وصف

من خلال نهج موجه لاكتساب الكفاءات الحقيقية، ستعزز هذه المحاضرة الجامعية استيعابك للمعرفة وتطبيقها العملي“

##IMAGE##

 لماذا الدراسة في جامعة TECH؟

إن جامعة TECH هي أكبر كلية إدارة أعمال عبر الإنترنت بنسبة 100٪ في العالم. إنها مدرسة إدراة أعمال النخبة، ذات نموذج الحد الأقصى من المتطلبات الأكاديمية. ومركز دولي عالي الأداء، يتمتع بتدريب مكثف على المهارات الإدارية.  

TECH هي جامعة تكنولوجية حديثة، تضع جميع مصادرها في متناول الطلاب لمساعدتهم على تحقيق نجاح الأعمال"

في TECH الجامعة التكنولوجية

idea icon
الابتكار

تقدم لك الجامعة نموذجًا تعليميًا عبر الإنترنت يجمع بين أحدث التقنيات التعليمية وأعلى دقة تربوية. طريقة فريدة من نوعها تتمتع بأكبر قدر من الاعتراف الدولي والتي ستوفر للطالب مفاتيح التطور في عالم يتغير باستمرار، حيث يجب أن يكون الابتكار هو الرهان الأساسي لكل رائد أعمال.

"قصة نجاح Microsoft Europe" وذلك لدمج نظام الفيديو التفاعلي الجديد في البرامج.
head icon
أقصى قدر من المتطلبات

معايير القبول جامعة TECH ليست مادية. ليس هناك حاجة إلى القيام باستثمار كبير للدراسة معنا. بالطبع، للتخرج من TECH، ستتمكن من اختبار حدود الذكاء وقدرة الطالب..  معاييرالأكاديمية لهذه المؤسسة مرتفعة للغاية...  

95% من طلاب جامعة TECH يكملون دراساتهم بنجاح.
neuronas icon
التواصل الشبكي

يشارك المحترفون من جميع أنحاء العالم في جامعة TECH، بطريقة يمكن للطالب من خلالها إنشاء شبكة كبيرة من الاتصالات المفيدة لمستقبله.  

+100.000 إداري مًؤهَّل كل عام, +200 جنسية مختلفة
hands icon
التمكين

سينمو الطالب جنبًا إلى جنب مع أفضل الشركات والمهنيين ذوي المكانة والتأثير الكبير. طورت  جامعة TECH تحالفات استراتيجية وشبكة قيمة من الاتصالات مع الممثلين الاقتصاديين الرئيسيين في القارات السبع.  

+500 اتفاقيات تعاون مع أفضل الشركات.
star icon
الموهبة

هذا البرنامج هو عرض فريد لإبراز موهبة الطالب في مجال الأعمال. إنها فرصة يمكنه من خلالها التعريف بمخاوفه ورؤية عمله. 

تساعد جامعة TECH الطالب على إظهار موهبته للعالم في نهاية هذا البرنامج. 
earth icon
سياق متعدد الثقافات

عند الدراسة في جامعة TECH ، سيتمكن الطالب من الاستمتاع بتجربة فريدة من نوعها. سوف يدرس في سياق متعدد الثقافات. في برنامج ذي رؤية عالمية، سيتمكن بفضله من تعلم كيفية العمل في أنحاء مختلفة من العالم، وتجميع أحدث المعلومات التي تناسب فكرة عمله. 

طلاب جامعة TECH يأتون من أكثر من 200 جنسية. 
##IMAGE##
human icon
تعلم مع الأفضل

يشرح فريق تدريس جامعة TECH  في الفصل ما أدى إلى النجاح في شركاتهم، والعمل من سياق حقيقي وحيوي وديناميكي. يقدم المعلمون المشاركون بشكل كامل تخصصًا عالي الجودة يسمح بالتقدم في حياته المهنية والتميز في عالم الأعمال.

مدرسين من 20 جنسية مختلفة. 

تسعى جامعة TECH إلى التميز ولهذا لديها سلسلة من الخصائص التي تجعلها جامعة فريدة من نوعها: 

brain icon
التحليلات 

في جامعة TECH، يتم استكشاف الجانب النقدي للطالب وقدرته على طرح الأسئلة ومهارات حل المشكلات ومهارات التعامل مع الآخرين.   

micro icon
التميز الأكاديمي

في جامعة TECH يتم توفير أفضل منهجية تعلم عبر الإنترنت للطالب. تجمع الجامعة بين طريقة إعادة التعلم  Relearning (منهجية التعلم للدراسات العليا مع أفضل تصنيف دولي) مع دراسة الحالة. التقاليد والريادة في توازن صعب، وفي سياق مسار الرحلة الأكاديمية الأكثر تطلبًا.   

corazon icon
وفورات الإنتاج الكبير

تعد جامعة TECH أكبر جامعة أونلاين في العالم. تمتلك مجموعة من أكثر من 7000 درجة دراسات عليا. وفي الاقتصاد الجديد، الحجم + التكنولوجيا = السعر المسبب للاضطراب. بهذه الطريقة، يتم التأكد من أن الدراسة ليست باهظة الثمن كما هو الحال في جامعات أخرى.   

في جامعة TECH، ستتمكن من الوصول إلى دراسات الحالة الأكثر صرامة وحداثة في المشهد الأكاديمي" 

هيكل ومحتوى

لقد اعتاد محترفو الأعمال في العصر الرقمي على استخدام الإنترنت، وبالتالي فهم يدركون المخاطر التي يمكن أن تنطوي عليها. في هذا السياق، من الضروري ظهور برامج أكاديمية تستهدف هذا الملف المهني، وتركز على أمن الكمبيوتر، حيث يتعين على المزيد والمزيد من رواد الأعمال أن يكونوا قادرين على تطبيق التقنيات والأدوات التي تهدف إلى منع الهجمات السيبرانية المحتملة. ولذلك، فإن هيكل هذا البرنامج يهدف إلى تسهيل دراسة محترفي الأعمال في مجال أصبح أكثر أهمية على نحو متزايد. 

قم بتحسين معرفتك بالأمن الإلكترونى وقم بتطبيق كل ما تعلمته على شركتك"

خطة الدراسة

تعد شهادة الخبرة الجامعية في الأمن الإلكترونى الوقائي جامعة TECH Global University برنامجًا مكثفًا يعد الطلاب لمواجهة التحديات وقرارات العمل في مجال أمن الحاسوب. ويهدف محتواه إلى تشجيع تطوير الكفاءات الإدارية التي تسمح باتخاذ قرارات أكثر دقة في بيئات غير مؤكدة.

خلال 450 ساعة من الدراسة، سيواجه الطالب العديد من الحالات العملية من خلال العمل الفردي، مما سيتيح لهم اكتساب المهارات اللازمة للتطور بنجاح في ممارستهم اليومية. وبالتالي، فهو انغماس حقيقي في مواقف العمل الحقيقية.

يتعامل هذا البرنامج بعمق مع مجالات مختلفة من الشركة وهو مصمم للمديرين لفهم الأمن الإلكترونى من منظور استراتيجي ودولي ومبتكر.

خطة مصممة للطلاب تركز على التحسين المهني الخاص بك وتهيئهم لتحقيق التميز في مجال الإدارة وتوجيه أمن الحاسبات. برنامج يفهم احتياجاتك واحتياجات شركتك من خلال محتوى مبتكر يعتمد على أحدث الاتجاهات، ويدعمه أفضل منهجية تعليمية وأعضاء هيئة تدريس استثنائيين، مما يمنحك القدرة على حل المواقف الحرجة بشكل إبداعي وفعال. 

يتم إجراء شهادة الخبرة الجامعية هذه على مدار 6 أشهر وتنقسم إلى 3 وحدات: 

الوحدة 1 الذكاء والأمن الإلكترونى
الوحدة 2 Hacking الأخلاقية
الوحدة 3 التطوير الآمن

##IMAGE##

أين ومتى وكيف يتم تدريسها؟

تقدم TECH إمكانية إجراء شهادة الخبرة الجامعية هذه فى الأمن الإلكترونى الوقائي عبر الإنترنت بالكامل.  . خلال 6 أشهر من التدريب، ستتمكن من الوصول إلى جميع محتويات هذا البرنامج في أي وقت، مما يتيح لك إدارة وقت الدراسة بنفسك.

الوحدة 1. الذكاء والأمن الإلكترونى

1.1. الذكاء الإلكترونى

1.1.1. الذكاء الإلكترونى

1.1.1.1. الذكاء 

1.1.1.1.1. دورة ذكاء 

2.1.1.1. الذكاء الإلكترونى 
3.1.1.1. الذكاء والأمن الإلكترونى

2.1.1. محلل الذكاء

2.1. الأمن الإلكترونى 

1.2.1. طبقات الأمان
2.2.1. التعرف على التهديدات الإلكترونية

1.2.2.1. التهديدات الخارجية 
2.2.2.1. التهديدات الداخلية

3.2.1. الإجراءات العكسية

1.3.2.1. الهندسة الاجتماعية 
2.3.2.1. الطرق الشائعة الاستخدام

3.1. تقنيات وأدوات الذكاء

1.3.1. استخبارات المصادر المفتوحة
2.3.1. ذكاء وسائل التواصل الاجتماعي
3.3.1. الاستخبارات البشرية
4.3.1. توزيعات وأدوات لينكس
5.3.1. منهجية تقييم الأمن اللاسلكى المفتوح
6.3.1. مشروع أمان تطبيق الويب المفتوح
7.3.1. معيار أداء اختبار الاختراق
8.3.1. دليل منهجية اختبار الأمان مفتوح المصدر

4.1. منهجيات التقييم 

1.4.1. تحليل الذكاء
2.4.1. تقنيات تنظيم المعلومات المكتسبة
3.4.1. الموثوقية والمصداقية في مصادر المعلومات
4.4.1. منهجيات التحليل 
5.4.1. عرض نتائج الذكاء

5.1. التدقيق والتوثيق 

1.5.1. تدقيق أمن تكنولوجيا المعلومات 
2.5.1. التوثيق والتصاريح للمراجعة 
3.5.1. أنواع التدقيق
4.5.1. الإنجازات

1.4.5.1. تقرير تقني 
2.4.5.1. البيان التنفيذي

6.1. عدم الكشف عن الهوية على الشبكة

1.6.1. استخدام عدم الكشف عن الهوية 
2.6.1. تقنيات إخفاء الهوية (Proxy, VPN)، الشبكة الخصوصية الافتراضية)
3.6.1. شبكات TOR، مشروع الانترنت المخفية IP2 وFreenet 

7.1. التهديدات وأنواع الأمن

1.7.1. أنواع التهديدات
2.7.1. الأمن المادي
3.7.1. الامن في الشبكات
4.7.1. الأمن المنطقي
5.7.1. الأمان في تطبيقات الويب
6.7.1. الأمن على الأجهزة المحمولة

8.1. اللوائح Compliance 

1.8.1. النظام الأوروبي العام لحماية البيانات
2.8.1. الإستراتيجية الوطنية للأمن الإلكترونى 9102
3.8.1. مجموعة من المعايير الدولية لأمن المعلومات ISO 00072
4.8.1. إطار عمل الأمن الإلكترونى من المعهد الوطني للمعايير والتكنولوجيا
5.8.1. دليل لإرشادات الأمن الإلكترونى لحماية المعلومات 
6.8.1. دليل لإرشادات الأمن الإلكترونى لحماية المعلومات ISO 23072
7.8.1. لوائح Cloud
8.8.1. ساربينز أوكسلي
9.8.1. منفذ الملحقات الإضافية

9.1. تحليل المخاطر والمعايير 

1.9.1. مدى المخاطر 
2.9.1. الأصول
3.9.1. التهديدات
4.9.1. نقاط الضعف 
5.9.1. تقييم المخاطر 
6.9.1. علاج المخاطر

10.1. منظمات مهمة في مجال الأمن الإلكترونى

1.10.1. إطار الأمن الإلكترونى
2.10.1. وكالة الاتحاد الأوروبي للأمن الإلكترونى
3.10.1. المعهد الوطني للأمن الإلكترونى
4.10.1. منظمة الدول الأمريكية
5.10.1. منتدى التقدم والتنمية في أمريكا الجنوبية ­ اتحاد دول أمريكا الجنوبية UNASUR-PROSUR

الوحدة 2. Hacking الأخلاقية

1.2. بيئة العمل

1.1.2. توزيعات Linux

1.1.1.2. كالي لينكس Kali Linux - Offensive Security 
2.1.1.2. Parrot OS 
3.1.1.2. نظام تشغيل متعدد الاستخدامات Ubuntu

2.1.2. أنظمة المحاكاة الافتراضية
3.1.2. Sandbox´s
4.1.2. نشر المختبرات 

2.2. المنهجيات 

1.2.2. دليل منهجية اختبار الأمان مفتوح المصدر OSSTM
2.2.2. مشروع أمان تطبيقات الويب المفتوحة OWASP
3.2.2 إطار الأمن الإلكترونى NIST
4.2.2 معيار أداء اختبار الاختراق PTES
5.2.2 إطار عمل مفتوح المصدر للتحليل والاختبار الأمني ISSAF

3.2. بصمات الأقدام Footprinting

1.3.2. الاستخبارات مفتوحة المصدر (OSINT)
2.3.2. البحث عن الخروقات ونقاط الضعف في البيانات
3.3.2. استخدام الأدوات السلبية

4.2. مسح الشبكات

1.4.2. أدوات المسح

1.1.4.2. اختصار مخطط الشبكة 
2.1.4.2. مولد حزم مفتوح المصدر 
3.1.4.2. أدوات المسح الأخرى

2.4.2. تقنيات المسح
3.4.2. تقنيات النهرب من firewall ونظام كشف التسلل
4.4.2. Banner Grabbing
5.4.2. مخططات الشبكة

5.2. تعداد

1.5.2. تعداد بروتوكول لنقل البريد البسيط SMTP
2.5.2. تعداد بروتوكول لنقل البريد البسيط DNS
3.5.2. تعداد بروتوكول إنترنت وسامبا (برنامج)
4.5.2. تعداد بروتوكول الوصول الى الدليل خفيف الوزن
5.5.2. تعداد بروتوكول إدارة الشبكات البسيطة
6.5.2. تقنيات التعداد الأخرى

6.2. فحص الثغرات الأمنية

1.6.2. حلول فحص الثغرات الأمنية

1.1.6.2. Qualys 
2.1.6.2. نيساسNessus 
3.1.6.2. إدارة التصحيح وفحص الثغرات الأمنية وتدقيق الشبكة

2.6.2. أنظمة تسجيل نقاط الضعف

1.2.6.2. نظام تسجيل نقاط الضعف المشتركة  
2.2.6.2. نقاط الضعف والتعرضات الشائعة 
3.2.6.2. قاعدة بيانات الضعف الوطنية

7.2. هجمات الشبكات اللاسلكية

1.7.2. منهجيات hackingفى الشبكات اللاسلكية

1.1.7.2. Wi-Fi Discovery 
2.1.7.2. تحليل حركة المرور 
3.1.7.2. هجمات aircrack 

1.3.1.7.2. هجمات الشبكة العنكبوتية العالمية 
2.3.1.7.2. هجمات وصول محمي للشبكات اللاسلكية / الوصول المحمي بتقنية Wi-Fi 2 

4.1.7.2. هجمات Evil Twin 
5.1.7.2. هجمات إعداد واي فاي المحمي 
6.1.7.2. التشويش

2.7.2. أدوات الأمن اللاسلكية

8.2. القرصنة على خوادم الويب

1.8.2. Cross Site Scripting
2.8.2. تزوير الطلب عبر المواقع
3.8.2. Session Hijacking 
4.8.2. لغة الاستعلام الهيكلية Injection

9.2. استغلال نقاط الضعف

1.9.2. استخدام المآثر المعروفة  Exploits 
2.9.2. استخدام metasploit
3.9.2. استخدامالبرامج الضارة  Metasploit

1.3.9.2. التعريف والنطاق 
2.3.9.2. توليد البرامج الضارة 
3.3.9.2. تجاوز حلول مكافحة الفيروسات

10.2. المثابرة

1.10.2. تثبيت rootkits
2.10.2. استخدام Ncat
3.10.2. استخدام المهام المجدولة للأبواب الخلفية backdoors
4.10.2. إنشاء المستخدم
5.10.2. نظام كشف التسلل القائم على المضيف

الوحدة 3. التطوير الآمن 

1.3.    التطوير الآمن

1.1.3.    الجودة والوظيفة والسلامة 
2.1.3.    السرية والنزاهة والتوافر
3.1.3.    دورة حياة تطوير البرمجيات

2.3.    مرحلة المتطلبات

1.2.3.    التحكم في المصادقة
2.2.3.    السيطرة على الأدوار والامتيازات
3.2.3.    المتطلبات الموجهة للمخاطر
4.2.3.    اعتماد الامتيازات

3.3.    مرحلة التحليل والتصميم  

1.3.3.    الوصول إلى المكونات وإدارة النظام
2.3.3.    مسارات التدقيق
3.3.3.    إدارة الجلسات
4.3.3.    بيانات تاريخية
5.3.3.     التعامل السليم مع الأخطاء
6.3.3.    الفصل بين الوظائف

4.3.    مرحلة التنفيذ والتشفير

1.4.3.    ضمان البيئة التطويرية
2.4.3.    إعداد الوثائق الفنية
3.4.3.    تشفير آمن
4.4.3.    أمن الاتصالات

5.3.    الممارسات الجيدة للتشفير الآمن

1.5.3.    التحقق من صحة البيانات المدخلة
2.5.3.    تشفير بيانات الإخراج
3.5.3.    أسلوب البرمجة
4.5.3.    إدارة سجل التغيير
5.5.3.    ممارسات التشفير
6.5.3.    إدارة الأخطاء والسجلات
7.5.3.    إدارة السجلات
8.5.3.    إدارة الذاكرة
9.5.3.    توحيد وإعادة استخدام وظائف الأمن

6.3.    إعداد الخادم وتقويته Hardening 

1.6.3.    إدارة المستخدمين والمجموعات والأدوار على الخادم
2.6.3    تثبيت البرامج
3.6.3.    Hardening الخادم
4.6.3.    اعداد قوي لبيئة التطبيق

7.3.    تحضير قاعدة البيانات و  Hardening

1.7.3.    تحسين محرك قاعدة  البيانات 
2.7.3.    إنشاء مستخدم خاص للتطبيق
3.7.3.    تعيين الامتيازات الدقيقة للمستخدم
4.7.3.    Hardening قاعدة  البيانات

8.3.    مرحلة الإختبار

1.8.3.    مراقبة الجودة في الضوابط الأمنية 
2.8.3.    فحص الرمز على مراحل
3.8.3.    التحقق من إدارة التهيئة
4.8.3.    اختبار الصندوق الأسود

9.3.    تحضير خطوة الإنتاج 

1.9.3.    قم بمراقبة التغيير
2.9.3.    قم بتنفيذ إجراء خطوة إلى الإنتاج
3.9.3.    تنفيذ إجراءRollback 
4.9.3.    الاختبارات في مرحلة ما قبل الإنتاج 

10.3.    مرحلة الصيانة

1.10.3.    التأمين على أساس المخاطر
2.10.3.    اختبارات صيانة سلامة الصندوق الأبيض
3.10.3.    اختبارات صيانة سلامة الصندوق الاسود

##IMAGE##

وهذا البرنامج سيفتح الأبواب أمام مجال مثير من المعرفة "

شهادة الخبرة الجامعية في الأمن السيبراني الوقائي

في الوقت الحاضر، أصبح الأمن السيبراني قضية ذات أهمية حيوية بسبب الاستخدام المتزايد للتكنولوجيا والمعلومات الرقمية. حيث تقع الشركات والمؤسسات في جميع أنحاء العالم ضحية للهجمات السيبرانية، والتي يمكن أن تعرض سمعتها للخطر، وفي بعض الحالات، قد تهدد بقاءها. وفي هذا السياق، أصبحت الحاجة إلى وجود متخصصين مدربين على الوقاية من هذه التهديدات أكثر أهمية. لهذا السبب، أنشأت جامعة TECH برنامج شهادة الخبرة الجامعية في الأمن السيبراني الوقائي، والذي يُعد خياراً ممتازاً لأولئك الذين يسعون إلى توسيع مهاراتهم ومعرفتهم في هذا المجال. يقدم هذا البرنامج تدريساً كاملاً ومُحدَّثاً حول أحدث الاتجاهات والتقنيات في مجال الأمن الحاسوبي الوقائي، مما يمنحك أفضل المعارف لمنع الهجمات الإلكترونية داخل الشركة.

عزز مهاراتك في الأمن السيبراني مع هذا البرنامج

برنامج شهادة الخبرة الجامعية في الأمن السيبراني الوقائي هو برنامج سيمكنك من تطوير مهاراتك في الوقاية من الهجمات الإلكترونية والحماية منها. ستتعلم خلال البرنامج منهجيات تقييم المخاطر على الشبكة، وستتعمق في الجوانب الأكثر صلة بالقرصنة الأخلاقية وستتعلم بعمق عن مرحلة تصميم تطوير البرمجيات الآمنة. كل هذا، مع الاستمتاع بمنهجية حديثة وفعالة 100% عبر الإنترنت، مع مواد تعليمية بتنسيقات الوسائط المتعددة التي ستسهل التعلم وتضمن فهم المفاهيم الأساسية. سيكون لديك إمكانية الوصول إلى مقاطع الفيديو والتمارين والأنشطة التفاعلية، مما يشجعك على التعلم بشكل مستقل وبالسرعة التي تناسبك. بالإضافة إلى ذلك، سيسمح لك منهجها العملي بنقل جميع المعارف التي اكتسبتها خلال مدة الدراسة إلى البيئة المهنية.