أعظم الفظائع بنظري هو استمرار حال الرواية عندنا بهذه (السذاجة) وعدم معالجتها من الأمراض المستعصية التي سكنتها منذ زمن، كرداءة المحتوى وضعف الخبرة.. والإعراض عن معالجة هذه العلل سيولّد لدينا (الكثير) من (الكوارث الأدبية).. فكل شخص لا يعرف من فنون الأدب إلا اسمه سيقوم حتماً بتسطير مغامراته وأسراره الخاصة بأسلوب (هش)، ثم ينسبها لمجتمع آخر وينقدها.. ثم يطلق عليها اسم (رواية).. وهكذا دواليك. ولنا أن نغتبط حينما نعرف أن ما من روايات عربية تترجم للغات أخرى.. وإلا فماذا سيقال عنا لو وقعت مثلاً (رواية!! رواية بنات الرياض للكاتبة رجاء عبدالله الصانع - ديوان العرب. ) بنات الرياض في يد أحد النقاد الغربيين؟
بالتأكيد (سيفضحنا) وقد يؤلف كتاباً ينقد فيه روايتنا العربية، وقد نقرأ أيضاً على أولى صفحاته عبارات مثيرة مثل:
(سيداتي وسادتي أنتم على موعد مع أعظم وأكبر الفضائح في عالم الأدب، سننقد عملاً ضاع في وجهته وتاه في دروبه ولم يدر إلى أي اسم ينتظم.. لتظلم الرواية أخيراً وينسب لها.. هذا العمل الخارق يدعى (Girls Of Riyadh) إنه عمل عجيب تحتار ماذا تسميه.. لكن لا تستغربوا.. فالعمل خط بأنامل فتاة من دول العالم الثالث.. ومن العرب (جايكم خير!! ). فمتى نكسر مقولة (وداعاً للروايات فلا روايات في الوطن العربي)؟!
بنات الرياض رواية
بنات/بنات/أولاد (بالإنجليزية: Girls / Girls / Boys) هي أغنية لفرقة الروك الأمريكية بانيك! آت ذا ديسكو. صدرت يوم 8 أكتوبر 2013 كثالث أغنية منفردة بألبوم الاستوديو الرابع للفرقة "غريب جدا ليعيش، نادر جدا ليموت! ". صدر الفيديو الموسيقي للأغنية الذي أنتجه "ديجاي براونر" في اليوم التالي. صعدت للرتبة 31 على لائحة أغاني الروك الساخنة لمجلة بيلبورد، كما أنها كانت آخر أغنية منفردة تصدرها الفرقة قبل مغادرة عازف الطبول سبينسر سميث الفرقة. الكتابة والتأليف كتب الأغنية برندن يوري و دالون ويكس. وصفت الكلمات بأنها "لاذعة" وقريبة من اختراق حدود الطابوهات، بحيث تتحدث الأغنية عن علاقة حب ثلاثية تعقدها توجهات جنسية مختلفة، كما أنها مستوحاة من تجارب يوري السابقة مع المثلية و ازدواجية الميول الجنسية. في لقاء مع مجلة Paper صرح يوري بأن الفيديو عبارة عن إعادة تخيل لأحداث أول تجربة علاقة جنسية ثلاثية له. تحميل رواية بنات الرياض رجاء الصانع pdf. قورن عازف غيتار البيس في الأغنية دالون ويكس بعازف البيس جون تايلر لفرقة دوران دوران. في دجنبر 2013 علق ويكس في مقابلة مع مجلة Bassplayer على عزف البيس في الأغنية؛ "كتبت أغنية وحدي، ولم يرد أحد أن يستعملها بالألبوم.
ساذجة ؟! لا.. لا.. لن أصدقَ كلامَ هذا الأديبِ أو هذا المثقفِ وأكذِّب العشراتِ غيره ممَّن أعجبوا بهذه الرواية.. سأواصلُ المسير.. يأتي أديبٌ ثقةٌ؛ وشاعرٌ معروفٌ بعدَ ذلك, وبعدَ انتهاءِه من قراءةِ الراويةِ ليطالبَ الكاتبةَ بالعودةِ إلى الحقِ وإعلانِ براءَتِها من هذا العمل.. لتزدادَ شكوكي وحيْرتي.. ويزدادُ أيضاً طلبي للمزيد. * * * قرأتُ كلاماً لأحدِ ساكني الرياض في إحدى الصحفِ المحلية, والمميز هنا؛ أنه رئيسٌ لنادي القصةِ السعوديِّ يقولُ فيه: " أن تنبري كتاباتُ النقادِ لعملٍ مثل (بناتِ الرياض) يكشف عن أن النقادَ الرجالَ لديهم مشكلةٌ مع الأنثى تندرجُ في سلوك (شجعوها، ربتوا على أكتافها…. ) إلخ. رواية بنات الرياضية. ثم يصفُ العملَ هذا بأنه " مجردُ هراء "! تمعنوا جيداً – رئيسُ نادي القصة – ثم ارجعوا البصر كرتين في قولهِ إنَّ لدى هؤلاءِ النقادِ مشكلةٌ مع الأنثى! فوا أسفى عندما يُباع النقد, ويُظلم الأدب, لأجلِ أنَّ من امتطى صهوةَ الروايةِ, وجنى على الذوقِ " أنثى "!! * * * وجدتُ أيضاً وفي ملحقٍ ثقافيٍ من يقول عن الرواية: " الذي جعلها بهذا الزخمِ أنها جاءت بلغةٍ أقربَ إلى الفجورِ منها إلى العقلِ، وأقربَ إلى البذاءةِ التصويريةِ منها إلى الاحتشام ".
لا يمر يوم إلا و التقنية في تغير مستمر، نُمسي في حال تقني و نستيقظ لنجد أن الحال قد تغير حولنا فجأة نسبة لنزول تقنية جديدة إلى السوق ، أو لإكتشاف جديد أو لأسباب أخرى. يبقى الشاهد بأن التقنية في تغير مستمر لا تتوقف أبداً. أمن المعلومات: الدخول في مجال أمن المعلومات؟ شهادات امن المعلومات.. لذا كانت الشهادات العلمية المتعلقة بمجال الحاسوب أيضاً و تبعاً هي في تغير مستمر، تتبع تغيرات الأسواق و حاجات المجتمعات. حال الشهادات العلمية في كل المجالات كحال أي معروض بالسوق، فكلما كان الطلب عالياً على إحدى المهمات و العرض منها قليل ارتفع سعرها، و عادة ما يكون العرض قليلاً ( حاملوا الشهادات قليلون) إذا كان الحصول على الشهادة ليس كشربة ماء، فتجد أن نُخبة مختارة من المختصين بعلوم الحاسب قد تحصلت على هذه الشهادات و أصبح التنافس على الحصول على خدماتهم في أوجه، لذا يرتفع سعرهم. أقدم لك أهم خمس شهادات تؤهلك لتكون صاحب أعلى المدخولات بين من يعملون في مجال الحاسوب، و لكن لا بُد أن تُراعي أن هذه الشهادات ما هي إلا وسيلة إبتداء لإثبات المعرفة، و يجب أن تتبعها بالخبرة و التعامل الحسن مع من تخدمهم. كما أنصحك قبل أن تقرر أي شهادة ترغب بالحصول عليها يجب أن تُفكر ملياً و تدرس تغيرات السوق و التقنية و أن تستشرف المستقبل لتعرف هل ستكون هذه الشهادة من الشهادات المهمة في المستقبل أم ربما يعفو عليها الزمن، على كل ربما أريحك بعض الشئ عندما أخبرك أن الشهادات التي أذكرها لك أدناه وفقاً لرأيي الشخصي لن تزداد إلا أهمية بحلول العام 2016 ، و من الجيد أن تبدأ تحديد مسارك الحاسوبي حتى تتحصل على الشهادة التي ترغب بها.
أمن المعلومات: الدخول في مجال أمن المعلومات؟ شهادات امن المعلومات.
2- قبول الكود الأخلاقي ل CISSP. -3 الإجابة على أسئلة حول الخلفية وتحديداً الجنائية للمتقدم. 4- مصادقة شخص حامل للشهادة على خبرات الشخص المتقدم. الشهادة صالحة لثلاث سنوات فقط وبعدها على حامل الشهادة تقديم الإمتحان مرّة اخرى. أو الحصول على تدريب او المشاركة في تدريب او إعداد أبحاث في مجالات الشهادة يحصل من خلالها حامل الشهادة على نقاط تعرف ب CPE أو Continuing Professional Education إذا حصل الشخص على 120 نقطة مع نهاية الثلاث سنوات فبإمكانه تجديد الشهادة بدون إعادة الإمتحان. امتحان CISSP غير سهل بالمرّة ولكن بالدراسة يمكن اجتيازه. عدد أسئلة الإمتحان 250 ومدّته ستة ساعات. للنّجاح على الممتحن الحصول على 700 نقطة على الأقل. الإمتحان يعطى على الورق وليس على الحاسوب والنتيجة تظهر بعد أسبوعين على الأقل من يوم تقديم الإمتحان. C|EH
Certified Ethical Hacker
اكتسب هذه الشهادة الكثيرة من الشهرة كونها من أوائل الشهادات التي طرحت في هذا المجال واعتمدت على الجانب التطبيقي في العديد من مساراتها. ولكن هناك الآن العديد من الشهادات التي تنافس وبقوة هذه الشهادة. البنك التجاري الدولي "CIB" يحصل على شهادة جودة عالمية في أمن المعلومات. آخر نسخة من هذه الشهادة هي الإصدارة السادسة والتي تحتوي على تعديلات هائلة إذا ما قورنت بالإصدارات السابقة.
البنك التجاري الدولي &Quot;Cib&Quot; يحصل على شهادة جودة عالمية في أمن المعلومات
ما ستتعلمه في التحضير لهذه الشهادة يفوق بمراحل ما يمكن تعلمه في شهادة ك C|EH. SANS GPEN
GIAC Certified Penetration Tester
إذا كان المجال الذي ترغب بالعمل فيه هو penetration testing فهذه هي الشهادة التي تحتاج إليها. SANS معروفة بكورساتها المركزة والمحتوى المفيد جدّاً في كل مجالات أمن المعلومات. مع طاقم رائع وممتاز جدّاً من المدرّبين أمثال Ed Skoudis. مدة التدريب هي ستة أيام تغطي كل ما تحتاج إلى معرفته ك pen tester. الأيام الخمس الأولى موزعة كالآتي:
اليوم الاول: يغطي التخطيط و مجال الإختبار والجوانب القانونية والإدارية وختاماً عملية تفحص الهدف. اليوم الثاني: يغطي عملية المسح. أعلى 5 شهادات دخلاً في تقنية المعلومات إبتداءً من 94 ألف دولار. اليوم الثالث: يغطي عملية استغلال الثغرات. اليوم الرابع: هجمات كلمات المرور. اليوم الخامس: الشّبكات اللاسلكية وتطبيقات الويب. وأخيراً اليوم السادس وهو اليوم الذي على الدارس القيام فيه بتطبيق كل ما تعلّمه في الأيام الخمس الأولى في مسابقة أمسك العلم. جانب مهم جداً في هذه الشهادة هو التركيز على الأدوات التي فعلاً يحتاج إليها المختبِر وليس مثل C|EH في عرض عشرات الأدوات لكل مهمة من المهمات. الجانب السيء في هذه الشهادة هو التكلفة العالية للامتحان إذا تم التقدم إليه بدون تدريب.
أعلى 5 شهادات دخلاً في تقنية المعلومات إبتداءً من 94 ألف دولار
مبدئياً، التالي هو ملخص لمراحل الأمن والحماية من منظوري الشخصي. قد يكون هناك مراحل مختلفة كلياً حسب المرجعية السابقة لمختص أمن المعلومات، كأن يكون بخلفية شبكات ويمتلك عدد من شهادات سسكو او من خلفية برمجية او ادارة نظم ويمتلك عدد من شهادات مايكروسوفت. بغض النظر عن الخبرة السابقة، التالي هو تدرج طبيعي في "علم" امن المعلومات.
الإمتحان رغم أنّه يسمح لك بإدخال الكتاب فيه (كتب التدريب) ولكن عدد الأسئلة وصعوبة الإمتحان تجعل من عملية البحث عن الأجوبة في الوقت المحدد غير سهلة ولا عملية. أجمل ما في هذا الإمتحان هو عدم وجود TestKing ولا Pass4Sure. المتقدّمين لشهادات ال GIAC عليهم إعادة تقديم الإمتحان مرة كل أربع سنوات وذلك للتّاكد من أنّهم متابعون للجديد في مجال أمن المعلومات. عدد أسئلة الإمتحان هو 150 تقدم في 4 ساعات وعلامة النجاح المطلوبة هي 70%. نصيحة أخيرة. أنت أخي الباحث أختي الباحثة هو من يعرف احتياجات سوق العمل لديه وكذلك مجال اهتمامه أين ولذلك أنت من يقرر أي هذه الشهادات أو غيرها هو الأفضل لك. هذه فقط محاولة لتسليط الضوء على بعض أشهر الشهادات الموجودة في السوق. أخيراً أرجو ذكر المصدر (باحث عن المعرفة) عند النقل. الكلمات الدلالية (Tags):
لا يوجد
ملصق