المؤهلات الجامعية
أكبركلية معلوماتية في العالم”
وصف
نحن نعلمك في TECH أن تفكر كما يفكر المهاجم حتى تكون الحلول الأمنية المقترحة فعالة 100%“
يمكن العثور على مثال على الحاجة إلى هذا الملف المهني في القطاع المصرفي. وفقًا لشركة الأمن السيبراني تريند مايكرو Trend Micro، تم اكتشاف زيادة بنسبة 1,318% على أساس سنوي في هجمات الفديةransomware,، وهي برمجيات خبيثة malware تختطف المعلومات وتطالب بدفع فدية لاستعادة البيانات. هذا ما يفسر ارتفاع الطلب على المهنيين المهرة للتعامل مع الهجمات.
لهذا السبب، يغطي منهج TECH الأمن السيبراني من زوايا مختلفة. بقصد تقديم التعلم الأمثل. سيتم تحديد أنواع التهديدات، وتوفير المفاتيح اللازمة لإجراء تحليل المخاطر والخطط الأمنية. بالإضافة إلى ذلك، تم تخصيص مواضيع محددة لمعالجة أمن الشبكات والاتصالات والبيانات.
سيركز الجزء الأخير من منهج الأمن السيبراني على الأمن في أنظمة التشغيل المختلفة، وتحديداً نظامي التشغيل Linux وWindows. كذلك الكشف عن التهديدات والاستجابة لها، وأمن السحابة.
كما تم توفير موضوع هندسة البرمجياتsoftware.. سيتناول تطبيق البرمجياتsoftwares على تكنولوجيا المعلومات، وإدارة المشاريع ومنهجيات تكنولوجيا المعلومات، والبيانات الضخمةBig Data وإنترنت الأشياء، وغيرها من المفاهيم. بالإضافة إلى وحدة خاصة بحوكمة تكنولوجيا المعلومات، وهي مفيدة جدًا لبيئة الشركات.
سيتم تدريس البرنامج بالكامل عبر الإنترنت وبدون جداول زمنية، كل ما ستحتاجه هو جهاز متصل بالإنترنت. بالإضافة إلى ذلك، سيتمكن الطلاب من الوصول إلى المنهج الدراسي بصيغ مختلفة، بحيث يمكنهم اختيار الصيغة التي تناسب احتياجاتهم. تعزيز التوازن بين العمل والحياة الشخصية وتسهيل استيعاب عملية التعلم
بفضل التقنيات التي يقدمها المدربون لدينا سوف تتعلم كيفية إنشاء جدران حماية قوية للملفات الحساسة مثل قواعد بيانات العملاء“
تحتوي شهادة الخبرة الجامعية في أمن هندسة النظم والحوسبة على البرنامج التعليمي الأكثر اكتمالا و حداثة في السوق. أبرز خصائصها هي:
تطوير دراسات الحالة المقدمة من خبراء الأمن في هندسة النظم وعلوم الحاسب الآلي
محتوياتها البيانية والتخطيطية والعملية البارزة التي يتم تصورها بها تجمع المعلومات العلمية والعملية حول تلك التخصصات الأساسية للممارسة المهنية
التمارين العملية حيث يمكن إجراء عملية التقييم الذاتي لتحسين التعلم
تركيزه الخاص على المنهجيات المبتكرة
دروس نظرية وأسئلة للخبراء ومنتديات مناقشة حول القضايا المثيرة للجدل وأعمال التفكير الفردية
توفر المحتوى من أي جهاز ثابت أو محمول متصل بالإنترنت
بفضل التقنيات التي يقدمها المدربون لدينا سوف تتعلم كيفية إنشاء جدران حماية قوية للملفات الحساسة مثل قواعد بيانات العملاء“
البرنامج يضم في أعضاء هيئة تدريسه محترفين يصبون في هذا التدريب خبرة عملهم، بالإضافة إلى متخصصين معترف بهم من الشركات الرائدة والجامعات المرموقة.
سيتيح محتوى البرنامج المتعدد الوسائط، والذي صيغ بأحدث التقنيات التعليمية، للمهني التعلم السياقي والموقعي، أي في بيئة محاكاة توفر تدريبا غامرا مبرمجا للتدريب في حالات حقيقية.
يركز تصميم هذا البرنامج على التعلّم القائم على المشكلات، والذي يجب على المهني من خلاله محاولة حل مختلف مواقف الممارسة المهنية التي تنشأ على مدار السنة الدراسىة. للقيام بذلك، سيحصل على مساعدة من نظام فيديو تفاعلي مبتكر من قبل خبراء مشهورين.
يجب أن تقترن القدرة على اكتشاف الهجوم بالقدرة على صده. ستتعلم في هذا البرنامج كيفية تنفيذ كلتا العمليتين"
تعرف على خصائص تقنية البلوك تشين وأنواعها وإمكانياتها المطبقة على البرمجيات بفضل الموضوع المحدد الذي أثاره TECH"
هيكل ومحتوى
تركز شهادة الخبرة الجامعية في الأمن في هندسة النظم والحوسبة على أنظمة أمن تكنولوجيا المعلومات. تحدد الحوكمة والإدارة، وتحلل تقنيات التشفير والشهادات وتطور أمن الشبكات والاتصالات والبيانات. ناهيك عن عناصر مهمة مثل إدارة الهوية والأذونات، واكتشاف التهديدات والاستجابة للحوادث. تم تطوير محتوى تكميلي حول هندسة البرمجيات، مثل الواجهة الأمامية والخلفية للتطبيقات، وحوكمة تكنولوجيا المعلومات.
تعرّف على خصائص الأمان في أنظمة التشغيل مثل Linux أو Windows بفضل شهادة الخبرة الجامعية هذه“
وحدة 1 الأنظمة الأمنية
1.1 أنظمة أمن تكنولوجيا المعلومات
1.1.1 تحديات أمن نظم المعلومات
2.1.1 أنواع التهديدات
3.1.1 أنظمة الشبكات والإنترنت
2.1 حوكمة أمن المعلومات وإدارتها
1.2.1 الحكومة الأمنية. لوائح السلامة
2.2.1 تحليل المخاطر
3.2.1 التخطيط الأمني
3.1 تقنيات التشفير والشهادات
1.3.1 تقنيات التشفير
2.3.1 بروتوكولات التشفير
3.3.1 شهادات رقمية التطبيقات
4.1 أمن الشبكات والاتصالات
1.4.1 الأمان في أنظمة الاتصالات
2.4.1 الامن في firewalls
3.4.1 أنظمة كشف التسلل والوقاية منه
5.1 أنظمة إدارة الهوية والأذونات
1.5.1 نظام إدارة الشركة
2.5.1 نظام إدارة التفويض: سياسات الوصول
3.5.1 أنظمة الإدارة الرئيسية
6.1 أمن البيانات
1.6.1 التأمين أنظمة التخزين
6.2.1 حماية أنظمة قواعد البيانات
6.3.1 تأمين البيانات أثناء النقل
7.1 الأمان في أنظمة التشغيل
1.7.1 Linux:
2.7.1 Windows:
3.7.1 فحص الثغرات الأمنية وتصحيحها
1.8 الكشف عن التهديدات والهجمات
1.8.1 أنظمة التدقيق و Logging والمراقبة
2.8.1 أنظمة الفعاليات والإنذار
3.8.1 أنظمة SIEM
9.1 الاستجابة للحوادث
1.9.1 خطة الاستجابة للحوادث
2.9.1 ضمان استمرارية الأعمال
3.9.1 تحليل الطب الشرعي ومعالجة الحوادث من نفس الطبيعة
10.1 الأمان في البيئات السحابيةCloud
1.10.1 الأمان في البيئات السحابيةCloud
2.10.1 نموذج الإدارة المشتركة
3.10.1 أنظمة إدارة الأمن. التطبيق
وحدة 2. هندسة البرمجيات
1.2 تطبيقات البرمجيات software في تكنولوجيا المعلومات
1.1.2 تطبيقات البرمجيات
2.1.2 دورة الحياة
3.1.2 البنيات
4.1.2 المنهجيات
2.2. إدارة المشاريع ومنهجيات IT
1.2.2 إدارة المشاريع
2.2.2 المنهجيات الرشيقة
3.2.2 الأدوات
3.2. تطوير الواجهة الأمامية Front end وتطبيقات الهاتف المحمول
1.3.2 تطوير الواجهة الأمامية Front end وتطبيقات الهاتف المحمول
2.3.2 HTML, CSS
3.3.2 JavaScript, jQuery
4.3.2 Angular
5.3.2 React
4.2. تطوير الواجهة الخلفيةbackend لتطبيقات البرمجيات
1.4.2 تطوير الواجهة الخلفيةbackend لتطبيقات البرمجيات
2.4.2 البنى الخلفيةbackend في التطبيقات البرمجية
3.4.2 لغات البرمجة الخلفية backend
4.4.2 خوادم التطبيقات في هندسة البرمجيات
5.2. تخزين البيانات وقواعد البيانات والتخزين المؤقت
1.5.2 إدارة البيانات في التطبيقات البرمجية
2.5.2 نظام الملفات
3.5.2 قواعد البيانات العلائقية
4.5.2 قواعد البيانات غير العلائقية
5.5.2 Cache
6.2. إدارة الحاويات في الحوسبة السحابية
1.6.2 تكنولوجيا الحاويات
2.6.2 الحاويات باستخدام تقنية Docker و Docker-Compose
3.6.2 تنسيق الحاويات باستخدام Kubernetes
4.6.2 الحاويات في الحوسبة السحابية
7.2. الاختبار والتكامل المستمرTesting
1.7.2 الاختبار Testingوالتكامل المستمر
2.7.2 اختبارات الوحدة
3.7.2 اختبار e2e
4.7.2 التطوير المدفوع بالاختبار (TDD)
5.7.2 التكامل المستمر
8.2. سلسلة الكتل الموجهة نحو البرمجياتBlockchain
1.8.2 سلسلة الكتل الموجهة نحو البرمجياتBlockchain
2.8.2 العملات الرقمية
3.8.2 أنواع سلسلة الكتل (Blockchain)
9.2. برامج البيانات الضخمة Big Data، والذكاء الاصطناعي، وإنترنت الأشياء
1.9.2 البيانات الضخمةBig Data، الذكاء الاصطناعي، إنترنت الأشياء
2.9.2 Big Data
3.9.2 الذكاء الاصطناعي
4.9.2 الشبكات العصبية
10.2. أمن برمجيات software eتكنولوجيا المعلومات
1.10.2 أمن برمجيات software eتكنولوجيا المعلومات
2.10.2 الخوادم
3.10.2 الجوانب الأخلاقية
4.10.2 اللائحة الأوروبية لحماية البيانات (GDPR)
5.10.2 تحليل وإدارة المخاطر
وحدة 3. حوكمة وإدارة تكنولوجيا المعلومات
1.3. حوكمة تكنولوجيا المعلومات وإدارتها
1.1.3 حوكمة تكنولوجيا المعلومات وإدارتها
2.1.3 الحوكمة المتقدمة لتكنولوجيا المعلومات
3.1.3 حوكمة تكنولوجيا المعلومات: الأمن والمخاطر
2.3. المصادر المرجعية لحوكمة تكنولوجيا المعلومات
1.2.3 Frameworks والنماذج
2.2.3 معايير حوكمة تكنولوجيا المعلومات
3.2.3 أنظمة جودة حوكمة تكنولوجيا المعلومات
3.3. تكنولوجيا المعلومات الحكومية. الهياكل والإدارة
1.3.3 دور حوكمة تكنولوجيا المعلومات
2.3.3 هياكل حوكمة تكنولوجيا المعلومات
3.3.3 تنفيذ حوكمة تكنولوجيا المعلومات
4.3. العناصر الرئيسية في حوكمة تكنولوجيا المعلومات
1.4.3 بنية المؤسسة
2.4.3 حوكمة البيانات
3.4.3 العلاقة بين حوكمة تكنولوجيا المعلومات والذكاء الاصطناعي
5.3. COBIT. أهداف التحكم في المعلومات والتقنيات ذات الصلة
1.5.3 COBIT. أهداف التحكم
2.5.3 إطارFramework COBIT
3.5.3 المجالات والنطاقات والعمليات
6.3. إطار عمل ITIL v4
1.6.3 إطار عمل ITIL v4
2.6.3 نظام قيمة الخدمة
3.6.3 الأبعاد والمبادئ
7.3. قياس أداء حوكمة تكنولوجيا المعلومات
1.7.3 مبادئ مراقبة ومراقبة حوكمة تكنولوجيا المعلومات
2.7.3 مقاييس مراقبة حوكمة تكنولوجيا المعلومات
3.7.3 لوحة القيادة المتكاملة
8.3. إدارة
1.8.3 إدارة
2.8.3 إدارة ومشتريات مقدمي خدمات تكنولوجيا المعلومات
3.8.3 مراقبة أداء تكنولوجيا المعلومات
4.8.3 ضمان الجودة في تكنولوجيا المعلومات
9.3. الحصول على نظم المعلومات وتطويرها
1.9.3 هيكل إدارة المشروع
2.9.3 منهجيات تطوير النظام
3.9.3 تنفيذ وتشغيل نظم المعلومات
10.3. الحوكمة وإدارة تكنولوجيا المعلومات والحوسبة السحابية (Cloud Computing)
1.10.3 الحوكمة وإدارة تكنولوجيا المعلومات في بيئات الحوسبة السحابية (Cloud Computing)
2.10.3 نموذج إدارة الأمن المشترك
3.10.3 البنى السحابية للمؤسساتCloud
ألقِ نظرة فاحصة على مخاطر حوكمة تكنولوجيا المعلومات التي تقترحها TECH للحفاظ على شركتك محمية بالكامل“
شهادة الخبرة الجامعية في الأمن في هندسة النظم والحوسبة
هل أنت مستعد لحماية المعلومات وضمان نزاهة الأنظمة؟ مع TECH الجامعة التكنولوجية يمكنك تحقيق ذلك! في العصر الرقمي، أصبحت أمان المعلومات مصدر قلق أساسي للمنظمات. في هذا الشهادة الجامعية في أمان هندسة النظم والمعلوماتية، ستتاح لك الفرصة لاكتساب المعارف والمهارات اللازمة لتصبح خبيرًا في الأمان السيبراني وضمان نزاهة وسرية أنظمة المعلومات. كما ستدرس المفاهيم الأساسية للتشفير والمصادقة، بالإضافة إلى المعايير والبروتوكولات الأمنية المستخدمة في الصناعة.
كن متخصصًا في حماية الشبكات والأنظمة
في هذا الشهادة الجامعية عالية الجودة، ستتعلم أفضل الممارسات لتكوين وتأمين الشبكات الحاسوبية، بما في ذلك تقسيم الشبكات، وتنفيذ جدران الحماية، واكتشاف التسلل. كما ستدرس تقنيات حماية أنظمة التشغيل وقواعد البيانات، بالإضافة إلى إدارة التصحيحات والتحديثات الأمنية. مع مساعدة من معلمينا الخبراء، ستتعلم كيفية اكتشاف الحوادث الأمنية والتحقيق فيها والرد عليها، بما في ذلك التحليل الجنائي الرقمي واستعادة البيانات. كما ستستكشف أهمية تنفيذ سياسات الأمان وتوعية المستخدمين بأفضل ممارسات الأمان. ستزودك الشهادة الجامعية في أمان هندسة النظم والمعلوماتية بالمعارف والمهارات اللازمة لتصبح خبيرًا في الأمان السيبراني. من خلال هذا البرنامج، ستكتسب فهمًا عميقًا لأساسيات الأمان السيبراني، وحماية الشبكات والأنظمة، وإدارة الحوادث الأمنية. استعد لحماية المعلومات وضمان نزاهة الأنظمة في مجال هندسة النظم والمعلوماتية!