البرامج الأكاديمية
وصف المقررات
CYS 501 أساسيات الأمن السيبراني
الساعات: 3 (3-1-0) متطلبات سابقة: لا يوجد
مقرر تمهيدي للأمن السيبراني يغطي مجموعة واسعة من الموضوعات بما في ذلك مبادئ الأمان، والمصادقة، والتشفير، وأمن أنظمة التشغيل، ونماذج الأمان، وأمن البرمجيات، وأمن الشبكات.CYS 502 أسس التشفير
الساعات: 3 (3-1-0) متطلبات سابقة: لا يوجد
يمثل المقرر مقدمة مفصلة لخوارزميات التشفير والتشفير وتطبيقات الكمبيوتر وأمن الشبكات. تشمل الموضوعات التي يتم تناولها تشفير المفتاح المتماثل ، وتشفير المفتاح العام ، وخوارزميات التجزئة ، والتشفير الزائف.CYS 503 الخصوصية في عالم شبكي رقمي
الساعات: 3 (3-1-0) متطلبات سابقة: لا يوجد
يركز المقرر على قضايا الخصوصية في سياق الاتصال العالمي. حيث يبدأ بمناقشة العلاقة بين الخصوصية والأمان ويصف الواقع في عالم الحديث حيث يرتبط الجميع تقريبًا بنوع من الشبكات. ثم يطور إطار عمل للتفكير بشأن الخصوصية ، متبوعًا بإجراءات لحماية الخصوصية على جميع المستويات.CYS 504 لتهديدات والاستغلال والتدابير المضادة
الساعات: 3 (3-1-0) متطلبات سابقة: CYS502
يتناول المقرر أنواع التهديدات ونقاط الضعف وأنواع الهجمات التي قد تنشأ من خلال عمليات الاستغلال. يصف طرق اكتشاف نقاط الضعف وحماية الأنظمة من التهديدات والهجمات. كما يغطي اختبار الاختراق ، والاستغلال ، وتقنيات التشفير الآمن ، وهجمات التشفيرCYS 505 هندسة أمان المؤسسة
الساعات: 3 (3-1-0) متطلبات سابقة: CYS501
يقدم هذا المقرر مفاهيم وممارسات هندسة الأمن السيبراني على مستوى المؤسسة كسياق. الغرض من بنية الأمن السيبراني هو ضمان توفير مستويات مناسبة من سرية المعلومات وسلامتها وتوافرها لمعلومات المنظمة وبياناتها والأصول ذات الصلة. يوضح المقرر كيف يمكن أن يعتمد تنفيذ بنية الأمن السيبراني على إطار عمل هندسة الأمن الذي يتناول ثمانية مجالات رئيسية للأمن السيبراني لمعالجة متطلبات مشاركة المعلومات والحماية على مستوى المؤسسة والنظام: إدارة أمن المعلومات ، وأمن العمليات ، وأمن الموظفين ، والمعلومات والبيانات الأمن ، أمن الأنظمة ، تطوير التطبيقات.CYS 506 أمان قواعد البيانات
الساعات: 3 (3-1-0) متطلبات سابقة: CYS504
يقدم المقرر لمحة عامة عن التحديات الأمنية في جميع أنواع قواعد البيانات ويغطي بعض الموضوعات الرئيسية مثل التحكم في الوصول ، وسلامة قواعد البيانات الرقمية.CYS 513 أمن الشبكات اللاسلكية والهواتف المحمولة
الساعات: 3 (3-1-0) متطلبات سابقة: CYS505
يمثل هذا المقرر دروس متقدمة في مجال أمن الشبكات اللاسلكية والهواتف المحمولة. سيتناول المقرر مختلف القضايا المتعلقة بهذا المجال (الهجمات واستراتيجيات الدفاع) في أمن الشبكات اللاسلكية والهواتف المحمولة، بما في ذلك بروتوكولات WEP و WPA، وهجمات التشويش اللاسلكي، وخصوصية الأجهزة المحمولة. تم تصميم هذه المقرر لطلاب الماجستير المهتمين بالتطورات الحالية في مجال أمن الشبكات اللاسلكية والهواتف المحمولة. الهدف من المقرر هو تعريف الطلاب بالقضايا والتقنيات المتعلقة بتصميم أنظمة لاسلكية ومحمولة تكون مقاومة لمجموعة متنوعة من الهجمات. سيكتسب الطلاب فهمًا للطرق المختلفة التي يمكن من خلالها مهاجمة الشبكات اللاسلكية والمفاضلات المتعلقة بحمايتها. في نهاية المقرر، سيكون لدى الطالب معرفة واسعة بأحدث التقنيات والمشكلات المفتوحة في مجال أمن الشبكات اللاسلكية والهواتف المحمولة، مما يعزز إمكانياتهم في إجراء البحوث أو متابعة مسار مهني في هذا المجال المتطور بسرعة.CYS 517 تحريات بالأمن السيبراني
الساعات: 3 (3-1-0) متطلبات سابقة: CYS503
يوفر المقرر مقدمة عامة للأدلة الجنائية الخاصة بالأمن السيبراني ويشرح كيفية جمع البيانات والأدلة وتحليلها. كما يصف تقنيات الحصول على الأدلة وتحليل حركة المرور وتحليل سجل الأحداث. يتطرق المقرر أيضًا إلى اكتشاف التسلل وتحليل الأدلة الجنائية للبرامج الضارة ووكيل الويب.CYS 598/599 مشروع اول/ثاني
الساعات: 3 (3-1-0) متطلبات سابقة: لا يوجد
يتيح هذا المقرر للطلاب تطبيق معرفتهم الأكاديمية لتطوير حل كبير قائم على الأمن السيبراني لمشكلة واقعية. من المتوقع أن يعمل الطلاب بشكل فردي. يقسم المقرر إلى جزأين (آخر فصلين دراسيين) من البرنامج. في الفصل الدراسي الأول، يتم توثيق وصف المشكلة والأسس النظرية للحلول المحتملة. أما في الفصل الدراسي الثاني، فيُطلب من الطلاب إكمال الحل المصمم وعرض أعمالهم.CYS 600 رسالة الماجستير
الساعات: 3 (3-1-0) متطلبات سابقة: لا يوجد
يلتحق الطلاب بهذا المقرر لتطبيق معرفتهم ومهاراتهم المكتسبة في مجال الأمن السيبراني والبحث العلمي خلال الدورات السابقة، بهدف تطوير حل كبير قائم على الأمن السيبراني لمشكلة واقعية. يُتوقع من الطلاب العمل بشكل فردي تحت إشراف عضو أو عضوين من أعضاء هيئة التدريس المتخصصين في مجال الأمن السيبراني. تُقدم هذه المقرر على جزأين (آخر فصلين دراسيين) من البرنامج. - الفصل الدراسي الأول: يتضمن تقديم مقترح الأطروحة الذي يشمل وصف المشكلة، وأهداف/أسئلة البحث، والأسس النظرية للحلول المحتملة. - الفصل الدراسي الثاني: يتطلب إكمال العمل البحثي وتقديم وثيقة الأطروحة، مصحوبة بجلسة دفاع. يتم الدفاع أمام ما لا يقل عن اثنين من الفاحصين المتخصصين في مجال الأمن السيبراني. تشمل المواضيع التي يمكن البحث فيها: تحليل التهديدات والمخاطر، حوكمة الأمن السيبراني، أمن الشبكات، التشفير، علم الأدلة الجنائية الرقمية، وغيرها.CYS 532 أمن نظم المعلومات
الساعات: 3 (3-1-0) متطلبات سابقة: لا يوجد
يغالبًا ما يكون من المفيد تبني نهج شمولي للنظم عند التعامل مع أمان المؤسسات. من أهم مزايا هذا النهج أنه يأخذ في الاعتبار سلوك المكونات الفردية، والتفاعلات بينها، والسلوك الناتج للنظام ككل. تتبع هذه المقرر نهجًا شاملاً لتقديم جميع المواضيع المتعلقة بأمن نظم المعلومات. - البداية: يتم تقديم المفاهيم والمبادئ الأساسية للأمن. - الخطوة التالية: توفير نظرة عامة على حوكمة وإدارة أمان الأنظمة من خلال السياسات والاستراتيجيات الأمنية. - المبادئ الأمنية عند التصميم: تتناول المقرر مبادئ "الأمن بالتصميم" وتشرح كيفية دمج متطلبات الأمن في الأنظمة منذ مرحلة التصميم. - مراجعة المخاطر والتهديدات: تقدم المقرر نظرة عامة على المخاطر، والتهديدات، والهجمات، ونقاط الضعف. بعد وضع الأسس والمفاهيم، تنتقل المقرر إلى وصف كيفية التعامل مع أمان مكونات أنظمة تقنية المعلومات الفردية باستخدام أمثلة، وتغطي جميع المكونات من المعالجات والذاكرة إلى الأنظمة الموزعة الكبيرة. - التشفير: تقدم المقرر مقدمة عن التشفير باستخدام المفتاح المتماثل والعام، ويتم تقديم نظام PKI باستخدام أمثلة بسيطة وتطبيقات عملية. - المصادقة والتحكم في الوصول: تُغطي هذه المواضيع بتفصيل مناسب، إذ لا يمكن لأي دورة عن أمن المعلومات أن تكتمل دون تناولها.CYS 533 دفاع الامن السيبراني
الساعات: 3 (3-1-0) متطلبات سابقة: لا يوجد
يعد هذا المقرر الطلاب لتزويدهم بإرشادات شاملة حول مبادئ الدفاع في الأمن السيبراني، بدءًا من الاستراتيجيات والسياسات والإجراءات وصولاً إلى الضوابط التقنية مثل (Firewalls) وأنظمة الكشف عن التسلل ومنعه (IDS/IPS). تشمل المقرر مواضيع متقدمة مثل مشهد التهديدات والاستخبارات السيبرانية واصطياد التهديدات ونمذجة التهديدات كما يتم تسليط الضوء على مفهوم الدفاع المتعدد الطبقات/الدفاع في العمق. تناقش المقرر الاتجاهات والتقنيات الدفاعية الحديثة لضمان البقاء على طليعة التطورات ومواجهة الهجمات السيبرانية المحتملة بشكل استباقي.CYS 535 حوكمة الأمن السيبراني وإدارة المخاطر والامتثال
الساعات: 3 (3-1-0) متطلبات سابقة: لا يوجد
يتستكشف هذا المقرر القوانين والضوابط المتعلقة بالأمن السيبراني التي يتم وضعها وتنفيذها بهدف تطوير ممارسات آمنة في المؤسسات اليوم. بناءً على الأدوار والمسؤوليات في مجال الأمن السيبراني، سيقوم الطلاب بالبحث وتطوير السياسات التجارية والحكومية. كما سيتعلم الطلاب كيفية إعداد تقارير الامتثال.CYS 545 أمن البرمجيات
الساعات: 3 (3-1-0) متطلبات سابقة: لا يوجد
يغطي هذا المقرر مفاهيم ضمان البرمجيات وأسس دورة حياة البرمجيات الآمنة كما تتعلق بتطوير البرمجيات. سيناقش المقرر مرحلة بمرحلة دورة حياة تطوير البرمجيات الآمنة، مع تحديد ومناقشة أفضل الممارسات في هذه المراحل. سيختبر الطلاب عملية دورة حياة البرمجيات الآمنة من خلال تطوير عناصر ملموسة والتدريب في بيئة معمليه.CYS 546 أمن الويب
الساعات: 3 (3-1-0) متطلبات سابقة: لا يوجد
يستكشف هذا المقرر المعايير والمبادئ والتقنيات وأفضل الممارسات الأساسية لتطوير تطبيقات الويب والمواقع الإلكترونية بشكل آمن. سيكتسب الطلاب فهماً عميقاً لمفاهيم أمان الويب، بما في ذلك المصادقة، والتشفير، والتحكم في الوصول، ونمذجة التهديدات. سيتعلمون معايير أمان تطبيقات الويب مثل OWASP. كما سيتعلمون كيفية التعرف على الثغرات الشائعة في الويب وفهمها والحد منها، مثل البرمجة النصية عبر المواقع (XSS)، حقن SQL، والتزوير عبر المواقع (CSRF).CYS 547 أمن الجهاز المحمول
الساعات: 3 (3-1-0) متطلبات سابقة: لا يوجد
يهدف هذا المقررة إلى تزويد الطلاب بالمعرفة والفهم لتقنيات الأجهزة المحمولة وبنيتها على منصات مختلفة مثل الايفون والاندرويد. يبرز المقرر أهمية حماية الأجهزة المحمولة وبيئتها من الهجمات الأمنية المحتملة التي تستهدف بيئة الأجهزة المحمولة على مستوى الجهاز والتطبيقات. سيوفر المقرر للطلاب تدابير الأمان مثل التشفير، والتحكم في الوصول، وعمليات التمهيد الآمن، وأمان الشبكات.CYS 593 منهجية البحث