المؤهلات الجامعية
أكبركلية إدارة أعمال في العالم”
وصف
بعد تحقيق هذا البرنامج، يمكنك أن تصبح خبيرًا في شبكة الأمن السيبراني، مما سيسمح لك بتطبيق أنسب التقنيات لتحسين أمن المعلومات لشركتك"

لماذا تدرس في جامعة TECH؟
إن جامعة TECH هي أكبر كلية إدارة أعمال في العالم 100٪ عبر الإنترنت. إنها مدرسة إدراة أعمال النخبة، ذات نموذج الحد الأقصى من المتطلبات الأكاديمية. ومركز دولي عالي الأداء، يتمتع بتدريب مكثف على المهارات الإدارية.
جامعة TECH هي جامعة تكنولوجية رائدة، تضع جميع مصادرها في متناول الطلاب لمساعدتهم على تحقيق النجاح في إدارة الأعمال"
في TECH الجامعة التكنولوجية
|
االبتكار |
تقدم لك الجامعة نموذجًا تعليميًا عبر الإنترنت يجمع بين أحدث التقنيات التعليمية وأعلى دقة تربوية. طريقة فريدة من نوعها تتمتع بأكبر قدر من الاعتراف الدولي والتي ستوفر للطالب مفاتيح التطور في عالم يتغير باستمرار، حيث يجب أن يكون الابتكار هو الرهان الأساسي لكل رائد أعمال.
"قصة نجاح Microsoft Europe" وذلك لدمج نظام الفيديو التفاعلي الجديد في البرامج.
|
أقىص قدر من املتطلبات |
معايير القبول جامعة TECH ليست مادية. ليس هناك حاجة إلى القيام باستثمار كبير للدراسة معنا. بالطبع، للتخرج من TECH، ستتمكن من اختبار حدود الذكاء وقدرة الطالب. معاييرالأكاديمية لهذه المؤسسة مرتفعة للغاية..
95% من طلاب جامعة TECH يكملون دراساتهم بنجاح.
|
إقامة شبكة جيدة من العالقات |
يشارك المحترفون من جميع أنحاء العالم في جامعة TECH، بطريقة يمكن للطالب من خلالها إنشاء شبكة كبيرة من الاتصالات المفيدة لمستقبله.
+100,000 إداري مًؤهَّل كل عام .+200 جنسية مختلفة
|
التمكني |
سينمو الطالب جنبًا إلى جنب مع أفضل الشركات والمهنيين ذوي المكانة والتأثير الكبير. طورت جامعة TECH تحالفات استراتيجية وشبكة قيمة من الاتصالات مع الممثلين الاقتصاديين الرئيسيين في القارات السبع.
+500 اتفاقية تعاون مع أفضل الشركات
|
املوهبة |
هذا البرنامج هو عرض فريد لإبراز موهبة الطالب في مجال الأعمال. إنها فرصة يمكنه من خلالها التعريف بمخاوفه ورؤية عمله.
تساعد جامعة TECH الطالب على إظهار موهبته للعالم في نهاية هذا البرنامج.
|
سياق متعدد الثقافات |
عند الدراسة في جامعة TECH، سيتمكن الطالب من الاستمتاع بتجربة فريدة من نوعها. سوف يدرس في سياق متعدد الثقافات. في برنامج ذي رؤية عالمية، سيتمكن بفضله من تعلم كيفية العمل في أنحاء مختلفة من العالم، وتجميع أحدث المعلومات التي تناسب فكرة عمله.
يأتي طلاب جامعة TECH من أكثر من 200 جنسية.

|
تعلم مع األفضل |
يشرح فريق تدريس جامعة TECH في الفصل ما أدى إلى النجاح في شركاتهم، والعمل من سياق حقيقي وحيوي وديناميكي. يقدم المعلمون المشاركون بشكل كامل تخصصًا عالي الجودة يسمح بالتقدم في حياته المهنية والتميز في عالم الأعمال.
نحن نحظى بمدرسين من 20 جنسية مختلفة.
تسعى جامعة TECH إلى التميز ولهذا لديها سلسلة من الخصائص التي تجعلها جامعة فريدة من نوعها:
|
التحليالت |
في جامعة TECH، يتم استكشاف الجانب النقدي للطالب وقدرته على طرح الأسئلة ومهارات حل المشكلات ومهارات التعامل مع الآخرين.
|
التميز األكادميي |
في جامعة TECH يتم توفير أفضل منهجية تعلم عبر الإنترنت للطالب. تجمع الجامعة بين طريقة إعادة التعلم Relearning (منهجية التعلم للدراسات العليا صاحبة أفضل تصنيف دولي) مع دراسة الحالة. التقاليد والريادة في توازن صعب، وفي سياق مسار الرحلة الأكاديمية الأكثر تطلبًا.
|
االقتصاد الضخم |
تعد جامعة TECH أكبر جامعة أونلاين في العالم. تمتلك مجموعة من أكثر من 7000 برنامج دراسات عليا. وفي الاقتصاد الجديد، الحجم + التكنولوجيا = السعر المزعزع. بهذه الطريقة، يتم التأكد من أن الدراسة ليست باهظة الثمن كما هو الحال في جامعات أخرى.
في جامعة TECH، ستتمكن من الوصول إلى دراسات الحالة الأكثر صرامة وحداثة في المشهد الأكاديمي"
هيكل ومحتوى
صممت TECH الجامعة التكنولوجية هذه المحاضرة الجامعية في الأمن السيبراني في الهواتف الذكية لتزويد طلابها بأهم المعلومات في هذا المجال. للقيام بذلك، قام المعلمون بجمع أحدث المفاهيم والتقنيات وقاموا بتنظيمها بطريقة بسيطة، بحيث يفهم المهنيون التجاريون، بسهولة، العمل الذي يجب عليهم القيام به لجعل هواتفهم المحمولة وهواتف شركاتهم أكثر أمانًا، مما يوفر تحكمًا أكبر في أدوات عملهم.
وسيتيح لك هيكل هذا المنهج الدراسي إدارة تعلمك بنفسك من خلال جولة شاملة لأحدث المفاهيم في هذا المجال"
خطط الدراسة
المحاضرة الجامعية في الأمن السيبراني في الهواتف الذكية من TECH الجامعة التكنولوجية هو برنامج مكثف يعد الطلاب لمواجهة التحديات وقرارات العمل في مجال أمن المعلومات. تم تصميم محتواها لتعزيز تطوير المهارات الإدارية التي تسمح باتخاذ قرارات أكثر صرامة في بيئات غير مؤكدة.
طوال 150 ساعة من الدراسة، سيدرس الطالب العديد من الحالات العملية من خلال العمل الفردي، مما سيسمح له باكتساب المهارات اللازمة للتطور بنجاح في ممارسته اليومية. وبالتالي، فهو انغماس حقيقي في مواقف العمل الحقيقية.
يتعامل هذا البرنامج بعمق مع مجالات مختلفة من الشركة وهو مصمم للمديرين لفهم الأمن السيبراني من منظور استراتيجي ودولي ومبتكر.
خطة مصممة للطلاب تركز على التحسين المهني الخاص بك وتهيئهم لتحقيق التميز في مجال الإدارة وتوجيه أمن الحاسبات. برنامج يفهم احتياجاتك واحتياجات شركتك من خلال محتوى مبتكر يعتمد على أحدث الاتجاهات، ويدعمه أفضل منهجية تعليمية وأعضاء هيئة تدريس استثنائيين، مما يمنحك القدرة على حل المواقف الحرجة بشكل إبداعي وفعال.
إنه برنامج يتم تنفيذه في 6 أسابيع ويتم توزيعه في وحدة واحدة:
الوحدة 1. أمن الهواتف الذكية

أين ومتى وكيف يتم تدريسها؟
تقدم TECH إمكانية إجراء هذه المحاضرة الجامعية في الأمن السيبراني في الهواتف الذكيةبالكامل عبر الإنترنت. خلال الأسابيع 6 التي يستمر فيها التخصص، سيتمكن الطالب من الوصول إلى جميع محتويات هذا البرنامج في أي وقت، مما سيسمح له بإدارة وقت دراسته بنفسه.
الوحدة 1. أمن الهواتف الذكية(Smartphones)
1.1. عالم الأجهزة النقالة
1.1.1. أنواع المنصات المحمولة
2.1.1. أجهزة iOS
3.1.1. أجهزة أندرويد (Android)
2.1. إدارة أمن الأجهزة المحمولة
1.2.1. مشروع OWASP للأمان على الأجهزة المحمولة
1.2.1.1. أهم 10 نقاط ضعف
2.2.1. الاتصالات والشبكات وأنماط الاتصال
3.1. الجهاز المحمول في بيئة الأعمال
1.3.1. المخاطر
2.3.1. سياسات الأمن
3.3.1. مراقبة الاجهزة
4.3.1. إدارة الأجهزة المحمولة (MDM)
4.1. خصوصية المستخدم وأمن البيانات
1.4.1. حالة المعلومات
2.4.1. حماية البيانات والسرية
1.2.4.1. أذونات
2.2.4.1. التشفير
3.4.1. تخزين البيانات بشكل آمن
1.3.4.1. تخزين آمن على iOS
2.3.4.1. تخزين آمن على أندرويد (Android)
4.4.1. الممارسات الجيدة في تطوير التطبيقات
5.1. نقاط الضعف ونواقل الهجوم
1.5.1. نقاط الضعف
2.5.1. نواقل الهجوم
1.2.5.1. البرمجيات الخبيثة
2.2.5.1. استخراج البيانات
3.2.5.1. التلاعب بالبيانات
6.1. التهديدات الرئيسية
1.6.1. مستخدم غير مدرب
2.6.1. البرمجيات الخبيثة
1.2.6.1. أنواع البرمجيات الخبيثة
3.6.1. الهندسة الاجتماعية
4.6.1. تسرب البيانات
5.6.1. سرقة المعلومات
6.6.1. شبكات لاسلكية wi-fi غير آمنة
7.6.1. برامج غير محدثة
8.6.1. تطبيقات خبيثة
9.6.1. كلمات مرور ضعيفة
10.6.1. إعدادات أمان ضعيفة أو غير موجودة
11.6.1. الوصول المادي
12.6.1. فقدان أو سرقة الجهاز
13.6.1. انتحال الهوية (النزاهة)
14.6.1. تشفير ضعيف أو مكسور
15.6.1. رفض الخدمة (DoS)
7.1. الهجمات الرئيسية
1.7.1. هجمات التصيد
2.7.1. الهجمات المتعلقة بأساليب الاتصال
3.7.1. هجمات تحطيم
4.7.1. هجمات الـ Criptojacking
5.7.1. رجل في الوسط
8.1. القرصنة
1.8.1. التجذير وكسر الحماية
2.8.1.تشريح هجوم محمول
1.2.8.1.انتشار التهديد
2.2.8.1. تثبيت البرمجيات الخبيثة على الجهاز
3.2.8.1. المثابرة
4.2.8.1. تنفيذ الحمولة واستخراج المعلومات
3.8.1. القرصنة على أجهزة iOS: الآليات والأدوات
4.8.1. القرصنة على أجهزة Android: الآليات والأدوات
9.1. اختبارات الاختراق
1.9.1. اختبار اختراق iOS
2.9.1. Android pentesting
3.9.1. أدوات
10.1. الحماية والأمن
1.10.1. اعدادات الامان
1.1.10.1. في أجهزة iOS
2.1.10.1. في أجهزة أندرويد (Android)
2.10.1. الإجراءات الأمنية
3.10.1. أدوات الحماية

تجربة تدريبية فريدة ومهمة وحاسمة لتعزيز تطويرك المهني واتخاذ القفزة الحاسمة"
محاضرة جامعية في الأمن السيبراني في الهواتف الذكية
لا شك أن استخدام الأجهزة المحمولة أصبح منتشرًا على نطاق واسع في مجتمع اليوم. في الواقع، لقد تطورت هذه الأجهزة من مجرد هواتف إلى أجهزة كمبيوتر صغيرة قادرة على أداء مهام مختلفة، مثل تصفح الإنترنت وتشغيل التطبيقات وتخزين البيانات وتحديد المواقع على الخرائط... وغيرها من الوظائف. إلا أن تنامي "ذكاء" هذه الأجهزة زاد من مساحة الهجوم وجعلها هدفاً رئيسياً للمهاجمين الذين يسعون إلى انتهاك الخصوصية وسلب الهويات وسرقة البيانات واستخدام أصحابها لأغراض إجرامية. لهذا السبب، هناك حاجة ماسة إلى تحديث مثل التحديث الذي تقترحه هذه المحاضرة الجامعية حول الأمن السيبراني للهواتف الذكية..
كن ضمانًا ضد التهديدات الرئيسية للهواتف الذكية
أنشأت TECH برنامجاً للمديرين والمهنيين في هذا القطاع من شأنه أن يحدث فرقاً في الإعداد في مجال الأمن والخصوصية في مجال الهواتف الذكية. خلال البرنامج، سوف تقوم بتحليل نقاط الضعف ونواقل الهجوم الشائعة في الأجهزة المحمولة وتأمين تخزين البيانات، من بين نقاط رئيسية أخرى. علاوة على ذلك، تتوافق هذه المحاضرة الجامعية في مجال الأمن السيبراني للهواتف الذكية بشكل كبير مع التزاماتك الشخصية والمهنية بفضل طبيعتها عبر الإنترنت. وكل هذا في 150 ساعة فقط!