🛑 تنبيه
الطلاب الذي لم يختبروا مع د. منصور يجهزوا لهم أعذار في ورقة عادية ويجيبوها، عشان نحدد لكم يوم للاختبار.
#يعينكم🫡
الطلاب الذي لم يختبروا مع د. منصور يجهزوا لهم أعذار في ورقة عادية ويجيبوها، عشان نحدد لكم يوم للاختبار.
#يعينكم🫡
🫡2
Presentation_Sec_Net_Wireless_Mobile_Tools.PDF
227.8 KB
🛑 تعميم
طبعا هذا الملف اللي تكلمنا عليه يحتوي على 80 اداة اساسية.
و 20 اداة للذي عنده قدره يحصل أو يشتري متطلبات للادوات علشان يقدر يشتغل مثل التشويش وغيرها.
اطلعوا ع الملف، وبعدين ان شاءالله نرسل لكم كيف تختاروا الاداه وترسلوها ونرسل لكم المتطلبات كمان.
#ابسروا_كم_عنستفيد 🫡
طبعا هذا الملف اللي تكلمنا عليه يحتوي على 80 اداة اساسية.
و 20 اداة للذي عنده قدره يحصل أو يشتري متطلبات للادوات علشان يقدر يشتغل مثل التشويش وغيرها.
اطلعوا ع الملف، وبعدين ان شاءالله نرسل لكم كيف تختاروا الاداه وترسلوها ونرسل لكم المتطلبات كمان.
#ابسروا_كم_عنستفيد 🫡
🫡2
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
🛑 توضيح 2 🛑 السلام عليكم ورحمة الله وبركاته. اليوم جلسنا أنا والأستاذ السريحي والدكتور الجودة، وتم الاتفاق على النقاط التالية: أولاً: المشروع كما كلمناكم مسبقاً هو مشروع واحد يشمل الجانبين العملي والنظري. ثانياً: على الأستاذ أحمد السريحي الالتزام والمتابعة…
🛑 ملاحظة: نسيت اقلكم باقي الدرجات اللي هم 50 بايكونين مشروع.
واحتمال يكون في اختبار نصفي عشان نعرف طريقة اختباراته للنهائي، ومايكون عليه درجات..
واحتمال يكون في اختبار نصفي عشان نعرف طريقة اختباراته للنهائي، ومايكون عليه درجات..
❤3💔2🫡1
🛑 قروب 1 و قروب 2
اختبار الذكاء الاصطناعي يوم الأربعاء من الساعه 10.
المكان: مدرج التربيه.
نرجو الالتزام والاحترام للاخرين، وكل واحد يجيب تربيته معه من البيت، أمد نكمل نختبر وبعدين سهل يرجع مثل ماكان. #مع_احترامي_للناس_الواعيين_والفاهمين🫡
اختبار الذكاء الاصطناعي يوم الأربعاء من الساعه 10.
المكان: مدرج التربيه.
نرجو الالتزام والاحترام للاخرين، وكل واحد يجيب تربيته معه من البيت، أمد نكمل نختبر وبعدين سهل يرجع مثل ماكان. #مع_احترامي_للناس_الواعيين_والفاهمين🫡
❤8🌚5🫡5😢2
🛑 كالعاده ياقروب 1
معاكم د. وديع من 2، بدل الخميس.
المكان: مبنى الكلية.
واذا في شي عنبلغكم .
معاكم د. وديع من 2، بدل الخميس.
المكان: مبنى الكلية.
واذا في شي عنبلغكم .
🫡4
🛑 تعميم للجميع 🛑
الذي حصل مفتاح سياره في الكلية أو في المعمل رقم 3 دور ثاني يبلغنا الان لو سمحتوا عاد احنا بالكلية ماقد روحنا💔.
أو الذي يعرف الطلاب الذي دخلوا المعمل من الساعه 2 يبلغنا عشان نتواصل معاهم، لان اللي كان محاضراتهم اليوم ماعد حضروا وفي ناس دخلوا بدلهم ومش عارفين منهم. لذلك لو سمحتوا إذا تعرفوا حد كلمتونا.
الذي حصل مفتاح سياره في الكلية أو في المعمل رقم 3 دور ثاني يبلغنا الان لو سمحتوا عاد احنا بالكلية ماقد روحنا💔.
أو الذي يعرف الطلاب الذي دخلوا المعمل من الساعه 2 يبلغنا عشان نتواصل معاهم، لان اللي كان محاضراتهم اليوم ماعد حضروا وفي ناس دخلوا بدلهم ومش عارفين منهم. لذلك لو سمحتوا إذا تعرفوا حد كلمتونا.
💔12❤2😢2😐2
🛑 تعميم للجميع
احتمال اختبار د. غالب يتأجل للأسبوع القادم.
قليل بس ونأكد لكم الخبر الحقيقي.
احتمال اختبار د. غالب يتأجل للأسبوع القادم.
قليل بس ونأكد لكم الخبر الحقيقي.
❤9🏆2💔2🌚1🤝1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
🛑 تعميم للجميع احتمال اختبار د. غالب يتأجل للأسبوع القادم. قليل بس ونأكد لكم الخبر الحقيقي.
🛑🛑 تأكيد
الاختبار تأجل للأسبوع القادم بالفعل، وأن شاء الله نشوف يوم يناسبنا جميعا ونختبر فيه.
#بالتوفيق_للجميع
الاختبار تأجل للأسبوع القادم بالفعل، وأن شاء الله نشوف يوم يناسبنا جميعا ونختبر فيه.
#بالتوفيق_للجميع
❤8🫡5🏆3👍2👌2💔2😇1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
🛑🛑 تأكيد الاختبار تأجل للأسبوع القادم بالفعل، وأن شاء الله نشوف يوم يناسبنا جميعا ونختبر فيه. #بالتوفيق_للجميع
🛑 دام وقد أجلنا للأسبوع القادم يوم الربوع، ذاكروا عملي والكل ونختبر نظري وعملي قده يوم واحد للجميع ونتخارج.
#لاتنسوا
#لاتنسوا
👍5❤3😢1👌1
Forwarded from 🇾🇪علوم حاسوب مستوى ثالث | جامعة صنعاء🇵🇸 (🇵🇸سيف الدين الخزان)
كورسات مجانية من جامعة MIT
https://ocw.mit.edu/
https://www.google.com/search?q=open+courses+mit&oq=open+courses+mit+&gs_lcrp=EgZjaHJvbWUyCggAEEUYFhgeGDkyCAgBEAAYFhgeMggIAhAAGBYYHjIICAMQABgWGB4yCAgEEAAYFhgeMggIBRAAGBYYHjIICAYQABgWGB4yCAgHEAAYFhgeMgYICBBFGEEyCAgJEAAYFhgeMggIChAAGBYYHjIICAsQABgWGB4yCAgMEAAYFhgeMgoIDRAAGAoYFhgeMggIDhAAGBYYHtIBCDc2ODNqMGo3qAIKsAIB8QUlzNOdQao1xPEFJczTnUGqNcQ&client=ms-android-xiaomi-rev1&sourceid=chrome-mobile&ie=UTF-8
مُرسل من الأستاذة القديرة/
شيماء الذاري وفقها الله
https://ocw.mit.edu/
https://www.google.com/search?q=open+courses+mit&oq=open+courses+mit+&gs_lcrp=EgZjaHJvbWUyCggAEEUYFhgeGDkyCAgBEAAYFhgeMggIAhAAGBYYHjIICAMQABgWGB4yCAgEEAAYFhgeMggIBRAAGBYYHjIICAYQABgWGB4yCAgHEAAYFhgeMgYICBBFGEEyCAgJEAAYFhgeMggIChAAGBYYHjIICAsQABgWGB4yCAgMEAAYFhgeMgoIDRAAGAoYFhgeMggIDhAAGBYYHtIBCDc2ODNqMGo3qAIKsAIB8QUlzNOdQao1xPEFJczTnUGqNcQ&client=ms-android-xiaomi-rev1&sourceid=chrome-mobile&ie=UTF-8
مُرسل من الأستاذة القديرة/
شيماء الذاري وفقها الله
MIT OpenCourseWare
MIT OpenCourseWare | Free Online Course Materials
MIT OpenCourseWare is a web based publication of virtually all MIT course content. OCW is open and available to the world and is a permanent MIT activity
🫡3❤1
🛑 مافيش اختبار بكره مع الدكتور أكرم.
كما قده آخر اسبوع اختبرنا، اعملوا للماده sleep واشتغلوا المشاريع.
كما قده آخر اسبوع اختبرنا، اعملوا للماده sleep واشتغلوا المشاريع.
❤6✍1👌1
موقع RedTeamLeaders مصدر عملي متميّز لتعلّم RED TEAM AND BLUE TEAM وتحليل السجلات (Logs)
📎 الموقع: courses.redteamleaders.com
🎓 بعض الدورات المجانية:
1. Fundamentals of Game Hacking Development
🔹 مدخل تطبيقي لاختراق الألعاب، التلاعب بالذاكرة، والهندسة العكسية.
🔹 نواتج التعلم: فهم أساسي لـ memory manipulation وتمارين عملية آمنة.
https://courses.redteamleaders.com/courses/c0f369dc-356d-4362-8942-b5446e02164b
---
2. AV/EDR Evasion — Practical Techniques
🔹 تقنيات متقدمة لتجاوز أنظمة مكافحة الفيروسات وEDR.
🔹 نواتج التعلم: معرفة تكتيكات حقيقية وأمثلة تنفيذ في الذاكرة.
⚠️ محتوى تقني حساس – للاستخدام القانوني فقط.
https://courses.redteamleaders.com/courses/3e9e0212-81dc-49ed-9233-ec9ca894fc6a
---
3. Foundations of Log Analysis for Cyber Defense
🔹 أساسيات تحليل السجلات من الأنظمة الأمنية المختلفة.
🔹 نواتج التعلم: استخراج مؤشرات الاختراق ودعم الاستجابة للحوادث.
https://courses.redteamleaders.com/courses/5ba830c2-0137-431a-8619-4370fc325b22
الموقع فيه 24 دورة مختلفة مفيدة في الامن السيبراني
📎 الموقع: courses.redteamleaders.com
🎓 بعض الدورات المجانية:
1. Fundamentals of Game Hacking Development
🔹 مدخل تطبيقي لاختراق الألعاب، التلاعب بالذاكرة، والهندسة العكسية.
🔹 نواتج التعلم: فهم أساسي لـ memory manipulation وتمارين عملية آمنة.
https://courses.redteamleaders.com/courses/c0f369dc-356d-4362-8942-b5446e02164b
---
2. AV/EDR Evasion — Practical Techniques
🔹 تقنيات متقدمة لتجاوز أنظمة مكافحة الفيروسات وEDR.
🔹 نواتج التعلم: معرفة تكتيكات حقيقية وأمثلة تنفيذ في الذاكرة.
⚠️ محتوى تقني حساس – للاستخدام القانوني فقط.
https://courses.redteamleaders.com/courses/3e9e0212-81dc-49ed-9233-ec9ca894fc6a
---
3. Foundations of Log Analysis for Cyber Defense
🔹 أساسيات تحليل السجلات من الأنظمة الأمنية المختلفة.
🔹 نواتج التعلم: استخراج مؤشرات الاختراق ودعم الاستجابة للحوادث.
https://courses.redteamleaders.com/courses/5ba830c2-0137-431a-8619-4370fc325b22
الموقع فيه 24 دورة مختلفة مفيدة في الامن السيبراني
Redteamleaders
Fundamentals of Game Hacking Development
A Beginner’s Guide to Memory Manipulation, Reverse Engineering, and External/Internal Game Cheats
❤2👍1
⭕️ المجموعه الثانيه ⭕️
الدكتور اكرم عثمان يعتذر عن الحضور
الدكتور اكرم عثمان يعتذر عن الحضور
😁1
💢 التكاليف المطلوبه للأسبـــــوع السادس💢
#التحقيق_الجنائي_الرقمي
💢نظري د/حميده الشعباني:
لا يوجد❎
💢عملي أ/ مرام الشهاري:
عمل مقطع فيديو لما تم اخذه في المحاضرة
#الذكاء_الاصطناعي:
💢نظري د/غالب الجعفري :
لا يوجد❎
💢عملي أ/دلال الصرابي
لا يوجد❎
#ادارة_المشاريع
💢نظــري أ/منصور نعمان:
لا يوجد❎
💢عملي أ/غدير مفتاح:
المطلوب منكم الوثائق التاليه:-
-وثيقة تقرير حالة المشروع
-وثيقة اسمها وثيقة التغيير
وضروري الاسبوع الجاي نجي واحنا محملين برنامج اسمه
Microsoft project
#تصميم_البرمجيات_الامنة
💢نظري د/محمد الجودة :
الفندددددددددددددددددددددددددددددق الذي شغل حالنا
💢عملي أ/احمد السريحي:
لا يوجد❎
#أمنيه_الشبكات_اللاسلكيه_والهاتف
💢نظري د/محمد حنكل
لا يوجد❎
💢عملي أ/وائل الوظاف:
لا يوجد❎
#إدارة_امنية_المعلومات
💢نظري د/ وديع الخولاني
التكليف كتابه سياسات خاصه
بأي تطبيق معين او شركه
💢عملي أ/ايه العزعزي
لا يوجد❎
💢 اللجنة العلمية للأمن السيبراني💢
#التحقيق_الجنائي_الرقمي
💢نظري د/حميده الشعباني:
لا يوجد❎
💢عملي أ/ مرام الشهاري:
عمل مقطع فيديو لما تم اخذه في المحاضرة
#الذكاء_الاصطناعي:
💢نظري د/غالب الجعفري :
لا يوجد❎
💢عملي أ/دلال الصرابي
لا يوجد❎
#ادارة_المشاريع
💢نظــري أ/منصور نعمان:
لا يوجد❎
💢عملي أ/غدير مفتاح:
المطلوب منكم الوثائق التاليه:-
-وثيقة تقرير حالة المشروع
-وثيقة اسمها وثيقة التغيير
وضروري الاسبوع الجاي نجي واحنا محملين برنامج اسمه
Microsoft project
#تصميم_البرمجيات_الامنة
💢نظري د/محمد الجودة :
الفندددددددددددددددددددددددددددددق الذي شغل حالنا
💢عملي أ/احمد السريحي:
لا يوجد❎
#أمنيه_الشبكات_اللاسلكيه_والهاتف
💢نظري د/محمد حنكل
لا يوجد❎
💢عملي أ/وائل الوظاف:
لا يوجد❎
#إدارة_امنية_المعلومات
💢نظري د/ وديع الخولاني
التكليف كتابه سياسات خاصه
بأي تطبيق معين او شركه
💢عملي أ/ايه العزعزي
لا يوجد❎
💢 اللجنة العلمية للأمن السيبراني💢
❤6
╔═══════════════════════
🌟 التقريــــر الأسبـــــوعي 🌟
قسم الأمن السيبراني – Cyber Security
╚══════════════════════╝
📅 الخميس: 25 ديسمبر 2025.
════════════════════════
🔍✨ التحقيق الجنائي الرقمي – Digital Forensics
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ حميده الشعباني:
اكملنا شرح الشابتر
الخامسonline Investigation
وعرضت علينا درجة الاختبار النصفي
🔴 عملي – أ/ مرام الشهاري:
تم أخذ من تقنية Mobile Forensics: ثاني أداة Cellebrite (UFED) والتي تتكلم عن سحب وتحليل بيانات الجوال مثل الرسائل والمكالمات والوسائط وبيانات التطبيقات بطرق مختلفة وبس
════════════════════════
🤝📘 أخلاقيات المهنة – Professional Ethics
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ أكرم عثمان:
لم يحضر لجميع الجروبات
════════════════════════
🤖💡 الذكاء الاصطناعي – Artificial Intelligence
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ غالب الجعفري:
تم اخذ جزء من الشابتر الرابع
🔴 عملي – أ/ دلال الصرابي:
درسنا كيف نقيّم نماذج التصنيف بمقاييس الدقة الأربعة وطبقنا الكلام هذا عملي ببرنامج يحسب المؤشرات بدقة عشان نعرف جودة التنبؤ ونكشف أي خطأ في النموذج....
════════════════════════
📊📂 إدارة المشاريع – Project Management
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – أ/ منصور نعمان:
المجموعة الاولى:تم اخذ تشابتر 6
المجموعه الثانية و الثالثه :تم أخذ الشابتر السابع
🔴 عملي – أ/ غدير مفتاح:
تُريد وثيقة تقرير حالة المشروع
ووثيقة ثانية اسمها وثيقة التغيير
وضروري الاسبوع الجاي نجي واحنا محملين برنامج اسمه
Microsoft project
════════════════════════
🔐🛡 تصميم البرمجيات الآمنة – Secure Software Design
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ محمد الجودة:
الخلاصة كانت تدور في فكرتين أساسيتين الي هي الدفاع في العمق وثاني حاجة مبدأ تقليل الصلاحيات يعني باختصار حصّن برنامجك بطبقات وقلل الصلاحيات قدر الإمكان
🔴 عملي – أ/ أحمد السريحي:
تم أخذ في G7 and G8:
تم الدخول إلى موقع regex101.com لاستخدام التعبيرات العادية (Regex) للتحقق من صحة العمر او الرقم وإظهار إذا كان ضمن النطاق المطلوب
G6: مراجعه شاملة لما تم اخذه سابقا وتصحيح الاخطاء في اخر محاضرة
باقي الجروبات: كان عن الاثنتكيشن وعن وربطه من قوقل يعتبر ِAPI في المشروع
════════════════════════
📡📱 أمن الشبكات اللاسلكية والهاتف – Wireless & Mobile Security
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 د/ محمد حنكل:
G1:عرض الداتاست CICIOT2023
G2:عرض التكاليف للذي ما عرضوا الاسابيع السابقة
G3: تم مراجعة البنك واخذ الشابتر الثالث
🟡 د/ وائل الوظاف:
شرح Wireless IDS الذكي الذي يستخدم لتعلّم الآلي علشان يراقب شبكات الواي فاي ويكشف الهجمات بشكل تلقائي ...
════════════════════════
🛡📘 إدارة أمنية المعلومات – Information Security Management
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ وديع الخولاني:
تم استكمال الفصل الثالث لسياسات ويحرص علينا ان نركز على العناوين الملونه وخاصتاً نركز على الملخص الموجود نهايه السلايد
_وتحميل نظام wazuh
_وسيتم تسليم نموذج المخاطر
المحاضرة التاسعة
🔴 عملي – أ/ آية العزعزي:
قامت بعمل كوويز لجميع المجموعات وتم التشييك على تطبيق جميع المحاضرات
════════════════════════
⚜️نعتذر عن أي خطأ أو سهو
⚜️ اللجنة العلمية – الأمن السيبراني
🌟 التقريــــر الأسبـــــوعي 🌟
قسم الأمن السيبراني – Cyber Security
╚══════════════════════╝
📅 الخميس: 25 ديسمبر 2025.
════════════════════════
🔍✨ التحقيق الجنائي الرقمي – Digital Forensics
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ حميده الشعباني:
اكملنا شرح الشابتر
الخامسonline Investigation
وعرضت علينا درجة الاختبار النصفي
🔴 عملي – أ/ مرام الشهاري:
تم أخذ من تقنية Mobile Forensics: ثاني أداة Cellebrite (UFED) والتي تتكلم عن سحب وتحليل بيانات الجوال مثل الرسائل والمكالمات والوسائط وبيانات التطبيقات بطرق مختلفة وبس
════════════════════════
🤝📘 أخلاقيات المهنة – Professional Ethics
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ أكرم عثمان:
لم يحضر لجميع الجروبات
════════════════════════
🤖💡 الذكاء الاصطناعي – Artificial Intelligence
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ غالب الجعفري:
تم اخذ جزء من الشابتر الرابع
🔴 عملي – أ/ دلال الصرابي:
درسنا كيف نقيّم نماذج التصنيف بمقاييس الدقة الأربعة وطبقنا الكلام هذا عملي ببرنامج يحسب المؤشرات بدقة عشان نعرف جودة التنبؤ ونكشف أي خطأ في النموذج....
════════════════════════
📊📂 إدارة المشاريع – Project Management
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – أ/ منصور نعمان:
المجموعة الاولى:تم اخذ تشابتر 6
المجموعه الثانية و الثالثه :تم أخذ الشابتر السابع
🔴 عملي – أ/ غدير مفتاح:
تُريد وثيقة تقرير حالة المشروع
ووثيقة ثانية اسمها وثيقة التغيير
وضروري الاسبوع الجاي نجي واحنا محملين برنامج اسمه
Microsoft project
════════════════════════
🔐🛡 تصميم البرمجيات الآمنة – Secure Software Design
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ محمد الجودة:
الخلاصة كانت تدور في فكرتين أساسيتين الي هي الدفاع في العمق وثاني حاجة مبدأ تقليل الصلاحيات يعني باختصار حصّن برنامجك بطبقات وقلل الصلاحيات قدر الإمكان
🔴 عملي – أ/ أحمد السريحي:
تم أخذ في G7 and G8:
تم الدخول إلى موقع regex101.com لاستخدام التعبيرات العادية (Regex) للتحقق من صحة العمر او الرقم وإظهار إذا كان ضمن النطاق المطلوب
G6: مراجعه شاملة لما تم اخذه سابقا وتصحيح الاخطاء في اخر محاضرة
باقي الجروبات: كان عن الاثنتكيشن وعن وربطه من قوقل يعتبر ِAPI في المشروع
════════════════════════
📡📱 أمن الشبكات اللاسلكية والهاتف – Wireless & Mobile Security
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 د/ محمد حنكل:
G1:عرض الداتاست CICIOT2023
G2:عرض التكاليف للذي ما عرضوا الاسابيع السابقة
G3: تم مراجعة البنك واخذ الشابتر الثالث
🟡 د/ وائل الوظاف:
شرح Wireless IDS الذكي الذي يستخدم لتعلّم الآلي علشان يراقب شبكات الواي فاي ويكشف الهجمات بشكل تلقائي ...
════════════════════════
🛡📘 إدارة أمنية المعلومات – Information Security Management
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ وديع الخولاني:
تم استكمال الفصل الثالث لسياسات ويحرص علينا ان نركز على العناوين الملونه وخاصتاً نركز على الملخص الموجود نهايه السلايد
_وتحميل نظام wazuh
_وسيتم تسليم نموذج المخاطر
المحاضرة التاسعة
🔴 عملي – أ/ آية العزعزي:
قامت بعمل كوويز لجميع المجموعات وتم التشييك على تطبيق جميع المحاضرات
════════════════════════
⚜️نعتذر عن أي خطأ أو سهو
⚜️ اللجنة العلمية – الأمن السيبراني
❤5👍1
Forwarded from كلية الحاسوب جامعة صنعاء |USF (شعيب دواس)
طلاب_دورة_المستوى_الثاني_طوفان_الاقصى_كلية_الحاسوب_الامن_السيبراني.pdf
304.1 KB
طلاب دورة المستوى الثاني -طوفان الاقصى-كلية الحاسوب-الامن السيبراني.pdf
❤2
Forwarded from كلية الحاسوب جامعة صنعاء |USF (شعيب دواس)
جدول_دورات_طوفان_الاقصى_الاسبوع_الاول.pdf
55.4 KB
جدول دورات طوفان الاقصى الاسبوع الاول.pdf
❤2
Forwarded from كلية الحاسوب جامعة صنعاء |USF (شعيب دواس)
كلية الحاسوب جامعة صنعاء |USF
طلاب_دورة_المستوى_الثاني_طوفان_الاقصى_كلية_الحاسوب_الامن_السيبراني.pdf
هاااااااااااااااااااااااااااااااااااااااااام 🚨
🔻نعلن عن فتح دورات طوفان الأقصى الاسبوع الاول لقسم الأمن السيبراني بشكل عام كل المستويات حسب التوزيع الآتي:
1. الطلاب الي قد أتموا المستوى الاول من الدورات و الموضحة اسمائهم في الكشف المرفق عليهم الحضور دورة طوفان الاقصى المستوى الثاني في قاعة المقالح بكيلة اللغات كل الي اسمائهم موجودة في الكشف المرفق.
٢. بالنسبة لبقية طلاب قسم الأمن السيبراني كل المستويات حضور دورة الطوفان المستوى الاول الكل في قاعة احمد شرف الدين كلية الشريعة بحسب الجدول الموضح.
٣. الجميع يحضروا الدورات من الساعة 12 إلى 4 مساءًا بحسب الجدول وستلغى المحاضرات وتعوض لاحقاً.
٤. بالنسبة لطالبات قسم الأمن السيبراني وطالبات قسم تكنولوجيا المعلومات كل المستويات حضور الدروس في قاعة الصماد في كلية الحاسوب من الساعة 12 إلى 2 .
٥. على الجميع الالتزام بالموعد والمكان المحدد ويتحمل أي طالب او طالبة مخالفة ذلك ولن يقبل أي عذر للجميع.
٦. بالنسبة لبقية التخصصات سيتم فتح الدورات للجميع في الأسابيع القادمة وسنعلن في كل أسبوع عن من يتم فتح الدورات لهم.
🔻 يتم الالتزام بهذا التوزيع حسب الجدول والكشف المرفق.
#طوفان_الاقصى.
#ملتقى_الطالب_الجامعي_كلية_الحاسوب.
#نحن_في_خدمتكم🌹.
🔻نعلن عن فتح دورات طوفان الأقصى الاسبوع الاول لقسم الأمن السيبراني بشكل عام كل المستويات حسب التوزيع الآتي:
1. الطلاب الي قد أتموا المستوى الاول من الدورات و الموضحة اسمائهم في الكشف المرفق عليهم الحضور دورة طوفان الاقصى المستوى الثاني في قاعة المقالح بكيلة اللغات كل الي اسمائهم موجودة في الكشف المرفق.
٢. بالنسبة لبقية طلاب قسم الأمن السيبراني كل المستويات حضور دورة الطوفان المستوى الاول الكل في قاعة احمد شرف الدين كلية الشريعة بحسب الجدول الموضح.
٣. الجميع يحضروا الدورات من الساعة 12 إلى 4 مساءًا بحسب الجدول وستلغى المحاضرات وتعوض لاحقاً.
٤. بالنسبة لطالبات قسم الأمن السيبراني وطالبات قسم تكنولوجيا المعلومات كل المستويات حضور الدروس في قاعة الصماد في كلية الحاسوب من الساعة 12 إلى 2 .
٥. على الجميع الالتزام بالموعد والمكان المحدد ويتحمل أي طالب او طالبة مخالفة ذلك ولن يقبل أي عذر للجميع.
٦. بالنسبة لبقية التخصصات سيتم فتح الدورات للجميع في الأسابيع القادمة وسنعلن في كل أسبوع عن من يتم فتح الدورات لهم.
🔻 يتم الالتزام بهذا التوزيع حسب الجدول والكشف المرفق.
#طوفان_الاقصى.
#ملتقى_الطالب_الجامعي_كلية_الحاسوب.
#نحن_في_خدمتكم🌹.
❤5😐2