المقدمة:
تركز على الأبعاد العملية والنظرية لأمن تكنولوجيا المعلومات عبر مجموعة من المجالات الأساسية، مثل أمان الشبكة وتقييم نقاط الضعف، وأمن المعلومات، الطب الشرعي الرقمي، وأمن الأجهزة اللاسلكية، وأمن قاعدة البيانات.
سيكتسب الطلاب أساسًا متينًا في مفاهيم ومهارات الكمبيوتر التقليدية وأمن الشبكات. بالإضافة إلى ذلك، تم تصميم الدورة لتلبية المشهد المتغير للحوسبة الآمنة، والذي لا يشمل أجهزة الكمبيوتر فحسب، بل يشمل أيضًا شبكات الاتصالات والأجهزة التي تدعم الشبكة مثل الهواتف الذكية والأجهزة اللوحية
الفرص والخيارات المهنية بعدك إنهاء هذه الدورة.
الرؤية
الريادة والتميز في أمن المعلومات والفضاء الإلكتروني (الأمن السيبراني) وفق المعايير العالمية
المهمة
إعداد كوادر متميزة في أمن المعلومات والفضاء الإلكتروني (الأمن السيبراني) قادرة على بناء وتطوير أنظمة معلومات آمنة وفق متطلبات سوق العمل وخدمة المجتمع.
الأهداف
- التميز والإبداع في تقديم البرامج الدراسية في مجال أمن المعلومات والفضاء الإلكتروني على المستوى المحلي والإقليمي .
- إكساب الطلاب المهارات النظرية والعملية والتطبيقية في مجال أمن المعلومات والفضاء الإلكتروني.
- تأهيل الطلاب للقدرة على تطوير وإدارة نظم المعلومات الآمنة في مؤسسات القطاع الحكومي والخاص على كافة المستويات.
- تشجيع الطلاب على الإبداع والابتكار في تنفيذ وتطوير برامج أمن المعلومات
- رفد السوق المحلي والمجتمع بخريجين مؤهلين في مجال أمن المعلومات والفضاء الإلكتروني تحقيق أعلى درجة لحماية نظم المعلومات والبيانات من الاختراق.
- تحليل وتطوير وتقييم الأنظمة المتعلقة بأمن المعلومات والفضاء الإلكتروني.
1.
| تصف نتائج التعلم للبرنامج ما يُتوقع من الطلاب أن يعرفوه وأن يكونوا قادرين على فعله بحلول الوقت التخرج. وتتعلق هذه بالمعرفة والمهارات والسلوكيات التي يكتسبها الطلاب أثناء تقدمهم خلال البرنامج. سيقوم خريج برنامج (C I S) بإظهار | |
| تحليل مشكلة حوسبة معقدة وتطبيق مبادئ الحوسبة وغيرها من التخصصات ذات الصلة لتحديد الحلول. | |
| 2. | تصميم وتنفيذ وتقييم حل قائم على الحوسبة لتلبية مجموعة معينة من متطلبات الحوسبة في سياق تخصص البرنامج |
| 3. | التواصل بفعالية في مجموعة متنوعة من السياقات المهنية |
| 4. | التعرف على المسؤوليات المهنية وإصدار أحكام مستنيرة في ممارسة الحوسبة استنادًا إلى المبادئ القانونية والأخلاقية. |
| 5. | العمل بفعالية كعضو أو قائد لفريق يشارك في الأنشطة المناسبة لتخصص البرنامج. |
| 6. | تطبيق المبادئ والممارسات الأمنية للحفاظ على العمليات في ظل وجود المخاطر والتهديدات. [CY] |
PLOS CYBERSECURITY (CY)
فرص العمل
| الأمن السيبراني | |
| الرئيس التنفيذي لأمن المعلومات Cyber- محلل الأمن/أمن المعلومات محلل كمبيوتر شرعي جهاز اختبار الاختراق مهندس أمان | مهندس أمن تكنولوجيا المعلومات $ {189} مسؤول أنظمة الأمان مستشارو أمن تكنولوجيا المعلومات مسؤول الأمان ${199 } |
