وصف

عزز مهاراتك فى إدارة أعمال الأمن الإلكترونية بفضل 10 فصول رئيسية حصرية من قبل متخصص مشهور عالميًا فى هذا المجال" 

##IMAGE##

 لماذا الدراسة في جامعة TECH؟

إن جامعة TECH هي أكبر كلية إدارة أعمال عبر الإنترنت بنسبة 100٪ في العالم. إنها مدرسة إدراة أعمال النخبة، ذات نموذج الحد الأقصى من المتطلبات الأكاديمية. ومركز دولي عالي الأداء، يتمتع بتدريب مكثف على المهارات الإدارية.  

TECH هي جامعة تكنولوجية حديثة، تضع جميع مصادرها في متناول الطلاب لمساعدتهم على تحقيق نجاح الأعمال"

في TECH الجامعة التكنولوجية

idea icon
الابتكار

تقدم لك الجامعة نموذجًا تعليميًا عبر الإنترنت يجمع بين أحدث التقنيات التعليمية وأعلى دقة تربوية. طريقة فريدة من نوعها تتمتع بأكبر قدر من الاعتراف الدولي والتي ستوفر للطالب مفاتيح التطور في عالم يتغير باستمرار، حيث يجب أن يكون الابتكار هو الرهان الأساسي لكل رائد أعمال.

"قصة نجاح Microsoft Europe" وذلك لدمج نظام الفيديو التفاعلي الجديد في البرامج.
head icon
أقصى قدر من المتطلبات

معايير القبول جامعة TECH ليست مادية. ليس هناك حاجة إلى القيام باستثمار كبير للدراسة معنا. بالطبع، للتخرج من TECH، ستتمكن من اختبار حدود الذكاء وقدرة الطالب..  معاييرالأكاديمية لهذه المؤسسة مرتفعة للغاية...  

95% من طلاب جامعة TECH يكملون دراساتهم بنجاح.
neuronas icon
التواصل الشبكي

يشارك المحترفون من جميع أنحاء العالم في جامعة TECH، بطريقة يمكن للطالب من خلالها إنشاء شبكة كبيرة من الاتصالات المفيدة لمستقبله.  

+100.000 إداري مًؤهَّل كل عام, +200 جنسية مختلفة
hands icon
التمكين

سينمو الطالب جنبًا إلى جنب مع أفضل الشركات والمهنيين ذوي المكانة والتأثير الكبير. طورت  جامعة TECH تحالفات استراتيجية وشبكة قيمة من الاتصالات مع الممثلين الاقتصاديين الرئيسيين في القارات السبع.  

+500 اتفاقيات تعاون مع أفضل الشركات.
star icon
الموهبة

هذا البرنامج هو عرض فريد لإبراز موهبة الطالب في مجال الأعمال. إنها فرصة يمكنه من خلالها التعريف بمخاوفه ورؤية عمله. 

تساعد جامعة TECH الطالب على إظهار موهبته للعالم في نهاية هذا البرنامج. 
earth icon
سياق متعدد الثقافات

عند الدراسة في جامعة TECH ، سيتمكن الطالب من الاستمتاع بتجربة فريدة من نوعها. سوف يدرس في سياق متعدد الثقافات. في برنامج ذي رؤية عالمية، سيتمكن بفضله من تعلم كيفية العمل في أنحاء مختلفة من العالم، وتجميع أحدث المعلومات التي تناسب فكرة عمله. 

طلاب جامعة TECH يأتون من أكثر من 200 جنسية. 
##IMAGE##
human icon
تعلم مع الأفضل

يشرح فريق تدريس جامعة TECH  في الفصل ما أدى إلى النجاح في شركاتهم، والعمل من سياق حقيقي وحيوي وديناميكي. يقدم المعلمون المشاركون بشكل كامل تخصصًا عالي الجودة يسمح بالتقدم في حياته المهنية والتميز في عالم الأعمال.

مدرسين من 20 جنسية مختلفة. 

تسعى جامعة TECH إلى التميز ولهذا لديها سلسلة من الخصائص التي تجعلها جامعة فريدة من نوعها: 

brain icon
التحليلات 

في جامعة TECH، يتم استكشاف الجانب النقدي للطالب وقدرته على طرح الأسئلة ومهارات حل المشكلات ومهارات التعامل مع الآخرين.   

micro icon
التميز الأكاديمي

في جامعة TECH يتم توفير أفضل منهجية تعلم عبر الإنترنت للطالب. تجمع الجامعة بين طريقة إعادة التعلم  Relearning (منهجية التعلم للدراسات العليا مع أفضل تصنيف دولي) مع دراسة الحالة. التقاليد والريادة في توازن صعب، وفي سياق مسار الرحلة الأكاديمية الأكثر تطلبًا.   

corazon icon
وفورات الإنتاج الكبير

تعد جامعة TECH أكبر جامعة أونلاين في العالم. تمتلك مجموعة من أكثر من 7000 درجة دراسات عليا. وفي الاقتصاد الجديد، الحجم + التكنولوجيا = السعر المسبب للاضطراب. بهذه الطريقة، يتم التأكد من أن الدراسة ليست باهظة الثمن كما هو الحال في جامعات أخرى.   

في جامعة TECH، ستتمكن من الوصول إلى دراسات الحالة الأكثر صرامة وحداثة في المشهد الأكاديمي" 

هيكل ومحتوى

تم تصميم برنامج TECH هذا لتلبية الاحتياجات المتخصصة لمحترفي الأعمال الذين يرغبون في توسيع معرفتهم نحو أمن الحاسوب، وهو مجال أساسي ليكونوا قادرين على التحكم في تلك التهديدات المحتملة التي يمكن أن تشكل خطرًا كبيرًا على الشركة. بهذه الطريقة، ستسمح لهم شهادة MBA باكتساب تلك المعرفة المحددة التي يمكنهم تطبيقها على ممارسة عملهم. لهذا، سيستخدمون منهجية عبر الإنترنت بالكامل تسمح لهم بدمج دراستهم مع بقية التزاماتهم اليومية.

سيكون هذا البرنامج ضروريًا للكشف عن الهجمات الإلكترونية المحتملة على شركتك"  

خطة الدراسة

MBA إدارة الأمن السيبراني (CISO، مدير أمن المعلومات) من TECH Global University هو برنامج مكثف مصمم لتعزيز تطوير المهارات الإدارية التي تمكن اتخاذ القرارات بصرامة أكبر في بيئات غير مؤكدة.

طوال 2700 ساعة من الدراسة، سيدرس الطالب العديد من الحالات العملية من خلال العمل الفردي، مما سيسمح له باكتساب المهارات اللازمة للتطور بنجاح في ممارسته اليومية. بالتالي، فهو انغماس حقيقي في مواقف العمل الحقيقية.

يتعامل هذا البرنامج بعمق مع مجالات مختلفة من الشركة وهو مصمم للمديرين لفهم الأمن السيبراني من منظور استراتيجي ودولي ومبتكر.

خطة مصممة خصيصًا للطلاب، وتركز على تحسينهم المهني وإعدادهم لتحقيق التميز في مجال توجيه وإدارة أمن تكنولوجيا المعلومات. برنامج يتفهم احتياجات الطالب واحتياجات شركتك من خلال محتوى مبتكر يعتمد على أحدث الاتجاهات ويدعمه أفضل منهجية تعليمية وهيئة تدريس استثنائية. 

إلى كل هذا، يجب أن نضيف 10 صفوف دراسية متقدمة تشكل جزءًا من المواد التعليمية، في المقدمة التكنولوجية والتعليمية. تم تصميم هذه الدروس من قبل متخصص مشهور عالميًا في الذكاء والأمن السيبراني والتقنيات التخريبية. موارد مفيدة من شأنها أن تساعد المدير التنفيذي على التخصص في إدارة الأمن السيبراني وتوجيه أقسام الشركة المخصصة لهذا المجال المهم بشكل فعال.

إنه برنامج يتم تنفيذه في 12 شهر ويتم توزيعه في 15 وحدات:  

الوحدة 1. الذكاء والأمن السيبراني
الوحدة 2. الأمن في Host
الوحدة 3. أمان الشبكة (المحيط)
الوحدة 4. أمن الهواتف الذكية smartphones 
الوحدة 5. الأمن في إنترنت الأشياء IoT 
الوحدة 6. Hacking الأخلاقية
الوحدة 7. الهندسة العكسية
الوحدة 8. التطوير الآمن
الوحدة 9. التحليل الجنائي
الوحدة 10. التحديات الحالية والمستقبلية في أمن الحاسوب
الوحدة 11. القيادة والأخلاق والمسؤولية الاجتماعية للشركة
الوحدة 12. قيادة لأفراد وإدارة المواهب
الوحدة 13. الإدارة الاقتصادية والمالية 
الوحدة 14. الإدارة التجارية والتسويق الاستراتيجي 
الوحدة 15. Management الادارة

##IMAGE##

أين ومتى وكيف يتم تدريسها؟

تقدم TECH لطلابها إمكانية إجراء هذا البرنامج بالكامل عبر الإنترنت. خلال الـ 12 شهر التي يستغرقها التدريب، ستتمكن من الوصول إلى جميع محتويات هذا البرنامج في أي وقت، مما سيتيح لك إدارة وقت الدراسة بنفسك. 

الوحدة 1.  الذكاء والأمن السيبراني

1.1 الذكاء السيبراني

1.1.1 الذكاء السيبراني

1.1.1.1 الذكاء 

1.1.1.1.1 دورة ذكاء 

2.1.1.1 الذكاء السيبراني 
3.1.1.1 الذكاء والأمن السيبراني

2.1.1 محلل الذكاء

1.2.1.1 دور المحلل الاستخباراتي
2.2.1.1 تحيز محلل الاستخبارات في النشاط التقييمي

2.1 الأمن السيبراني 

1.2.1 طبقات الأمان
2.2.1 التعرف على التهديدات السيبراني

1.2.2.1 التهديدات الخارجية 
2.2.2.1 التهديدات الداخلية

3.2.1 الإجراءات العكسية

1.3.2.1 الهندسة الاجتماعية 
2.3.2.1 الطرق الشائعة الاستخدام

3.1 تقنيات وأدوات الذكاء

1.3.1 استخبارات المصادر المفتوحة
2.3.1 ذكاء وسائل التواصل الاجتماعي
3.3.1 الاستخبارات البشرية
4.3.1 توزيعات وأدوات لينكس
5.3.1 منهجية تقييم الأمن اللاسلكى المفتوح
6.3.1 مشروع أمان تطبيق الويب المفتوح
7.3.1 معيار أداء اختبار الاختراق PTES
8.3.1 دليل منهجية اختبار الأمان مفتوح المصدر OSSTM

4.1 منهجيات التقييم 

1.4.1 تحليل الذكاء
2.4.1 تقنيات تنظيم المعلومات المكتسبة
3.4.1 الموثوقية والمصداقية في مصادر المعلومات
4.4.1 منهجيات التحليل 
4.4.1 عرض نتائج الذكاء

5.1 التدقيق والتوثيق 

1.5.1 التدقيق فى أمن تكنولوجيا المعلومات 
2.5.1 أذونات التوثيق والتدقيق 
3.5.1 أنواع التدقيق
4.5.1 الإنجازات

1.4.5.1 تقرير تقني 
2.4.5.1 البيان التنفيذي

6.1 عدم الكشف عن الهوية على الشبكة

1.6.1 استخدام عدم الكشف عن الهوية 
2.6.1 تقنيات إخفاء الهوية (Proxy، VPN)، الشبكة الخصوصية الافتراضية)
3.6.1 شبكات TOR، مشروع الانترنت المخفية IP2 وFreenet

7.1 التهديدات وأنواع الأمن

1.7.1 أنواع التهديدات
2.7.1 الأمن المادي
3.7.1 الامن في الشبكات
4.7.1 الأمن المنطقي
5.7.1 الأمان في تطبيقات الويب
6.7.1 الأمن على الأجهزة المحمولة

8.1 اللوائح والامتثال compliance 

1.8.1 النظام الأوروبي العام لحماية البيانات
2.8.1 الاستراتيجية الوطنية للأمن السيبراني 2019
3.8.1 مجموعة من المعايير الدولية لأمن المعلومات ISO 27000
4.8.1 إطار عمل الأمن الإلكترونى من المعهد الوطني للمعايير والتكنولوجيا
5.8.1 بك (متحكم دقيق)
6.8.1 27032 CUGBP Elav-like family member
7.8.1 اللوائح cloud
8.8.1 SOX
9.8.1 PCI

9.1 تحليل المخاطر والمعايير 

1.9.1 مدى المخاطر 
2.9.1 الأصول
3.9.1 التهديدات
4.9.1 نقاط الضعف 
5.9.1 تقييم المخاطر 
6.9.1 علاج المخاطر

10.1 منظمات مهمة في مجال الأمن السيبراني

1.10.1 إطار الأمن السيبرانيNIST
2.10.1 وكالة الاتحاد الأوروبي للأمن السيبراني
3.10.1    INCIBE
4.10.1    منظمة الدول الأمريكية
5.10.1    أمريكا الجنوبية UNASUR-PROSUR

الوحدة 2. أمان Host

1.2    نسخ احتياطية

1.1.2    استراتيجيات النسخ الاحتياطية 
2.1.2    أدوات ويندوز
3.1.2    أدوات لنظام Linux
4.1.2    أدوات لنظام MacOS

2.2    برنامج مكافحة الفيروسات للمستخدم 

1.2.2    أنواع مضادات الفيروسات
2.2.2    مضاد فيروسات Windows
3.2.2    مضاد فيروسات Linux
4.2.2    مضاد فيروسات لنظام MacOS
5.2.2    مضاد فيروسات للهواتف الذكية smartphones

3.2.    نظام كشف التسلل القائم على المضيف 

1.3.2    طرق كشف التسلل
2.3.2    Sagan
3.3.2    Aide
4.3.2    Rkhunter

4.2    Firewall المحلى 

1.4.2    Firewalls  Windows
2.4.2    Firewalls  Linux
3.4.2    Firewalls MacOS 

5.2    مديرى كلمات المرور 

1.5.2    Password 
2.5.2    LastPass
3.5.2    KeePass
4.5.2    StickyPassword
5.5.2    RoboForm

6.2    أجهزة كشف التصيد phishing 

1.6.2    الكشف عن phishing بشكل يدوى 
2.6.2    أدوات antiphishing

7.2    برامج التجسس Spyware 

1.7.2    آليات التجنب 
2.7.2    أدوات مكافحة برامج التجسس antispyware

8.2    أجهزة التتبع

1.8.2    تدابير لحماية النظام
2.8.2    أدوات مكافحة التعقب

9.2    كشف نقطة النهاية والاستجابة لها End Point Detection and Response

1.9.2    سلوك نظام كشف نقطة النهاية والاستجابة لها 
2.9.2    الاختلافات بين كشف نقطة النهاية والاستجابة لها ومكافحة الفيروسات
3.9.2    مستقبل أنظمة كشف نقطة النهاية والاستجابة لها

10.2    السيطرة على تثبيت البرنامج

1.10.2    المستودعات ومحلات البرمجيات
2.10.2    قوائم البرامج المسموح بها أو المحظورة
3.10.2    معايير التحديث
4.10.2    امتيازات تثبيت البرامج

الوحدة 3. أمان الشبكة (المحيط)  

3.1 أنظمة الكشف عن التهديدات والوقاية منها

1.1.3 الإطار العام للحوادث الأمنية
2.1.3 أنظمة الدفاع الحالية: Defense in Depth ومركز العمليات الأمنية
3.1.3 معماريات الشبكات الحالية
4.1.3 أنواع أدوات الكشف والوقاية من الحوادث 

1.4.1.3 أنظمة قائمة على شبكات 
2.4.1.3 أنظمة قائمة على المضيف 
3.4.1.3 أنظمة مركزية

5.1.3 الاتصال واكتشاف الحالات/المضيفين والحاويات واللاسيرفرات،

2.3 Firewall 

1.2.3 أنواع firewalls
2.2.3 الهجمات والتخفيف من آثارها 
3.2.3 Firewalls الشائعة فى kernel Linux

1.3.2.3 UFW 
2.3.2.3 Nftables و iptables 
3.3.2.3 Firewalld 

4.2.3 أنظمة الكشف على أساس سجلات النظام

1.4.2.3 أغلفة بروتوكول التحكم بالنقل TCP Wrappers 
2.4.2.3 BlockHosts وdenyHosts 
3.4.2.3 Fai2ban

3.3 أنظمة كشف التسلل والوقاية منه (ids/ips)

1.3.3 الهجمات على ids/ips
2.3.3 أنظمة ids/ips

1.2.3.3 نظام كشف التسلل الأكثر شعبية 
2.2.3.3 موتور كشف ومنع التسلل

4.3. FireWalls من الجيل التالى (ngfw)

1.4.3 الاختلافات بين  ngfw و  firewall  التقليدى
2.4.3 القدرات الأساسية
3.4.3 حلول الأعمال
4.4.3 جدران الحماية للخدمات السحابية cloud

1.4.4.3 Arquitectura Cloud سحابة أمازون الافتراضية الخاصة 
2.4.4.3 سحابة قائمة نظام الدخول Cloud ACLs 
3.4.4.3 Security Group

5.3 Proxy

1.5.3 أنواع proxy 
2.5.3 استخدام proxy. المميزات والعيوب 

6.3 محركات مكافحة الفيروسات 

1.6.3 سياقات عامة البرمجيات الخبيثة و مؤشر الالتزام 
2.6.3 مشاكل محرك مكافحة الفيروسات

7.3 أنظمة حماية البريد

1.7.3 مكافحة البريد الغير مرغوب فيه Antispam

1.1.7.3 القوائم السوداء والبيضاء 
2.1.7.3 مرشحات بايزي

2.7.3 بوابة البريد  (mgw )

8.3 إدارة المعلومات والأحداث الأمنية 

1.8.3 المكونات والعمارة
2.8.3 قواعد الارتباط وحالات الاستخدام
3.8.3 التحديات الحالية لنظم إدارة المعلومات والأحداث الأمنية siem

9.3 التنسيق الأمني والأتمتة والاستجابة

1.9.3 التنسيق الأمني والأتمتة والاستجابة Soar و إدارة المعلومات والأحداث الأمنية siem: أعداء أو حلفاء
2.9.3 مستقبل أنظمة التنسيق الأمني والأتمتة والاستجابة soar

10.3 نظم أخرى قائمة في الشبكات

1.10.3 جدار الحماية لتطبيقات الويب
2.10.3 التحكم في الوصول إلى الشبكة
3.10.3 HoneyPots و HoneyNets
4.10.3 وسيط أمان الوصول إلى السحابة

الوحدة 4. أمن smartphones    

1.4 عالم الأجهزة النقالة 

1.1.4 أنواع المنصات المحمولة
2.1.4 أجهزة Ios 
3.1.4 أجهزة Android

2.4 إدارة أمن الأجهزة المحمولة

1.2.4 فتح مشروع أمان تطبيقات الويب على الأجهزة المحمولة

1.1.2.4 أهم 10 نقاط ضعف

2.2.4 الاتصالات والشبكات وأنماط الاتصال

3.4 الجهاز المحمول في بيئة الأعمال

1.3.4 المخاطر
2.3.4  السياسات الأمنية
3.3.4 مراقبة الاجهزة
4.3.4 إدارة البيانات الرئيسية (MDM)

4.4 خصوصية المستخدم وأمن البيانات

1.4.4 حالة المعلومات
2.4.4 حالة المعلومات

1.4.4.2 الأذونات
2.4.4.2 التشفير 

3.4.4 تخزين البيانات بشكل آمن

1.3.4.4 تخزين آمن في iOS 
2.3.4.4 تخزين آمن في Android

4.4.4 الممارسات الجيدة في تطوير التطبيقات

5.4 نقاط الضعف ونواقل الهجوم 

1.5.4 نقاط الضعف 
2.5.4 نواقل الهجوم

1.2.5.4 البرمجيات الخبيثة 
2.2.5.4 استخراج البيانات 
3.2.5.4 التلاعب بالبيانات

6.4 التهديدات الرئيسية

1.6.4 مستخدم غير مجبر
2.6.4 البرمجيات الخبيثة

1.2.6.4 أنواع البرمجيات الخبيثة

3.6.4 الهندسة الاجتماعية 
4.6.4 تسرب البيانات
5.6.4 سرقة المعلومات
6.6.4 شبكات لاسلكية wi-fi غير آمنة
7.6.4 برامج غير محدثة
8.6.4 تطبيقات خبيثة
9.6.4 كلمات مرور ضعيفة
10.6.4 إعدادات أمان ضعيفة أو غير موجودة
11.6.4 الوصول المادي
12.6.4 فقدان أو سرقة الجهاز
13.6.4 سرقة الهوية (النزاهة)
14.6.4 تشفير ضعيف أو مكسور
15.6.4 رفض الخدمة (DoS)

7.4 الهجمات الرئيسية

1.7.4 هجمات phishing
2.7.4 الهجمات المتعلقة بأساليب الاتصال 
3.7.4 هجمات smishing
4.7.4 هجمات Criptojacking
5.7.4 Man in The Middle

8.4 القرصنة Hacking

1.8.4 Rooting و jailbreaking
2.8.4 تشريح هجوم محمول

1.2.8.4 انتشار التهديد 
2.2.8.4 تثبيت البرمجيات الخبيثة على الجهاز 
3.2.8.4 المثابرة 
4.2.8.4 تنفيذ payload واستخراج المعلومات

3.8.4 Hacking على أجهزة iOS: الآليات والأدوات
4.8.4 Hacking على أجهزة Android: الآليات والأدوات

9.4 اختبارات الاختراق

1.9.4 iOS PenTesting  
2.9.4 Android pentesting
3.9.4 الأدوات

10.4 الحماية والأمن 

1.10.4 اعدادات الامان

1.1.10.4 في أجهزة iOS 
2.1.10.4 في أجهزة Android

2.10.4 إجراءات السلامة 
3.10.4 أدوات الحماية

الوحدة 5  الأمن في إنترنت الأشياء IoT

1.5 الأجهزة

1.1.5 أنواع الأجهزة
2.1.5 هياكل قياسية

1.2.1.5 مشروع الشراكة العالمية 
2.2.1.5 المنتدى العالمي لإنترنت الأشياء IoTWF

3.1.5 بروتوكولات التطبيق
4.1.5 تقنيات الاتصال

2.5 أجهزة إنترنت الأشياء. مجالات التطبيق

1.2.5 SmartHome
2.2.5 SmartCity
3.2.5 وسائل النقل
4.2.5 الأجهزة القابلة للارتداء Wearables
5.2.5 قطاع الصحة
6.2.5 إنترنت الأشياء

3.5 بروتوكولات الاتصال 

1.3.5 برتوكول MQTT 
2.3.5 فتح بروتوكول تحالف المحمول
3.3.5 بروتوكول إدارة أجهزة تحالف الجوال المفتوح OMA-DM
4.3.5 التقرير الفني 069

4.5 SmartHome 

1.4.5 أتمتة المنزل
2.4.5 شبكات التواصل
3.4.5 الأجهزة المنزلية
4.4.5 المراقبة والأمن

5.5 SmartCity

1.5.5 الإضاءة
2.5.5 علم الارصاد الجوية 
3.5.5 الأمان

6.5 وسائل النقل

1.6.5 موقع 
2.6.5 سداد المدفوعات والحصول على الخدمات
3.6.5 الاتصال

7.5 الأجهزة القابلة للارتداء Wearables

1.7.5 ملابس ذكية 
2.7.5 مجوهرات ذكية
3.7.5 الساعات الذكية

8.5 قطاع الصحة 

1.8.5 مراقبة التمرين/معدل ضربات القلب 
2.8.5 مراقبة المرضى وكبار السن
3.8.5 قابل للزرع 
4.8.5 الروبوتات الجراحية

9.5 الاتصال 

1.9.5 Wi-Fi/Gateway
2.9.5 بلوتوث
3.9.5 الاتصال المدمج 

10.5 التأمين 

1.10.5 الشبكات المعنية
2.10.5 مدير كلمات المرور
3.10.5 استخدام البروتوكولات المشفرة
4.10.5 نصائح الاستخدام

الوحدة 6. Hacking أخلاقيات

1.6 بيئة العمل

1.1.6 توزيعات Linux

1.1.1.6 كالي لينكس Kali Linux - Offensive Security 
2.1.1.6 Parrot OS 
3.1.1.6 نظام تشغيل متعدد الاستخدامات Ubuntu

2.1.6 أنظمة المحاكاة الافتراضية
3.1.6 صندوق الحماية
4.1.6 نشر المختبرات 

2.6 المنهجيات 

1.2.6 دليل منهجية اختبار الأمان مفتوح المصدر OSSTM
2.2.6 مشروع أمان تطبيقات الويب المفتوحة OWASP
3.2.6 إطار الأمن السيبرانيNIST
4.2.6 معيار أداء اختبار الاختراق PTES
5.2.6 إطار عمل مفتوح المصدر للتحليل والاختبار الأمني ISSAF

3.6 بصمات الأقدام Footprinting

1.3.6 الاستخبارات مفتوحة المصدر (OSINT)
2.3.6 البحث عن الخروقات ونقاط الضعف في البيانات
3.3.6 استخدام الأدوات السلبية

4.6 مسح الشبكات

1.4.6 أدوات المسح

1.1.4.6 اختصار مخطط الشبكة 
2.1.4.6 مولد حزم مفتوح المصدر 
3.1.4.6 أدوات المسح الأخرى

2.4.6 تقنيات المسح
3.4.6 تقنيات النهرب من firewall وIDS
4.4.6 Banner Grabbing
5.4.6 مخططات الشبكة

5.6 تعداد

1.5.6 تعداد SMTP لنطاق مدرسة الأعمال
2.5.6 تعداد نظام اسم المجال
3.5.6 تعداد بروتوكول إنترنت وسامبا (برنامج)
4.5.6 تعداد بروتوكول الوصول الى الدليل خفيف الوزن
5.5.6 تعداد بروتوكول إدارة الشبكات البسيطة
6.5.6 تقنيات التعداد الأخرى

6.6 فحص الثغرات الأمنية

1.6.6 حلول فحص الثغرات الأمنية

1.1.6.6 Qualys 
2.1.6.6 نيساسNessus 
3.1.6.6 إدارة التصحيح وفحص الثغرات الأمنية وتدقيق الشبكة

2.6.6 أنظمة تسجيل نقاط الضعف

1.2.6.6 نظام تسجيل نقاط الضعف المشتركة 
2.2.6.6 نقاط الضعف والتعرضات الشائعة 
3.2.6.6 قاعدة بيانات الضعف الوطنية

7.6 هجمات الشبكات اللاسلكية

1.7.6 منهجيات hacking فى الشبكات اللاسلكية

1.1.7.6 Wi-Fi Discovery 
2.1.7.6 تحليل حركة المرور 
3.1.7.6 هجمات aircrack 

1.3.1.7.6 هجمات الشبكة العنكبوتية العالمية 
2.3.1.7.6 هجمات وصول محمي للشبكات اللاسلكية / الوصول المحمي بتقنية Wi-Fi 2 

4.1.7.6 هجمات Evil Twin 
5.1.7.6 هجمات إعداد واي فاي المحمي 
6.1.7.6 التشويش

2.7.6 أدوات الأمن اللاسلكية

8.6 القرصنة على خوادم الويب

1.8.6 Cross Site Scripting
2.8.6 تزوير الطلب عبر المواقع
3.8.6 Session Hijacking 
4.8.6 SQLinjection

9.6 استغلال نقاط الضعف

1.9.6 استخدام exploits المعروفة
2.9.6 استخدام metasploit
3.9.6 استخدامmalware

1.3.9.6 التعريف والنطاق 
2.3.9.6 توليد البرامج الضارة 
3.3.9.6 تجاوز حلول مكافحة الفيروسات

10.6 المثابرة

1.10.6 تثبيت rootkits
2.10.6 استخدام ncat
3.10.6 استخدام المهام المجدولة للأبواب الخلفية backdoors
4.10.6 إنشاء المستخدم
5.10.6 نظام كشف التسلل القائم على المضيف

الوحدة 7. الهندسة العكسية

1.7 المجمعين

1.1.7 أنواع الأكواد
2.1.7 مراحل مجمع البيانات
3.1.7 جدول الرموز
4.1.7 مدير الأخطاء
5.1.7 مجموعة مترجمات جنو

2.7 أنواع التحليل في المجمعين

1.2.7 تحليل معجمي

1.1.2.7 المصطلحات 
2.1.2.7 المكونات المعجمية 
3.1.2.7 محلل معجمي القانون الكنسي LEX

2.2.7 التحليل النحوي

1.2.2.7 قواعد نحوية خالية من السياق 
2.2.2.7 أنواع التحليل النحوي 

1.2.2.2.7 التحليل التنازلي 
2.2.2.2.7 التحليل التصاعدي 

3.2.2.7 أشجار النحو والاشتقاقات 
4.2.2.7 أنواع المحللين النحويين 

1.4.2.2.7 محللين مجزئ يسار يمين (Left To Right) 
2.4.2.2.7 محلليين مجزئ يسار يمين

3.2.7 التحليل الدلالي

1.3.2.7 قواعد السمات 
2.3.2.7 القواعد المنسوبة التي تحتوي على السمات المركبة S-atribuidas 
3.3.2.7 القواعد المنسوبة التي تحتوي على السمات المركبة L-Atribuidas

3.7 هياكل بيانات المجمّع 

1.3.7 المتغيرات
2.3.7 المصفوفات
3.3.7 المؤشرات
4.3.7 الهياكل
5.3.7 العناصر

4.7 هياكل الكود في المجمع 

1.4.7 هياكل الاختيار

1.1.4.7 If، else if، Else 
2.1.4.7 Switch

2.4.7 هياكل التكرار

1.2.4.7 For 
2.2.4.7 While 
3.2.4.7 استخدام break

3.4.7 المهام

5.7 بنية الأجهزة x86

1.5.7 بنية المعالج x86
2.5.7 بنية البيانات في x86
3.5.7 بنية الكود فى x86

6.7 بنية أجهزة معمارية ARM

1.6.7 بنية معالج معمارية ARM
2.6.7 بنية بيانات معمارية ARM
3.6.7 بنية الكود في معمارية ARM

7.7 تحليل الشفرة الثابتة

1.7.7 المفككات
2.7.7 المفكك التفاعلي IDA
3.7.7 معيدي بناء الكود

8.7 تحليل الشفرة الديناميكية

1.8.7 تحليل السلوك 

1.1.8.7 الاتصالات 
2.1.8.7 المراقبة

2.8.7 مصححات كود Linux
3.8.7 مصححات كود Windows

9.7 صندوق الحماية

1.9.7 معمارية sandbox
2.9.7 التهرب من sandbox
3.9.7 تقنيات الكشف
4.9.7 تقنيات التهرب
5.9.7 التدابير المضادة
6.9.7 Sandbox فى Linux
7.9.7 صنودق الحماية في ويندوز
8.9.7 Sandbox فى MacOS
9.9.7 Sandbox فى Android

10.7 تحليل البرامج الضارة

1.10.7 مناهج تحاليل malware
2.10.7 تقنيات تشويش البرمجيات الخبيثة malware

1.2.10.7 التعتيم على الملفات التنفيذية 
2.2.10.7 تقييد بيئات التنفيذ

3.10.7 أدوات تحليل malware

الوحدة 8.  التطوير الآمن 

1.8    التطوير الآمن

1.1.8    الجودة والوظيفة والسلامة 
2.1.8    السرية والنزاهة والتوافر
3.1.8    دورة حياة تطوير malware

2.8    مرحلة المتطلبات

1.2.8    التحكم في المصادقة
2.2.8    السيطرة على الأدوار والامتيازات
3.2.8    المتطلبات الموجهة للمخاطر
4.2.8    اعتماد الامتيازات

3.8    مرحلة التحليل والتصميم  

1.3.8    الوصول إلى المكونات وإدارة النظام
2.3.8    مسارات التدقيق
3.3.8    إدارة الجلسات
4.3.8    بيانات تاريخية
5.3.8    التعامل السليم مع الأخطاء
6.3.8    الفصل بين الوظائف

4.8    مرحلة التنفيذ والتشفير

1.4.8    ضمان البيئة التطويرية
2.4.8    إعداد الوثائق الفنية
3.4.8    تشفير آمن
4.4.8    أمن الاتصالات

5.8    الممارسات الجيدة للتشفير الآمن

1.5.8    التحقق من صحة البيانات المدخلة
2.5.8    تشفير بيانات الإخراج
3.5.8    أسلوب البرمجة
4.5.8    إدارة سجل التغيير
5.5.8    ممارسات التشفير
6.5.8    إدارة الأخطاء والسجلات
7.5.8    إدارة السجلات
8.5.8    إدارة الذاكرة
9.5.8    توحيد وإعادة استخدام وظائف الأمن

6.8    إعداد الخادم وتقويته 

1.6.8    إدارة المستخدمين والمجموعات والأدوار على الخادم
2.6.8    تثبيت البرامج
3.6.8    Hardening الخادم
4.6.8    اعداد قوي لبيئة التطبيق

7.8    إعداد قاعدة البيانات وتقويتها

1.7.8    تحسين محرك قاعدة البيانات
2.7.8    إنشاء مستخدم خاص للتطبيق
3.7.8    تعيين الامتيازات الدقيقة للمستخدم
4.7.8    Hardening قاعدة البيانات

8.8    مرحلة الإختبار

1.8.8    مراقبة الجودة في الضوابط الأمنية 
2.8.8    فحص الرمز على مراحل
3.8.8    التحقق من إدارة التهيئة
4.8.8    اختبار الصندوق الأسود

9.8    تحضير خطوة الإنتاج 

1.9.8    مراقبة التغيير
2.9.8    تنفيذ إجراء خطوة إلى الإنتاج
3.9.8    تنفيذ إجراء rollback 
4.9.8    الاختبارات في مرحلة ما قبل الإنتاج 

10.8    مرحلة الصيانة

1.10.8    التأمين على أساس المخاطر
2.10.8    اختبارات صيانة سلامة الصندوق الأبيض
3.10.8    اختبارات صيانة سلامة الصندوق الاسود

الوحدة 9. التحليل الجنائي

1.9 الحصول على البيانات ونسخها

1.1.9 الحصول على البيانات المتقلبة

1.1.1.9 معلومات النظام 
2.1.1.9 معلومات الشبكة 
3.1.1.9 ترتيب التقلب

2.1.9 الحصول على البيانات الثابتة

1.2.1.9 إنشاء صورة منسوخة 
2.2.1.9 إعداد وثيقة لسلسلة الحيازة

3.1.9 طرق التحقق من صحة البيانات المكتسبة

1.3.1.9 منهجيات Linux 
2.3.1.9 منهجيات Windows

2.9 تقييم تقنيات مكافحة الطب الشرعي وهزيمتها

1.2.9 أهداف تقنيات مكافحة الطب الشرعي
2.2.9 مسح البيانات

1.2.2.9 حذف البيانات والملفات 
2.2.2.9 استرجاع الملفات 
3.2.2.9 استرجاع الأقسام المحذوفة

3.2.9 الحماية بكلمة مرور
4.2.9 إخفاء المعلومات
5.2.9 الحذف الآمن للأجهزة
6.2.9 التشفير

3.9 التحليل الجنائي لنظام التشغيل

1.3.9 التحليل الجنائي لنظام Windows
2.3.9 التحليل الجنائي لنظام Windows
3.3.9 التحليل الجنائي لنظام Mac

4.9 التحليل الجنائي للشبكة

1.4.9 تحليل السجلات
2.4.9 ترابط البيانات
3.4.9 بحث الشبكة
4.4.9 الخطوات الواجب اتباعها في التحليل الجنائي للشبكة

5.9 التحليل الجنائي للويب 

1.5.9 التحقيق في هجمات الويب 
2.5.9 كشف الهجمات 
3.5.9 تعقب عناوين نظام منع الاختراق IPs

6.9 التحليل الجنائي لقواعد البيانات

1.6.9 التحليل الجنائي لبرنامج قواعد البيانات العلائقية MSSQL
2.6.9 التحليل الجنائي نظام إدارة قواعد البيانات MySQL
3.6.9 التحليل الجنائي في نظام إدارة قواعد البيانات PostgreSQL
4.6.9 التحليل الجنائي في نظام قاعدة بيانات مفتوحة المصدر MongoDB

7.9 التحليل الجنائي في Cloud

1.7.9 أنواع الجرائم فى Cloud

1.1.7.9 السحابة كمشتبه 
2.1.7.9 السحابة كغرض 
3.1.7.9 السحابة كأداة

2.7.9 تحديات التحليل الجنائى فى Cloud
3.7.9 البحث فى خدمات التخزين Cloud
4.7.9 أدوات الادلة الجنائية Cloud

8.9 التحقيق في جرائم البريد الإلكتروني

1.8.9 أنظمة البريد

1.1.8.9 عملاء البريد 
2.1.8.9 خادم البريد 
3.1.8.9 خادم البريد الصادر SMTP 
4.1.8.9 خادم بروتوكول مكتب البريد POP3 
5.1.8.9 خادم روتوكول الوصول إلى رسائل الإنترنت

2.8.9 جرائم البريد
3.8.9 رسالة بريدية

1.3.8.9 رؤوس قياسية 
2.3.8.9 رؤوس ممتدة

4.8.9 خطوات التحقيق في هذه الجرائم
5.8.9 أدوات جنائية للبريد الإلكتروني

9.9 التحليل الجنائي للهواتف المحمولة 

1.9.9 شبكات خلوية

1.1.9.9 أنواع الشبكات 
2.1.9.9 محتويات إثبات الاستلام CDR

2.9.9 وحدة تعريف المشترك Subscriber Identity Module  (SIM)
3.9.9 الاستحواذ المنطقي
4.9.9 الاستحواذ المادي
5.9.9 اكتساب نظام الملفات

10.9 صياغة تقارير التحليل الجنائي وتقديمها

1.10.9 الجوانب الهامة لتقرير التحليل الجنائي
2.10.9 تصنيف وأنواع التقارير
3.10.9 دليل لكتابة التقرير
4.10.9 عرض التقرير

1.4.10.9 التحضير المسبق للإدلاء بشهادة 
2.4.10.9 شهادة 
3.4.10.9 التعامل مع الوسائط

الوحدة 10. التحديات الحالية والمستقبلية في أمن الحاسوب

1.10    تكنولوجيا بلوكشين blockchain

1.1.10    مجالات التطبيق
2.1.10    ضمان السرية
3.1.10    ضمان عدم التنصل

2.10    النقود الرقمية 

1.2.10    عملات البيتكوين
2.2.10    العملات الرقمية
3.2.10    تعدين العملات المشفرة
4.2.10    عمليات احتيال الهرمي
5.2.10 الجرائم والمشاكل المحتملة الأخرى

3.10    Deepfake

1.3.10    تأثير الوسائط 
2.3.10    مخاطر على المجتمع
3.3.10    آليات الكشف

4.10    مستقبل الذكاء الاصطناعي 

1.4.10    الذكاء الاصطناعي والحوسبة المعرفية
2.4.10    استخدامات لتبسيط خدمة العملاء

5.10    الخصوصية الرقمية 

1.5.10    قيمة البيانات على الشبكة
2.5.10    استخدام البيانات على الشبكة
3.5.10    إدارة الخصوصية والهوية الرقمية

6.10    النزاعات السيبرانية ومجرمين الإنترنت والهجمات الإلكترونية 

1.6.10    تأثير الأمن السيبراني في النزاعات الدولية
2.6.10    عواقب الهجمات السيبراني على عموم السكان
3.6.10    أنواع مجرمي الإنترنت. إجراءات الحماية

7.10    العمل عن بعد

1.7.10    ثورة العمل عن بعد أثناء وبعد كوفيد-19
2.7.10    اختناقات الوصول
3.7.10    تباين سطح الهجوم
4.7.10    احتياجات العمال

8.10     التقنيات اللاسلكية الناشئة

1.8.10    الوصول إلى شبكة Wi-Fi المحمية 3
2.8.10    شبكة الجيل الخامس 
3.8.10    موجات مليمترية
4.8.10    الاتجاه إلى Get Smart بدلا من Get more

9.10    عنونة المستقبل في الشبكات

1.9.10    المشاكل الحالية مع عنونة نظام منع الاختراق 
2.9.10    الإصدار السادس من بروتوكول الإنترنت
3.9.10    الإصدار الرابع من بروتوكول الإنترنت IPv4+
4.9.10    مميزات الإصدار السادس من بروتوكول الإنترنت + الإصدار الرابع من بروتوكول الإنترنت
5.9.10    مميزات الإصدار السادس من بروتوكول الإنترنت IPv6 عن الإصدار الرابع من بروتوكول الإنترنت

10.10 التحدي المتمثل في زيادة الوعي بالتعليم المبكر والمستمر للسكان

1.10.10 الاستراتيجيات الحالية للحكومات
2.10.10 مقاومة السكان للتعلم  
3.10.10 خطط التدريب التي يجب أن تتبناها الشركات

الوحدة 11. القيادة والأخلاق والمسؤولية الاجتماعية للشركة

1.11    العولمة والحوكمة

1.1.11    الحوكمة وحكومة الشركات
2.1.11    أساسيات الحوكمة المؤسسية في الشركات
3.1.11    دور مجلس الإدارة في إطار الحوكمة المؤسسية

2.11    القيادة 

1.2.11    القيادة. النهج المفاهيمي     
2.2.11    القيادة في الشركات         
3.2.11    أهمية القائد في إدارة الأعمال 

3.11    Cross Cultural Management 

1.3.11    مفهوم Cross Cultural Management    
2.3.11    مساهمات في معرفة الثقافات الوطنية
3.3.11    إدارة التنوع 

4.11    التنمية الإدارية والقيادة

1.4.11    مفهوم التنمية الإدارية         
2.4.11    مفهوم القيادة         
3.4.11    نظريات القيادة         
4.4.11    أساليب القيادة         
5.4.11    الذكاء في القيادة
6.4.11    تحديات القائد اليوم

5.11    أخلاقيات العمل 

1.5.11    الأخلاق والأخلاقيات         
2.5.11    أخلاقيات الأعمال التجارية         
3.5.11    القيادة والأخلاقيات في الشركة

6.11    الاستدامة

1.6.11    الاستدامة التجارية والتنمية المستدامة    
2.6.11    أجندة 2030         
3.6.11    الشركات المستدامة

7.11  المسؤولية الاجتماعية للشركة 

1.7.11    البعد الدولي للمسؤولية الاجتماعية للشركات 
2.7.11    تنفيذ المسؤولية الاجتماعية للشركة 
3.7.11    التأثير وقياس درجة المسؤولية الاجتماعية للشركات

8.11    أنظمة وأدوات الإدارة المسؤولة

1.8.11 المسؤولية الاجتماعية للشركات: المسؤولية الاجتماعية للشركات
2.8.11    القضايا الرئيسية في تنفيذ استراتيجية الإدارة المسؤولة     
3.8.11    خطوات تنفيذ نظام إدارة المسؤولية الاجتماعية للشركات    
4.8.11    أدوات ومعايير المسؤولية الاجتماعية للشركات 

9.11    الشركات متعددة الجنسيات وحقوق الإنسان 

1.9.11    العولمة والشركات متعددة الجنسيات وحقوق الإنسان 
2.9.11    الشركات متعددة الجنسيات مقابل القانون الدولي     
3.9.11    الصكوك القانونية للشركات المتعددة الجنسيات فيما يتعلق بحقوق الإنسان    

10.11 البيئة القانونية و Corporate Governance

1.10.11    لوائح الاستيراد والتصدير الدولية         
2.10.11    الملكية الفكرية والصناعية    
3.10.11    قانون العمل الدولي

الوحدة 12. قيادة لأفراد وإدارة المواهب

1.12    إدارة الأفراد الإستراتيجية 

1.1.12    الإدارة الاستراتيجية للموارد البشرية
2.1.12    إدارة الأفراد الإستراتيجية

2.12    إدارة الموارد البشرية حسب الكفاءات

1.2.12    التحليل المحتمل         
2.2.12    سياسة المكافآت         
3.2.12    خطط التوظيف / التعاقب الوظيفي

3.12    تقييم الأداء وإدارة الأداء

1.3.12    ادارة الأداء         
2.3.12    إدارة الأداء: عملية ونظام

4.12    الابتكار في إدارة المواهب والأفراد

1.4.12    نماذج إدارة المواهب الإستراتيجية     
2.4.12    تحديد المواهب والتدريب والتطوير     
3.4.12    الولاء والاحتفاظ          
4.4.12    المبادرة والابتكار

5.12    تحفيز

1.5.12    طبيعة الدافع
2.5.12    نظرية التوقعات
3.5.12    نظريات الحاجات
4.5.12    الدافع والتعويض المالي

6.12    تطوير فرق عالية الأداء

1.6.12    فرق عالية الأداء: فرق تدار ذاتيا
2.6.12    منهجيات إدارة الفريق ذاتية الإدارة عالي الأداء

7.12    إدارة التغيير

1.7.12    إدارة التغيير
2.7.12    أنواع عملية إدارة التغيير
3.7.12    فترات أو مراحل في إدارة التغيير

8.12    التفاوض وإدارة النزاعات

1.8.12    التفاوض          
2.8.12    إدارة النزاعات          
3.8.12    إدارة الأزمات

9.12    الإعلامات الإدارية

1.9.12    الإعلام الداخلي والخارجي في الأعمال التجارية          
2.9.12    أقسام الإعلام
3.9.12    مدير الإعلامات في الشركة ملف تعريف ديركوم

10.12 الإنتاجية وجذب المواهب واستقطابها والاحتفاظ بها وتفعيلها

1.10.12 الإنتاجية 
2.10.12 عوامل جذب المواهب والاحتفاظ بها

الوحدة 13.  الإدارة الاقتصادية والمالية

1.13    البيئة الاقتصادية

1.1.13    بيئة الاقتصاد الكلي والنظام المالي الوطني         
2.1.13    المؤسسات المالية         
3.1.13    الأسواق المالية         
4.1.13    الأصول المالية         
5.1.13    الجهات الأخرى في القطاع المالي

2.13    المحاسبة الإدارية

1.2.13    مفاهيم أساسية          
2.2.13    أصول الشركة          
3.2.13    التزامات الشركة          
4.2.13    الميزانية الرئيسية للشركة          
5.2.13    كشف الدخل

3.13    أنظمة المعلومات وBusiness Intelligence (ذكاء الأعمال)

1.3.13    الأساسيات والتصنيف         
2.3.13    مراحل وطرق تقاسم التكلفة    
3.3.13    اختيار مركز التكلفة والتأثير

4.13    مراقبة الميزانية والإدارة

1.4.13    نموذج الميزانية          
2.4.13    الميزانية الرأسمالية         
3.4.13    الميزانية التشغيلية          
5.4.13    ميزانية الخزانة          
6.4.13    تتبع الميزانية    

5.13    الإدارة المالية    

1.5.13    القرارات المالية للشركة     
2.5.13    قسم المالية          
3.5.13    الفوائض النقدية          
4.5.13    المخاطر المرتبطة بالإدارة المالية      
5.5.13    إدارة مخاطر الإدارة المالية

6.13    والتخطيط المالي

1.6.13    تعريف التخطيط المالي    
2.6.13    الإجراءات الواجب اتخاذها في التخطيط المالي     
3.6.13    إنشاء استراتيجية العمل ووضعها          
4.6.13    الصورةCash Flow         
5.6.13    الجدول الحالي

7.13    الاستراتيجية المالية للشركة

1.7.13    الاستراتيجية المؤسسية ومصادر التمويل      
2.7.13    المنتجات المالية لتمويل الأعمال

8.13    التمويل الاستراتيجي

1.8.13    التمويل الذاتي          
2.8.13    زيادة الأموال الخاصة          
3.8.13    الموارد الهجينة          
4.8.13    التمويل عن طريق الوسطاء

9.13    التحليل المالي والتخطيط

1.9.13    تحليل الميزانية العمومية    
2.9.13    تحليل قائمة الدخل
3.9.13    التحليل الربحي

10.13    تحليل وحل الحالات/ المشاكل

1.10.13    المعلومات المالية لشركة التصميم وصناعة النسيج S.A. (INDITEX)

الوحدة 14. الإدارة التجارية والتسويق الاستراتيجي 

1.14    الإدارة التجارية    

1.1.14    الإطار المفاهيمي للإدارة التجارية    
2.1.14    استراتيجية الأعمال والتخطيط     
3.1.14    دور المديرين التجاريين

2.14    Marketing

1.2.14    مفهوم التسويق         
2.2.14    عناصر التسويق الأساسية         
3.2.14    الأنشطة التسويقية للشركة

3.14    إدارة التسويق الاستراتيجي

1.3.14    مفهوم التسويق الاستراتيجي    
2.3.14    مفهوم التخطيط الاستراتيجي للتسويق         
3.3.14    مراحل عملية التخطيط التسويقي الاستراتيجي

4.14    التسويق الرقمي والتجارة الإلكترونية

1.4.14    أهداف التسويق الرقمي والتجارة الإلكترونية 
2.4.14    التسويق الرقمي والوسائط المستخدمة     
3.4.14    التجارة الإلكترونية. السياق العام     
4.4.14    فئات التجارة الإلكترونية     
5.4.14    مميزات وعيوب التجارة الإلكترونية Ecommerce مقارنة بالتجارة التقليدية

5.14    التسويق الرقمي لتقوية العلامة التجارية

1.5.14    استراتيجيات عبر الإنترنت لتحسين سمعة علامتك التجارية         
2.5.14    Branded Content & Storytelling

6.14    التسويق الرقمي لجذب وجعل العملاء مخلصين

1.6.14    استراتيجيات الولاء والترابط عبر الإنترنت 
2.6.14    إدارة علاقات الزوار         
3.6.14    التجزئة المفرطة

7.14    ادارة الحملات الرقمية

1.7.14    ما هي الحملة الإعلانية الرقمية؟     
2.7.14    خطوات إطلاق حملة تسويق عبر الإنترنت         
3.7.14    أخطاء في الحملات الإعلانية الرقمية     

8.14    استراتيجية المبيعات

1.8.14    استراتيجية المبيعات 
2.8.14    طرق البيع

9.14    شركات الإعلامات

1.9.14    المفهوم         
2.9.14    أهمية الإعلام في المؤسسة 
3.9.14    نوع الإعلام في المنظمة
4.9.14    وظائف الإعلام في المؤسسة
5.9.14    عناصر الإعلام     
6.9.14    مشاكل الإعلام     
7.9.14    سيناريوهات الإعلام

10.14    الإعلام والسمعة الرقمية

1.10.14    السمعة عبر الانترنت          
2.10.14    كيفية قياس السمعة الرقمية؟     
3.10.14    أدوات السمعة عبر الإنترنت      
4.10.14    تقرير السمعة عبر الإنترنت      
5.10.14    Branding عبر الإنترنت

الوحدة 15. Management الادارة 

1.15    General Management 

1.1.15    مفهوم General Management      
2.1.15    عمل Manager General         
3.1.15    المدير العام ومهامه         
4.1.15    تحويل عمل الإدارة

2.15    المدير ووظائفه. الثقافة التنظيمية ومقارباتها

1.2.15    المدير ووظائفه. الثقافة التنظيمية ومقارباتها

3.15    إدارة العمليات

1.3.15    أهمية الإدارة         
2.3.15    سلسلة القيمة         
3.3.15    إدارة الجودة

4.15    خطابة وتشكيل متحدثين رسميين

1.4.15    الإعلام بين الأشخاص     
2.4.15    مهارات الإعلام والتأثير     
3.4.15    حواجز التواصل

5.15    أدوات. الإعلامات الشخصية والتنظيمية

1.5.15    الإعلام بين الأشخاص         
2.5.15    أدوات الإعلام بين الأشخاص     
3.5.15    الإعلام في المنظمات     
4.5.15    الأدوات في المنظمة    

6.15    الإعلامات في حالات الأزمات

1.6.15    أزمات         
2.6.15    مراحل الأزمات         
3.6.15    الرسائل: المحتويات واللحظات

7.15    إعداد خطة للأزمات

1.7.15    تحليل المشاكل المحتملة         
2.7.15    التخطيط         
3.7.15    تكيف الموظفين    


8.15    الذكاء العاطفي

1.8.15    الذكاء العاطفي والإعلام    
2.8.15    الحزم والتعاطف والاستماع الفعال    
3.8.15    الثقة بالنفس والإعلام العاطفي

9.15    خلق العلامات التجارية Branding الشخصية

1.9.15    استراتيجيات تطوير العلامات التجارية الشخصية
2.9.15    قوانين العلامات التجارية الشخصية    
3.9.15    أدوات لبناء العلامات التجارية الشخصية    

10.15 القيادة وإدارة الفرق

1.10.15    القيادة وأساليب القيادة    
2.10.15    قدرات القائد والتحديات     
3.10.15    إدارة عملية التغيير     
4.10.15    إدارة فرق متعددة الثقافات

##IMAGE##

هذا البرنامج سيفتح الأبواب أمام عالم مهني جديد"

ماجستير خاص MBA إدارة الأمن الإلكترونى (CISO, Chief Information Security Officer)

في قطاع الشركات، يُعد أمن الحاسوب ركيزة في غاية الأهمية، حيث أن هذا النظام مسؤول عن جمع وتخزين وحماية المعلومات الخاصة بكل شخص أو مؤسسة. سيسمح لك التخصص في هذا القطاع بمنع الهجمات الإلكترونية والعناية بجميع المعلومات المخزنة على أجهزة الكمبيوتر أو الخوادم أو الشبكات أو الأجهزة المحمولة أو الأنظمة الإلكترونية. لدينا في TECH درجة ماجستير في إدارة الأمن السيبراني (CISO، كبير مسؤولي أمن المعلومات)، حيث ستتعلم أحدث التقنيات التي ستتيح لك حماية وتأمين المعلومات في الفضاءات الرقمية. لدينا أعلى جودة أكاديمية حيث يمكنك تحديث جميع معارفك بمنهجية تعليمية عالية المستوى عبر الإنترنت.

ادرس دورة دراسات عليا في الأمن السيبراني

نقدم لك في TECH الجامعة التكنولوجية درجة ماجستير ذات جودة، والتي صممها فريق من المتخصصين المؤهلين تأهيلاً عالياً في هذا القطاع، والذين خططوا لخطة دراسية تلبي توقعاتك الأكاديمية. احصل على شهادة في أكبر جامعة على الإنترنت في العالم وأعد تقييم ملفك المهني من خلال هذه الدورة الدراسية للدراسات العليا. ستعزز مهاراتك من خلال اكتساب فكر جديد في موضوعات مثل الذكاء الإلكتروني، والهندسة العكسية وأمن المضيف والشبكات.

احصل على درجة الماجستير في أمن المعلومات

خلال 1500 ساعة دراسية موزعة بالكامل عبر الإنترنت، ستتمكن من التخصص في أحدث برنامج في السوق، حيث ستتعلم تصميم استراتيجيات لضمان حماية البيانات والمعلومات المخزنة على الشبكة. بالإضافة إلى ذلك، يستخدم هذا البرنامج منهجية قائمة على حل المشكلات، أي أنك ستدرس من خلال محاكاة حالات في مواقف حقيقية تم التخطيط لها بشكل استراتيجي. وبالإضافة إلى ذلك، سيرافقك خبراء في هذا المجال، والذين سيرشدونك من خلال التمارين العملية والمنتديات التشاركية وفهم جميع المواد الدراسية التعليمية.