Topic outline

  • Topic 1

  • Topic 2

    المحاضرة الثانية:

     الأمن والحماية المعلوماتية

  • Topic 3

    المحاضرة الثالثة:

     تشفير المعلومات ومعالجتها

  • Topic 4

    المحاضرة 4
    خطوات التشغيل الأولى

  • Topic 5

    • Topic 6

      • Topic 7

        • Topic 8

          • Topic 9

            • Topic 10