نقدم لكم خدماتنا عبر فروعنا حول العالم
          نعمل من أجلكم على مدار الساعة
للاتصال نقال / واتس اب/ فايبر
+962 79 544 7255
راسلنا على
info@almjd-hr.com
اتصل بنا
معرض الصور
أماكن الانعقاد
عملاؤنا
الاعتمادات
الدبلومات
Training Courses
Management and Leadership Courses
Human Resources Management Courses
Finance, Accounting and Budgeting Courses
Project, Procurement and Contracts Courses
Secretarial and Administration Courses
Security Information
الدورات التدريبية
دورات إدارة الموارد البشرية والتدريب
دورات القيادة والإدارة
الدورات المالية والمحاسبية
دورات البنوك والمصارف
دورات السكرتارية وإدارة المكاتب
دورات العلاقات العامة والإعلام والتسويق
دورات الأمن والسلامة العامة والصحة المهنية
دورات الجودة
دورات إدارة المشتريات والمخازن والعقود
دورات الهندسة والصيانة
دورات تقنية المعلومات والامن السيبراني
دورات التأمين وإعادة التأمين
دورات النفط والغاز
دورات القانون
الدورات الطبية والرعاية الصحية
نبذة عنّا
الرئيسية
اتصل بنا
معرض الصور
أماكن الانعقاد
عملاؤنا
الاعتمادات
الدبلومات
Training Courses
Management and Leadership Courses
Human Resources Management Courses
Finance, Accounting and Budgeting Courses
Project, Procurement and Contracts Courses
Secretarial and Administration Courses
Security Information
الدورات التدريبية
دورات إدارة الموارد البشرية والتدريب
دورات القيادة والإدارة
الدورات المالية والمحاسبية
دورات البنوك والمصارف
دورات السكرتارية وإدارة المكاتب
دورات العلاقات العامة والإعلام والتسويق
دورات الأمن والسلامة العامة والصحة المهنية
دورات الجودة
دورات إدارة المشتريات والمخازن والعقود
دورات الهندسة والصيانة
دورات تقنية المعلومات والامن السيبراني
دورات التأمين وإعادة التأمين
دورات النفط والغاز
دورات القانون
الدورات الطبية والرعاية الصحية
نبذة عنّا
الرئيسية
Security Information
-1643
Capturing the Intrusion
-1644
Hardening the Gates
-1645
Security information and Event Mangment
-1646
Implementing Standards for Blue Team
-1647
Defending Against Advanced Threats
-1648
Protecting the Critical Infrastructure
-1649
Information Security Architecture Principles
-1650
Cybersecurity Fundamentals
-1651
Information Security Management Principles
-1652
Practical Risk Management
-1653
Cyber Security Standards
-1654
Information Risk Management
-1655
Business Continuity Management
-1656
Implementing Cyber Security Standards
-1657
Risk and Information Systems Control
-1615
Introduction to Information Security
-1616
Security fundamentals Bootcamp
-1617
Wireless ethical hacking and penetration testing.
-1618
Offensive security Operations
-1619
Introduction to Network Penetration Testing
-1620
Introduction to Web Penetration Testing
-1621
Introduction to Mobile Penetration Testing
-1622
Active defense and offensive countermeasures.
-1623
Advanced exploits development.
-1625
Exploits writing.�
-1626
Automating InfoSec with Python.
-1627
Digital forensics analysis
-1628
Incident Response, and threat Hunting.
-1629
Network forensics analysis.�
-1630
Windows based forensics analysis.
-1631
Unix based systems forensics analysis.
-1632
Threats intelligence Advanced smartphone forensics.
-1633
Threat Intelligence analysis.
-1686
Wireless Penetration Testing
-1687
Introduction to GSM security
-1688
Introduction to CDMA security
-1689
Analog Signal Descrambling
-1690
Detection of Modulation and Source Coding
-1681
Open-Source Intelligence (OSINT) Gathering and Analysis
-1682
Introduction to Wireless Communications
-1683
Introduction to Telephone Networks
-1684
SDR Signal Reception and Analysis
-1685
Signal Modulation and Source Coding
-1634
Malware and Reverse engineering
-1635
Advanced Network forensics analysis
-1636
RAM/Memory� Forensics analysis and Threat Hunting
-1638
Utilizing Powershell for offensive operations
-1669
Cyber Security Incident Responder
-1670
Cyber Threat Hunter
-1671
Advanced Smartphone Forensics
-1639
Exploit development
-1640
Advanced Web Penetration Testing
-1658
Strategic Security Planning
-1659
Introduction to Cryptography
-1660
Intermediate Cryptographic Algorithms and Cryptanalysis
-1661
Secure Protocol Design and Analysis
-1662
Public Key Infrastructure
-1663
Advanced Cryptography
-1664
Windows Forensics
-1665
Cyber Incident Investigation
-1666
Cyber Technical Investigation
-1667
Responding to the Incidents
-1668
Battlefield Forensics & Data Acquisition
-1672
Advanced Memory Forensics & Threat Detection
-1673
Mac and iOS Forensic Analysis and Incident Response
-1674
Forensic Investigation Specialist
-1675
Incident Response for Managers
-1676
Natural Language Processing
-1677
Introduction to Machine Learning
-1678
Data Science for Security Professionals
-1679
Threat Intelligence Analyst
-1642
The Guardians
-1641
Introduction to Defensive Cyber Security