المؤهلات الجامعية
أكبركلية معلوماتية في العالم”
وصف
تخصص في أنظمة الكمبيوتر على أيدي محترفين ذوي خبرة واسعة في هذا القطاع"
تُخَصص درجة الماجستير الخاص هذه الطالب في هندسة البرمجيات وأنظمة الكمبيوتر من أجل توفير المعرفة والأدوات اللازمة لتصميم وتطوير الأنظمة المعقدة التي تستجيب للمشاكل المطروحة.
الهدف الرئيسي من هذا التدريب هو أن يحقق الطالب القدرة على دمج التحسينات النوعية الجوهرية وتقديم حلول جديدة لمشاكل محددة تنشأ سواء في البرمجيات أو أنظمة الكمبيوتر. وبالمثل فإنه يعتزم تدريب المهنيين القادرين على استخدام نهج منظم وقابل للقياس لتطوير البرمجيات وصيانتها بحيث يحصلون أيضًا على معرفة متعمقة ببرمجة الكمبيوتر وتنفيذ وتخطيط أنظمة الكمبيوتر من منظور عملي و متكيف مع الواقع الحالي.
من خلال هذا التدريب سيكون لدى الطالب الموارد التعليمية الأكثر تقدمًا وستتاح له الفرصة لأخذ برنامج تعليمي يجمع أعمق المعرفة حول هذا الموضوع حيث ستقوم مجموعة من الأساتذة الذين يتمتعون بدقة علمية عالية وخبرة دولية واسعة بإعداد المعلومات الأكثر اكتمالا والمحدثة على أحدث التطورات والتقنيات في هندسة البرمجيات ونظم المعلومات.
يغطي المنهج الموضوعات الرئيسية الحالية في هندسة البرمجيات وأنظمة الكمبيوتر بطريقة تجعل من يتقنها مستعدًا للعمل في هذا الموضوع. لذلك فهي ليست مجرد شهادة أخرى في حقيبة الظهر ولكنه أداة تعليمية حقيقية للتعامل مع موضوعات التخصص بطريقة حديثة وموضوعية وحكيمة تعتمد على أحدث المعلومات اليوم.
وتجدر الإشارة إلى أنه نظرًا لأنها درجة ماجستير خاص تُدَرس عبر الإنترنت بنسبة ٪100 فإن الطالب غير مشروط بجداول زمنية ثابتة أو الحاجة إلى الانتقال إلى مكان مادي آخر ولكن يمكنه الوصول إلى المحتويات في أي وقت من اليوم وتحقيق التوازن بين عمله أو شخصي الحياة مع الأكاديمي.
إذا كنت تريد التميز والقدرة على تصميم وتطوير مشاريع هندسة النظم المعقدة فهذا هو برنامجك.
سيؤدي الحصول على درجة الماجستيرالخاص هذه إلى وضع متخصصي هندسة البرمجيات ونظم المعلومات في طليعة أحدث التطورات في هذا القطاع "
تحتوي درجة ماجستير خاص في هندسة البرمجيات ونظم المعلومات على البرنامج العلمي الأكثر اكتمالا وحداثة في السوق. ومن أبرز الميزات:
تطوير الحالات العملية التي يقدمها خبراء في هندسة البرمجيات ونظم المعلومات
المحتويات الرسومية والتخطيطية والعملية بشكل بارز التي يتم تصورها بها تجمع المعلومات العلمية والعملية حول تلك التخصصات التي تعتبر ضرورية للممارسة المهنية
التدريبات العملية حيث يتم إجراء عملية التقييم الذاتي لتحسين التعليم
تركيزها الخاص على المنهجيات المبتكرة في هندسة البرمجيات ونظم المعلومات
دروس نظرية وأسئلة للخبراء ومنتديات مناقشة حول القضايا الخلافية وأعمال التفكير الفردي
توفر الوصول إلى المحتوى من أي جهاز ثابت أو محمول متصل إلى الإنترنت
درجة الماجستير الخاص هذه هي أفضل استثمار يمكنك القيام به في اختيار برنامج التحديث في مجال هندسة البرمجيات وأنظمة المعلومات. نقدم لك الجودة والوصول المجاني إلى المحتوى"
وهي تضم في هيئة التدريس مهنيين ينتمون إلى مجال هندسة البرمجيات والذين يضعون في هذا التدريب على خبرة عملهم فضلاً عن المتخصصين المعترف بهم من المجتمعات الرائدة والجامعات المرموقة.
سيسمح محتوى الوسائط المتعددة المُعد بأحدث التقنيات التعليمية إلى التعلم المهني والسياقي أي في بيئة محاكاة التي ستوفرها هذه الشهادة الجامعية من تدريب ضمن مواقف حقيقية.
يركز تصميم هذا البرنامج على التعلم القائم على المشكلات والذي يجب على المهني من خلاله محاولة حل الحالات المختلفة للممارسة المهنية التي تُطرَح على مدار هذا البرنامج. لهذا سيحصل الطالب المختص على مساعدة من نظام فيديو تفاعلي مبتكر تم إنشاؤه بواسطة خبراء معترف بهم في هندسة البرمجيات وأنظمة المعلومات ويتمتعون بخبرة كبيرة.
ستسمح لك درجة الماجستير عبر الإنترنت هذه بنسبة ٪100 بدمج دراستك مع عملك المهني. أختر بنفسك أين ومتى تتدرب"
يحتوي هذا التدريب على أفضل المواد التعليمية والتي ستتيح دراسة سياقية لتسهل التعلم"
خطة الدراسة
تم تصميم بنية المحتوى من قبل أفضل المتخصصين في قطاع هندسة البرمجيات ونظم المعلومات مع خبرة واسعة ومكانة معترف بها في المهنة وإدراكًا للفوائد التي يمكن أن تحققها أحدث التقنيات التعليمية في التعليم العالي.
لدينا البرنامج الأكثر اكتمالا وحداثة في السوق. نسعى للتميز وأن تحققه أنت أيضاً "
الوحدة 1. المنهجيات والتطوير والجودة في هندسة البرمجيات
1.1 مقدمة في هندسة البرمجيات
1.1.1. مقدمة
2.1.1. أزمة البرمجيات
3.1.1. الاختلافات بين هندسة البرمجيات وعلوم الحاسوب
4.1.1. الأخلاق والمسؤولية المهنية في هندسة البرمجيات
5.1.1. مصانع البرمجيات
2.1. عملية تطوير البرمجيات
1.2.1. تعريف
2.2.1. نموذج عملية البرنامج
3.2.1. عملية تطوير البرمجيات الموحدة
3.1. تطوير البرمجيات كائنية التوجه
1.3.1. مقدمة
2.3.1. مبادئ توجيه العناصر
3.3.1. تعريف العناصر
4.3.1. تعريف الفئة
5.3.1. التحليل الموجه للعناصر ضد. التصميم الموجه للعناصر
4.1. تطوير البرمجيات القائمة على النموذج
1.4.1. الحاجة إلى النمذجة
2.4.1. نمذجة أنظمة البرمجيات
3.4.1. نمذجة الكائن
4.4.1. UML
5.4.1. أدوات CASE
5.1. نمذجة التطبيق وأنماط التصميم مع UML
1.5.1. نمذجة المتطلبات المتقدمة
2.5.1. النمذجة الثابتة المتقدمة
3.5.1. النمذجة الديناميكية المتقدمة
4.5.1. نمذجة المكونات
5.5.1. مقدمة في أنماط التصميم مع UML
6.5.1. التكيف
7.5.1. المصنع
8.5.1. Singleton
9.5.1. الإستراتيجية
10.5.1. التركيبات
11.5.1. مظهر زائف
12.5.1. المراقب
6.1. الهندسة النموذجية
1.6.1. مقدمة
2.6.1. نظم metamodeling
3.6.1. MDA
4.6.1. DSL
5.6.1. تحسينات النموذج باستخدام OCL
6.6.1. نموذج التحولات
7.1. علم الوجود في هندسة البرمجيات
1.7.1. مقدمة
2.7.1. هندسة الوجود
3.7.1. تطبيق علم الوجود في هندسة البرمجيات
8.1. منهجيات مرنة لتطوير البرمجيات Scrum
1.8.1. ما هي خفة الحركة البرمجية؟
2.8.1. البيان المرن
3.8.1. خارطة الطريق للمشروع المرن
4.8.1. مالك المنتج
5.8.1. تواريخ المستخدمين
6.8.1. التخطيط والتقدير المرن
7.8.1. القياسات في التطورات المرنة
8.8.1. مقدمة في Scrum
9.8.1. الأدوار
10.8.1. المنتج Backlog
11.8.1. السرعة Sprint
12.8.1. الاجتماعات
9.1. منهجية تطوير البرمجيات Lean
1.9.1. مقدمة
2.9.1. Kanban
10.1. جودة العملية البرمجية وتحسينها
1.10.1. مقدمة
2.10.1. قياس البرمجيات
3.10.1. اختبارات البرمجيات
4.10.1. نموذج جودة عملية البرنامج: CMMI
الوحدة 2. إدارة مشروع البرمجيات
1.2. معرفة المفاهيم الأساسية لإدارة المشاريع ودورة حياة إدارة المشروع
1.1.2. ما هو المشروع؟
2.1.2. منهجية مشتركة
3.1.2. ما هو توجيه / إدارة المشروع؟
4.1.2. ما هي الخطة للمشروع؟
5.1.2. الفوائد
6.1.2. دورة حياة المشروع
7.1.2. مجموعات العمليات أو دورة حياة إدارة المشروع
8.1.2. العلاقة بين مجموعات العملية ومجالات المعرفة
9.1.2. العلاقات بين المنتج ودورة حياة المشروع
2.2. البداية والتخطيط
1.2.2. من فكرة إلى مشروع
2.2.2. وضع وثيقة المشروع
3.2.2. اجتماع بدء المشروع
4.2.2. المهام والمعرفة والمهارات في عملية بدء التشغيل
5.2.2. خطة المشروع
6.2.2. تطوير الخطة الأساسية. الخطوات
7.2.2. المهام والمعارف والمهارات في عملية التخطيط
3.2. أصحاب المصلحة وإدارة النطاق Stakeholder
1.3.2. تحديد أصحاب المصلحة
2.3.2. وضع خطة لإدارة أصحاب المصلحة
3.3.2. إدارة مشاركة أصحاب المصلحة
4.3.2. التحكم بمشاركة أصحاب المصلحة
5.3.2. الهدف من المشروع
6.3.2. إدارة النطاق وخطتك
7.3.2. جمع المتطلبات
8.3.2. تحديد بيان النطاق
9.3.2. إنشاء WBS (EDT)
10.3.2. فحص ومراقبة نطاق
4.2. تطوير الجدول الزمني
1.4.2. إدارة الوقت وخطتك
2.4.2. تحديد الأنشطة
3.4.2. تحديد تسلسل الأنشطة
4.4.2. تقدير موارد النشاط
5.4.2. تقدير مدة الأنشطة
6.4.2. تطوير الجدول الزمني وحساب المسار الحرج
7.4.2. مراقبة الجدول الزمني
5.2. تطوير الميزانية والاستجابة للمخاطر
1.5.2 تقدير التكاليف
2.5.2 تطوير الميزانية و S-curve
3.5.2 طريقة التحكم في التكلفة والقيمة المكتسبة
4.5.2 مفاهيم المخاطر
5.5.2 كيف تقوم بتحليل المخاطر
6.5.2 تطوير خطة الاستجابة
6.2. إدارة الجودة
1.6.2. جودة التخطيط
2.6.2. ضمان الجودة
3.6.2. التحكم بالجودة
4.6.2. المفاهيم الإحصائية الأساسية
5.6.2. أدوات إدارة الجودة
7.2. الاتصال والموارد البشرية
1.7.2. خطة إدارة الاتصالات
2.7.2. تحليل متطلبات الاتصالات
3.7.2. تكنولوجيا الاتصالات
4.7.2. نموذج الاتصالات
5.7.2. طرق الاتصال
6.7.2. خطة إدارة الاتصالات
7.7.2. إدارة الاتصالات
8.7.2. إدارة الموارد البشرية
9.7.2. الجهات الفاعلة الرئيسية وأدوارها في المشاريع
10.7.2. أنواع المنظمات
11.7.2. منظمة المشروع
12.7.2. فريق العمل
8.2. التزويد
1.8.2 العملية المقتنيات
2.8.2 التخطيط
3.8.2 بحث عن الموردين واطلب العروض
4.8.2 منح العقد
5.8.2 إدارة العقود
6.8.2 العقود
7.8.2 أنواع العقود
8.8.2 التفاوض على العقد
9.2. التنفيذ والمراقبة والإغلاق
1.9.2. مجموعات العملية
2.9.2. تنفيذ المشروع
3.9.2. مراقبة المشروع والتحكم فيه
4.9.2. إغلاق المشروع
10.2. المسؤولية المهنية
1.10.2. المسؤولية المهنية
2.10.2. خصائص المسؤولية الاجتماعية والمهنية
3.10.2. مدونة الأخلاقيات لقائد المشروع
4.10.2. المسؤولية مقابل PMP®
5.10.2. أمثلة على المسؤولية
6.10.2. فوائد الابتكار
الوحدة 3. منصات تطوير البرمجيات
1.3. مقدمة في تطوير التطبيقات
1.1.3. تطبيقات سطح المكتب
2.1.3. لغة برمجة
3.1.3. بيئات التطوير المتكاملة
4.1.3. تطبيقات الويب
5.1.3. تطبيقات الموبايل
6.1.3. التطبيقات السحابية
2.3. تطوير التطبيقات والواجهة الرسومية في Java
1.2.3. بيئات التطوير المتكاملة ل Java
2.2.3. مبادئ IDEs Java
3.2.3. مقدمة لمنصة تطوير Eclipse
4.2.3. مقدمة لمنصة تطوير NetBeans
5.2.3. Model View Controller لواجهات المستخدم الرسومية
6.2.3. تصميم واجهة رسومية في Eclipse
7.2.3. تصميم واجهة رسومية في NetBeans
3.3. التصحيح والاختبار في Java
1.3.3. اختبار برامج Java وتصحيحها
2.3.3. التصحيح في Eclipse
3.3.3. تصحيح الأخطاء في NetBeans
4.3. تطوير التطبيقات والواجهة الرسومية في. NET
1.4.3.. Net Framework
2.4.3. مكونات منصة تطوير .NET
3.4.3. الاستوديو المرئي .NET
4.4.3. أدوات .NET لواجهة المستخدم الرسومية
5.4.3. واجهة المستخدم الرسومية مع Windows Presentation Foundation
6.4.3. تصحيح أخطاء تطبيق WPF وترجمته
5.3. برمجة شبكات .NET
1.5.3. مقدمة في برمجة الشبكة في .NET
2.5.3. الطلبات والردود في .NET
3.5.3. استخدام بروتوكولات التطبيق في .NET
4.5.3. برمجة الأمن للشبكات في .NET
6.3. بيئات تطوير تطبيقات الهاتف المحمول
1.6.3. تطبيقات الموبايل
2.6.3. تطبيقات الموبايل Android
3.6.3. خطوات التطوير على Android
4.6.3. Android Studio IDE
7.3. تطوير التطبيقات في بيئة Android Studio
1.7.3. تثبيت وبدء Android Studio
2.7.3. تشغيل تطبيق Android
3.7.3. تطوير واجهة المستخدم الرسومية في Android Studio
4.7.3. بدء الأنشطة في Android Studio
8.3. تصحيح أخطاء ونشر تطبيقات Android
1.8.3. تصحيح أخطاء تطبيق في Android Studio
2.8.3. حفظ التطبيقات في Android Studio
3.8.3. نشر تطبيق على Google Play
9.3. تطوير تطبيقات السحابة
1.9.3. حوسبة سحابية
2.9.3. مستويات Cloud: SaaS، PaaS، IaaS
3.9.3. منصات التطوير الرئيسية في السحابة
4.9.3. مراجع ببليوغرافية
10.3. مقدمة إلى Google Cloud Platform
1.10.3. أساسيات Google Cloud Platform
2.10.3. خدمات Google Cloud Platform
3.10.3. أدوات Google Cloud Platform
الوحدة 4. حوسبة عميل الويب
1.4. مقدمة في HTML
1.1.4. هيكل الوثيقة
2.1.4. اللون
3.1.4. النص
4.1.4. روابط تشعبية
5.1.4. الصور
6.1.4. القوائم
7.1.4. المجالس
8.1.4. الإطارات (frames)
9.1.4. نماذج
10.1.4. عناصر محددة لتقنيات الجوال
11.1.4. العناصر المهملة
2.4. أوراق أنماط الويب (CSS)
1.2.4. عناصر وهيكل ورقة الأنماط
1.1.2.4. إنشاء أوراق الأنماط
2.1.2.4. تطبيق الأنماط. المحددات
3.1.2.4. وراثة النمط والمتتالية
4.1.2.4. تنسيق الصفحة باستخدام الأنماط
5.1.2.4. هيكل الصفحة من خلال الأنماط. نموذج الصندوق
2.2.4. أنماط التصميم للأجهزة المختلفة
3.2.4. أنواع أوراق الأنماط: ثابتة وديناميكية. الفصول الكاذبة
4.2.4. الممارسات الجيدة في استخدام أوراق الأنماط
3.4. مقدمة وتاريخ JavaScript
1.3.4. مقدمة
2.3.4. تاريخ JavaScript
3.3.4. بيئة التطوير التي سنستخدمها
4.4. المفاهيم الأساسية لبرمجة الويب
1.4.4. بناء جملة JavaScript الأساسي
2.4.4. أنواع البيانات الأولية والمشغلات
3.4.4. المتغيرات والنطاقات
4.4.4. السلاسل والحرفية النموذجية
5.4.4. الأرقام والمنطقية
6.4.4. مقارنات
5.4. الهياكل المعقدة في JavaScript
1.5.4. المتجهات أو المصفوفات والأشياء
2.5.4. مجموعات
3.5.4. خرائط
4.5.4. المقايضات
5.5.4. الحلقات
6.4. الوظائف والأشياء
1.6.4. تحديد واستدعاء الوظائف
2.6.4. الحجج
3.6.4. وظائف السهم
4.6.4. وظائف رد الاتصال
5.6.4. وظائف ذات ترتيب أعلى
6.6.4. الأشياء حرفية
7.6.4. الشئ This
8.6.4. كائنات كمساحات أسماء: الكائن الرياضي وكائن التوقيت
7.4. نموذج العنصر المستند (DOM)
1.7.4. ما هو DOM؟
2.7.4. قليلا من التاريخ
3.7.4. التصفح والحصول على العناصر
4.7.4. DOM الظاهري مع JSDOM
5.7.4. محددات طلب البحث أو محددات الاستعلام
6.7.4. التنقل من خلال الخصائص
7.7.4. تعيين سمات للعناصر
8.7.4. إنشاء وتعديل العقد
9.7.4. تحديث نمط عنصر DOM
8.4. تطوير الويب الحديث
1.8.4. البث القائم على الحدث والمستمعين
2.8.4. مجموعات أدوات الويب الحديثة وأنظمة المحاذاة
3.8.4. الوضع المقيد في JavaScript
4.8.4. شيء أكثر عن الوظائف
5.8.4. الوعود والوظائف غير المتزامنة
6.8.4. الإغلاق
7.8.4. البرمجة الوظيفية
8.8.4. OOP في JavaScript
9.4. سهولة استخدام الموقع
1.9.4. مقدمة في سهولة الاستخدام
2.9.4. تعريف سهولة الاستخدام
3.9.4. أهمية تصميم الويب المرتكز على المستخدم
4.9.4. الاختلافات بين إمكانية الوصول وسهولة الاستخدام
5.9.4. المزايا والمشاكل في الجمع بين إمكانية الوصول وسهولة الاستخدام
6.9.4. مزايا وصعوبات تنفيذ المواقع الإلكترونية الصالحة للاستخدام
7.9.4. طرق الاستخدام
8.9.4. تحليل متطلبات المستخدم
9.9.4. مبادئ التصميم المفاهيمي. النماذج الأولية الموجهة للمستخدم
10.9.4. إرشادات إنشاء مواقع إلكترونية قابلة للاستخدام
1.10.9.4. إرشادات الاستخدام Jakob Nielsen
2.10.9.4. إرشادات الاستخدام Bruce Tognazzini
11.9.4 تقييم قابلية الاستخدام
10.4. الوصول إلى موقع الويب
1.10.4. مقدمة
2.10.4. تعريف الوصول إلى الويب
3.10.4. أنواع الإعاقات
1.3.10.4. الإعاقات المؤقتة أو الدائمة
2.3.10.4. إعاقات بصرية
3.3.10.4. إعاقات سمعية
4.3.10.4. الإعاقات الحركية
5.3.10.4. الإعاقات العصبية أو الإدراكية
6.3.10.4. الصعوبات الناتجة عن الشيخوخة
7.3.10.4. القيود المستمدة من البيئة
8.3.10.4. الحواجز التي تمنع الوصول إلى الويب
4.10.4. المساعدات الفنية ومنتجات الدعم للتغلب على الحواجز
1.4.10.4. مساعدة المكفوفين
2.4.10.4. يساعد الأشخاص الذين يعانون من ضعف البصر
3.4.10.4. مساعدة المصابين بعمى الألوان
4.4.10.4. مساعدة لذوي الإعاقة السمعية
5.4.10.4. مساعدة الأشخاص ذوي الإعاقة الحركية
6.4.10.4. مساعدة الأشخاص ذوي الإعاقات الإدراكية والعصبية
5.10.4. مزايا وصعوبات تنفيذ الوصول إلى الويب
6.10.4. وصف عملية الامتثال لإمكانية الوصول إلى الويب
7.10.4. مستويات الامتثال
8.10.4. معايير النجاح
9.10.4. متطلبات التوافق
الوحدة 5. حوسبة خادم الويب
1.5. مقدمة في البرمجة على السيرفر: PHP
1.1.5. أساسيات البرمجة على السيرفر
2.1.5. قواعد PHP الأساسية
3.1.5. إنشاء محتوى HTML باستخدام PHP
4.1.5. بيئات التطوير والاختبار: XAMPP
2.5. php المتقدم
1.2.5. هياكل التحكم مع PHP
2.2.5. الوظائف في PHP
3.2.5. إدارة Arrays في PHP
4.2.5. التعامل مع السلسلة مع PHP
5.2.5. توجيه الكائن في PHP
3.5. نماذج البيانات
1.3.5. مفهوم البيانات. دورة حياة البيانات
2.3.5. نوع البيانات
1.2.3.5. أساسي
2.2.3.5. السجلات
3.2.3.5. ديناميكي
4.5. النموذج العلائقي
1.4.5. الوصف
2.4.5. الكيانات وأنواع الكيانات
3.4.5. عناصر البيانات. صفات
4.4.5. العلاقات: الأنواع والأنواع الفرعية والعلاقة الأساسية
5.4.5. مفاتيح. أنواع المفاتيح
6.4.5. التوحيد. أشكال عادية
5.5. بناء نموذج البيانات المنطقية
1.5.5. مواصفات الجدول
2.5.5. تعريف الأعمدة
3.5.5. المواصفات الرئيسية
4.5.5. التحويل إلى الأشكال العادية. التبعيات
6.5. نموذج البيانات المادية. ملفات البيانات
1.6.5. وصف ملفات البيانات
2.6.5. أنواع الملفات
3.6.5. أوضاع الوصول
4.6.5. تنظيم الملفات
7.5. الوصول إلى قواعد البيانات من PHP
1.7.5. مقدمة إلى MariaDB
2.7.5. العمل مع قاعدة بيانات MariaDB: لغة SQL
3.7.5. الوصول إلى قاعدة بيانات MariaDB من PHP
4.7.5. مقدمة إلى MySQL
5.7.5. العمل مع قاعدة بيانات MySql: لغة SQL
6.7.5. الوصول إلى قاعدة بيانات MySql من PHP
8.5. التفاعل مع العميل من PHP
1.8.5. نماذج PHP
2.8.5. Cookies
3.8.5. إدارة الجلسة
9.5. هندسة تطبيقات الويب
1.9.5. نموذج التحكم في العرض
2.9.5. مراقب
3.9.5. نموذج
4.9.5. منظر
10.5. مقدمة في خدمات الويب
1.10.5. مقدمة في XML
2.10.5. البنى الموجهة للخدمة (SOA): خدمات شبكة الويب
3.10.5. إنشاء خدمات الويب SOAP و REST
4.10.5. بروتوكول SOAP
5.10.5. بروتوكول REST
الوحدة 6. إدارة الأمن
1.6. أمن المعلومات
1.1.6. مقدمة
2.1.6. أمن المعلومات يعني السرية والنزاهة والتوافر
3.1.6. السلامة هي مسألة اقتصادية
4.1.6. الأمن عملية
5.1.6. تصنيف المعلومات
6.1.6. أمن المعلومات ينطوي على إدارة المخاطر
7.1.6. الأمن مفصلي مع ضوابط أمنية
8.1.6. الأمن مادي ومنطقي
9.1.6. السلامة تشمل الناس
2.6. متخصص في أمن المعلومات
1.2.6. مقدمة
2.2.6. أمن المعلومات كمهنة
3.2.6. شهادات 2(ISC)
4.2.6. معيار ISO 27001
5.2.6. ممارسات أمنية جيدة في إدارة خدمات تكنولوجيا المعلومات
6.2.6. نماذج النضج لأمن المعلومات
7.2.6. الشهادات والمعايير والموارد المهنية الأخرى
3.6. صلاحية التحكم صلاحية الدخول
1.3.6. مقدمة
2.3.6. متطلبات التحكم في الوصول
3.3.6. آليات المصادقة
4.3.6. طرق الترخيص
5.3.6. الوصول إلى المحاسبة والمراجعة
6.3.6. تقنيات Triple-A
4.6. برامج وعمليات وسياسات أمن المعلومات
1.4.6. مقدمة
2.4.6. برامج إدارة الأمن
3.4.6. إدارة المخاطر
5.6. خطط استمرارية العمل
1.5.6. مقدمة في CBPs
2.5.6. المرحلتان الأولى والثانية
3.5.6. المرحلتان الثالثة والرابعة
4.5.6. صيانة PCN
6.6. إجراءات الحماية الصحيحة للشركة
1.6.6. شبكات DMZ
2.6.6. أنظمة كشف التسلل
3.6.6. قوائم مراقبة الدخول
4.6.6. تعلم من المهاجم: وعاء العسل
7.6. هندسة الأمن. الوقاية
1.7.6. ملخص. الأنشطة ونموذج الطبقة
2.7.6. الدفاع المحيط(خطوط الدفاع, WAFs, IPS, etc..)
3.7.6. دفاع نقطة النهاية (المعدات والخوادم والخدمات)
8.6. هندسة الأمن. الكشف
1.8.6. الكشف عن النظرة العامة والمراقبة
2.8.6. سجلات, فواصل مرور مشفرة التسجيل و Siems
3.8.6. التنبيهات والاستخبارات
9.6. هندسة الأمن. رد فعل
1.9.6. رد فعل. المنتجات والخدمات والموارد
2.9.6. إدارة الحوادث
3.9.6. CERTs و CSIRTs
10.6. هندسة الأمن. في الشفاء
2.10.6. حلول مرونة تكنولوجيا المعلومات
3.10.6. إدارة الأزمات والحكومة
الوحدة 7. أمن البرمجيات Software
1.7. مشكلات أمان البرامج
1.1.7. مقدمة عن مشكلة الأمن في البرمجيات
2.1.7. نقاط الضعف وتصنيفها
3.1.7. خصائص البرمجيات الآمنة
4.1.7. مراجع
2.7. مبادئ تصميم أمن البرمجيات
1.2.7. مقدمة
2.2.7. مبادئ تصميم أمن البرمجيات
3.2.7. أنواع S-SDLC
4.2.7. أمن البرمجيات في مراحل S-SDLC
5.2.7. المنهجيات والمعايير
6.2.7. مراجع
3.7. الأمان في دورة حياة البرنامج في مراحل المتطلبات والتصميم
1.3.7. مقدمة
2.3.7. نمذجة الهجوم
3.3.7. حالات الاعتداء
4.3.7. هندسة متطلبات السلامة
5.3.7. تحليل المخاطر. المعماري
6.3.7. أنماط التصميم
7.3.7. المراجع
4.7. الأمان في دورة حياة البرنامج في مراحل الترميز دليل - إثبات والتصميم
1.4.7. مقدمة
2.4.7. اختبار الأمان القائم على المخاطر
3.4.7. مراجعة التعليمات البرمجية
4.4.7. اختبار الاختراق
5.4.7. عمليات أمنية
6.4.7. مراجعة خارجية
7.4.7. المراجع
5.7. تطبيقات الترميز الآمنة I
1.5.7. مقدمة
2.5.7. ممارسات التشفير الآمنة
3.5.7. معالجة المدخلات والتحقق من صحتها
4.5.7. تجاوز الذاكرة
5.5.7. مراجع
6.7. تطبيقات الترميز الآمنة II
1.6.7. مقدمة
2.6.7. تدفق الأعداد الصحيحية وأخطاء الاقتطاع ومشاكل تحويل النوع بين الأعداد الصحيحة
3.6.7. الأخطاء والاستثناءات
4.6.7. الخصوصية والسرية
5.6.7. برامج مميزة
6.6.7. المراجع
7.7. الأمان قيد التطوير وفي السحابة
1.7.7. أمن التنمية؛ المنهجية والممارسة
2.7.7. نماذج IAAS و IaaS و CaaS و SaaS
3.7.7. الأمان في السحابة وللخدمات السحابية
8.7. التشفير
1.8.7. أساسيات التطعيم
2.8.7. التشفير المتماثل وغير المتماثل
3.8.7. التشفير في حالة التخزين والعبور
9.7. أتمتة الأمن وتنظيمه (SOAR)
1.9.7. تعقيد المعالجة اليدوية; الحاجة إلى أتمتة المهام
2.9.7. منتجات وخدمات
3.9.7. هندسة SOAR
10.7. أمن العمل عن بعد
1.10.7. الحاجة والسيناريوهات
2.10.7. منتجات وخدمات
3.10.7. أمن العمل عن بعد
الوحدة 8. إدارة خادم الويب
1.8. مقدمة عن خوادم الويب
1.1.8. ما هو خادم الويب؟
2.1.8. هندسة وتشغيل خادم الويب
3.1.8. الموارد والمحتوى على خادم الويب
4.1.8. خوادم التطبيق
5.1.8. خوادم بروكسي
6.1.8. خوادم الويب الرئيسية في السوق
7.1.8. إحصائيات استخدام خادم الويب
8.1.8. أمن خادم الويب
9.1.8. موازنة التحميل على خوادم الويب
10.1.8. مراجع
2.8. معالجة بروتوكول HTTP
1.2.8. الوظيفة والهيكل
2.2.8. وصف الطلبات أو طرق الطلب
3.2.8. رموز الحالة
4.2.8. المنابع
5.2.8. ترميز المحتوى. صفحات الرموز
6.2.8. إجراء طلبات HTTP على الإنترنت من خلال وكيل أو Livehttpheaders أو طريقة مماثلة وتحليل البروتوكول المستخدم
3.8. وصف البنى الموزعة في خوادم متعددة
1.3.8. نموذج ثلاثي الطبقات
2.3.8. التسامح مع الخطأ
3.3.8. تقاسم الحمولة
4.3.8. مخازن حالة الجلسة
5.3.8. مخازن التخزين المؤقت
4.8. خدمات معلومات الإنترنت (IIS)
1.4.8. ما هو IIS؟
2.4.8. تاريخ وتطور المنظمات غير الحكومية
3.4.8. الفوائد والميزات الرئيسية لـ IIS7 والإصدارات اللاحقة
4.4.8. هندسة معمارية IIS7 وما بعدها
5.8. تثبيت IIS والإدارة والتكوين
1.5.8. الديباجة
2.5.8. تثبيت خدمات معلومات الإنترنت (IIS)
3.5.8. أدوات إدارة IIS
4.5.8. إنشاء وتهيئة وإدارة المواقع الإلكترونية
5.5.8. تركيب وإدارة الامتدادات في IIS
6.8. أمان متقدم على IIS
1.6.8. الديباجة
2.6.8. المصادقة والترخيص والتحكم في الوصول في IIS
3.6.8. تكوين موقع آمن في IIS باستخدام SSL
4.6.8. نُهج الأمان المطبقة في IIS 8.x
7.8. مقدمة Apache
1.7.8. ما هو Apache؟
2.7.8. المزايا الرئيسية Apache
3.7.8. ميزات Apache Core
4.7.8. هندسة العمارة
8.8. تثبيت وتكوين Apache
1.8.8. التثبيت الأولي لبرنامج Apache
2.8.8. خصائص Apache
9.8. تثبيت وتكوين الوحدات النمطية المختلفة في Apache
1.9.8. تركيب الوحدات في Apache
2.9.8. أنواع الوحدات
3.9.8. ضبط آمن لـ Apache
10.8. الأمن المتقدم
1.10.8. المصادقة والترخيص والتحكم في الوصول
2.10.8. طرق المصادقة
3.10.8. تكوين Apache الآمن مع SSL
الوحدة 9. التدقيق الأمني
1.9. مقدمة في نظم المعلومات ومراجعتها
1.1.9. مقدمة في نظم المعلومات ودور تدقيق الحاسب الآلي
2.1.9. تعريفات"تدقيق الكمبيوتر" و"التحكم الداخلي بالكمبيوتر"
3.1.9. وظائف وأهداف تدقيق تكنولوجيا المعلومات
4.1.9. الاختلافات بين الرقابة الداخلية وتدقيق تكنولوجيا المعلومات
2.9. الضوابط الداخلية لنظم المعلومات
1.2.9. مخطط تنظيمي وظيفي لمركز معالجة البيانات
2.2.9. تصنيف ضوابط نظم المعلومات
3.2.9. القاعدة الذهبية
3.9. عملية ومراحل تدقيق نظم المعلومات
1.3.9. تقييم المخاطر (EDR) ومنهجيات تدقيق تكنولوجيا المعلومات الأخرى
2.3.9. تنفيذ تدقيق نظم المعلومات. مراحل التدقيق
3.3.9. المهارات الأساسية لمدقق نظم المعلومات
4.9. التدقيق الفني للأمن في الأنظمة والشبكات
1.4.9. عمليات تدقيق الأمن الفني. اختبار التطفل. المفاهيم السابقة
2.4.9. عمليات تدقيق أمن النظام. أدوات الدعم
3.4.9. عمليات تدقيق أمن شبكات التواصل. أدوات الدعم
5.9 التدقيق الفني للأمن على الإنترنت والأجهزة المحمولة
1.5.9. تدقيق أمن الإنترنت. أدوات الدعم
2.5.9. تدقيق الأمن على الأجهزة المحمولة. أدوات الدعم
3.5.9. ملحق 1. هيكل التقرير التنفيذي والتقرير الفني
4.5.9. ملحق 2. جرد الأدوات
5.5.9. ملحق 3. المنهجيات
6.9. نظام إدارة أمن المعلومات
1.6.9. أمن نظم المعلومات: الخصائص وعوامل التأثير
2.6.9. إدارة مخاطر الأعمال والمخاطر: تنفيذ الضوابط
3.6.9. SG أمن المعلومات (ISMS): المفهوم والعوامل الحاسمة للنجاح
4.6.9. نموذج ISMS-PDCA
5.6.9. ISMS ISO-IEC 27001: سياق المنظمة
6.6.9. القسم 4. سياق المنظمة
7.6.9. القسم 5. القيادة
8.6.9. القسم 6. التخطيط
9.6.9. القسم 7. الدعائم
10.6.9. القسم 8. التشغيل
11.6.9. القسم 9. تقييم الأداء
12.6.9. القسم 01. التحسن
13.6.9. ملحق ISO 27001 / ISO-IEC 27002: الأهداف والضوابط
14.6.9. تدقيق ISMS
7.9. إجراء المراجعة
1.7.9. إجراءات
2.7.9. التقنيات
8.9. التتبع
1.8.9. المنهجيات
2.8.9. التحليل
9.9. الكفالة
1.9.9. التقنيات
2.9.9. النتائج
10.9. التقارير وعرض الأدلة
1.10.9. أنواع التقارير
2.10.9. تحليل البيانات
3.10.9. تقديم الأدلة
الوحدة 10. الأمان في التطبيقات عبر الإنترنت
1.10. الثغرات الأمنية ومشاكل الأمان في التطبيقات عبر الإنترنت
1.1.10. مقدمة للأمان في التطبيقات عبر الإنترنت
2.1.10. الثغرات الأمنية في تصميم تطبيقات الويب
3.1.10. الثغرات الأمنية في تنفيذ تطبيقات الويب
4.1.10. الثغرات الأمنية في نشر تطبيقات الويب
5.1.10. القوائم الرسمية للثغرات الأمنية
2.10. سياسات ومعايير أمان التطبيقات عبر الإنترنت
1.2.10. ركائز أمان التطبيقات عبر الإنترنت
3.2.10. نظام إدارة أمن المعلومات
4.2.10. تأمين دورة حياة تطوير البرمجيات
5.2.10. معايير أمان التطبيق
3.10. الأمان في تصميم تطبيقات الويب
1.3.10. مقدمة لأمان تطبيقات الويب
2.3.10. الأمان في تصميم تطبيقات الويب
4.10. اختبار الأمان والحماية عبر الإنترنت لتطبيقات الويب
1.4.10. تحليل واختبار أمان تطبيقات الويب
2.4.10. الأمن في نشر وإنتاج تطبيقات الويب
5.10. أمن خدمات الويب
1.5.10. مقدمة في أمن خدمات الويب
2.5.10. ميزات وتقنيات أمان خدمات الويب
6.10. اختبار الأمان والحماية عبر الإنترنت لخدمات الويب
1.6.10. تقييم أمان خدمات الويب
2.6.10. الحماية عبر الإنترنت. بوابات و جدران حماية XML
7.10. القرصنة الأخلاقية والبرامج الضارة والطب الشرعي
1.7.10. القرصنة الأخلاقية
2.7.10. تحليل البرمجيات الخبيثة
3.7.10 التحليل الجنائي
8.10. تسوية الحوادث على خدمات الويب
1.8.10. المتابعة
2.8.10. أدوات قياس الأداء
3.8.10. تدابير الاحتواء
4.8.10. تحليل السبب الجذري
5.8.10. إدارة استباقية للمشكلة
9.10. الممارسات الجيدة لضمان أمان التطبيق
1.9.10. دليل الممارسات الجيدة في تطوير التطبيقات عبر الإنترنت
2.9.10. دليل الممارسات الجيدة في تنفيذ التطبيقات عبر الإنترنت
10.10. الأخطاء الشائعة التي تؤثر على أمان التطبيقات
1.10.10. أخطاء التنمية الشائعة
2.10.10. أخطاء الاستضافة الشائعة
3.10.10. الأخطاء الشائعة في الإنتاج
تجربة تدريبية فريدة ومهمة وحاسمة لتعزيز تطورك المهني"
ماجستير في هندسة البرمجيات وأنظمة الكمبيوتر
سيوفر برنامج الماجستير الذي أنشأته TECH في هندسة البرمجيات وأنظمة الكمبيوتر معلومات أساسية في المنطقة، فيما يتعلق بعمليات الإدارة وهيكلة البرامج التفاعلية، بالإضافة إلى التعمق في المهارات الجديدة التي تم تطويرها دوليًا، بحيث يغطي المحترفون المهارات بالكامل تنظيم البيانات وهيكلتها. سيتم تقديم منظور عملي يتعمق في برمجة الكمبيوتر والتثبيت وتخطيط الدوائر؛ مع الأخذ في الاعتبار أن التدريب على معرفة محددة بنهج منظم بالكامل وقابل للقياس أمر ضروري حتى يتمكن الخريج من التميز في سوق العمل، وبالتالي يكون عناصر سيتم دمجها في الدورة الأكاديمية.
ادرس هذا الماجستير في البرمجة وعلوم الكمبيوتر عبر الإنترنت
تم تطوير هذا البرنامج على مدار عام ويتكون من عشر وحدات، يتم فيها تناول المنهجيات والتطوير والجودة في هندسة البرمجيات وإدارة المشاريع والأمن ومنصات البرمجة والحوسبة في عميل الويب وإدارة الخادم والتدقيق وغيرها. المواضيع. تم تصميم كل ما سبق بهدف اكتساب معارف ومهارات جديدة فيما يتعلق بالتقنيات الجديدة في نظم المعلومات، والموضوعات الموضحة في الحالات المحاكاة، بناءً على المواقف الحقيقية التي يجب إجراء البحث فيها، وإنشاء فرضية واحدة أو أكثر وأخيراً تقديم حل لما أثير من حيث المبدأ.
احصل على الماجستير هذا عبر الإنترنت
في العام الدراسي، سيتم تنفيذ طريقة التعلم التي تهدف إلى الاحتفاظ لأطول فترة ممكنة بما تم تعلمه خلال درجة الماجستير. وسوف تجد مواد دراسية وملخصات تفاعلية وفصول رئيسية والاختبار وإعادة الاختبار النظام والقراءات الإضافية. منهجية مصممة في عملية فهم حلزونية وغير خطية حيث نتعلم وننسى ما تعلمناه وننسى ونتعلم مرة أخرى. يتم تنفيذ كل ما سبق من خلال استراتيجية التدريب على التعلم الإلكتروني، حيث يمكن اختيار مكان ووقت الدراسة بمرونة أكبر، نظرًا لوجود محتوى غير متزامن وغير متصل في الفصل الدراسي عبر الويب، فإن الوصول ضروري فقط من جهاز رقمي مثل كجهاز كمبيوتر أو جهاز لوحي أو هاتف ذكي. وأخيرًا، يتكون طاقم التدريس من خبراء في هذا المجال من المعرفة وفي التدريس التطبيقي لدراسات الوسائط المتعددة.