وصف

جامعة TECH هي جامعة تكنولوجية رائدة، تضع جميع مصادرها في متناول الطلاب لمساعدتهم على تحقيق النجاح في إدارة الأعمال"

##IMAGE##

فلماذا تدرس في TECH؟

إن جامعة TECH هي أكبر كلية إدارة أعمال في العالم 100٪ عبر الإنترنت. إنها مدرسة إدراة أعمال النخبة، ذات نموذج الحد الأقصى من المتطلبات الأكاديمية. ومركز دولي عالي الأداء، يتمتع بتدريب مكثف على المهارات الإدارية

انغمس في مجال التسويق الرقمي المثير من خلال هذا البرنامج الذي يتضمن 10 صفوف دراسية متقدمة من خبير عالمي مشهور"  

في TECH الجامعة التكنولوجية

idea icon

Innovation

تقدم لك الجامعة نموذجًا تعليميًا عبر الإنترنت يجمع بين أحدث التقنيات التعليمية وأعلى دقة تربوية. إنه منهج فريد من نوعه يتمتع بأكبر قدر من الاعتراف الدولي والذي سيوفر للطالب مفاتيح التطور في عالم يتغير باستمرار، حيث يجب أن يكون الابتكار هو الرهان الأساسي لكل رائد أعمال.

"قصة نجاح Microsoft Europe وذلك لدمج نظام الفيديو التفاعلي الجديد في البرامج.   
head icon

The Highest Standards

معايير القبول جامعة TECH ليست مادية. ليس هناك حاجة إلى القيام باستثمار كبير للدراسة معنا. بالطبع، من أجل الحصول على مؤهل من TECH الجامعة التكنولوجية، سيتم اختبار ذكاء الطالب وقدرته إلى أقصى حدوده. المعايير الأكاديمية للمؤسسة عالية بشكل استثنائي..  

من طلاب جامعة TECH يكملون دراساتهم بنجاح. %95 
neuronas icon

Networking

يشارك المحترفون من جميع أنحاء العالم في جامعة TECH، بطريقة يمكن للطالب من خلالها إنشاء شبكة كبيرة من الاتصالات المفيدة لمستقبله.

+200 جنسية مختلفة +100000 
مدراء تنفيذيون يتم تدريبهم كل سنة
hands icon

Empowerment

سينمو الطالب جنبًا إلى جنب مع أفضل الشركات والمهنيين ذوي المكانة والتأثير الكبير. طورت  جامعة TECH تحالفات استراتيجية وشبكة قيمة من الاتصالات مع الممثلين الاقتصاديين الرئيسيين في القارات السب

اتفاقية تعاون مع أفضل الشركات +500 
star icon

Talent

هذا البرنامج هو عرض فريد لإبراز موهبة الطالب في مجال الأعمال. إنها فرصة يمكنه من خلالها التعريف بمخاوفه ورؤية عمله. 

تساعد جامعة TECH الطالب على إظهار موهبته للعالم في نهاية هذا البرنامج. 
earth icon

Multicultural Context 

عند الدراسة في جامعة TECH، سيتمكن الطالب من الاستمتاع بتجربة فريدة من نوعها. سوف يدرس في سياق متعدد الثقافات. في برنامج ذي رؤية عالمية، سيتمكن بفضله من تعلم كيفية العمل في أنحاء مختلفة من العالم، وتجميع أحدث المعلومات التي تناسب فكرة عمله. 

يأتي طلاب جامعة TECH من أكثر من 200 جنسية.  
##IMAGE##
human icon

Learn with the best

يشرح فريق تدريس جامعة TECH في الفصل ما أدى إلى النجاح في شركاتهم، والعمل من سياق حقيقي وحيوي وديناميكي. يقدم المعلمون المشاركون بشكل كامل تخصصًا عالي الجودة يسمح بالتقدم في حياته المهنية والتميز في عالم الأعما 

نحن نحظى بمدرسين من 20 جنسية مختلفة. 

تسعى جامعة TECH إلى التميز ولهذا لديها سلسلة من الخصائص التي تجعلها جامعة فريدة من نوعها:   

brain icon

Analysis 

في جامعة TECH، يتم استكشاف الجانب النقدي للطالب وقدرته على طرح الأسئلة ومهارات حل المشكلات ومهارات التعامل مع الآخرين.

micro icon

Academic Excellence 

في جامعة TECH يتم توفير أفضل منهجية تعلم عبر الإنترنت للطالب. تجمع الجامعة بين طريقة إعادة التعلم  Relearning(منهجية التعلم للدراسات العليا صاحبة أفضل تصنيف دولي) مع دراسة الحالة. التقاليد والريادة في توازن صعب، وفي سياق مسار الرحلة الأكاديمية الأكثر تطلبًا.

corazon icon

Economy of Scale 

تعد جامعة TECH أكبر جامعة أونلاين في العالم. فتحظى حاليًا بمحفظة تضم أكثر من 10000 برنامج دراسات عليا جامعي. وفي الاقتصاد الجديد، الحجم + التكنولوجيا = سعر مذهل. بهذه الطريقة، تضمن TECH الجامعة التكنولوجية أن الدراسة ليست باهظة التكلفة للطلاب كما لو كانت في جامعة أخرى.

في جامعة TECH، ستتمكن من الوصول إلى دراسات الحالة الأكثر صرامة وحداثة في المشهد الأكاديمي

هيكل ومحتوى

تم تصميم برنامج TECH هذا لتلبية الاحتياجات المتخصصة لمحترفي الأعمال الذين يرغبون في توسيع معرفتهم نحو أمن الحاسوب، وهو مجال أساسي ليكونوا قادرين على التحكم في تلك التهديدات المحتملة التي يمكن أن تشكل خطرًا كبيرًا على الشركة. وبهذه الطريقة، ستسمح شهادة الخبرة الجامعية هذه في الأمن السيبراني الدفاعي باكتساب معرفة محددة يمكنهم تطبيقها على ممارسات عملهم لتجنب الهجمات الإلكترونية المحتملة. 

خطة دراسية تهدف إلى تعزيز تدريبك في عمليات الأمن السيبراني"  

خطة الدراسة

شهادة الخبرة الجامعية هذه فى الأمن السيبراني الدفاعي من TECH الجامعة التكنولوجية هو برنامج مكثف يقوم بإعداد الطلاب لمواجهة التحديات وقرارات العمل في هذا المجال أمن الحاسوب.

طوال 600 ساعة من الدراسة، سيدرس الطالب العديد من الحالات العملية من خلال العمل الفردي، مما سيسمح له باكتساب المهارات اللازمة للتطور بنجاح في ممارسته اليومية. وبالتالي، فهو انغماس حقيقي في مواقف العمل الحقيقية.

يتعامل هذا البرنامج بعمق مع مجالات مختلفة من الشركة وهو مصمم للمديرين لفهم الأمن السيبراني من منظور استراتيجي ودولي ومبتكر.

بالإضافة إلى ذلك، تقدم TECH للطلاب فصول رئيسية كاملة وحصرية Masterclasses والتي تأتي من معلم خبير يتمتع بخبرة مهنية واسعة ومكانة دولية. 
وبالتالي، سوف يتعمق الخريج في الأمن السيبراني الدفاعي، ويتطرق إلى مفاهيم مهمة مثل أمان المضيف والشبكات والهواتف الذكية وإنترنت الأشياء.

خطة مصممة للطلاب تركز على التحسين المهني الخاص بك وتهيئهم لتحقيق التميز في مجال الإدارة وتوجيه أمن الحاسبات. برنامج يفهم احتياجاتك واحتياجات شركتك من خلال محتوى مبتكر يعتمد على أحدث الاتجاهات، ويدعمه أفضل منهجية تعليمية وأعضاء هيئة تدريس استثنائيين، مما يمنحك القدرة على حل المواقف الحرجة بشكل إبداعي وفعال.

الوحدة 1. أمن المضيف host
الوحدة 2. أمان الشبكة (المحيط)
الوحدة 3. أمن الهواتف الذكية smartphones
الوحدة 4. أمن إنترنت الأشياء

##IMAGE##

أين ومتى وكيف يتم تدريسها؟

تقدم TECH إمكانية إجراء شهادة الخبرة الجامعية هذه في الأمن السيبراني الدفاعي عبر الإنترنت بالكامل.  . خلال 6 أشهر من التدريب، ستتمكن من الوصول إلى جميع محتويات هذا البرنامج في أي وقت، مما يتيح لك إدارة وقت الدراسة بنفسك.

الوحدة 1. أمن  host

1.1    نسخ احتياطية  

1.1.1     استراتيجيات النسخ الاحتياطية 
2.1.1     أدوات ويندوز 
3.1.1     أدوات لينوكس 
4.1.1     أدوات لنظام MacOS 

2.1     برنامج مكافحة الفيروسات للمستخدم 

1.2.1     أنواع مضادات الفيروسات 
2.2.1     مضاد فيروسات Windows 
3.2.1     مضاد فيروسات Linux 
4.2.1     مضاد فيروسات لنظام MacOS 
5.2.1     مضاد فيروسات للهواتف الذكية smartphones 

3.1     نظام كشف التسلل القائم على المضيف 

1.3.1     طرق كشف التسلل 
2.3.1     Sagan 
3.3.1     Aide 
4.3.1     Rkhunter 

4.1     Firewall محلى 

1.4.1     Firewalls لـ Windows 
2.4.1     Firewalls لـ Linux 
3.4.1     Firewalls لـ MacOS 

5.1     مديرى كلمات المرور 

1.5.1     Password 
2.5.1     LastPass 
3.5.1     KeePass 
4.5.1     StickyPassword 
5.5.1     RoboForm 

6.1     كاشفات التصيد الاحتيالى Phishing 

1.6.1     الكشف Phishing  بشكل يدوى 
2.6.1     أدوات  antiphishing 

7.1     برامج التجسس Spyware 

1.7.1     آليات التجنب 
2.7.1     أدوات مكافحة برامج التجسس  antispyware 

8.1    أجهزة التتبع 

1.8.1    تدابير لحماية النظام 
2.8.1    أدوات مكافحة التعقب 

9.1     كشف واستجابة نقطة النهاية And point Detection and Response 

1.9.1     سلوك نظام كشف نقطة النهاية والاستجابة لها 
2.9.1     الاختلافات بين كشف واستجابة نفطة النهاية ومكافحة الفيروسات 
3.9.1     مستقبل أنظمة كشف نقطة النهاية والاستجابة لها 

10.1     السيطرة على تثبيت software 

1.10.1    المستودعات ومحلات البرمجيات 
2.10.1    قوائم البرامج المسموح بها أو المحظورة 
3.10.1    معايير التحديث 
4.10.1    امتيازات تثبيت البرامج 

الوحدة 2. أمان الشبكة (المحيط)

1.2     أنظمة الكشف عن التهديدات والوقاية منها 

1.1.2    الإطار العام للحوادث الأمنية 
2.1.2    أنظمة الدفاع الحالية: Defense in Depthومركز  العمليات الأمنية 
3.1.2    معماريات الشبكات الحالية 
4.1.2    أنواع أدوات الكشف والوقاية من الحوادث 

1.4.1.2    أنظمة قائمة على شبكات 
2.4.1.2    أنظمة قائمة على المضيف Host 
3.4.1.2    أنظمة مركزية 

5.1.2    التواصل واكتشاف الحالات Hosts, الحاويات Serverless 

2.2.     Firewall 

1.2.2    أنواع firewalls 
2.2.2    الهجمات والتخفيف من آثارها 
3.2.2    Firewalls الشائعة فى نواة (نظم تشغيل) kernel لينيكس 

1.3.2.2    جدار حماية غير معقد 
2.3.2.2    مشروع تصفية الحزم وتصنيف الحزم الحزم و برنامج المساعدة لمساحة المستخدم 
3.3.2.2    Firewalld 

4.2.2    أنظمة الكشف على أساس سجلات النظام 

1.4.2.2    أغلفة بروتوكول التحكم بالنقل 
2.4.2.2    BlockHosts وdenyHosts 
3.4.2.2    Fai2ban. 

3.2.    أنظمة كشف التسلل والوقاية منه  

1.3.2    الهجمات على أنظمة كشف التسلل وأنظمة الوقاية منه 
2.3.2.    أنظمة كشف التسلل وأنظمة الوقاية منه  

1.2.3.2    نظام كشف التسلل الأكثر شعبية 
2.2.3.2    موتور كشف ومنع التسلل

4.2.     Firewalls جدران الحماية من الجيل القادم 

2.4.1.    الاختلافات بين الجيل القادم من جدران الحماية وجدار الحماية التقليدي 
2.4.2.    القدرات الأساسية 
3.4.2    حلول الأعمال 
4.4.2    جدران الحماية للخدمات cloud 

1.4.4.2    Arquitectura Cloud سحابة أمازون الافتراضية الخاصة 
2.4.4.2    سحابة قائمة نظام الدخول 
3.4.4.2    Security Group 

5.2.     Proxy 

1.5.2     أنواع Proxy 
2.5.2     استخدام Proxy. المميزات والعيوب 

6.2.     محركات مكافحة الفيروسات 

1.6.2     السياق العام للبرامج الضارة ومؤشر الالتزام 
2.6.2     مشاكل محرك مكافحة الفيروسات

7.2.     أنظمة حماية البريد 

1.7.2    مكافحة البريد المزعج 

1.1.7.2    القوائم السوداء والبيضاء 
2.1.7.2    مرشحات بايزي 

2.7.2    (Mail Gateway (MGW 

8.2.     المعلومات الأمنية وإدارة الأحداث 

1.8.2     المكونات والعمارة 
2.8.2     قواعد الارتباط وحالات الاستخدام 
3.8.2     التحديات الحالية للمعلومات الأمنية وإدارة الأحداث 

9.2.     التنسيق الأمني ​​والأتمتة والاستجابة 

1.9.2     التنسيق الأمني ​​والأتمتة والاستجابة والمعلومات الأمنية وإدارة الأحداث أعداء أو حلفاء 
2.9.2     مستقبل أنظمة التنسيق الأمني ​​والأتمتة والاستجابة 

10.2.     نظم أخرى قائمة على الشبكة 

1.10.2    جدار الحماية لتطبيقات الويب 
2.10.2    التحكم في الوصول إلى الشبكة 
3.10.2    HoneyPots و HoneyNets 
4.10.2    وسيط أمان الوصول إلى السحابة 

الوحدة 3. أمن smartphones

1.3.     عالم الأجهزة النقالة 

1.1.3     أنواع منصات المحمول 
2.1.3     أجهزة Ios 
3.1.3     أجهزة أندرويد 

2.3.    إدارة أمن الأجهزة المحمولة 

1.2.3    فتح مشروع أمان تطبيقات الويب على الأجهزة المحمولة 

1.1.2.3    أهم 10 نقاط ضعف 

2.2.3    الاتصالات والشبكات وأنماط الاتصال 

3.3.     الجهاز المحمول في بيئة الأعمال 

1.3.3     المخاطر 
2.3.3.     سياسات الأمن 
3.3.3     مراقبة الاجهزة 
4.3.3     إدارة الأجهزة المحمولة  

4.3.     خصوصية المستخدم وأمن البيانات 

1.4.3.    حالة المعلومات 
2.4.3.    حماية البيانات والسرية 

1.2.4.3    أذونات 
2.2.4.3    التشفير 

3.4.3    تخزين البيانات بشكل آمن 

1.3.4.3    تخزين آمن على آي أو إس 
2.3.4.3    تخزين آمن على أندرويد 

3.4.4.    الممارسات الجيدة في تطوير التطبيقات

5.3.    نقاط الضعف ونواقل الهجوم 

1.5.3    نقاط الضعف 
2.5.3    نواقل الهجوم 

1.2.5.3 البرمجيات الخبيثة 
2.2.5.3 استخراج البيانات 
3.2.5.3 التلاعب بالبيانات 

6.3     التهديدات الرئيسية 

1.6.3     مستخدم غير مجبر 
2.6.3     البرمجيات الخبيثة 

1.2.6.3 أنواع البرامج الضارة  malware

3.6.3     الهندسة الاجتماعية 
4.6.3     تسرب البيانات 
5.6.3     سرقة المعلومات 
6.6.3     شبكات لاسلكية wi-fi غير آمنة 
7.6.3     برامج غير محدثة 
8.6.3     تطبيقات ضارة 
9.6.3     كلمات مرور ضعيفة 
10.6.3 إعدادات أمان ضعيفة أو غير موجودة 
11.6.3 الوصول المادي 
12.6.3 فقدان أو سرقة الجهاز 
13.6.3 انتحال الهوية (النزاهة) 
14.6.3 تشفير ضعيف أو مكسور 
15.6.3 رفض الخدمة 

7.3     الهجمات الرئيسية 

1.7.3     هجمات التصيد Phishing 
2.7.3     الهجمات المتعلقة بأساليب التواصل 
3.7.3     هجمات تحطيم Smishing 
4.7.3     هجماتCriptojacking 
5.7.3     Man in the Middle 

8.3.     القرصنة Hacking 

1.8.3    Rooting و Jailbreaking 
2.8.3    تشريح هجوم محمول 

1.2.8.3    انتشار التهديد 
2.2.8.3    تثبيت البرمجيات الضارة  malware  على الجهاز 
3.2.8.3    المثابرة 
4.2.8.3    تنفيذ payload واستخراج المعلومات 

3.8.3    القرصنة على أجهزة iOS: الآليات والأدوات 
4.8.3    القرصنة على أجهزة Android: الآليات والأدوات 

9.3.     اختبارات الاختراق 

1.9.3     iOS penTesting 
2.9.3     Android pentesting 
3.9.3     الأدوات 

10.3.     الحماية والأمن 

1.10.3     اعدادات الامان 

 1.1.10.3 في أجهزة iOS 
 2.1.10.3 في أجهزة Android 

2.10.3     إجراءات السلامة 
3.10.3     أدوات الحماية 

الوحدة 4. أمن إنترنت الأشياء

1.4.    الأجهزة 

1.1.4    أنواع الأجهزة 
2.1.4    هياكل قياسية 

1.2.1.4 مشروع الشراكة العالمية ONEM2M 
2.2.1.4 المنتدى العالمي لإنترنت الأشياء 

3.1.4    بروتوكولات التطبيق 
4.1.4    تقنيات الاتصال 

2.4.     أجهزة إنترنت الأشياء. مجالات التطبيق 

1.2.4     SmartHome 
2.2.4     SmartCity 
3.2.4     وسائل النقل 
4.2.4     الأجهزة القابلة للارتداء Wearables 
5.2.4     قطاع الصحة 
6.2.4     إنترنت الأشياء 

3.4.     بروتوكولات الاتصال 

1.3.4     برتوكول MQTT 
2.3.4     فتح بروتوكول تحالف المحمول 
3.3.4     بروتوكول إدارة أجهزة تحالف الجوال المفتوح 
4.3.4     التقرير الفني 069 

4.4.     SmartHome 

1.4.4     أتمتة المنزل 
2.4.4     شبكات التواصل 
3.4.4     الأجهزة المنزلية 
4.4.4     المراقبة والأمن 

5.4.     SmartCity 

1.5.4     الإضاءة 
2.5.4     علم الارصاد الجوية 
3.5.4     الأمان 

6.4.     وسائل النقل 

1.6.4     موقع 
2.6.4     سداد المدفوعات والحصول على الخدمات 
3.6.4     الاتصال 

7.4.     الأجهزة القابلة للارتداء Wearables 

1.7.4     ملابس ذكية 
2.7.4     مجوهرات ذكية 
3.7.4     الساعات الذكية 

8.4.     قطاع الصحة 

1.8.4     مراقبة التمرين/معدل ضربات القلب 
2.8.4     مراقبة المرضى وكبار السن 
3.8.4     قابل للزرع 
4.8.4     الروبوتات الجراحية 

9.4     الاتصال 

1.9.4     Wi-Fi/Gateway 
2.9.4     بلوتوث 
3.9.4     الاتصال المدمج 

10.4.     التأمين 

1.10.4 الشبكات المعنية 
2.10.4 مدير كلمات المرور 
3.10.4 استخدام البروتوكولات المشفرة 
4.10.4 نصائح الاستخدام 

##IMAGE##

مع هذا البرنامج، سوف تكون على دراية بالطرق الأكثر فعالية المستخدمة للوقاية من البكتيريا في النبيذ والقضاء عليها"

شهادة الخبرة الجامعية  في الأمن السيبراني الدفاعي

أصبح الاستخدام اليومي للإنترنت جزءاً أساسياً من الحياة في معظم المجتمعات المتقدمة. يستخدم المواطنون الأدوات الرقمية في مجموعة متنوعة من المهام اليومية، مما أدى إلى تقدم كبير في مجال الأعمال. ونتيجة لذلك، وجد القراصنة طريقة جديدة للعمل عبر الإنترنت، مما يعرض جميع الشركات تقريباً للخطر. ونتيجة لذلك، أصبح مديرو الشركات ملزمين باكتساب معرفة متقدمة من أجل العمل بشكل دفاعي ضد الهجمات المحتملة وتنفيذ تدابير وقائية لتجنب هذه التهديدات. لتلبية هذه الحاجة إلى التخصص من جانب المتخصصين في مجال الأعمال، صممت جامعة TECH برنامجشهادة الخبرة الجامعية  في الأمن السيبراني الدفاعي، والذي سيزودك بمهارات عالية المستوى في هذا المجال.

تخصص في الأمن السيبراني الدفاعي في 6 أشهر فقط

هل تريد تعلم أحدث التقنيات لضمان الأمن ومنع الهجمات على المضيفين أو الشبكات أو الهواتف الذكية أو إنترنت الأشياء؟ أنت محظوظ! تم تطوير برنامج شهادة الخبرة الجامعية  في الأمن السيبراني الدفاعي لتزويدك بهذه المعرفة الشاملة. ستتيح لك منهجيته المتكاملة عبر الإنترنت إمكانية الدراسة على مدار 24 ساعة في اليوم ومن أي مكان، باستخدام أي جهاز إلكتروني متصل بالإنترنت. بالإضافة إلى ذلك، فإن التركيز على تنسيقات الوسائط المتعددة مثل الفيديو أو الملخص التفاعلي يجعل التعلم أكثر جاذبية وفعالية. وبالإضافة إلى ذلك، تم تصميم البرنامج من قبل أفضل الخبراء في هذا المجال، الذين وضعوا منهجاً شاملاً يوفر لك محتوى قابل للتطبيق في مواقف العمل الحقيقية.