المؤهلات الجامعية
أكبركلية معلوماتية في العالم”
وصف
مع تقدم التكنولوجيا والاتصال يزداد عدد وشكل التهديدات المحتملة. لهذا السبب من الأهمية بمكان أن يقوم كبار مسؤولي أمن المعلومات المستقبليين بتحديث معارفهم لتقديم حلول أكثر تكيفًا مع خصوصيات الشركة "
لا يخفى على أحد أننا في خضم عصر المعلومات والاتصالات لأننا جميعًا متصلون في المنزل وفي بيئات الشركة. وبالتالي يمكننا الوصول إلى العديد من المعلومات بنقرة واحدة مع بحث واحد في أي من المحركات التي لدينا تحت تصرفنا سواء من هاتف ذكي أو كمبيوتر شخصي أو كمبيوتر عمل. في هذا السياق»الوقت هو المال" وكذلك المعلومات.
مع تقدم التكنولوجيا بالنسبة للمواطن العادي والموظف تزداد أيضًا تقنيات التهديدات والهجوم. كلما وجدت وظائف جديدة وكلما زاد تواصلنا زاد سطح الهجوم. بعبارة أخرى تتزايد الإمكانيات والطرق التي يتعين على مجرمي الإنترنت تحقيق أهدافهم بها.
بالنظر إلى هذا السياق المقلق تطلق TECH هذا البرنامج في إدارة الأمن السيبراني (CISO، كبير مسؤولي أمن المعلومات) والذي تم تطويره من قبل فريق مع ملفات مهنية مختلفة متخصصة في قطاعات مختلفة تجمع بين الخبرة المهنية الدولية في القطاع الخاص في I+D+i وخبرة تعليمية واسعة. لذلك فهي ليست محدثة فقط في كل من التقنيات ولكن لديها أيضًا منظور حول الاحتياجات المستقبلية للقطاع وتقديمها بطريقة تعليمية.
يشمل البرنامج الموضوعات الأساسية المختلفة في مجال الأمن السيبراني والتي تم اختيارها بعناية لتغطية مجموعة واسعة من التقنيات المطبقة في بيئات العمل المختلفة. لكنه سيتعامل أيضًا مع فرع آخر من الموضوعات التي عادة ما تكون نادرة في الفهرس الأكاديمي للمؤسسات الأخرى والتي ستغذي بعمق المناهج المهنية. بهذه الطريقة وبفضل المعرفة المستعرضة التي تقدمها TECH مع هذا البرنامج سيكتسب الخريج المهارات اللازمة للعمل كمدير في مجال الأمن السيبراني (كبير مسؤولي أمن المعلومات) وبالتالي زيادة آفاقهم الشخصية والمهنية نمو.
استعد للعمل كرئيس تنفيذي لأمن المعلومات وهو ملف تعريف رئيسي في الشركة نظرًا لدورها كحامي وضامن لأمن الكمبيوتر"
يحتوي ماجستير خاص في MBA إدارة الأمن السيبراني (CISO، مدير أمن المعلومات) على البرنامج التعليمي الأكثر اكتمالاً وحداثة في السوق. أبرز خصائصها هي:
تطوير الحالات العملية التي يقدمها الخبراء في الأمن السيبراني
محتوياتها الرسومية والتخطيطية والعملية البارزة التي يتم تصورها تجمع المعلومات العلمية للممارسة الصحية حول تلك التخصصات الأساسية للممارسة المهنية
التدريبات العملية حيث يتم إجراء عملية التقييم الذاتي لتحسين التعليم
تركيزها الخاص على المنهجيات المبتكرة
دروس نظرية وأسئلة للخبراء ومنتديات مناقشة حول القضايا الخلافية وأعمال التفكير الفردي
توفر الوصول إلى المحتوى من أي جهاز ثابت أو محمول متصل إلى الإنترنت
تميز في قطاع مزدهر وكن شهادة الخبرة الجامعيةًا حقيقيًا في الأمن السيبراني مع برنامج TECH هذا. إنه الأكثر اكتمالا في السوق"
البرنامج يضم في هيئة التدريس متخصصين في المجال والذين يصبون خبراتهم العملية في هذا التدريب بالإضافة إلى متخصصين معترف بهم من مجتمعات رائدة وجامعات مرموقة.
سيسمح محتوى الوسائط المتعددة المُعد بأحدث التقنيات التعليمية إلى التعلم المهني والسياقي أي في بيئة محاكاة التي ستوفرها هذه الشهادة الجامعية من تدريب ضمن مواقف حقيقية.
يركز تصميم هذا البرنامج على التعلم القائم على المشكلات والذي يجب على المهني من خلاله محاولة حل الحالات المختلفة للممارسة المهنية التي تُطرَح على مدار هذا البرنامج. للقيام بذلك سيحصل على مساعدة من نظام جديد من مقاطع الفيديو التفاعلية التي أعدها خبراء معترف بهم.
تتطور الطرق التي يتبادل بها الناس المعلومات بسرعة. وهذا يتطلب أشكالًا جديدة من الحماية الإلكترونية للمهنيين"
برنامج عبر الإنترنت بنسبة ٪100 بنهج عملي بارز من شأنه أن يضع الأسس لنموك المهني"
هيكل ومحتوى
لضمان حصول الطالب على المعرفة الأكثر دقة وابتكارًا في مجال الأمن السيبراني صممت TECH سلسلة من المواد التي تجمع بين آخر التحديثات في المهنة. تم تصميم هذه المحتويات من قبل مجموعة من الخبراء في هذا المجال بحيث يتم تكييفها مع الاحتياجات الحالية للوظائف المعروضة في هذا القطاع. مناسبة احترافية فريدة من نوعها من شأنها أن تقطع الطالب إلى النجاح في تطوره المهني.
منهج دراسي على مستوى تم تصميمه من قبل محترفين ومن أجلهم. هل ستفوت هذه الفرصة؟ "
الوحدة 1. الذكاء والأمن السيبراني
1.1 الذكاء السيبراني
1.1.1 الذكاء السيبراني
1.1.1.1 الذكاء
1.1.1.1.1 دورة ذكاء
2.1.1.1 الذكاء السيبراني
3.1.1.1 الذكاء والأمن السيبراني
2.1.1 محلل الذكاء
1.2.1.1 دور المحلل الاستخباراتي
2.2.1.1 تحيز محلل الاستخبارات في النشاط التقييمي
2.1 الأمن السيبراني
1.2.1 طبقات الأمان
2.2.1 التعرف على التهديدات السيبراني
1.2.2.1 التهديدات الخارجية
2.2.2.1 التهديدات الداخلية
3.2.1 الإجراءات العكسية
1.3.2.1 الهندسة الاجتماعية
2.3.2.1 الطرق الشائعة الاستخدام
3.1 تقنيات وأدوات الذكاء
1.3.1 استخبارات المصادر المفتوحة
2.3.1 ذكاء وسائل التواصل الاجتماعي
3.3.1 الاستخبارات البشرية
4.3.1 توزيعات وأدوات لينكس
5.3.1 منهجية تقييم الأمن اللاسلكى المفتوح
6.3.1 مشروع أمان تطبيق الويب المفتوح
7.3.1 معيار أداء اختبار الاختراق PTES
8.3.1 دليل منهجية اختبار الأمان مفتوح المصدر OSSTM
4.1 منهجيات التقييم
1.4.1 تحليل الذكاء
2.4.1 تقنيات تنظيم المعلومات المكتسبة
3.4.1 الموثوقية والمصداقية في مصادر المعلومات
4.4.1 منهجيات التحليل
5.4.1 عرض نتائج الذكاء
5.1 التدقيق والتوثيق
1.5.1 التدقيق فى أمن تكنولوجيا المعلومات
2.5.1 أذونات التوثيق والتدقيق
3.5.1 أنواع التدقيق
4.5.1 الإنجازات
1.4.5.1 تقرير تقني
2.4.5.1 البيان التنفيذي
6.1 عدم الكشف عن الهوية على الشبكة
1.6.1 استخدام عدم الكشف عن الهوية
2.6.1 تقنيات إخفاء الهوية (Proxy، VPN)، الشبكة الخصوصية الافتراضية)
3.6.1 شبكات TOR، مشروع الانترنت المخفية IP2 وFreenet
7.1 التهديدات وأنواع الأمن
1.7.1 أنواع التهديدات
2.7.1 الأمن المادي
3.7.1 الامن في الشبكات
4.7.1 الأمن المنطقي
5.7.1 الأمان في تطبيقات الويب
6.7.1 الأمن على الأجهزة المحمولة
8.1 اللوائح والامتثال compliance
1.8.1 النظام الأوروبي العام لحماية البيانات
2.8.1 المفهوم الإبداعي والاستراتيجية
3.8.1 مجموعة من المعايير الدولية لأمن المعلومات ISO 27000
4.8.1 إطار عمل الأمن الإلكترونى من المعهد الوطني للمعايير والتكنولوجيا
5.8.1 PIC
6.8.1 ISO 27032
7.8.1 لوائح Cloud
8.8.1 SOX
9.8.1 PCI
9.1 تحليل المخاطر والمعايير
1.9.1 مدى المخاطر
2.9.1 الأصول
3.9.1 التهديدات
4.9.1 نقاط الضعف
5.9.1 تقييم المخاطر
6.9.1 علاج المخاطر
10.1 منظمات مهمة في مجال الأمن السيبراني
1.10.1 إطار الأمن السيبرانيNIST
2.10.1 وكالة الاتحاد الأوروبي للأمن السيبراني
3.10.1 الإعلان والعواطف
4.10.1 منظمة الدول الأمريكية
5.10.1 UNASUR - PROSUR
الوحدة 2 أمان Host
1.2 نسخ احتياطية
1.1.2 استراتيجيات النسخ الاحتياطية
2.1.2 أدوات ويندوز
3.1.2 أدوات لنظام Linux
4.1.2 أدوات لنظام MacOS
2.2 برنامج مكافحة الفيروسات للمستخدم
1.2.2 أنواع مضادات الفيروسات
2.2.2 مضاد فيروسات Windows
3.2.2 مضاد فيروسات Linux
4.2.2 مضاد فيروسات لنظام MacOS
5.2.2 مضاد فيروسات للهواتف الذكية smartphones
3.2 أجهزة كشف التسلل - HIDS
1.3.2 طرق كشف التسلل
2.3.2 Sagan
3.3.2 Aide
4.3.2 Rkhunter
4.2 Firewall محلى
1.4.2 Firewalls لـ Windows
2.4.2 Firewalls لـ Linux
3.4.2 Firewalls لـ MacOS
5.2 مديرى كلمات المرور
1.5.2 Password
2.5.2 LastPass
3.5.2 KeePass
4.5.2 StickyPassword
5.5.2 RoboForm
6.2 أجهزة كشف التصيد phishing
1.6.2 الكشف اليدوي عن التصيد 1
2.6.2 أدوات antiphishing
7.2 برامج التجسس Spyware
1.7.2 آليات التجنب
2.7.2 أدوات مكافحة برامج التجسس antispyware
8.2 أجهزة التتبع
1.8.2 تدابير لحماية النظام
2.8.2 أدوات مكافحة التعقب
9.2 EDR End Point Detection and Response
1.9.2 سلوك نظام كشف نقطة النهاية والاستجابة لها
2.9.2 الاختلافات بين كشف نقطة النهاية والاستجابة لها ومكافحة الفيروسات
3.9.2 مستقبل أنظمة كشف نقطة النهاية والاستجابة لها
10.2 السيطرة على تثبيت البرنامج
1.10.2 المستودعات ومحلات البرمجيات
2.10.2 قوائم البرامج المسموح بها أو المحظورة
3.10.2 معايير التحديث
الوحدة 3 أمان الشبكة (المحيط)
1.3 أنظمة الكشف عن التهديدات والوقاية منها
1.1.3 الإطار العام للحوادث الأمنية
2.1.3 أنظمة الدفاع الحالية: Defense in Depth ومركز العمليات الأمنية
3.1.3 معماريات الشبكات الحالية
4.1.3 أنواع أدوات الكشف والوقاية من الحوادث
1.4.1.3 أنظمة قائمة على شبكات
2.4.1.3 أنظمة قائمة على المضيف
3.4.1.3 أنظمة مركزية
5.1.3 الاتصال واكتشاف الحالات/المضيفين والحاويات واللاسيرفرات،
2.3 Firewall
1.2.3 أنواع firewalls
2.2.3 الهجمات والتخفيف من آثارها
3.2.3 Firewalls الشائعة فى نواة (نظم تشغيل) kernel لينيكس
1.3.2.3 UFW
2.3.2.3 Nftables و iptables
3.3.2.3 Firewalld
4.2.3 أنظمة الكشف على أساس سجلات النظام
1.4.2.3 أغلفة بروتوكول التحكم بالنقل TCP Wrappers
2.4.2.3 BlockHosts وdenyHosts
3.4.2.3 Fai2ban
3.3 أنظمة كشف التسلل والوقاية منه
1.3.3 الهجمات على أنظمة كشف التسلل وأنظمة الوقاية منه
2.3.3 أنظمة كشف التسلل وأنظمة الوقاية منه
1.2.3.3 نظام كشف التسلل الأكثر شعبية
2.2.3.3 موتور كشف ومنع التسلل
4.3 Firewalls جدران الحماية من الجيل القادم
1.4.3 الاختلافات بين الجيل القادم من جدران الحماية وجدار الحماية التقليدي
2.4.3 القدرات الأساسية
3.4.3 حلول الأعمال
4.4.3 Firewalls للخدمات Cloud
1.4.4.3 Arquitectura Cloud سحابة أمازون الافتراضية الخاصة
2.4.4.3 سحابة قائمة نظام الدخول Cloud ACLs
3.4.4.3 Security Group
5.3 Proxy
1.5.3 أنواع proxy
2.5.3 استخدام proxy. المميزات والعيوب
6.3 محركات مكافحة الفيروسات
1.6.3 السياق العام للبرامج الضارة وبطاقات e
2.6.3 مشاكل محرك مكافحة الفيروسات
7.3 أنظمة حماية البريد
1.7.3 مكافحة البريد الغير مرغوب فيه Antispam
1.1.7.3 القوائم السوداء والبيضاء
2.1.7.3 مرشحات بايزي
2.7.3 Mail Gateway (MGW)
8.3 المعلومات الأمنية وإدارة الأحداث
1.8.3 المكونات والعمارة
2.8.3 قواعد الارتباط وحالات الاستخدام
3.8.3 التحديات الحالية للمعلومات الأمنية وإدارة الأحداث
9.3 التنسيق الأمني والأتمتة والاستجابة
1.9.3 SOAR و SIEM: أعداء أو حلفاء
2.9.3 مستقبل أنظمة التنسيق الأمني والأتمتة والاستجابة
10.3 نظم أخرى قائمة في الشبكات
1.10.3 جدار الحماية لتطبيقات الويب
2.10.3 التحكم في الوصول إلى الشبكة
3.10.3 HoneyPots و HoneyNets
4.10.3 وسيط أمان الوصول إلى السحابة
الوحدة 4 أمن الهواتف الذكية smartphones
1.4 عالم الأجهزة النقالة
1.1.4 أنواع المنصات المحمولة
2.1.4 أجهزة Ios
3.1.4 أجهزة Android
2.4 إدارة أمن الأجهزة المحمولة
1.2.4 فتح مشروع أمان تطبيقات الويب على الأجهزة المحمولة
1.1.2.4 أهم 10 نقاط ضعف
2.2.4 الاتصالات والشبكات وأنماط الاتصال
3.4 الجهاز المحمول في بيئة الأعمال
1.3.4 المخاطر
2.3.4 مراقبة الاجهزة
3.3.4 إدارة البيانات الرئيسية (MDM)
4.4 خصوصية المستخدم وأمن البيانات
1.4.4 حالة المعلومات
2.4.4. حماية البيانات والسرية
1.2.4.4 الأذونات
2.2.4.4 التشفير
3.4.4 تخزين البيانات بشكل آمن
1.3.4.4 تخزين آمن في iOS
2.3.4.4 تخزين آمن في Android
4.4.4 الممارسات الجيدة في تطوير التطبيقات
5.4 نقاط الضعف ونواقل الهجوم
1.5.4 نقاط الضعف
2.5.4 نواقل الهجوم
1.2.5.4 البرمجيات الخبيثة
2.2.5.4 استخراج البيانات
3.2.5.4 التلاعب بالبيانات
6.4 التهديدات الرئيسية
1.6.4 مستخدم غير مجبر
2.6.4 البرمجيات الخبيثة
1.2.6.4 أنواع البرامج الضارة malware
3.6.4 الهندسة الاجتماعية
4.6.4 تسرب البيانات
5.6.4 سرقة المعلومات
6.6.4 شبكات لاسلكية wi-fi غير آمنة
7.6.4 برامج غير محدثة
8.6.4 تطبيقات خبيثة
9.6.4 كلمات مرور ضعيفة
10.6.4 إعدادات أمان ضعيفة أو غير موجودة
11.6.4 الوصول المادي
12.6.4 فقدان أو سرقة الجهاز
13.6.4 سرقة الهوية (النزاهة)
14.6.4 تشفير ضعيف أو مكسور
15.6.4 رفض الخدمة (DoS)
7.4 الهجمات الرئيسية
1.7.4 هجمات phishing
2.7.4 الهجمات المتعلقة بأساليب الاتصال
3.7.4 هجمات smishing
4.7.4 ههجمات من قبل criptojacking
5.7.4 Man in The Middle
8.4 القرصنة Hacking
1.8.4 Rooting و jailbreaking
2.8.4 تشريح هجوم محمول
1.2.8.4 انتشار التهديد
2.2.8.4 تثبيت البرمجيات الخبيثة malware على الجهاز
3.2.8.4 المثابرة
4.2.8.4 تنفيذ payload واستخراج المعلومات
3.8.4 Hacking أجهزة iOS: الآليات والأدوات
4.8.4 Hacking أجهزة Android: الآليات والأدوات
9.4 اختبارات الاختراق
1.9.4 iOS PenTesting
2.9.4 Android pentesting
3.9.4 الأدوات
10.4 الحماية والأمن
1.10.4 اعدادات الامان
1.1.10.4 في أجهزة iOS
2.1.10.4 في أجهزة Android
2.10.4 إجراءات السلامة
3.10.4 أدوات الحماية
الوحدة 5 الأمن في إنترنت الأشياء IoT
1.5 الأجهزة
1.1.5 أنواع الأجهزة
2.1.5 هياكل قياسية
1.2.1.5 مشروع الشراكة العالمية
2.2.1.5 المنتدى العالمي لإنترنت الأشياء IoTWF
3.1.5 بروتوكولات التطبيق
4.1.5 تقنيات الاتصال
2.5 أجهزة إنترنت الأشياء. مجالات التطبيق
1.2.5 SmartHome
2.2.5 SmartCity
3.2.5 وسائل النقل
4.2.5 الأجهزة القابلة للارتداء Wearables
5.2.5 قطاع الصحة
6.2.5 إنترنت الأشياء
3.5 بروتوكولات الاتصال
1.3.5 برتوكول MQTT
2.3.5 فتح بروتوكول تحالف المحمول
3.3.5 بروتوكول إدارة أجهزة تحالف الجوال المفتوح OMA-DM
4.3.5 التقرير الفني 069
4.5 SmartHome
1.4.5 أتمتة المنزل
2.4.5 الشبكات
3.4.5 الأجهزة المنزلية
4.4.5 المراقبة والأمن
5.5 SmartCity
1.5.5 الإضاءة
2.5.5 علم الارصاد الجوية
3.5.5 الأمان
6.5 وسائل النقل
1.6.5 الموقع
2.6.5 سداد المدفوعات والحصول على الخدمات
3.6.5 الاتصال
7.5 الأجهزة القابلة للارتداء Wearables
1.7.5 ملابس ذكية
2.7.5 مجوهرات ذكية
3.7.5 الساعات الذكية
8.5 قطاع الصحة
1.8.5 مراقبة التمرين/معدل ضربات القلب
2.8.5 مراقبة المرضى وكبار السن
3.8.5 الغرسات
4.8.5 الروبوتات الجراحية
9.5 الاتصال
1.9.5 Wi-Fi/Gateway
2.9.5 بلوتوث
3.9.5 الاتصال المدمج
10.5 التأمين
1.10.5 الشبكات المعنية
2.10.5 مدير كلمات المرور
3.10.5 استخدام البروتوكولات المشفرة
4.10.5 نصائح الاستخدام
الوحدة 6 Hacking أخلاقيات
1.6 بيئة العمل
1.1.6 توزيعات Linux
1.1.1.6 كالي لينكس - الأمن الهجومي
2.1.1.6 Parrot OS
3.1.1.6 نظام تشغيل متعدد الاستخدامات Ubuntu
2.1.6 أنظمة المحاكاة الافتراضية
3.1.6 صندوق الحماية
4.1.6 نشر المختبرات
2.6 المنهجيات
1.2.6 دليل منهجية اختبار الأمان مفتوح المصدر OSSTM
2.2.6 مشروع أمان تطبيقات الويب المفتوحة OWASP
3.2.6 إطار الأمن السيبرانيNIST
4.2.6 معيار أداء اختبار الاختراق PTES
5.2.6 إطار عمل مفتوح المصدر للتحليل والاختبار الأمني ISSAF
3.6 بصمات الأقدام Footprinting
1.3.6 الاستخبارات مفتوحة المصدر (OSINT)
2.3.6 البحث عن الخروقات ونقاط الضعف في البيانات
3.3.6 استخدام الأدوات السلبية
4.6 مسح الشبكات
1.4.6 أدوات المسح
1.1.4.6 اختصار مخطط الشبكة
2.1.4.6 مولد حزم مفتوح المصدر
3.1.4.6 أدوات المسح الأخرى
2.4.6 تقنيات المسح
3.4.6 تقنيات النهرب من firewall وIDS
4.4.6 Banner grabbing
5.4.6 مخططات الشبكة
5.6 تعداد
1.5.6 تعداد SMTP
2.5.6 تعداد بروتوكول لنقل البريد البسيط DNS
3.5.6 تعداد بروتوكول إنترنت وسامبا (برنامج)
4.5.6 تعداد بروتوكول الوصول الى الدليل خفيف الوزن
5.5.6 تعداد بروتوكول إدارة الشبكات البسيطة
6.5.6 تقنيات التعداد الأخرى
6.6 فحص الثغرات الأمنية
1.6.6 حلول فحص الثغرات الأمنية
1.1.6.6 Qualys
2.1.6.6 نيساسNessus
3.1.6.6 إدارة التصحيح وفحص الثغرات الأمنية وتدقيق الشبكة
2.6.6 أنظمة تسجيل نقاط الضعف
1.2.6.6 نظام تسجيل نقاط الضعف المشتركة
2.2.6.6 نقاط الضعف والتعرضات الشائعة
3.2.6.6 قاعدة بيانات الضعف الوطنية
7.6 هجمات الشبكات اللاسلكية
1.7.6 منهجيات hacking فى الشبكات اللاسلكية
1.1.7.6 Wi-Fi Discovery
2.1.7.6 تحليل حركة المرور
3.1.7.6 هجمات aircrack
1.3.1.7.6 هجمات الشبكة العنكبوتية العالمية
2.3.1.7.6 هجمات وصول محمي للشبكات اللاسلكية / الوصول المحمي بتقنية Wi-Fi 2
4.1.7.6 هجمات Evil Twin
5.1.7.6 هجمات إعداد واي فاي المحمي
6.1.7.6 التشويش
2.7.6 أدوات الأمن اللاسلكية
8.6 القرصنة على خوادم الويب
1.8.6 Cross Site Scripting
2.8.6 تزوير الطلب عبر المواقع
3.8.6 Hijacking الجلسات
4.8.6 SQLinjection
9.6 استغلال نقاط الضعف
1.9.6 استخدام exploits المعروفة
2.9.6 استخدام metasploit
3.9.6 استخدامmalware
1.3.9.6 التعريف والنطاق
2.3.9.6 توليد malware
3.3.9.6 تجاوز حلول مكافحة الفيروسات
10.6 المثابرة
1.10.6 تركيب rootkits
2.10.6 استخدام ncat
3.10.6 استخدام المهام المجدولة backdoors
4.10.6 إنشاء المستخدم
5.10.6 نظام كشف التسلل القائم على المضيف
الوحدة 7 الهندسة العكسية
1.7 المجمعين
1.1.7 أنواع الأكواد
2.1.7 مراحل مجمع البيانات
3.1.7 جدول الرموز
4.1.7 مدير الأخطاء
5.1.7 مجموعة مترجمات جنو
2.7 أنواع التحليل في المجمعين
1.2.7 تحليل معجمي
1.1.2.7 المصطلحات
2.1.2.7 المكونات المعجمية
3.1.2.7 محلل معجمي القانون الكنسي LEX
2.2.7 التحليل النحوي
1.2.2.7 قواعد نحوية خالية من السياق
2.2.2.7 أنواع التحليل النحوي
1.2.2.2.7 التحليل التنازلي
2.2.2.2.7 التحليل التصاعدي
3.2.2.7 أشجار النحو والاشتقاقات
4.2.2.7 أنواع المحللين النحويين
1.4.2.2.7 محللين مجزئ يسار يمين (Left To Right)
2.4.2.2.7 محلليين مجزئ يسار يمين
3.2.7 التحليل الدلالي
1.3.2.7 قواعد السمات
2.3.2.7 القواعد المنسوبة التي تحتوي على السمات المركبة S-atribuidas
3.3.2.7 القواعد المنسوبة التي تحتوي على السمات المركبة L-Atribuidas
3.7 هياكل بيانات المجمّع
1.3.7 المتغيرات
2.3.7 المصفوفات
3.3.7 المؤشرات
4.3.7 الهياكل
5.3.7 العناصر
4.7 هياكل الكود في المجمع
1.4.7 هياكل الاختيار
1.1.4.7 If، else if، Else
2.1.4.7 Switch
2.4.7 هياكل التكرار
1.2.4.7 For
2.2.4.7 While
3.2.4.7 استخدام break
3.4.7 المهام
5.7 بنية الأجهزة x86
1.5.7 بنية المعالج x86
2.5.7 بنية البيانات في x86
3.5.7 بنية الكود فى x86
6.7 بنية أجهزة معمارية ARM
1.6.7 بنية معالج معمارية ARM
2.6.7 بنية بيانات معمارية ARM
3.6.7 بنية الكود في معمارية ARM
7.7 تحليل الشفرة الثابتة
1.7.7 المفككات
2.7.7 المفكك التفاعلي IDA
3.7.7 معيدي بناء الكود
8.7 تحليل الشفرة الديناميكية
1.8.7 تحليل السلوك
1.1.8.7 الاتصالات
2.1.8.7 المراقبة
2.8.7 مصححات كود Linux
3.8.7 مصححات كود Windows
9.7 صندوق الحماية
1.9.7 هندسة معمارية sandbox
2.9.7 التهرب من sandbox
3.9.7 تقنيات الكشف
4.9.7 تقنيات التهرب
5.9.7 التدابير المضادة
6.9.7 Sandbox الحماية في Linux
7.9.7 صنودق الحماية في ويندوز
8.9.7 Sandbox فى MacOS
9.9.7 Sandbox في Android
10.7 تحليل البرامج الضارة
1.10.7 مناهج تحاليل malware
2.10.7 تقنيات تشويش البرمجيات الخبيثة malware
1.2.10.7 التعتيم على الملفات التنفيذية
2.2.10.7 تقييد بيئات التنفيذ
3.10.7 أدوات تحليل البرمجيات الخبيثة
الوحدة 8 التطوير الآمن
1.8 التطوير الآمن
1.1.8 الجودة والوظيفة والسلامة
2.1.8 السرية والنزاهة والتوافر
3.1.8 دورة حياة تطوير malware
2.8 مرحلة المتطلبات
1.2.8 التحكم في المصادقة
2.2.8 السيطرة على الأدوار والامتيازات
3.2.8 المتطلبات الموجهة للمخاطر
4.2.8 اعتماد الامتيازات
3.8 مرحلة التحليل والتصميم
1.3.8 الوصول إلى المكونات وإدارة النظام
2.3.8 مسارات التدقيق
3.3.8 إدارة الجلسات
4.3.8 بيانات تاريخية
5.3.8 التعامل السليم مع الأخطاء
6.3.8 الفصل بين الوظائف
4.8 مرحلة التنفيذ والتشفير
1.4.8 ضمان البيئة التطويرية
2.4.8 إعداد الوثائق الفنية
3.4.8 تشفير آمن
4.4.8 أمن الاتصالات
5.8 الممارسات الجيدة للتشفير الآمن
1.5.8 التحقق من صحة البيانات المدخلة
2.5.8 تشفير بيانات الإخراج
3.5.8 أسلوب البرمجة
4.5.8 إدارة سجل التغيير
5.5.8 ممارسات التشفير
6.5.8 إدارة الأخطاء والسجلات
7.5.8 إدارة السجلات
8.5.8 إدارة الذاكرة
9.5.8 توحيد وإعادة استخدام وظائف الأمن
6.8 إعداد الخادم و hardening
1.6.8 إدارة المستخدمين والمجموعات والأدوار على الخادم
2.6.8 تثبيت البرامج
3.6.8 Hardening الخادم
4.6.8 اعداد قوي لبيئة التطبيق
7.8 إعداد قاعدة البيانات وتقويتها
1.7.8 تحسين محرك قاعدة البيانات
2.7.8 إنشاء مستخدم خاص للتطبيق
3.7.8 تعيين الامتيازات الدقيقة للمستخدم hardening من قواعد البيانات
8.8 مرحلة الإختبار
1.8.8 مراقبة الجودة في الضوابط الأمنية
2.8.8 فحص الرمز على مراحل
3.8.8 التحقق من إدارة التهيئة
4.8.8 اختبار الصندوق الأسود
9.8 تحضير خطوة الإنتاج
1.9.8 مراقبة التغيير
2.9.8 تنفيذ إجراء خطوة إلى الإنتاج
3.9.8 تنفيذ إجراء rollback
4.9.8 الاختبارات في مرحلة ما قبل الإنتاج
10.8 مرحلة الصيانة
1.10.8 التأمين على أساس المخاطر
2.10.8 اختبارات صيانة سلامة الصندوق الأبيض
3.10.8 اختبارات صيانة سلامة الصندوق الاسود
الوحدة 9 التحليل الجنائي
1.9 الحصول على البيانات ونسخها
1.1.9 الحصول على البيانات المتقلبة
1.1.1.9 معلومات النظام
2.1.1.9 معلومات الشبكة
3.1.1.9 ترتيب التقلب
2.1.9 الحصول على البيانات الثابتة
1.2.1.9 إنشاء صورة منسوخة
2.2.1.9 إعداد وثيقة لسلسلة الحيازة
3.1.9 طرق التحقق من صحة البيانات المكتسبة
1.3.1.9 منهجيات Linux
2.3.1.9 منهجيات Windows
2.9 تقييم وهزيمة تقنيات مكافحة الأدلة الجنائية
1.2.9 أهداف التقنيات امكافحة الأدلة الجنائية
2.2.9 مسح البيانات
1.2.2.9 حذف البيانات والملفات
2.2.2.9 استرجاع الملفات
3.2.2.9 استرجاع الأقسام المحذوفة
3.2.9 الحماية بكلمة مرور
4.2.9 إخفاء المعلومات
5.2.9 الحذف الآمن للأجهزة
6.2.9 التشفير
3.9 التحليل الجنائي لنظام التشغيل
1.3.9 التحليل الجنائي لنظام Windows
2.3.9 التحليل الجنائي لنظام Windows
3.3.9 التحليل الجنائي لنظام Mac
4.9 التحليل الجنائي للشبكة
1.4.9 تحليل السجلات
2.4.9 ترابط البيانات
3.4.9 بحث الشبكة
4.4.9 الخطوات الواجب اتباعها في التحليل الجنائي للشبكة
5.9 التحليل الجنائي للويب
1.5.9 التحقيق في هجمات الويب
2.5.9 كشف الهجمات
3.5.9 تعقب عناوين نظام منع الاختراق IPs
6.9 التحليل الجنائي لقواعد البيانات
1.6.9 التحليل الجنائي لبرنامج قواعد البيانات العلائقية MSSQL
2.6.9 التحليل الجنائي نظام إدارة قواعد البيانات MySQL
3.6.9 التحليل الجنائي في نظام إدارة قواعد البيانات PostgreSQL
4.6.9 التحليل الجنائي في نظام قاعدة بيانات مفتوحة المصدر MongoDB
7.9 التحليل الجنائي في Cloud
1.7.9 أنواع الجرائم فى Cloud
1.1.7.9 السحابة كمشتبه
2.1.7.9 السحابة كغرض
3.1.7.9 السحابة كأداة
2.7.9 تحديات التحليل الجنائى فى Cloud
3.7.9 البحث فى خدمات التخزين Cloud
4.7.9 أدوات الادلة الجنائية Cloud
8.9 التحقيق في جرائم البريد الإلكتروني
1.8.9 أنظمة البريد
1.1.8.9 عملاء البريد
2.1.8.9 خادم البريد
3.1.8.9 خادم البريد الصادر SMTP
4.1.8.9 خادم POP3
5.1.8.9 خادم روتوكول الوصول إلى رسائل الإنترنت
2.8.9 جرائم البريد
3.8.9 رسالة بريدية
1.3.8.9 رؤوس قياسية
2.3.8.9 رؤوس ممتدة
4.8.9 خطوات التحقيق في هذه الجرائم
5.8.9 أدوات جنائية للبريد الإلكتروني
9.9 التحليل الجنائي للهواتف المحمولة
1.9.9 شبكات خلوية
1.1.9.9 أنواع الشبكات
2.1.9.9 محتويات إثبات الاستلام CDR
2.9.9 وحدة تعريف المشترك (SIM)
3.9.9 الاستحواذ المنطقي
4.9.9 الاستحواذ المادي
5.9.9 اكتساب نظام الملفات
10.9 صياغة تقارير التحليل الجنائي وتقديمها
1.10.9 الجوانب الهامة لتقرير التحليل الجنائي
2.10.9 تصنيف وأنواع التقارير
3.10.9 دليل لكتابة التقرير
4.10.9 عرض التقرير
1.4.10.9 التحضير المسبق للإدلاء بشهادة
2.4.10.9 الشهادة
3.4.10.9 التعامل مع الوسائط
الوحدة 10 التحديات الحالية والمستقبلية في أمن الحاسوب
1.10 تكنولوجيا بلوكشين blockchain
1.1.10 مجالات التطبيق
2.1.10 ضمان السرية
3.1.10 ضمان عدم التنصل
2.10 النقود الرقمية
1.2.10 عملات البيتكوين
2.2.10 العملات الرقمية
3.2.10 تعدين العملات المشفرة
4.2.10 عمليات احتيال الهرمي
5.2.10 الجرائم والمشاكل المحتملة الأخرى
3.10 Deepfake
1.3.10 تأثير الوسائط
2.3.10 مخاطر على المجتمع
3.3.10 آليات الكشف
4.10 مستقبل الذكاء الاصطناعي
1.4.10 الذكاء الاصطناعي والحوسبة المعرفية
2.4.10 استخدامات لتبسيط خدمة العملاء
5.10 الخصوصية الرقمية
1.5.10 قيمة البيانات على الشبكة
2.5.10 استخدام البيانات على الشبكة
3.5.10 إدارة الخصوصية والهوية الرقمية
6.10 النزاعات السيبرانية ومجرمين الإنترنت والهجمات الإلكترونية
1.6.10 تأثير الأمن السيبراني في النزاعات الدولية
2.6.10 عواقب الهجمات السيبراني على عموم السكان
3.6.10 أنواع مجرمي الإنترنت. إجراءات الحماية
7.10 العمل عن بعد
1.7.10 ثورة العمل عن بعد أثناء وبعد كوفيد-19
2.7.10 اختناقات الوصول
3.7.10 تباين سطح الهجوم
4.7.10 احتياجات العمال
8.10 التقنيات اللاسلكية الناشئة
1.8.10 الوصول إلى شبكة Wi-Fi المحمية 3
2.8.10 شبكة الجيل الخامس
3.8.10 موجات مليمترية
4.8.10 الاتجاه على Get Smart بدلاً من Get More
9.10 عنونة المستقبل في الشبكات
1.9.10 المشاكل الحالية مع عنونة نظام منع الاختراق
2.9.10 الإصدار السادس من بروتوكول الإنترنت
3.9.10 الإصدار الرابع من بروتوكول الإنترنت IPv4+
4.9.10 مميزات الإصدار السادس من بروتوكول الإنترنت + الإصدار الرابع من بروتوكول الإنترنت
5.9.10 مميزات الإصدار السادس من بروتوكول الإنترنت IPv6 عن الإصدار الرابع من بروتوكول الإنترنت
10.10 التحدي المتمثل في زيادة الوعي بالتعليم المبكر والمستمر للسكان
1.10.10 الاستراتيجيات الحالية للحكومات
2.10.10 مقاومة السكان للتعلم
3.10.10 خطط التدريب التي يجب أن تتبناها الشركات
الوحدة 11 القيادة والأخلاق والمسؤولية الاجتماعية للشركة
1.11 العولمة والحكامة
1.1.11 الحكامة وادارة الشركات
2.1.11 أساسيات حوكمة الشركات في الشركات
3.1.11 دور مجلس الإدارة في إطار حوكمة الشركات
2.11 القيادة
1.2.11 القيادة. النهج المفاهيمي
2.2.11 القيادة في الشركات
3.2.11 أهمية القائد في إدارة الأعمال
3.11 Cross Cultural Management
1.3.11 مفهوم Cross Cultural Management
2.3.11 مساهمات في معرفة الثقافات الوطنية
3.3.11 إدارة التنوع
4.11 التنمية الإدارية والقيادة
1.4.11 مفهوم التنمية الإدارية
2.4.11 مفهوم القيادة
3.4.11 نظريات القيادة
4.4.11 أساليب القيادة
5.4.11 الذكاء في القيادة
6.4.11 تحديات القائد اليوم
5.11 أخلاقيات العمل
1.5.11 الأخلاق والأخلاقيات
2.5.11 أخلاقيات الأعمال التجارية
3.5.11 القيادة والأخلاقيات في الشركة
6.11 الاستدامة
1.6.11 الاستدامة والتنمية المستدامة
2.6.11 أجندة 2030
3.6.11 الشركات المستدامة
7.11 المسؤولية الاجتماعية للشركة
1.7.11 البعد الدولي للمسؤولية الاجتماعية للشركات
2.7.11 زرع المسؤولية الاجتماعية للشركة
3.7.11 التأثير وقياس درجة المسؤولية الاجتماعية للشركات
8.11 أنظمة وأدوات الإدارة المسؤولة
1.8.11 المسؤولية الاجتماعية للشركات
2.8.11 القضايا الرئيسية في تنفيذ استراتيجية الإدارة المسؤولة
3.8.11 خطوات تطبيق نظام إدارة المسؤولية الاجتماعية للشركات
4.8.11 أدوات ومعايير المسؤولية الاجتماعية للشركات
9.11 الشركات متعددة الجنسيات وحقوق الإنسان
1.9.11 العولمة والشركات متعددة الجنسيات وحقوق الإنسان
2.9.11 الشركات متعددة الجنسيات مقابل القانون الدولي
3.9.11 الصكوك القانونية للشركات المتعددة الجنسيات فيما يتعلق بحقوق الإنسان
10.11 البيئة القانونية و Corporate Governance
1.10.11 لوائح الاستيراد والتصدير الدولية
2.10.11 الملكية الفكرية والصناعية
3.10.11 قانون العمل الدولي
الوحدة 12 قيادة الأفراد وإدارة المواهب
1.12 إدارة الأفراد الإستراتيجية
1.1.12 الإدارة الاستراتيجية للموارد البشرية
2.1.12 إدارة الأفراد الإستراتيجية
2.12 إدارة الموارد البشرية حسب الكفاءات
1.2.12 تحليل الكفائة
2.2.12 سياسة المكافآت
3.2.12 خطط التوظيف / التعاقب الوظيفي
3.12 تقييم الأداء وإدارة الأداء
1.3.12 ادارة الأداء
2.3.12 إدارة الأداء: الأهداف و العملية
4.12 الابتكار في إدارة المواهب والأفراد
1.4.12 نماذج إدارة المواهب الإستراتيجية
2.4.12 تحديد المواهب والتدريب والتطوير
3.4.12 الولاء والاحتفاظ
4.4.12 المبادرة والابتكار
5.12 تحفيز
1.5.12 طبيعة الدافع
2.5.12 نظرية التوقعات
3.5.12 نظريات الحاجيات
4.5.12 الدافع والتعويض المالي
6.12 تطوير فرق عالية الأداء
1.6.12 فرق عالية الأداء: فرق تدار ذاتيا
2.6.12 منهجيات إدارة الفريق ذاتية الإدارة عالي الأداء
7.12 إدارة التغيير
1.7.12 إدارة التغيير
2.7.12 أنواع عملية إدارة التغيير
3.7.12 فترات أو مراحل في إدارة التغيير
8.12 التفاوض وإدارة النزاعات
1.8.12 التفاوض
2.8.12 إدارة النزاعات
3.8.12 إدارة الأزمات
9.12 التواصل الإداري
1.9.12 التواصل الداخلي والخارجي في الأعمال التجارية
2.9.12 أقسام التواصل
3.9.12 مدير الإعلامات في الشركة ملف تعريف مدير التواصل في الشركة
10.12 إنتاجية المواهب وجذبها والاحتفاظ بها وتفعيلها
1.10.12 الإنتاجية
2.10.12 عوامل جذب المواهب والاحتفاظ بها
الوحدة 13 الإدارة الاقتصادية والمالية
1.13 البيئة الاقتصادية
1.1.13 بيئة الاقتصاد الكلي والنظام المالي الوطني
2.1.13 المؤسسات المالية
3.1.13 الأسواق المالية
4.1.13 الأصول المالية
5.1.13 الجهات الأخرى في القطاع المالي
2.13 المحاسبة الإدارية
1.2.13 مفاهيم أساسية
2.2.13 أصول الشركة
3.2.13 التزامات الشركة
4.2.13 الميزانية الرئيسية للشركة
5.2.13 كشف الدخل
3.13 أنظمة المعلومات وBusiness Intelligence (ذكاء الأعمال)
1.3.13 الأساسيات والتصنيف
2.3.13 مراحل وطرق تقاسم التكلفة
3.3.13 اختيار مركز التكلفة والتأثير
4.13 مراقبة الميزانية والإدارة
1.4.13 نموذج الميزانية
2.4.13 الميزانية الرأسمالية
3.4.13 الميزانية التشغيلية
5.4.13 ميزانية الخزينة
6.4.13 تتبع الميزانية
5.13 الإدارة المالية
1.5.13 القرارات المالية للشركة
2.5.13 قسم المالية
3.5.13 الفوائض النقدية
4.5.13 المخاطر المرتبطة بالإدارة المالية
5.5.13 إدارة مخاطر الإدارة المالية
6.13 التخطيط المالي
1.6.13 تعريف التخطيط المالي
2.6.13 الإجراءات الواجب اتخاذها في التخطيط المالي
3.6.13 إنشاء استراتيجية العمل ووضعها
4.6.13 جدول التدفق النقدى Cash Flow
5.6.13 الجدول الحالي
7.13 الاستراتيجية المالية للشركة
1.7.13 الاستراتيجية المؤسسية ومصادر التمويل
2.7.13 المنتجات المالية لتمويل الأعمال
8.13 التمويل الاستراتيجي
1.8.13 التمويل الذاتي
2.8.13 زيادة الأموال الخاصة
3.8.13 الموارد الهجينة
4.8.13 التمويل عن طريق الوسطاء
9.13 التحليل المالي والتخطيط
1.9.13 تحليل الميزانية العمومية
2.9.13 تحليل قائمة الدخل
3.9.13 تحليل الربحية
10.13 تحليل وحل الحالات/ المشاكل
1.10.13 المعلومات المالية لشركة التصميم وصناعة النسيج (S.A. (INDITEX
الوحدة 14 الإدارة التجارية والتسويق الاستراتيجي
1.14 الإدارة التجارية
1.1.14 الإطار المفاهيمي للإدارة التجارية
2.1.14 استراتيجية الأعمال والتخطيط
3.1.14 دور المديرين التجاريين
2.14 Marketing
1.2.14 مفهوم التسويق
2.2.14 عناصر التسويق الأساسية
3.2.14 الأنشطة التسويقية للشركة
3.14 إدارة التسويق الاستراتيجي
1.3.14 مفهوم التسويق الاستراتيجي
2.3.14 مفهوم التخطيط الاستراتيجي للتسويق
3.3.14 مراحل عملية التخطيط التسويقي الاستراتيجي
4.14 التسويق الرقمي والتجارة الإلكترونية
1.4.14 أهداف التسويق الرقمي والتجارة الإلكترونية
2.4.14 التسويق الرقمي والوسائط المستخدمة
3.4.14 التجارة الإلكترونية. السياق العام
4.4.14 فئات التجارة الإلكترونية
5.4.14 مزايا وعيوب التجارة الإلكترونيةEcommerce مقابل التجارة التقليدية
5.14 التسويق الرقمي لتقوية العلامة التجارية
1.5.14 استراتيجيات عبر الإنترنت لتحسين سمعة علامتك التجارية
2.5.14 Branded Content & Storytelling
6.14 التسويق الرقمي لجذب العملاء والاحتفاظ بهم
1.6.14 استراتيجيات الولاء والمشاركة عبر الإنترنت
2.6.14 إدارة علاقات الزوار
3.6.14 التجزئة المفرطة
7.14 ادارة الحملات الرقمية
1.7.14 ما هي الحملة الإعلانية الرقمية؟
2.7.14 خطوات إطلاق حملة تسويق عبر الإنترنت
3.7.14 أخطاء في الحملات الإعلانية الرقمية
8.14 استراتيجية المبيعات
1.8.14 استراتيجية المبيعات
2.8.14 طرق البيع
9.14 التواصل المؤسساتي
1.9.14 المفهوم
2.9.14 أهمية الإعلام في المؤسسة
3.9.14 نوع الإعلام في المنظمة
4.9.14 وظائف الإعلام في المؤسسة
5.9.14 عناصر الإعلام
6.9.14 مشاكل الإعلام
7.9.14 سيناريوهات الإعلام
10.14 التواصل والسمعة الرقمية
1.10.14 السمعة عبر الانترنت
2.10.14 كيفية قياس السمعة الرقمية؟
3.10.14 أدوات السمعة عبر الإنترنت
4.10.14 تقرير السمعة عبر الإنترنت
5.10.14 Branding عبر الإنترنت
الوحدة 15 Management الاداري
1.15 General Management
1.1.15 مفهوم General Management
2.1.15 عمل Manager General
3.1.15 المدير العام ومهامه
4.1.15 تحويل عمل الإدارة
2.15 المدير ووظائفه. الثقافة التنظيمية ومقارباتها
1.2.15 المدير ووظائفه. الثقافة التنظيمية ومقارباتها
3.15 إدارة العمليات
1.3.15 أهمية الإدارة
2.3.15 سلسلة القيم
3.3.15 إدارة الجودة
4.15 الخطابة وتشكيل متحدثين رسميين
1.4.15 التواصل بين الأشخاص
2.4.15 مهارات التواصل والتأثير
3.4.15 حواجز التواصل
5.15 أدوات التواصل الشخصية والمؤسساتية
1.5.15 التواصل بين الأشخاص
2.5.15 أدوات التواصل بين الأشخاص
3.5.15 التواصل في المنظمات
4.5.15 الأدوات في المنظمة
6.15 التواصل في حالات الأزمات
1.6.15 الأزمات
2.6.15 مراحل الأزمات
3.6.15 الرسائل: المحتويات واللحظات
7.15 إعداد خطة للأزمات
1.7.15 تحليل المشاكل المحتملة
2.7.15 التخطيط
3.7.15 تكيف الموظفين
8.15 الذكاء العاطفي
1.8.15 الذكاء العاطفي والتواصل
2.8.15 الحزم والتعاطف والاستماع الفعال
3.8.15 الثقة بالنفس والإعلام العاطفي
9.15 Branding الشخصى
1.9.15 استراتيجيات لتطوير علامتك التجارية الشخصية
2.9.15 قوانين العلامات التجارية الشخصية
3.9.15 أدوات بناء العلامة التجارية الشخصية
10.15 القيادة وإدارة الفرق
1.10.15 القيادة وأساليب القيادة
2.10.15 قدرات القائد والتحديات
3.10.15 إدارة عملية التغيير
4.10.15 إدارة فرق متعددة الثقافات
مستقبلك يبدأ من هنا. سجّل اليوم لتصبح مدير أمن المعلومات في الشركات الكبرى“
ماجستير في إدارة الأمن السيبراني (CISO، كبير مسؤولي أمن المعلومات)
، في العقود الأخيرة، أصبحت التكنولوجيا منغمسة في الغالبية العظمى من مجالات الحياة، مما أدى إلى خلق عالم شديد الترابط بين الأشخاص و/أو الشركات و/أو المنظمات. لقد أدت القدرة على تحسين اتصالات أي نوع من المعلومات إلى ظهور الحاجة إلى إنشاء روابط آمنة تمامًا، نظرًا لأنه من الشائع بشكل متزايد رؤية تقنيات الهجوم السيبراني أو التهديدات لمعلومات المستخدم في هذه المساحات الرقمية. من خلال فهم هذا السياق، قمنا في TECH الجامعة التكنولوجية بتصميم الماجستير في إدارة الأمن السيبراني (CISO، كبير مسؤولي أمن المعلومات)، حيث نهدف إلى فهم دور محلل الأمن السيبراني بحيث يتم بهذه الطريقة الأنظمة وأساليب التهديد وطرق تجنبها أو تقليل المخاطر أو حلها.
ادرس ماجستير عبر الإنترنت في الأمن السيبراني CISO
يتكون البرنامج من عشر وحدات ستتعمق في تحليل المخاطر، واللوائح الحالية المتعلقة بالأمن السيبراني، وتطوير أنظمة الكشف عن التهديدات، وفحص المخاطر في التقنيات الجديدة والهندسة الاجتماعية، من بين أشياء أخرى كثيرة. موضوعات محددة ومتكاملة تم إنشاؤها للحصول على فهم شامل الخطة الدراسية. وبهذه الطريقة، يهدف البرنامج إلى توفير المعرفة اللازمة لتكون قادرًا على التميز في عالم العمل والقدرة على اكتشاف وحل المخاطر المتولدة في الشبكات الرقمية.
ادرس الماجستير في أكبر جامعة رقمية في العالم
أنشأت TECH طريقة جديدة وصارمة تجمع بين تطوير الحالات العملية التي قدمها متخصصون في الأمن السيبراني CISO (الرئيس التنفيذي لأمن المعلومات)، من ذوي الخبرة في التدريس وإنشاء محتوى التعلم الإلكتروني. يتم تدريس الدروس من خلال منهج نظري يمكن نقله إلى منتديات المناقشة، حيث ستكون هناك مشاركة للمسجلين، بالإضافة إلى دعم الخبراء. بالإضافة إلى ذلك، سيكون لديك إكمال العمل الفردي الذي سيساهم في التفكير والتعلم الذاتي. سيكون برنامج الماجستير متاحًا في أي وقت لديك، مما سيسمح لك بتطوير الوحدات من أي جهاز متصل بالإنترنت.