: من النظرية الى التطبيق

مسائية17/12/25الرياض

معسكر

ويبينار

برنامج

لقاء

!
تبدأ قريبًا (في أقل من 14 يوم)
!
كورس جديد (أُضيف في الأيام الـ5 الأخيرة)
اخر تحديث: December 12, 2025 at 11:42 AM