تتبّع أكاديمية طويق

للتسجيل المبكر في الكورسات وعدم الحاجة للتحقق المتكرر لموقعهم الرسمي. تتحدث القائمة كل 2 إلى 4 ساعة.

!
اختبار البرمجيات والأتمتة

اختبار البرمجيات والأتمتة

مسائية07/12/25الرياض
!
تصميم وتصنيع الدوائر الإلكت...

تصميم وتصنيع الدوائر الإلكترونية

مسائية07/12/25الرياض
تطوير تطبيقات الجوال والويب...

تطوير تطبيقات الجوال والويب باستخدام Flutter

صباحية18/1/26الرياض
!
علم البيانات وتعلم الآلة

علم البيانات وتعلم الآلة

صباحية07/12/25الرياض
!
الدرونز البرمجي

الدرونز البرمجي

مسائية07/12/25الرياض
!
 أساسيات متحكم (Raspberry Pi)

أساسيات متحكم (Raspberry Pi)

مسائية14/12/25الرياض
!
الأنظمة السحابية +Cloud

الأنظمة السحابية +Cloud

صباحية07/12/25الرياض
 هندسة الحلول السحابية باست...

هندسة الحلول السحابية باستخدام Google Compute Engine

صباحية21/12/25الرياض
!
مقدمة في البرمجة باستخدام P...

مقدمة في البرمجة باستخدام Python

صباحية07/12/25الرياض
!
الأمن أولاً: كيف نبني ثقافة...

الأمن أولاً: كيف نبني ثقافة السلامة في بيئات العمل الحديثة؟

مسائية07/12/25الرياض
!
مستقبل الثقة الرقمية

مستقبل الثقة الرقمية

مسائية06/12/25الرياض
!
الأمن السيبراني في المدن ال...

الأمن السيبراني في المدن الذكية

مسائية30/11/25عن بعد
!
كيف توازن بين سهولة الوصول ...

كيف توازن بين سهولة الوصول والأمان في إدارة الهوية؟

مسائية05/12/25الرياض
!
أمن إنترنت الأشياء (IoT Sec...

أمن إنترنت الأشياء (IoT Security)

مسائية02/12/25عن بعد
!
الكشف المبكر عن التهديدات ا...

الكشف المبكر عن التهديدات السيبرانية

مسائية03/12/25عن بعد
!
إدارة الأزمات الرقمية والاس...

إدارة الأزمات الرقمية والاستجابة للحوادث

مسائية04/12/25عن بعد
!
حماية البيانات الشخصية في ا...

حماية البيانات الشخصية في المنصات الرقمية

مسائية01/12/25عن بعد
!
حماية الهوية الرقمية في زمن...

حماية الهوية الرقمية في زمن الذكاء الاصطناعي

مسائية04/12/25الرياض
!
رحلة الهوية من الورق إلى ال...

رحلة الهوية من الورق إلى البلوكشين

مسائية03/12/25الرياض
!
إدارة الهوية والوصول (IAM)

إدارة الهوية والوصول (IAM)

مسائية08/12/25عن بعد
!
تمكين الأفراد من التحكم في ...

تمكين الأفراد من التحكم في بياناتهم وهوياتهم الرقمية

مسائية10/12/25عن بعد
!
تقنيات التحقق الرقمي (Digit...

تقنيات التحقق الرقمي (Digital Verification)

صباحية09/12/25عن بعد
!
إدارة الهوية والوصول (IAM)

إدارة الهوية والوصول (IAM)

مسائية13/12/25عن بعد
!
التكامل بين الهوية الوطنية ...

التكامل بين الهوية الوطنية والهوية الرقمية

مسائية11/12/25عن بعد
!
مفهوم الهوية الرقمية وأهميت...

مفهوم الهوية الرقمية وأهميتها في التحول الرقمي

مسائية07/12/25عن بعد
!
الذكاء الاصطناعي في تعزيز ا...

الذكاء الاصطناعي في تعزيز الأمن والسلامة

مسائية06/12/25عن بعد
!
الهوية الرقمية: المفتاح الآ...

الهوية الرقمية: المفتاح الآمن للخدمات المتكاملة.

مسائية02/12/25الرياض
!
الهوية الرقمية وتجربة المست...

الهوية الرقمية وتجربة المستخدم (UX)

مسائية07/12/25عن بعد
!
 هندسة الحوسبة السحابية باس...

هندسة الحوسبة السحابية باستخدام Google Cloud

صباحية07/12/25الرياض
!
الذكاء الاصطناعي في مراقبة ...

الذكاء الاصطناعي في مراقبة السلامة ومنع الحوادث

مسائية09/12/25الرياض
!
سلامة المنشآت الذكية: تحديا...

سلامة المنشآت الذكية: تحديات الأمن في إنترنت الأشياء

مسائية10/12/25الرياض
تطوير مواقع الويب باستخدام ...

تطوير مواقع الويب باستخدام Java ودمج تقنيات الذكاء الاصطناعي

صباحية01/2/26الرياض
الذكاء الاصطناعي التوكيلي

الذكاء الاصطناعي التوكيلي

مسائية04/1/26الرياض
 إدارة الحوكمة والمخاطر وال...

إدارة الحوكمة والمخاطر والامتثال GRC

مسائية08/2/26الرياض
تصميم تجربة المستخدم UX\UI

تصميم تجربة المستخدم UX\UI

صباحية15/2/26الرياض
الذكاء الاصطناعي المكاني

الذكاء الاصطناعي المكاني

مسائية22/2/26الرياض
التطوير باستخدام تقنيات الو...

التطوير باستخدام تقنيات الواقع الممتد XR

مسائية01/2/26الرياض
تطوير الألعاب باستخدام Unity

تطوير الألعاب باستخدام Unity

مسائية22/2/26الرياض
علم البيانات والذكاء الاصطناعي

علم البيانات والذكاء الاصطناعي

صباحية08/2/26الرياض
تقنيات فن التصميم ثلاثي الأ...

تقنيات فن التصميم ثلاثي الأبعاد (3D)

مسائية22/2/26الرياض
اختبار البرمجيات والأتمتة

اختبار البرمجيات والأتمتة

مسائية04/1/26الرياض
تحليل البيانات

تحليل البيانات

مسائية05/4/26الرياض
!
بناء منظومة هوية رقمية آمنة...

بناء منظومة هوية رقمية آمنة: من البنية التحتية إلى تجربة المستخدم

مسائية12/12/25الرياض
!
بناء مساعد ذكي باستخدام أدو...

بناء مساعد ذكي باستخدام أدوات الذكاء الاصطناعي

مسائية07/12/25الرياض
تصميم وتصنيع الدوائر الإلكت...

تصميم وتصنيع الدوائر الإلكترونية

مسائية04/1/26الرياض
أساسيات هندسة الميكاترونكس

أساسيات هندسة الميكاترونكس

مسائية11/1/26الرياض
!
معالجة البيانات: التقنيات ا...

معالجة البيانات: التقنيات المتقدمة

صباحية07/12/25الرياض
تطوير مواقع الويب باستخدام ...

تطوير مواقع الويب باستخدام لغة Python

صباحية05/4/26الرياض
!
تطبيق قاعدة بيانات SQL باست...

تطبيق قاعدة بيانات SQL باستخدام لغة Python

مسائية07/12/25عن بعد
!
كيف تساعدنا التقنية في الأم...

كيف تساعدنا التقنية في الأمن والسلامة؟

مسائية13/12/25الرياض
!
المهارات الرقمية للتنفيذيين

المهارات الرقمية للتنفيذيين

مسائية07/12/25الرياض
!
إدارة ومعالجة الثغرات الأمنية

إدارة ومعالجة الثغرات الأمنية

مسائية07/12/25الرياض
!
محترف إدارة البيانات

محترف إدارة البيانات

مسائية07/12/25الرياض
!
إدارة المخاطر والحوكمة في ت...

إدارة المخاطر والحوكمة في تقنيات الذكاء الاصطناعي التوليدي

مسائية07/12/25الرياض
!
الهوية الرقمية: أساسيات ومبادئ

الهوية الرقمية: أساسيات ومبادئ

مسائية07/12/25الرياض
!
حلول الذكاء الاصطناعي السحابية

حلول الذكاء الاصطناعي السحابية

مسائية07/12/25الرياض
!
محلل الأمن السيبراني (CYSA+...

محلل الأمن السيبراني (CYSA+ Certification)

مسائية07/12/25الرياض
!
الهوية الرقمية وتجربة المست...

الهوية الرقمية وتجربة المستخدم (UX)

مسائية07/12/25الرياض
!
المعايير العالمية في الأمن ...

المعايير العالمية في الأمن والسلامة: أين نقف اليوم؟

مسائية14/12/25الرياض
من النماذج إلى الوكلاء: كيف...

من النماذج إلى الوكلاء: كيف يصنع الذكاء الاصطناعي خدمة حكومية ذاتية التشغيل؟

صباحية18/12/25الرياض
!
البرنامج التحضيري للشهادة ا...

البرنامج التحضيري للشهادة الدولية في أساسيات الشبكات والأمن السيبراني

مسائية14/12/25الرياض
مدخلك إلى الحوسبة السحابية:...

مدخلك إلى الحوسبة السحابية: كيف تغيّر السحابة طريقة عمل العالم؟

مسائية18/12/25الرياض
!
أساسيات إدارة المنتجات

أساسيات إدارة المنتجات

مسائية14/12/25الرياض
!
الحوسبة السحابية والذكاء ال...

الحوسبة السحابية والذكاء الاصطناعي

مسائية14/12/25الرياض
دور مراكز العمليات الأمنية ...

دور مراكز العمليات الأمنية (SOC) في حماية الهوية الرقمية الحكومية

مسائية18/12/25الرياض
شبكات سيسكو - CCNA

شبكات سيسكو - CCNA

مسائية21/12/25الرياض
رحلة أخصائي البنية المؤسسية...

رحلة أخصائي البنية المؤسسية في استكشاف أداة Alfabet

مسائية21/12/25الرياض
مراحل تطور آلية التحقق وأنو...

مراحل تطور آلية التحقق وأنواعها

مسائية18/12/25الرياض
!
إنترنت الأشياء المتقدم

إنترنت الأشياء المتقدم

مسائية28/12/25الرياض
!
!
الذكاء الاصطناعي للتنفيذيين

الذكاء الاصطناعي للتنفيذيين

صباحية07/12/25الرياض
!
مايكروسوفت SQL Server

مايكروسوفت SQL Server

مسائية04/1/26الرياض
!
التحول المؤسسي: تحقيق القيم...

التحول المؤسسي: تحقيق القيمة والأثر من خلال البنية المؤسسية

مسائية04/1/26الرياض
!
برمجة وتشغيل الدرونز

برمجة وتشغيل الدرونز

مسائية04/1/26الرياض
!
مقدمة في إطار خدمات تقنية ا...

مقدمة في إطار خدمات تقنية المعلومات والتحول الرقمي ITIL

مسائية28/12/25الرياض
!
الذكاء الاصطناعي الغامر:  ف...

الذكاء الاصطناعي الغامر: فنون رقمية وتجارب تصميم تفاعلية متمحورة حول الإنسان

مسائية18/12/25الرياض

معسكر

ويبينار

برنامج

لقاء

!
تبدأ قريبًا (في أقل من 14 يوم)
!
كورس جديد (أُضيف في الأيام الـ5 الأخيرة)
اخر تحديث: November 30, 2025 at 11:42 PMعدد الكورسات المُضافة: 1