وصف

مع تقدم التكنولوجيا والاتصال يزداد عدد وشكل التهديدات المحتملة. لهذا السبب من الأهمية بمكان أن يقوم كبار مسؤولي أمن المعلومات المستقبليين بتحديث معارفهم لتقديم حلول أكثر تكيفًا مع خصوصيات الشركة "

##IMAGE##

لا يخفى على أحد أننا في خضم عصر المعلومات والاتصالات لأننا جميعًا متصلون في المنزل وفي بيئات الشركة. وبالتالي يمكننا الوصول إلى العديد من المعلومات بنقرة واحدة مع بحث واحد في أي من المحركات التي لدينا تحت تصرفنا سواء من هاتف ذكي أو كمبيوتر شخصي أو كمبيوتر عمل. في هذا السياق»الوقت هو المال" وكذلك المعلومات. 

مع تقدم التكنولوجيا بالنسبة للمواطن العادي والموظف تزداد أيضًا تقنيات التهديدات والهجوم. كلما وجدت وظائف جديدة وكلما زاد تواصلنا زاد سطح الهجوم. بعبارة أخرى تتزايد الإمكانيات والطرق التي يتعين على مجرمي الإنترنت تحقيق أهدافهم بها. 

بالنظر إلى هذا السياق المقلق تطلق TECH هذا البرنامج في إدارة الأمن السيبراني (CISO، كبير مسؤولي أمن المعلومات) والذي تم تطويره من قبل فريق مع ملفات مهنية مختلفة متخصصة في قطاعات مختلفة تجمع بين الخبرة المهنية الدولية في القطاع الخاص في I+D+i وخبرة تعليمية واسعة. لذلك فهي ليست محدثة فقط في كل من التقنيات ولكن لديها أيضًا منظور حول الاحتياجات المستقبلية للقطاع وتقديمها بطريقة تعليمية. 

يشمل البرنامج الموضوعات الأساسية المختلفة في مجال الأمن السيبراني والتي تم اختيارها بعناية لتغطية مجموعة واسعة من التقنيات المطبقة في بيئات العمل المختلفة. لكنه سيتعامل أيضًا مع فرع آخر من الموضوعات التي عادة ما تكون نادرة في الفهرس الأكاديمي للمؤسسات الأخرى والتي ستغذي بعمق المناهج المهنية. بهذه الطريقة وبفضل المعرفة المستعرضة التي تقدمها TECH مع هذا البرنامج سيكتسب الخريج المهارات اللازمة للعمل كمدير في مجال الأمن السيبراني (كبير مسؤولي أمن المعلومات) وبالتالي زيادة آفاقهم الشخصية والمهنية نمو. 

استعد للعمل كرئيس تنفيذي لأمن المعلومات وهو ملف تعريف رئيسي في الشركة نظرًا لدورها كحامي وضامن لأمن الكمبيوتر"

تحتوي درجة ماجستير خاص في إدارة الأمن السيبراني (CISO، كبير مسؤولي أمن المعلومات) على البرنامج العلمي الأكثر اكتمالا وحداثة في السوق. ومن أبرز الميزات:

تطوير الحالات العملية التي يقدمها الخبراء في الأمن السيبراني
محتوياتها الرسومية والتخطيطية والعملية البارزة التي يتم تصورها تجمع المعلومات العلمية للممارسة الصحية حول تلك التخصصات الأساسية للممارسة المهنية
التدريبات العملية حيث يتم إجراء عملية التقييم الذاتي لتحسين التعليم
تركيزها الخاص على المنهجيات المبتكرة
دروس نظرية وأسئلة للخبراء ومنتديات مناقشة حول القضايا الخلافية وأعمال التفكير الفردي
توفر الوصول إلى المحتوى من أي جهاز ثابت أو محمول متصل إلى الإنترنت

تميز في قطاع مزدهر وكن شهادة الخبرة الجامعيةًا حقيقيًا في الأمن السيبراني مع برنامج TECH هذا. إنه الأكثر اكتمالا في السوق"

البرنامج يضم في هيئة التدريس متخصصين في المجال والذين يصبون خبراتهم العملية في هذا التدريب بالإضافة إلى متخصصين معترف بهم من مجتمعات رائدة وجامعات مرموقة. 

سيسمح محتوى الوسائط المتعددة المُعد بأحدث التقنيات التعليمية إلى التعلم المهني والسياقي أي في بيئة محاكاة التي ستوفرها هذه الشهادة الجامعية من تدريب ضمن مواقف حقيقية. 

يركز تصميم هذا البرنامج على التعلم القائم على المشكلات والذي يجب على المهني من خلاله محاولة حل الحالات المختلفة للممارسة المهنية التي تُطرَح على مدار هذا البرنامج. للقيام بذلك سيحصل على مساعدة من نظام جديد من مقاطع الفيديو التفاعلية التي أعدها خبراء معترف بهم. 

تتطور الطرق التي يتبادل بها الناس المعلومات بسرعة. وهذا يتطلب أشكالًا جديدة من الحماية الإلكترونية للمهنيين"

##IMAGE##

برنامج عبر الإنترنت بنسبة ٪100 بنهج عملي بارز من شأنه أن يضع الأسس لنموك المهني."

أهداف

نظرًا لكون الجامعة مدركةً تمامًا لأهمية الأمن السيبراني للشركات فقد طورت TECH درجة الماجستير الخاص هذه التي تهدف إلى رعاية وتحديث معرفة المهنيين في مجال الكشف عن جرائم الكمبيوتر وحمايتها ومنعها. بهذه الطريقة سيصبح الخريج المستقبلي عضواً رئيسياً في رعاية البيانات والمعلومات مما يقلل من إمكانية استفادة المجرمين من الانتهاكات الأمنية الحالية المحتملة. الكفاءة المهنية التي سيتمكن الطالب المختص من اكتسابها في TECH في غضون 12 شهرًا فقط.

##IMAGE##

أنت تواجه فرصة فريدة لتحقيق أحلامك وأهدافك وتصبح شهادة الخبرة الجامعيةًا في الأمن السيبراني"

الأهداف العامة

تحليل دور محلل الأمن السيبراني
التعمق في الهندسة الاجتماعية وطرقها
فحص منهجيات OSINT، HUMINT، OWASP، PTEC. OSSTM، OWISAM
إجراء تحليل للمخاطر وتعلم مقاييس المخاطر
تحديد الاستخدام المناسب لإخفاء الهوية واستخدام الشبكات مثل TOR و I2P و Freenet
توليد المعرفة المتخصصة لأداء تدقيق الأمن
تطوير سياسات الاستخدام المناسبة
فحص أنظمة الكشف والوقاية لأهم التهديدات
تقييم أنظمة الكشف عن التهديدات الجديدة بالإضافة إلى تطورها فيما يتعلق بالحلول الأكثر تقليدية
تحليل منصات المحمول الرئيسية الحالية وخصائصها واستخداماتها
تحديد وتحليل وتقييم المخاطر الأمنية لأجزاء مشروع الإنترنت IoT
تقييم المعلومات التي تم الحصول عليها وتطوير آليات الوقاية والاختراق
تطبيق الهندسة العكسية على بيئة الأمن السيبراني
تحديد الاختبارات التي يجب إجراؤها على البرنامج المطور
جمع كل الأدلة والبيانات الموجودة لتنفيذ تقرير المعلومات الشرعية
تقديم تقرير المعلومات الشرعية بشكل صحيح
تحليل الحالة الحالية والمستقبلية لأمن الكمبيوتر
فحص مخاطر التقنيات الناشئة الجديدة
تجميع التقنيات المختلفة فيما يتعلق بأمن الكمبيوتر

الأهداف المحددة

الوحدة 1. الذكاء السيبراني والأمن السيبراني

تطوير المنهجيات المستخدمة في الأمن السيبراني
فحص دورة الذكاء وتأسيس تطبيقه في الذكاء السيبراني
تحديد دور محلل المخابرات ومعوقات نشاط الإخلاء
تحليل منهجيات OSINT، OWISAM، OSSTM، PTES، OWASP
إنشاء الأدوات الأكثر شيوعًا لإنتاج المعلومات الاستخبارية
إجراء تحليل للمخاطر ومعرفة المقاييس المستخدمة
تحديد خيارات إخفاء الهوية واستخدام الشبكات مثل TOR و I2P و FreeNet
تفصيل اللوائح الحالية بشأن الأمن السيبراني

الوحدة 2. أمن المضيف

تحديد سياسات النسخ الاحتياطي للبيانات الشخصية والمهنية
تقييم الأدوات المختلفة لتقديم حلول لمشاكل أمنية محددة
إنشاء آليات للحصول على نظام محدث
فحص جهاز الكمبيوتر الخاص بك لاكتشاف الدخلاء
تحديد قواعد الوصول إلى النظام
فحص وتصنيف رسائل البريد الإلكتروني لتجنب الاحتيال
إنشاء قوائم بالبرامج المسموح بها

الوحدة 3. أمان الشبكة (المحيطية)

تحليل هياكل الشبكة الحالية لتحديد المحيط الذي يجب علينا حمايته
تطوير جدار حماية وتكوينات Linux المحددة للتخفيف من الهجمات الأكثر شيوعًا
القيام بتجميع الحلول الأكثر استخدامًا مثل Snort و Suricata بالإضافة إلى تكوينها
فحص الطبقات الإضافية المختلفة التي يوفرها الجيل التالي من جدران الحماية وإمكانيات الشبكات في بيئات السحابة
تحديد أدوات حماية الشبكة واشرح سبب أهميتها للدفاع متعدد الطبقات

الوحدة 4. أمان الهاتف الذكي

فحص نواقل الهجوم المختلفة لتجنب أن تصبح هدفًا سهلاً
تحديد الهجمات الرئيسية وأنواع البرامج الضارة التي يتعرض لها مستخدمو الأجهزة المحمولة
تحليل أحدث الأجهزة لإنشاء أمان أكبر في التكوين
تحديد الخطوات الرئيسية لإجراء اختبار الاختراق على كل من أنظمة iOS ومنصات Android
تطوير المعرفة المتخصصة حول أدوات الحماية والأمن المختلفة
إنشاء الممارسات الجيدة في البرمجة الموجهة للأجهزة المحمولة

الوحدة 5. أمن إنترنت الأشياء IoT

تحليل البنى الأساسية لإنترنت الأشياء IoT
تصفح تقنيات الاتصال
تطوير بروتوكولات التطبيق الأساسية
تحديد الأنواع المختلفة للأجهزة الموجودة
تقييم مستويات المخاطر ونقاط الضعف المعروفة
تطوير سياسات الاستخدام الآمن
تحديد شروط الاستخدام المناسبة لهذه الأجهزة

الوحدة 6. القرصنة الأخلاقية

تصفح أساليب OSINT
جمع المعلومات المتاحة في وسائل الإعلام العامة
فحص الشبكات للحصول على معلومات الوضع النشط
تطوير معامل الاختبار
تحليل أدوات أداء Pentesting
فهرسة وتقييم نقاط الضعف المختلفة للأنظمة
تحديد المنهجيات المختلفة للقرصنة

الوحدة 7. الهندسة العكسية 

تحليل مراحل المترجم
تصفح بنية معالج x86 وبنية معالج ARM
تحديد أنواع التحليل المختلفة
وضع الحماية Sandboxing في بيئات مختلفة
تطوير تقنيات تحليل البرامج الضارة المختلفة
إنشاء الأدوات الموجهة لتحليل البرامج الضارة

الوحدة 8. التنمية الآمنة

تحديد المتطلبات اللازمة للتشغيل الصحيح للتطبيق بطريقة آمنة
فحص ملفات السجل لفهم رسائل الخطأ
تحليل الأحداث المختلفة وحدد ما يجب إظهاره للمستخدم وما يجب حفظه في السجلات
إنشاء كود خالٍ من التعقيدات يمكن التحقق منه بسهولة
تقييم الوثائق المناسبة لكل مرحلة من مراحل التطوير
تحديد سلوك الخادم لتحسين النظام
تطوير كود معياري وقابل لإعادة الاستخدام وقابل للصيانة

الوحدة 9. التحليل الجنائي 

تحديد العناصر المختلفة التي تثبت الجريمة
توليد المعرفة المتخصصة للحصول على البيانات من الوسائط المختلفة قبل ضياعها
استعادة البيانات التي تم حذفها عمدًا
تحليل التسجيلات و السجلات للأنظمة
تحديد كيفية تكرار البيانات حتى لا تغير الأصول
اختبارات تحقق من أجل الاتساق
إنشاء تقرير قوي وسلس
تقديم الاستنتاجات بشكل متماسك
تحديد كيفية الدفاع عن التقرير أمام السلطة المختصة
تحديد استراتيجيات لجعل العمل عن بعد آمنًا

الوحدة 10. التحديات الحالية والمستقبلية في أمن الكمبيوتر

فحص استخدام العملات المشفرة وتأثيرها على الاقتصاد والأمن 
تحليل أوضاع المستخدمين ودرجة الأمية الرقمية 
تحديد نطاق استخدام Blockchain 
تقديم بدائل لـ IPv4 في عنونة الشبكة 
تطوير استراتيجيات لتدريب السكان على الاستخدام الصحيح للتقنيات 
توليد المعرفة المتخصصة لمواجهة التحديات الأمنية الجديدة ومنع سرقة الهوية 
تحديد استراتيجيات لجعل العمل عن بعد آمنًا  

##IMAGE##

برنامج فريد ومثالي إذا كنت تتطلع إلى زيادة معرفتك بالأمن السيبراني "

ماجستير في إدارة الأمن السيبراني (CISO، كبير مسؤولي أمن المعلومات)

، في العقود الأخيرة، أصبحت التكنولوجيا منغمسة في الغالبية العظمى من مجالات الحياة، مما أدى إلى خلق عالم شديد الترابط بين الأشخاص و/أو الشركات و/أو المنظمات. لقد أدت القدرة على تحسين اتصالات أي نوع من المعلومات إلى ظهور الحاجة إلى إنشاء روابط آمنة تمامًا، نظرًا لأنه من الشائع بشكل متزايد رؤية تقنيات الهجوم السيبراني أو التهديدات لمعلومات المستخدم في هذه المساحات الرقمية. من خلال فهم هذا السياق، قمنا في TECH الجامعة التكنولوجية بتصميم الماجستير في إدارة الأمن السيبراني (CISO، كبير مسؤولي أمن المعلومات)، حيث نهدف إلى فهم دور محلل الأمن السيبراني بحيث يتم بهذه الطريقة الأنظمة وأساليب التهديد وطرق تجنبها أو تقليل المخاطر أو حلها.

ادرس ماجستير عبر الإنترنت في الأمن السيبراني CISO

يتكون البرنامج من عشر وحدات ستتعمق في تحليل المخاطر، واللوائح الحالية المتعلقة بالأمن السيبراني، وتطوير أنظمة الكشف عن التهديدات، وفحص المخاطر في التقنيات الجديدة والهندسة الاجتماعية، من بين أشياء أخرى كثيرة. موضوعات محددة ومتكاملة تم إنشاؤها للحصول على فهم شامل الخطة الدراسية. وبهذه الطريقة، يهدف البرنامج إلى توفير المعرفة اللازمة لتكون قادرًا على التميز في عالم العمل والقدرة على اكتشاف وحل المخاطر المتولدة في الشبكات الرقمية.

ادرس الماجستير في أكبر جامعة رقمية في العالم

أنشأت TECH طريقة جديدة وصارمة تجمع بين تطوير الحالات العملية التي قدمها متخصصون في الأمن السيبراني CISO (الرئيس التنفيذي لأمن المعلومات)، من ذوي الخبرة في التدريس وإنشاء محتوى التعلم الإلكتروني. يتم تدريس الدروس من خلال منهج نظري يمكن نقله إلى منتديات المناقشة، حيث ستكون هناك مشاركة للمسجلين، بالإضافة إلى دعم الخبراء. بالإضافة إلى ذلك، سيكون لديك إكمال العمل الفردي الذي سيساهم في التفكير والتعلم الذاتي. سيكون برنامج الماجستير متاحًا في أي وقت لديك، مما سيسمح لك بتطوير الوحدات من أي جهاز متصل بالإنترنت.