وصف

سيعدك هذا البرنامج إعداداً مكثفاً للتخصص في إدارة الأمن السيبراني، وهو الملف المهني الأكثر طلباً في مجال تكنولوجيا المعلومات اليوم"

##IMAGE##

 تسارعت عملية الرقمنة في السنوات الأخيرة، مدفوعة بالتقدم المستمر في تكنولوجيا المعلومات. بالتالي، لم يقتصر الأمر على التكنولوجيا التي تمتعت بتحسينات كبيرة فحسب، بل أيضًا الأدوات الرقمية ذاتها التي يتم بها تنفيذ العديد من المهام اليوم. على سبيل المثال، أتاحت هذه التطورات إمكانية إجراء العديد من المعاملات المصرفية من تطبيق الهاتف المحمول. كما حدثت تطورات جديدة في قطاع الرعاية الصحية، في أنظمة وأنظمة المواعيد والوصول إلى السجلات الطبية. بالإضافة إلى ذلك، بفضل هذه التقنيات، من الممكن الاطلاع على الفواتير أو طلب الخدمات من الشركات في مجالات مثل الاتصالات الهاتفي 

لكن هذه التطورات أدت أيضاً إلى زيادة نقاط الضعف في الحواسيب. بالتالي، بينما توسعت خيارات أداء الأنشطة والمهام المختلفة، ازدادت الهجمات على أمن الأجهزة والتطبيقات والمواقع الإلكترونية بشكل متناسب. نتيجة لذلك، يتزايد عدد الشركات التي تبحث عن متخصصين في مجال الأمن السيبراني قادرين على توفير الحماية الكافية لها ضد جميع أنواع الهجمات الإلكترونية. 

بالتالي، فإن وظيفة مدير الأمن السيبراني هي واحدة من أكثر الوظائف المطلوبة من قبل الشركات التي تعمل على الإنترنت أو لديها خدمات في البيئة الرقمية. للاستجابة لهذا الطلب، صممت TECH ماجستير MBA في إدارة الأمن السيبراني المتقدم (CISO)، والذي سيزود عالم الحاسوب بجميع الأدوات اللازمة للقيام بهذا المنصب بفعالية ووفقًا لأحدث التطورات في الحماية ونقاط الضعف في هذا المجال التكنولوجي. 

ستتمكن في هذا البرنامج من دراسة جوانب متعمقة مثل الأمن في تطوير وتصميم الأنظمة، وأفضل تقنيات التشفير والأمن في بيئات الحوسبة السحابية. ستقوم بذلك من خلال منهجية متاحة %100 عبر الإنترنت، حيث ستتمكن من الجمع بين عملك المهني ودراستك، دون جداول زمنية صارمة أو رحلات غير مريحة إلى مركز أكاديمي. ستستفيد أيضًا من العديد من الموارد التعليمية متعددة الوسائط، والتي يقوم بتدريسها أعضاء هيئة التدريس الأكثر شهرة وتخصصًا في مجال الأمن السيبراني. 

تعلم بشكل مباشر أفضل تقنيات الأمن المطبقة على بيئات Cloud Computing أو تقنية Blockchain"

يحتوي هذا الماجستير الخاص في MBA في إدارة الأمن السيبراني المتقدم (CISO) على البرنامج التعليمي الأكثر اكتمالاً وحداثة في السوق. أبرز خصائصها هي:

تطوير الحالات العملية التي يقدمها الخبراء في تكنولوجيا المعلومات الذكاء السيبراني
محتوياتها البيانية والتخطيطية والعملية البارزة التي يتم تصورها بها تجمع المعلومات العلمية والرعاية العملي حول تلك التخصصات الأساسية للممارسة المهنية
التمارين العملية حيث يمكن إجراء عملية التقييم الذاتي لتحسين التعلم
تركيزها على المنهجيات المبتكرة
دروس نظرية، أسئلة للخبير، منتديات نقاش حول مواضيع مثيرة للجدل
وأعمال التفكير الفردي
توفر المحتوى من أي جهاز ثابت أو محمول متصل بالإنترنت

سوف تستمتع بالعديد من محتويات الوسائط المتعددة لتسريع عملية التعلم الخاصة بك، بينما تتلقى الدعم من المعلمين المرموقين في مجال الأمن السيبراني"

البرنامج يضم، في أعضاء هيئة تدريسه محترفين في المجال المتجددة يصبون في هذا التدريب خبرة عملهم، بالإضافة إلى متخصصين معترف بهم من الشركات الرائدة والجامعات المرموقة.

سيتيح محتوى البرنامج المتعدد الوسائط، والذي صيغ بأحدث التقنيات التعليمية، للمهني التعلم السياقي والموقعي، أي في بيئة محاكاة توفر تدريبا غامرا مبرمجا للتدريب في حالات حقيقية.

يركز تصميم هذا البرنامج على التعلّم القائم على حل المشكلات، والذي يجب على المهني من خلاله محاولة حل مختلف مواقف الممارسة المهنية التي تنشأ على مدار العام الدراسى. للقيام بذلك، سيحصل على مساعدة من نظام فيديو تفاعلي مبتكر من قبل خبراء مشهورين.   

ستسمح لك منهجية TECH عبر الإنترنت باختيار الوقت والمكان للدراسة، دون إعاقة عملك المهني"

##IMAGE##

ستتمكن من أن تصبح مدير الأمن السيبراني لأفضل الشركات في منطقتك"

هيكل ومحتوى

تم تنظيم MBA في إدارة الأمن السيبراني المتقدم في 10 وحدات متخصصة تتيح للمتخصص دراسة جوانب متعمقة مثل التعريف الرقمي، وأنظمة التحكم في الوصول، وبنية أمن المعلومات، وهيكلية مجال الأمن، وأنظمة إدارة أمن المعلومات في الاتصالات وتشغيل البرمجيات أو تطوير خطة استمرارية الأعمال المرتبطة بالأمن. سيمنح ذلك عالم الحاسوب فهماً شاملاً لجميع القضايا ذات الصلة بالأمن السيبراني اليوم. 

##IMAGE##

لن تجد محتوى أكثر اكتمالاً وابتكارًا من هذا المحتوى المتخصص في إدارة الأمن السيبراني المتقدم"

الوحدة 1. السلامة في التصميم وتطوير الأنظمة

1.1  نظم المعلومات

1.1.1  مجالات نظام المعلومات
2.1.1  مكونات نظام المعلومات
3.1.1  أنشطة نظام المعلومات
4.1.1  دورة حياة نظام المعلومات
5.1.1  موارد نظام المعلومات

2.1  أنظمة المعلومات الأنماط

1.2.1  أنواع نظم المعلومات

 1.1.2.1 إدارة الأعمال
 2.1.2.1 الاستراتيجية
 3.1.2.1 حسب نطاق التطبيق
 4.1.2.1 محددة

2.2.1  نظم المعلومات أمثلة حقيقية
3.2.1  تطور نظم المعلومات :مراحل
4.2.1  منهجيات نظم المعلومات

3.1  أمان نظم المعلومات. الآثار القانونية "

1.3.1  الدخول الى البيانات
2.3.1  التهديدات الأمنية: الثغرات الأمنية
3.3.1  الآثار القانونية: الجرائم الجنائية
4.3.1  إجراءات صيانة نظام المعلومات

4.1  أمان نظام المعلومات. بروتوكولات الأمن

1.4.1  أمان نظام المعلومات

 1.1.4.1 نزاهة
 2.1.4.1 السرية
 3.1.4.1 التوفر
 4.1.4.1 المصادقة

2.4.1  خدمات أمنية
3.4.1  بروتوكولات أمن المعلومات. الأنماط
4.4.1  حساسية نظام المعلومات

5.1  الأمن في نظم المعلومات. تدابير وأنظمة مراقبة الدخول

1.5.1  إجراءات السلامة
2.5.1  نوع التدابير الاحتياطية

 1.2.5.1 الوقاية
 2.2.5.1 الكشف
 3.2.5.1 التصحيح

3.5.1  أنظمة التحكم في الدخول. الأنماط
4.5.1  علم التشفير

6.1  أمن الشبكات والإنترنت

1.6.1  جدران الحماية
2.6.1  التعريف الرقمي
3.6.1  الفيروسات والديدان
4.6.1  القرصنة Hacking
5.6.1  أمثلة وحالات حقيقية

7.1  الجريمة الإلكترونية

1.7.1  الجريمة الإلكترونية
2.7.1  الجريمة الإلكترونية الأنماط
3.7.1  الجريمة الإلكترونية الهجوم الأنماط
4.7.1  حالة الواقع الافتراضي
5.7.1  لمحات عن الجناة والضحايا. تجريم الجريمة
6.7.1  الجريمة الإلكترونية أمثلة وحالات حقيقية

8.1  الخطة الأمنية لنظام المعلومات

1.8.1  خطة الأمن الأهداف
2.8.1  خطة الأمن التخطيط
3.8.1  خطة المخاطر. التحليلات
4.8.1  سياسات الأمن التنفيذ في المنظمة
5.8.1  خطة الأمن التنفيذ في المنظمة
6.8.1  الإجراءات الأمنية الأنواع
7.8.1  خطة الأمن الأمثلة

9.1  خطة الطوارئ

1.9.1  خطة الطوارئ المهام
2.9.1  خطة الطوارئ العناصر والأهداف
3.9.1  خطة الطوارئ في المنظمة. التنفيذ
4.9.1  خطة الطوارئ الأمثلة

10.1  حوكمة أمن نظم المعلومات

1.10.1  تنظيمات قانونية
2.10.1  المعايير
3.10.1  الشهادات:
4.10.1  التقنيات

الوحدة 2. هياكل ونماذج أمن المعلومات

1.2  بنية أمن المعلومات

1.1.2  SGSI/PDS
2.1.2  التوافق الاستراتيجي
3.1.2  إدارة المخاطر
4.1.2  قياس الأداء

2.2.  نماذج أمن المعلومات

1.2.2  استناداً إلى السياسات الأمنية
2.2.2  استنادًا إلى أدوات الحماية
3.2.2  قائمة على الفريق

3.2 نموذج الأمن. المكونات الرئيسية

1.3.2  تعريف المخاطر
2.3.2  تعريف الضوابط
3.3.2  التقييم المستمر لمستويات المخاطر
4.3.2  خطة التوعية للموظفين والموردين والشركاء وغيرهم.

4.2  عمليات ادارة المخاطر

1.4.2  تحديد الأصول
2.4.2  الاستجابة للتهديد
3.4.2  تقييم المخاطر
4.4.2  تحديد أولويات الضوابط
5.4.2  إعادة التقييم والمخاطر المتبقية

5.2  العمليات التجارية وأمن المعلومات

1.5.2  عمليات الأعمال
2.5.2  تقييم المخاطر بناءً على معايير العمل
3.5.2  تحليل أثر الأعمال
4.5.2  العمليات التجارة وامن المعلومات

6.2 عملية التحسين المستمر

1.6.2  دورة الحياة Deming

 1.1.6.2 للتخطيط
 2.1.6.2 الفعل
 3.1.6.2 تحقق
 4.1.6.2 الفعل

7.2  معماريات الأمن

1.7.2  اختيار التقنيات وتجانسها
2.7.2  إدارة الهوية المصادقة
3.7.2  إدارة الوصول. الإذن
4.7.2  أمن البنية التحتية للشبكة
5.7.2  تقنيات وحلول التشفير
6.7.2  أمن المعدات الطرفية (EDR)

8.2 الإطار التنظيمي

1.8.2  اللوائح القطاعية
2.8.2  الشهادات:
3.8.2  التشريع

9.2  معيار ISO 27001

1.9.2  التنفيذ
2.9.2  الشهادات
3.9.2  عمليات التدقيق واختبارات الاختراق
4.9.2  إدارة المخاطر
9.52  تصنيف المعلومات

10.2 تشريعات الخصوصية. RGPD GDPR

1.10.2  نطاق اللائحة العامة لحماية البيانات (RGPD)
2.10.2  بيانات شخصية
3.10.2  الأدوار في معالجة البيانات الشخصية
4.10.2  حقوق ARCO
5.10.2  El DPO. المهام

الوحدة 3. إدارة الأمن IT

1.3  إدارة الأمن

1.1.3  العمليات الأمنية
2.1.3  الجوانب القانونية والتنظيمية
3.1.3  مؤهلات العمل
4.1.3  إدارة المخاطر
5.1.3  إدارة الهوية والوصول

2.3  هيكل المنطقة الأمنية. مكتب مدير أمن المعلومات

1.2.3  الهيكل التنظيمي موقع رئيس أمن المعلومات في الهيكلية CISO
2.2.3  خطوط الدفاع
3.2.3  المخطط التنظيمي لمكتب رئيس أمن المعلومات CISO
4.2.3  إدارة الميزانية

3.3  حكومة الأمن

1.3.3  اللجنة الأمنية
2.3.3  لجنة مراقبة المخاطر
3.3.3  لجنة التدقيق
4.3.3  لجنة الأزمات

4.3  الحكومة الأمنية. المهام

1.4.3  السياسات والمعايير
2.4.3  خطة الأمن
3.4.3  لوحات التحكم
4.4.3  التوعية والتدريب
5.4.3  أمن سلسلة التوريد

5.3  العمليات الأمنية

1.5.3  إدارة الهوية والوصول
2.5.3  تكوين قواعد أمان الشبكة. جدران الحماية
3.5.3  إدارة منصة IDS/IPS
4.5.3  فحص الثغرات الأمنية

6.3  إطار عمل الأمن السيبراني. NIST CSF

1.6.3  منهجية NIST

 1.1.6.3 تحديد
 2.1.6.3 الحماية
 3.1.6.3 الكشف
 4.1.6.3 رد
 5.1.6.3 التعافي

7.3 مركز العمليات الأمنية (SOC). المهام

1.7.3  الحماية Red Team، pentesting، threat intelligence
2.7.3  الكشف SIEM، user behavior analytics، fraud prevention
3.7.3  رد

8.3  التدقيق الأمني

1.8.3  اختبار التطفل
2.8.3  تمارين الربط الشبكي
3.8.3  تدقيق شفرة المصدر. التطوير الآمن
4.8.3  سلامة المكونات (سلسلة توريد البرمجيات)software supply chain)
5.8.3  التحليل الجنائي

9.3  الاستجابة للحوادث

1.9.3  تحضير
2.9.3  الكشف والتحليل والإبلاغ
3.9.3  الاحتواء والاستئصال والتعافي
4.9.3  نشاط ما بعد الحادث

 1.4.9.3 الاحتفاظ بالأدلة
 2.4.9.3 التحليل الجنائي
 3.4.9.3 إدارة الثغرات

5.9.3  الإرشادات الرسمية لإدارة الحوادث السيبرانية

10.3  إدارة الثغرات الأمنية

1.10.3  فحص الثغرات الأمنية
2.10.3  تقييم الثغرات الأمنية
3.10.3  تأسيس النظام
4.10.3  نقاط ضعف اليوم صفر. يوم الصفر

الوحدة 4. تحليل المخاطر وبيئة أمن تكنولوجيا المعلومات

1.4  تحليل البيئة

1.1.4  تحليل الموقف التعليمى
 

1.1.1.4 بيئة VUCA.

 1.1.1.1.4 التقلبات
 2.1.1.1.4 Incierto
 3.1.1.1.4 التعقيدات
 4.1.1.1.4 غامضة
 2.1.1.4 بيئة BANI.
 1.2.1.1.4 هش
 2.2.1.1.4 قلق
 3.2.1.1.4 غير خطية
 1.2.41.4 غير مفهوم

2.1.4  تحليل البيئة العامة. PESTEL

 1.2.1.4 السياسي
 2.2.1.4 اقتصادية
 3.2.1.4 اجتماعي
 4.2.1.4 التقنيات
5.2.1.4 إيكولوجي / بيئي
6.2.1.4 الشرعية

3.1.4  تحليل الوضع الداخلي. DAFO

 1.3.1.4 الأهداف
 2.3.1.4 التهديدات
 3.3.1.4 الفرص
 4.3.1.4 نقاط القوة

2.4  المخاطر وعدم اليقين

1.2.4  المخاطر
2.2.4  إدارة المخاطر
3.2.4  معايير إدارة المخاطر

3.4  ISO 31000: 2018 مراجعة إدارة الجودة

1.3.4  عنصر
2.3.4  البداية
3.3.4  الإطار المرجعي
4.3.4  العملية

4.4.  منهجية تحليل وإدارة مخاطر نظم المعلومات (MAGERIT)

1.4.4  منهجية MAGERIT

 1.1.4.4 الأهداف
 2.1.4.4 منهج
 3.1.4.4 العوامل
 4.1.4.4 التقنيات
 5.1.4.4 الأدوات المتاحة (PILAR)

5.4 نقل المخاطر السيبرانية

1.5.4  نقل المخاطر
2.5.4  المخاطر السيبرانية. الأنماط
3.5.4  التأمين ضد المخاطر السيبرانية

6.4  منهجيات مرنة لإدارة المخاطر

1.6.4  المنهجيات الرشيقة
2.6.4  Scrum لإدارة المخاطر
3.6.4  AGILE Risk Management

7.4  تقنيات إدارة المخاطر

1.7.4  الذكاء الاصطناعي المطبق على إدارة المخاطر
2.7.4  Blockchain والتشفير. طرق الحفاظ على القيمة
3.7.4  الحوسبة الكمية الفرصة أو التهديد

8.4  تخطيط مخاطر تكنولوجيا المعلومات على أساس المنهجيات الرشيقة

1.8.4  تمثيل الاحتمالية والتأثير في البيئات الرشيقة
2.8.4  المخاطر كتهديد للقيمة
3.8.4  إعادة التطوير في إدارة المشاريع الرشيقة والعمليات القائمة على مؤشرات الأداء الرئيسية

9.4  Risk في إدارة المخاطر

1.9.4  Risk driven
2.9.4  Risk في إدارة المخاطر
3.9.4  تطوير نموذج لإدارة الأعمال قائم على المخاطر

10.4  الابتكار والتحول الرقمي في إدارة مخاطر تكنولوجيا المعلومات

1.10.4  الإدارة الرشيقة للمخاطر كمصدر للابتكار في الأعمال التجارية
2.10.4  تحويل البيانات إلى معلومات مفيدة في اتخاذ القرار
3.10.4  نظرة شمولية للمؤسسة من خلال المخاطر

الوحدة 5. التشفير في تكنولوجيا المعلومات

1.5  علم التشفير

1.1.5  علم التشفير
2.1.5  أساسيات حسابية

2.5 علم التشفير

1.2.5  علم التشفير
2.2.5  تحليل الشفرات
3.2.5  إخفاء المعلومات وتحليل إخفاء المعلومات

3.5  بروتوكولات التشفير

1.3.5  الكتل الأساسية
2.3.5  البروتوكولات الأساسية
3.3.5  البروتوكولات الوسيطة
4.3.5  البروتوكولات المتقدمة
5.3.5  البروتوكولات الخارجية

4.5 تقنيات التشفير

1.4.5  طول المفتاح
2.4.5  الإدارة الرئيسية
3.4.5  أنواع الخوارزميات
4.4.5  ملخص الوظائف. تجزئة
5.4.5  مولدات الأرقام العشوائية الزائفة
6.4.5  استخدام الخوارزميات

5.5  التشفير المتماثل

1.5.5  شفرات التشفير المجمعة
2.5.5  DES (Data Encryption Standard)
3.5.5  خوارزمية RC4
4.5.5  AES (Advanced Encryption Standard)
5.5.5  مزيج من شفرات الكتل
6.5.5  اشتقاق المفتاح

6.5  التشفير غير المتماثل

1.6.5  Diffie-Hellman
2.6.5  DSA (خوارزمية التوقيع الرقمي)
3.6.5  RSA (Rivest، Shamir y Adleman)
4.6.5  المنحنى البيضاوي
5.6.5  التشفير غير المتماثل الأنماط

7.5  شهادات رقمية

1.7.5  التوقيع الرقمي
2.7.5  شهادات X509
3.7.5  البنية التحتية للمفاتيح العامة (PKI)

8.5 التنفيذ

1.8.5  Kerberos
2.8.5  IBM CCA
3.8.5  Pretty Good Privacy (PGP)
4.8.5  ISO Authentication Framework
5.8.5  SSL y TLS
6.8.5  Tarjetas inteligentes en medios de pago (EMV)
7.8.5  بروتوكولات الاتصال الهاتفي عبر الهاتف المحمول
8.8.5  Blockchain

9.5  إخفاء المعلومات

1.9.5  إخفاء المعلومات
2.9.5  تحليل التخفي
3.9.5  تطبيقات واستخدامات

10.5  التشفير الكمي

1.10.5  خوارزميات الكم
2.10.5  حماية الخوارزميات من الحوسبة الكمية
3.10.5  توزيع المفاتيح الكمية

الوحدة 6. إدارة الهوية والوصول في أمن تكنولوجيا المعلومات

1.6  إدارة الهوية والوصول (IAM)

1.1.6  الهوية الرقمية
2.1.6  إدارة الهوية
3.1.6  اتحاد الهويات

2.6  التحكم في الوصول المادي

1.2.6  أنظمة الحماية
2.2.6  أمن المناطق
3.2.6  مرافق الاسترداد

3.6  التحكم في الوصول المنطق

1.3.6  المصادقة: التصنيف
2.3.6  بروتوكولات التوثيق
3.3.6  هجمات المصادقة

4.6  التحكم في الوصول المنطق  مصادقة MFA

1.4.6  التحكم في الوصول المنطق مصادقة MFA
2.4.6  كلمة المرور: الأهمية
3.4.6  هجمات المصادقة

5.6  التحكم في الوصول المنطق المصادقة البيومترية

1.5.6  التحكم في الوصول المنطقي. المصادقة البيومترية

 1.1.5.6 المصادقة البيومترية المتطلبات

2.5.6  التشغيل
3.5.6  أدوات وتقنيات

6.6  نظام إدارة الشركة

1.6.6  Single sign on
2.6.6  Kerberos
3.6.6  أنظمة AAA

7.6  أنظمة إدارة المصادقة: أنظمة AAA

1.7.6  TACACS
2.7.6  RADIUS
3.7.6  DIAMETER

8.6 خدمات التحكم في الوصول

1.8.6  FW-حائط الحماية من الحرائق FIREWALL
2.8.6  الشبكات الافتراضية الخاصة الافتراضية VPN
3.8.6  IDS- أنظمة الكشف عن التسلل

9.6  أنظمة التحكم في الوصول إلى الشبكة

1.9.6  التحكم في الوصول إلى الشبكة
2.9.6  الهندسة المعمارية والعناصر
3.9.6  التشغيل والتوحيد القياسي

10.6  دخول الشبكات اللاسلكية

1.10.6  أنواع الشبكات اللاسلكية
2.10.6  أمان الشبكة اللاسلكية
3.10.6  هجمات الشبكات اللاسلكية

الوحدة 7. الأمن في الاتصالات وتشغيل البرامج

1.7  أمن الكمبيوتر في الاتصالات وتشغيل البرامج

1.1.7  أمن تكنولوجيا المعلومات
2.1.7  الأمن الإلكترونى
3.1.7  أمان السحابة

2.7  أمن الكمبيوتر في الاتصالات وتشغيل البرامج. الأنماط

1.2.7  الأمن المادي
2.2.7  الأمن المنطقي

3.7  أمن الاتصالات

1.3.7  العناصر الرئيسية
2.3.7  أمن الشبكة
3.3.7  أفضل الممارسات

4.7  الذكاء السيبراني

1.4.7  الهندسة الاجتماعية
2.4.7  Deep web
3.4.7  Phishing
4.4.7  البرمجيات الخبيثة

5.7  التطوير الآمن في الاتصالات وتشغيل البرامج

1.5.7  التطوير الآمن بروتوكول HTTP
2.5.7  التطوير الآمن دورة الحياة
3.5.7  التطوير الآمن أمان PHP
4.5.7  التطوير الآمن أمان NET
5.5.7  التطوير الآمن أفضل الممارسات

6.7  أنظمة إدارة أمن معلومات الاتصالاتوتشغيل البرمجيات

1.6.7  GDPR
2.6.7  27021 CUGBP Elav-like family member
3.6.7  ISO 27017/18

7.7  تكنولوجيا SIEM

1.7.7  تكنولوجيا SIEM
2.7.7  تشغيل SOC
3.7.7  بائعو  SIEM

8.7  دور الأمن في التعبير عن الذات

1.8.7  الأدوار في المنظمات
2.8.7  دور متخصصي إنترنت الأشياءIoT في الشركات
3.8.7  الشهادات المعترف بها في السوق

9.7  التحليل الجنائي

1.9.7  التحليل الجنائي
2.9.7  التحليل الجنائي المنهجية
3.9.7  التحليل الجنائي الأدوات والتنفيذ

10.7  الأمن السيبراني اليوم

1.10.7  الهجمات الرئيسية
2.10.7  توقعات التوظيف
3.10.7  التحديات

الوحدة 8. الأمان في البيئات السحابيةCloud

1.8  الأمن في بيئات Cloud Computing

1.1.8  الأمن في بيئات Cloud Computing
2.1.8  الأمن في بيئات Cloud Computing التهديدات والمخاطر الأمنية
3.1.8  الأمن في بيئات Cloud Computing الجوانب الرئيسية للتنفيذ

2.8  أنواع البنية التحتية Cloud

1.2.8  عام
2.2.8  خاص
3.2.8  هجين

3.8  نموذج الإدارة المشتركة

1.3.8  ميزات الأمن التي يديرها البائع
2.3.8  العناصر التي يديرها العميل
3.3.8  تحديد الاستراتيجية الأمنية

4.8  الآليات الوقائية

1.4.8  نظام إدارة الشركة
2.4.8  نظام إدارة التفويض: سياسات الوصول
3.4.8  أنظمة الإدارة الرئيسية

5.8  تأمين الأنظمة

1.5.8  التأمين أنظمة التخزين
2.5.8  حماية أنظمة قواعد البيانات
3.5.8  تأمين البيانات أثناء النقل

6.8  حماية البنية التحتية

1.6.8  تصميم الشبكة الآمنة وتنفيذها
2.6.8  أمن موارد الحوسبة
3.6.8  أدوات وموارد لحماية البنية التحتية

7.8  الكشف عن التهديدات والهجمات

1.7.8  أنظمة التدقيق وا Logging  والمراقبة
2.7.8  أنظمة الفعاليات والإنذار
3.7.8  أنظمة SIEM

8.8.  الاستجابة للحوادث

1.8.8  خطة الاستجابة للحوادث
2.8.8  استمرارية الأعمال
3.8.8  تحليل الطب الشرعي ومعالجة الحوادث من نفس الطبيعة

9.8  الأمن في السحابة العامةClouds 

1.9.8  AWS(خدمات أمازون على الويب)
2.9.8  Microsoft Azure
3.9.8  Google GCP
4.9.8  Oracle Cloud

10.8  اللوائح التنظيمية والامتثال

1.10.8  الامتثال للوائح السلامة
2.10.8  إدارة المخاطر
3.10.8  أشخاص الإجراءات في المنظمات

الوحدة 9. أمن اتصالات أجهزة إنترنت الأشياء

1.9  من القياس عن بُعد إلى إنترنت الأشياءIoT

1.1.9  القياس عن بُعد
2.1.9  الاتصال من آلة إلى آلة M2M
3.1.9  إضفاء الطابع الديمقراطي على القياس عن بُعد

2.9  النموذج المرجعي

1.2.9  النموذج المرجعي
2.2.9  بنية إنترنت الأشياء المبسطةIoT

3.9  الثغرات الأمنية في إنترنت الأشياءIoT

1.3.9  أجهزة إنترنت الأشياء.
2.3.9  أجهزة إنترنت الأشياء. دراسات حالة الاستخدام
3.3.9  أجهزة إنترنت الأشياء. نقاط الضعف

4.9  اتصال إنترنت الأشياء IoT

1.4.9  شبكات PAN و LAN و WAN
2.4.9  تقنيات لاسلكية غير إنترنت الأشياء IoT
3.4.9  التقنيات اللاسلكيةLPWAN

5.9  تكنولوجيا LPWAN

1.5.9  المثلث الحديدي لشبكات LPWAN
2.5.9  نطاقات التردد الحر مقابل الفرق الموسيقية المرخصة
3.5.9  خيارات تقنية LPWAN

6.9  تقنية LoRaWAN

1.6.9  تقنية LoRaWAN
2.6.9  حالات الاستخدام LoRaWAN المنظومة
3.6.9  الأمن في LoRaWAN

7.9  تقنية Sigfox

1.7.9  تقنية Sigfox
2.7.9  حالات الاستخدام Sigfox. المنظومة
3.7.9  الأمن في Sigfox.

8.9  تقنية إنترنت الأشياء الخلوية IoT

1.8.9  تقنية إنترنت الأشياء الخلوية (NB-IoT وLTE-M)
2.8.9  حالات استخدام إنترنت الأشياء الخلوي. المنظومة
3.8.9  الأمن في الخلايا إنترنت الأشياء IoT

9.9  تقنية WiSUN

1.9.9  تقنية WiSUN
2.9.9  حالات الاستخدام المنظومة
3.9.9  أمن WiSUN

10.9  تقنيات IoT الأخرى

1.10.9  تقنيات IoT الأخرى
2.10.9  حالات الاستخدام والنظام البيئي لتقنيات إنترنت الأشياء الأخرى
3.10.9  الأمن في تقنيات إنترنت الأشياء الأخرى

الوحدة 10. خطة استمرارية الأعمال المرتبطة بالأمن

1.10  خطط استمرارية الأعمال

1.1.10  خطط استمرارية الأعمال (PCN)
2.1.10  خطة استمرارية الأعمال (PCN). الجوانب الرئيسية
3.1.10  خطة استمرارية الأعمال (PCN) لتقييم الشركة

2.10  المقاييس في خطة استمرارية الأعمال

1.2.10  Recovery Time Objective (RTO) y Recovery Point Objective RPO
2.2.10  الحد الأقصى للوقت المسموح به (MTD)
3.2.10  الحد الأدنى لمستويات الاسترداد (ROL)
4.2.10  هدف نقطة الاسترداد (RPO)

3.10  مشاريع الاستمرارية. الأنماط

1.3.10  خطة استمرارية الأعمال
2.3.10  خطة استمرارية تكنولوجيا المعلومات والاتصالات (ICTCSP)
3.3.10  خطة التعافي من الكوارث (DRP)

4.10  إدارة المخاطر المرتبطة بخطة استمرارية تصريف الأعمال

1.4.10  تحليل أثر الأعمال
2.4.10  فوائد تنفيذ عن PCN
3.4.10  العقلي القائم على المخاطر

5.10  دورة حياة خطة استمرارية الأعمال

1.5.10  المرحلة 1: تحليل التنظيم
2.5.10  المرحلة 2: تحديد استراتيجية المستمر
3.5.10  المرحلة 3: الاستجابة للطوارئ
4.5.10  المرحلة 4: الاختبار والصيانة والتدقيق

6.10  مرحلة التحليل التنظيمي لخطة استمرارية تصريف الأعمال

1.6.10  تحديد العمليات التي تقع في نطاق خطة استمرارية تصريف الأعمال
2.6.10  تحديد مجالات العمل الحرجة
3.6.10  تحديد التبعيات بين المجالات والعمليات
4.6.10  تحديد أفضل التقنيات المتاحة في أفضل التقنيات المتاحة
5.6.10  الإنجازات  وضع خطة

7.10  مرحلة تحديد استراتيجية الاستمرارية في خطة استمرارية تصريف الأعمال

1.7.10  الأدوار في مرحلة تحديد الاستراتيجية
2.7.10  المهام في مرحلة تحديد الاستراتيجية
3.7.10  الإنجازات

8.10  مرحلة الاستجابة للطوارئ في خطة استمرارية تصريف الأعمال

1.8.10  الأدوار في مرحلة الاستجابة
2.8.10  المهام في هذه المرحلة
3.8.10  الإنجازات

9.10  مرحلة اختبار وصيانة ومراجعة خطة استمرارية تصاميم استمرارية الأعمال

1.9.10  الأدوار في مرحلة الاختبار والصيانة والمراجعة
2.9.10  المهام في مرحلة الاختبار والصيانة والإصلاح الشامل
3.9.10  الإنجازات

10.10  معايير ISO المرتبطة بخطط استمرارية الأعمال

1.10.10  ISO 22301:2019
2.10.10  ISO 22313:2020
3.10.10  معايير ISO والمعايير الدولية الأخرى ذات الصلة

الوحدة 11. القيادة والأخلاق والمسؤولية الاجتماعية للشركة 

1.11 العولمة والحوكمة 

1.1.11 الحوكمة والحوكمة المؤسسية 
2.1.11 أساسيات حوكمة الشركات في الشركات 
3.1.11 دور مجلس الإدارة في إطار حوكمة الشركات 

2.11 القيادة 

1.2.11 القيادة. النهج المفاهيمي 
2.2.11 القيادة في الشركات 
3.2.11 أهمية القائد في إدارة الأعمال 

3.11 Cross Cultural Management 

1.3.11 مفهوم Cross Cultural Management
2.3.11 مساهمات في معرفة الثقافات الوطنية 
3.3.11 إدارة التنوع 

4.11 التنمية الإدارية والقيادة 

1.4.11 مفهوم التنمية الإدارية 
2.4.11 مفهوم القيادة 
3.4.11 نظريات القيادة 
4.4.11 أساليب القيادة 
5.4.11 الذكاء في القيادة 
6.4.11 تحديات القائد اليوم 

5.11 أخلاقيات العمل 

1.5.11 الأخلاق والأخلاقيات 
2.5.11 أخلاقيات الأعمال التجارية 
3.5.11 القيادة والأخلاقيات في الشركة 

6.11 الاستدامة 

1.6.11 الاستدامة التجارية والتنمية المستدامة 
2.6.11 أجندة 2030 
3.6.11 الشركات المستدامة 

7.11 المسؤولية الاجتماعية للشركة 

1.7.11 البعد الدولي للمسؤولية الاجتماعية للشركات 
2.7.11 تنفيذ المسؤولية الاجتماعية للشركة 
3.7.11 التأثير وقياس درجة المسؤولية الاجتماعية للشركات 

8.11 أنظمة وأدوات الإدارة المسؤولة 

1.8.11 RSC: المسؤولية الاجتماعية للشركات 
2.8.11 القضايا الرئيسية في تنفيذ استراتيجية الإدارة المسؤولة 
3.8.11 خطوات تطبيق نظام إدارة المسؤولية الاجتماعية للشركات 
4.8.11 أدوات ومعايير المسؤولية الاجتماعية للشركات 

9.11 الشركات متعددة الجنسيات وحقوق الإنسان 

1.9.11 العولمة والشركات متعددة الجنسيات وحقوق الإنسان 
2.9.11 الشركات متعددة الجنسيات مقابل القانون الدولي
3.9.11 الصكوك القانونية للشركات المتعددة الجنسيات فيما يتعلق بحقوق الإنسان

10.11 البيئة القانونية و Corporate Governance 

1.10.11 لوائح الاستيراد والتصدير الدولية 
2.10.11 الملكية الفكرية والصناعية 
3.10.11 قانون العمل الدولي  

الوحدة 12. قيادة لأفراد وإدارة المواهب 

1.12 إدارة الأفراد الإستراتيجية 

1.1.12 الإدارة الاستراتيجية للموارد البشرية 
2.1.12 إدارة الأفراد الإستراتيجية 

2.12 إدارة الموارد البشرية حسب الكفاءات 

1.2.12 التحليل المحتمل 
2.2.12 سياسة المكافآت 
3.2.12 خطط التوظيف / التعاقب الوظيفي 

3.12 تقييم الأداء وإدارة الأداء 

1.3.12 ادارة الأداء 
2.3.12 إدارة الأداء: عملية ونظام 

4.12 الابتكار في إدارة المواهب والأفراد 

1.4.12 نماذج إدارة المواهب الإستراتيجية 
2.4.12 تحديد المواهب والتدريب والتطوير 
3.4.12 الولاء والاحتفاظ 
4.4.12 المبادرة والابتكار 

5.12 تحفيز 

1.5.12 طبيعة الدافع 
2.5.12 نظرية التوقعات 
3.5.12 نظريات الحاجات 
4.5.12 الدافع والتعويض المالي 

6.12 تطوير فرق عالية الأداء 

1.6.12 فرق عالية الأداء: فرق تدار ذاتيا 
2.6.12 منهجيات إدارة الفريق ذاتية الإدارة عالي الأداء 

7.12 إدارة التغيير 

1.7.12 إدارة التغيير 
2.7.12 أنواع عملية إدارة التغيير 
3.7.12 فترات أو مراحل في إدارة التغيير 

8.12 التفاوض وإدارة النزاعات 

1.8.12 التفاوض 
2.8.12   إدارة النزاعات  
3.8.12إدارة الأزمات 

9.12 الإعلامات الإدارية 

1.9.12 الإعلام الداخلي والخارجي في الأعمال التجارية 
2.9.12 أقسام الإعلام 
3.9.12 مدير الإعلامات في الشركة ملف تعريف ديركوم 

10.12 إنتاجية المواهب وجذبها والاحتفاظ بها وتفعيلها 

1.10.12 الإنتاجية 
2.10.12 عوامل جذب المواهب والاحتفاظ بها 

الوحدة 13. الإدارة الاقتصادية والمالية 

1.13 البيئة الاقتصادية 

1.1.13 بيئة الاقتصاد الكلي والنظام المالي الوطني 
2.1.13 المؤسسات المالية 
3.1.13 الأسواق المالية 
4.1.13 الأصول المالية 
5.1.13 الجهات الأخرى في القطاع المالي 

2.13 المحاسبة الإدارية 

1.2.13 مفاهيم أساسية 
2.2.13 أصول الشركة 
3.2.13 التزامات الشركة 
4.2.13 الميزانية الرئيسية للشركة 
5.2.13 كشف الدخل 

3.13 أنظمة المعلومات وBusiness Intelligence (ذكاء الأعمال) 

1.3.13 الأساسيات والتصنيف 
2.3.13 مراحل وطرق تقاسم التكلفة 
3.3.13 اختيار مركز التكلفة والتأثير 

4.13 مراقبة الميزانية والإدارة 

1.4.13 نموذج الميزانية 
2.4.13 الميزانية الرأسمالية 
3.4.13 الميزانية التشغيلية 
5.4.13 ميزانية الخزانة 
6.4.13 تتبع الميزانية 

5.13 الإدارة المالية 

1.5.13 القرارات المالية للشركة 
2.5.13 قسم المالية 
3.5.13 الفوائض النقدية 
4.5.13 المخاطر المرتبطة بالإدارة المالية 
5.5.13 إدارة مخاطر الإدارة المالية 

6.13 والتخطيط المالي 

1.6.13 تعريف التخطيط المالي 
2.6.13 الإجراءات الواجب اتخاذها في التخطيط المالي 
3.6.13 إنشاء استراتيجية العمل ووضعها 
4.6.13 جدول التدفق النقدى Cash Flow 
5.6.13 الجدول الحالي 

7.13 الاستراتيجية المالية للشركة 

1.7.13 الاستراتيجية المؤسسية ومصادر التمويل 
2.7.13 المنتجات المالية لتمويل الأعمال 

8.13 التمويل الاستراتيجي 

1.8.13 التمويل الذاتي 
2.8.13 زيادة الأموال الخاصة 
3.8.13 الموارد الهجينة 
4.8.13 التمويل عن طريق الوسطاء 

9.13 التحليل المالي والتخطيط 

1.9.13 تحليل الميزانية العمومية 
2.9.13 تحليل قائمة الدخل 
3.9.13 التحليل الربحي 

10.13 تحليل وحل الحالات/ المشاكل 

1.10.13 المعلومات المالية لشركة التصميم وصناعة النسيج S.A. INDITEX 

الوحدة 14. الإدارة التجارية والتسويق الاستراتيجي 

1.14 الإدارة التجارية 

1.1.14 الإطار المفاهيمي للإدارة التجارية 
2.1.14 استراتيجية الأعمال والتخطيط 
3.1.14 دور المديرين التجاريين 

2.14 Marketing 

1.2.14 مفهوم التسويق 
2.2.14 عناصر التسويق الأساسية 
3.2.14 الأنشطة التسويقية للشركة 

3.14 إدارة التسويق الاستراتيجي 

1.3.14 مفهوم التسويق الاستراتيجي 
2.3.14 مفهوم التخطيط الاستراتيجي للتسويق 
3.3.14 مراحل عملية التخطيط التسويقي الاستراتيجي 

4.14 التسويق الرقمي والتجارة الإلكترونية 

1.4.14 أهداف التسويق الرقمي والتجارة الإلكترونية 
2.4.14 التسويق الرقمي والوسائط المستخدمة  
3.4.14 التجارة الإلكترونية. السياق العام 
4.4.14 فئات التجارة الإلكترونية 
5.4.14 مزايا وعيوب التجارة الإلكترونيةEcommerce مقابل التجارة التقليدية 

5.14 التسويق الرقمي لتقوية العلامة التجارية 

1.5.14 استراتيجيات عبر الإنترنت لتحسين سمعة علامتك التجارية 
2.5.14 Branded Content & Storytelling 

6.14 التسويق الرقمي لجذب العملاء والاحتفاظ بهم 

1.6.14 استراتيجيات الولاء والمشاركة عبر الإنترنت 
2.6.14 إدارة علاقات الزوار 
3.6.14 التجزئة المفرطة 

7.14 ادارة الحملات الرقمية 

1.7.14 ما هي الحملة الإعلانية الرقمية؟ 
2.7.14 خطوات إطلاق حملة تسويق عبر الإنترنت 
3.7.14 أخطاء في الحملات الإعلانية الرقمية 

8.14 استراتيجية المبيعات  

1.8.14 استراتيجية المبيعات 
2.8.14 طرق البيع 

9.14 شركات الإعلامات 

1.9.14 المفهوم 
2.9.14 أهمية الإعلام في المؤسسة 
3.9.14 نوع الإعلام في المنظمة 
4.9.14 وظائف الإعلام في المؤسسة 
5.9.14 عناصر الإعلام 
6.9.14 مشاكل الإعلام 
7.9.14 سيناريوهات الإعلام 

10.14 التواصل والسمعة الرقمية 

1.10.14 السمعة عبر الانترنت 
2.10.14 كيفية قياس السمعة الرقمية؟ 
3.10.14 أدوات السمعة عبر الإنترنت  
4.10.14 تقرير السمعة عبر الإنترنت 
5.10.14 Branding عبر الإنترنت 

الوحدة 15. مدير إدارة 

1.15 General Management 

1.1.15 مفهوم General Management  
2.1.15 عمل Manager General 
3.1.15 المدير العام ومهامه 
4.1.15 تحويل عمل الإدارة 

2.15 المدير ووظائفه. الثقافة التنظيمية ومقارباتها 

1.2.15 المدير ووظائفه. الثقافة التنظيمية ومقارباتها 

3.15 إدارة العمليات 

1.3.15 أهمية الإدارة 
2.3.15 سلسلة القيمة 
3.3.15 إدارة الجودة 

4.15 خطابة وتشكيل متحدثين رسميين 

1.4.15 التواصل بين الأشخاص 
2.4.15 مهارات التواصل والتأثير 
3.4.15 حواجز التواصل 

5.15 أدوات. التواصل الشخصية والتنظيمية 

1.5.15 التواصل بين الأشخاص 
2.5.15 أدوات التواصل بين الأشخاص 
3.5.15 التواصل في المنظمات 
4.5.15 الأدوات في المنظمة 

6.15 الإعلامات في حالات الأزمات 

1.6.15 أزمات 
2.6.15 مراحل الأزمات 
3.6.15 الرسائل: المحتويات واللحظات 

7.15 إعداد خطة للأزمات 

1.7.15 تحليل المشاكل المحتملة 
2.7.15 التخطيط 
3.7.15 تكيف الموظفين 

8.15 الذكاء العاطفي  

1.8.15 الذكاء العاطفي والتواصل 
2.8.15 الحزم والتعاطف والاستماع الفعال 
3.8.15 الثقة بالنفس والإعلام العاطفي 

9.15 خلق العلامات التجارية Branding الشخصية 

1.9.15 استراتيجيات لتطوير علامتك التجارية الشخصية 
2.9.15 قوانين العلامات التجارية الشخصية 
3.9.15 أدوات بناء العلامة التجارية الشخصية 

10.15 القيادة وإدارة الفرق 

1.10.15 القيادة وأساليب القيادة 
2.10.15 قدرات القائد والتحديات 
3.10.15 إدارة عملية التغيير 
4.10.15 إدارة فرق متعددة الثقافات

##IMAGE##

يتم الجمع بين أفضل أعضاء هيئة التدريس ونظام التدريس المبتكر مع المنهج الدراسي الأكثر اكتمالاً وحداثة: لديك فرصة كبيرة للتقدم كعالم كمبيوتر"

ماجيستير خاص MBA إدارة الأمن السيبراني المتقدم (CISO)

في السنوات الأخيرة، مكّن التطور التكنولوجي في السنوات الأخيرة من إنشاء أدوات رقمية لأداء مجموعة واسعة من المهام. على سبيل المثال، يمكن إجراء العمليات المصرفية والاستعلام عن الفواتير من خلال تطبيقات الهاتف المحمول. ومع ذلك، فقد أدى هذا التقدم أيضاً إلى خلق نقاط ضعف حاسوبية أدت إلى زيادة الهجمات على أمن الأجهزة والتطبيقات والمواقع الإلكترونية. ولمواجهة هذا التهديد، تحتاج الشركات إلى مديري أمن يتمتعون بمهارات عالية في هذا المجال. ولتلبية هذا الطلب، استحدثت جامعة TECH برنامج الماجستير في إدارة الأمن السيبراني المتقدم، الذي يزود الطلاب بالمعرفة اللازمة لأداء هذه الوظيفة بفعالية.

عزز مسيرتك المهنية في مجال الأمن السيبراني

يُعد الماجستير في إدارة الأمن السيبراني المتقدم أداة ممتازة لمساعدتك في التعرف على تقنيات تحليل المخاطر في البيئة الرقمية، وبروتوكولات إدارة الهوية والوصول في أمن تكنولوجيا المعلومات أو استراتيجيات ضمان حماية البيانات في السحابة. وبهذه الطريقة، ستساهم بشكل مباشر في تطويرك المهني. وبالإضافة إلى ذلك، ستفعل ذلك باتباع منهجية متاحة بنسبة %100 عبر الإنترنت، مما سيسمح لك بالدراسة دون الاعتماد على جداول زمنية مغلقة غير مريحة.