وصف

تخصص في أنظمة الكمبيوتر على أيدي محترفين ذوي خبرة واسعة في هذا القطاع"

##IMAGE##

سيسمح هذا البرنامج الكامل في الأمن في هندسة البرمجيات للمهنيين في صناعة تكنولوجيا المعلومات بالتعمق والتدريب في عمليات الإدارة والمراقبة للبرامج عالية الجودة والآمنة والتي تلبي المتطلبات المحددة مسبقًا. 

تُخَصص شهادة الخبرة الجامعية هذه للطالب في الأمن في هندسة البرمجيات من أجل توفير المعرفة والأدوات اللازمة لتصميم والتحكم في الأنظمة المعقدة التي تستجيب بشكل موثوق للمشاكل. 

الهدف الرئيسي من هذا التدريب هو أن يحقق الطالب القدرة على دمج التحسينات النوعية الجوهرية وتقديم حلول جديدة للمشكلات المحددة التي تنشأ. وبالمثل فإنه يعتزم تدريب المهنيين القادرين على استخدام نهج منظم وقابل للقياس لتطوير البرمجيات وصيانتها بحيث يحصلون أيضًا على معرفة متعمقة ببرمجة الكمبيوتر وتنفيذ وتخطيط أنظمة الكمبيوتر من منظور عملي و متكيف مع الواقع الحالي. 

من خلال هذا التدريب ستحصل على الموارد التعليمية الأكثر تقدمًا وستتاح لك الفرصة لأخذ برنامج تعليمي يجمع أعمق المعرفة حول هذا الموضوع حيث تقدم مجموعة من الأساتذة ذوي الدقة العلمية العالية والخبرة الدولية الواسعة المعلومات الأكثر اكتمالاً تحت تصرفكم محدثًا بأحدث التطورات والتقنيات في هندسة البرمجيات وأنظمة المعلومات. 

يغطي المنهج القضايا الرئيسية الحالية في الأمن في هندسة البرمجيات بطريقة تجعل من يتقنها مستعدًا للعمل في هذا الموضوع. لذلك فهي ليست مجرد شهادة أخرى في حقيبة الظهر ولكنها أداة تعليمية حقيقية للتعامل مع موضوعات التخصص بطريقة حديثة وموضوعية وحكيمة تعتمد على أحدث المعلومات اليوم. 

وتجدر الإشارة إلى أنه نظرًا لأن شهادة الخبرة تُدَرس عبر الإنترنت بنسبة 100٪ فإن الطالب غير مشروط بجداول زمنية ثابتة أو الحاجة إلى الانتقال إلى مكان مادي آخر ولكن يمكنه الوصول إلى المحتويات في أي وقت من اليوم وتحقيق التوازن بين عملك أو حياتك الشخصية مع العمل الأكاديمي. 

إذا كنت تريد التميز والقدرة على تصميم وتطوير مشاريع هندسة النظم المعقدة فهذا هو برنامجك. 

سيؤدي تنفيذ شهادة الخبرة الجامعية هذه إلى وضع محترفي هندسة البرمجيات ونظم المعلومات في طليعة أحدث التطورات في هذا القطاع"

تحتوي شهادة الخبرة الجامعية في الأمن في هندسة البرمجيات البرنامج العلمي الأكثر اكتمالاً وحداثة في السوق. ومن أبرز الميزات: 

تطوير الحالات العملية التي يقدمها الخبراء في الأمن في هندسة البرمجيات
محتوياتها الرسومية والتخطيطية والعملية البارزة التي يتم تصورها تجمع المعلومات العلمية للممارسة الصحية حول تلك التخصصات الأساسية ضمن الممارسة المهنية
التدريبات العملية حيث يتم إجراء عملية التقييم الذاتي لتحسين التعليم
تركيزها الخاص على المنهجيات المبتكرة في الأمن في هندسة البرمجيات
دروس نظرية وأسئلة للخبراء ومنتديات مناقشة حول القضايا الخلافية وأعمال التفكير الفردي
توفر الوصول إلى المحتوى من أي جهاز ثابت أو محمول متصل إلى الإنترنت

شهادة الخبرة الجامعية هذه هي أفضل استثمار يمكنك القيام به في اختيار برنامج التحديث في مجال الأمن في هندسة البرمجيات. نقدم لك الجودة والوصول المجاني إلى المحتوى"

يشتمل البرنامج أعضاء هيئة تدريسية متضمنة مختصين في الأمن في هندسة البرمجيات والذين يصبون كل خبراتهم العملية في هذا البرنامج بالإضافة إلى متخصصين مشهورين ينتمون إلى جمعيات ذات مرجعية رائدة وجامعات مرموقة. 

سيسمح محتوى الوسائط المتعددة المُعد بأحدث التقنيات التعليمية إلى التعلم المهني والسياقي أي في بيئة محاكاة التي ستوفرها هذه الشهادة الجامعية من تدريب ضمن مواقف حقيقية. 

يركز تصميم هذا البرنامج على التعلم القائم على المشكلات والذي يجب على المهني من خلاله محاولة حل الحالات المختلفة للممارسة المهنية التي تُطرَح على مدار هذا البرنامج. للقيام بذلك سيحصل الطالب المختص على مساعدة من نظام فيديو تفاعلي مبتكر تم إنشاؤه بواسطة خبراء معترف بهم في الأمن في هندسة البرمجيات ولديهم خبرة كبيرة.   

يحتوي هذا التدريب على أفضل المواد التعليمية والتي ستتيح دراسة سياقية لتسهل التعلم"

##IMAGE##

ستسمح لك شهادة الخبرة الجامعية هذه بنسبة 100٪ أونلاين بدمج دراستك مع عملك المهني. أختر بنفسك أين ومتى تتدرب"

خطة الدراسة

تم تصميم هيكل المحتوى من قبل أفضل المتخصصين في قطاع أمن هندسة البرمجيات مع خبرة واسعة ومكانة معترف بها في المهنة وإدراكًا للفوائد التي يمكن أن تحققها أحدث التقنيات التعليمية في التعليم العالي.         

##IMAGE##

لدينا البرنامج العلمي الأكثر اكتمالا وحداثة في السوق. نسعى للتميز وأن تحققه أنت أيضاً " 

الوحدة 1. إدارة الأمن

1.1    أمن المعلومات

1.1.1    مقدمة
2.1.1    أمن المعلومات يعني السرية والنزاهة والتوافر
3.1.1    السلامة هي مسألة اقتصادية
4.1.1    الأمن عملية
5.1.1    تصنيف المعلومات
6.1.1    أمن المعلومات ينطوي على إدارة المخاطر
7.1.1    الأمن مفصلي مع ضوابط أمنية
8.1.1    الأمن مادي ومنطقي
9.1.1    السلامة تشمل الناس

2.1    متخصص في أمن المعلومات

1.2.1    مقدمة
2.2.1    أمن المعلومات كمهنة
3.2.1    شهادات (ISC) 2
4.2.1    معيار ISO 10072
5.2.1    ممارسات أمنية جيدة في إدارة خدمات تكنولوجيا المعلومات
6.2.1    نماذج النضج لأمن المعلومات
7.2.1    الشهادات والمعايير والموارد المهنية الأخرى

3.1    صلاحية التحكم صلاحية الدخول

1.3.1    مقدمة
2.3.1    متطلبات التحكم في الوصول
3.3.1    آليات المصادقة
4.3.1    طرق الترخيص
5.3.1    الوصول إلى المحاسبة والمراجعة
6.3.1    تقنيات "Triple-A"

4.1    برامج وعمليات وسياسات أمن المعلومات

1.4.1    مقدمة
2.4.1    برامج إدارة الأمن
3.4.1    إدارة المخاطر
4.4.1    تصميم السياسات الأمنية

5.1    خطط استمرارية العمل

1.5.1    مقدمة في CBPs
2.5.1    المرحلتان الأولى والثانية
3.5.1    المرحلتان الثالثة والرابعة
4.5.1    صيانة PCN

6.1    إجراءات الحماية الصحيحة للشركة

1.6.1    شبكات DMZ
2.6.1    أنظمة كشف التسلل
3.6.1    قوائم مراقبة الدخول
4.6.1    تعلم من المهاجم: وعاء العسل

7.1    هندسة الأمن. الوقاية

1.7.1    ملخص. الأنشطة ونموذج الطبقة
2.7.1    الدفاع المحيط(خطوط الدفاع, WAFs, IPS, etc...)
3.7.1    دفاع نقطة النهاية (المعدات والخوادم والخدمات)

8.1    هندسة الأمن. الكشف

1.8.1    الكشف عن النظرة العامة والمراقبة
2.8.1    سجلات, فواصل مرور مشفرة التسجيل و Siems
3.8.1    التنبيهات والاستخبارات

9.1    هندسة الأمن. رد فعل

1.9.1    رد فعل. المنتجات والخدمات والموارد
2.9.1    إدارة الحوادث
3.9.1    CERTs و CSIRTs

10.1    هندسة الأمن. في الشفاء

1.10.1    المرونة والمفاهيم ومتطلبات العمل واللوائح
2.10.1    حلول مرونة تكنولوجيا المعلومات
3.10.1    إدارة الأزمات والحكومة

الوحدة 2. أمن البرمجيات البرمجيات

1.2    مشكلات أمان البرامج

1.1.2    مقدمة عن مشكلة الأمن في البرمجيات
2.1.2    نقاط الضعف وتصنيفها
3.1.2    خصائصالبرمجياتالآمنة
4.1.2    مراجع

2.2    مبادئ تصميم أمن البرمجيات

1.2.2    مقدمة
2.2.2    مبادئ تصميم أمن البرمجيات
3.2.2    أنواع S-SDLC
4.2.2    أمن البرمجيات في مراحل S-SDLC
5.2.2    المنهجيات والمعايير
6.2.2    مراجع

3.2    الأمان في دورة حياة البرنامج في مراحل المتطلبات والتصميم

1.3.2    مقدمة
2.3.2    نمذجة الهجوم
3.3.2    حالات الاعتداء
4.3.2    هندسة متطلبات السلامة
5.3.2    تحليل المخاطر. المعماري
6.3.2    أنماط التصميم
7.3.2    مراجع

4.2    الأمان في دورة حياة البرنامج في مراحل الترميز دليل - إثبات والتصميم

1.4.2    مقدمة
2.4.2    اختبار الأمان القائم على المخاطر
3.4.2    مراجعة التعليمات البرمجية
4.4.2    اختبار الاختراق
5.4.2    عمليات أمنية
6.4.2    مراجعة خارجية
7.4.2    مراجع

5.2    تطبيقات الترميز الآمنة I

1.5.2    مقدمة
2.5.2    ممارسات التشفير الآمنة
3.5.2    معالجة المدخلات والتحقق من صحتها
4.5.2    تجاوز الذاكرة
5.5.2    مراجع

6.2    تطبيقات الترميز الآمنة II

1.6.2    مقدمة
2.6.2    تدفق الأعداد الصحيحيةوأخطاء الاقتطاع ومشاكل تحويل النوع بين الأعداد الصحيحة
3.6.2    الأخطاء والاستثناءات
4.6.2    الخصوصية والسرية
5.6.2    برامج مميزة
6.6.2    مراجع

7.2    الأمان قيد التطوير وفي السحابة

1.7.2    أمن التنمية؛ المنهجية والممارسة
2.7.2    نماذج SaaS و CaaS و IaaS و PaaS
3.7.2    الأمان في السحابة وللخدمات السحابية

8.2    التشفير

1.8.2    أساسيات التطعيم
2.8.2    التشفير المتماثل وغير المتماثل
3.8.2    التشفير في حالة التخزين والعبور

9.2    أتمتة الأمن وتنظيمه (SOAR)

1.9.2    تعقيد المعالجة اليدوية; الحاجة إلى أتمتة المهام
2.9.2    منتجات وخدمات
3.9.2    هندسة SOAR

10.2    الأمن في العمل

1.10.2    الحاجة والسيناريوهات
2.10.2    منتجات وخدمات
3.10.2    الأمن في العمل

الوحدة 3. التدقيق الأمني

1.3    مقدمة في نظم المعلومات ومراجعتها

1.1.3    مقدمة في نظم المعلومات ودور تدقيق الحاسب الآلي
2.1.3    تعريفات»تدقيق الكمبيوتر" و»التحكم الداخلي بالكمبيوتر"
3.1.3    وظائف وأهداف تدقيق تكنولوجيا المعلومات
4.1.3    الاختلافات بين الرقابة الداخلية وتدقيق تكنولوجيا المعلومات

2.3    الضوابط الداخلية لنظم المعلومات

1.2.3    مخطط تنظيمي وظيفي لمركز معالجة البيانات
2.2.3    تصنيف ضوابط نظم المعلومات
3.2.3    القاعدة الذهبية

3.3    عملية ومراحل تدقيق نظم المعلومات

1.3.3    تقييم المخاطر (EDR) ومنهجيات تدقيق تكنولوجيا المعلومات الأخرى
2.3.3    تنفيذ تدقيق نظم المعلومات. مراحل التدقيق
3.3.3    المهارات الأساسية لمدقق نظم المعلومات

4.3    التدقيق الفني للأمن في الأنظمة والشبكات

1.4.3    عمليات تدقيق الأمن الفني. اختبار التطفل. المفاهيم السابقة
2.4.3    عمليات تدقيق أمن النظام. أدوات الدعم
3.4.3    عمليات تدقيق أمن شبكات التواصل. أدوات الدعم

5.3    التدقيق الفني للأمن على الإنترنت والأجهزة المحمولة

1.5.3    تدقيق أمن الإنترنت. أدوات الدعم
2.5.3    تدقيق الأمن على الأجهزة المحمولة. أدوات الدعم
3.5.3    ملحق 1. هيكل التقرير التنفيذي والتقرير الفني
4.5.3    ملحق 2. جرد الأدوات
5.5.3    ملحق 3. المنهجيات

6.3    نظام إدارة أمن المعلومات

1.6.3    أمن نظم المعلومات: الخصائص وعوامل التأثير
2.6.3    إدارة مخاطر الأعمال والمخاطر: تنفيذ الضوابط
3.6.3    SG أمن المعلومات (ISMS): المفهوم والعوامل الحاسمة للنجاح
4.6.3    نموذج ISMS-PDCA
5.6.3    ISMS ISO-IEC 27001: سياق المنظمة
6.6.3    القسم 4. سياق المنظمة
7.6.3    القسم 5. القيادة
8.6.3    القسم 6. التخطيط
9.6.3    القسم 7. الدعائم
10.6.3    القسم 8. التشغيل
11.6.3    القسم 9. تقييم الأداء
12.6.3    القسم 01 التحسن
13.6.3    ملحق ISO 27001 / ISO-IEC 27002: الأهداف والضوابط
14.6.3    تدقيق ISMS

7.3    إجراء المراجعة

1.7.3    إجراءات
2.7.3    التقنيات

8.3    التتبع

1.8.3    المنهجيات
2.8.3    التحليل

9.3    الكفالة

1.9.3    التقنيات
2.9.3    النتائج

10.3    التقارير وعرض الأدلة

1.10.3    أنواع التقارير
2.10.3    تحليل البيانات
3.10.3    تقديم الأدلة

الوحدة 4. الأمان في التطبيقات عبر الإنترنت

1.4    الثغرات الأمنية ومشاكل الأمان في التطبيقات عبر الإنترنت 

1.1.4    مقدمة للأمان في التطبيقات عبر الإنترنت 
2.1.4    الثغرات الأمنية في تصميم تطبيقات الويب 
3.1.4    الثغرات الأمنية في تنفيذ تطبيقات الويب 
4.1.4    الثغرات الأمنية في نشر تطبيقات الويب 
5.1.4    القوائم الرسمية للثغرات الأمنية 

2.4    سياسات ومعايير أمان التطبيقات عبر الإنترنت 

1.2.4    ركائز أمان التطبيقات عبر الإنترنت 
2.2.4    سياسة الأمن 
3.2.4    نظام إدارة أمن المعلومات 
4.2.4    تأمين دورة حياة تطوير البرمجيات 
5.2.4    معايير أمان التطبيق 

3.4    الأمان في تصميم تطبيقات الويب 

1.3.4    مقدمة لأمان تطبيقات الويب 
2.3.4    الأمان في تصميم تطبيقات الويب 

4.4    اختبار الأمان والحماية عبر الإنترنت لتطبيقات الويب 

1.4.4    تحليل واختبار أمان تطبيقات الويب 
2.4.4    الأمن في نشر وإنتاج تطبيقات الويب 

5.4    أمن خدمات الويب 

1.5.4    مقدمة في أمن خدمات الويب 
2.5.4    ميزات وتقنيات أمان خدمات الويب 

6.4   اختبار الأمان والحماية عبر الإنترنت لخدمات الويب 

1.6.4    تقييم أمان خدمات الويب 
2.6.4    الحماية عبر الإنترنت. بوابات وجدران حمايةXML 

7.4    القرصنة الأخلاقية والبرامج الضارة والطب الشرعي 

1.7.4    القرصنة الأخلاقية 
2.7.4    تحليل البرمجيات الخبيثة 
3.7.4    التحليل الجنائي 

8.4    تسوية الحوادث على خدمات الويب 

1.8.4    المتابعة 
2.8.4    أدوات قياس الأداء 
3.8.4    تدابير الاحتواء 
4.8.4    تحليل السبب الجذري
5.8.4    إدارة استباقية للمشكلة 

9.4    الممارسات الجيدة لضمان أمان التطبيق 

1.9.4    دليل الممارسات الجيدة في تطوير التطبيقات عبر الإنترنت 
2.9.4    دليل الممارسات الجيدة في تنفيذ التطبيقات عبر الإنترنت 

10.4    الأخطاء الشائعة التي تؤثر على أمان التطبيقات 

1.10.4    أخطاء التنمية الشائعة 
2.10.4    أخطاء الاستضافة الشائعة 
3.10.4    الأخطاء الشائعة في الإنتاج

##IMAGE##

برنامج بتنسيق شامل ومتعدد التخصصات يسمح لك بالتفوق في حياتك المهنية باتباع أحدث التطورات في مجال تدقيق وإدارة أمن البرمجيات"

شهادة الخبرة الجامعية في الأمن في هندسة البرمجيات

أصبح الأمن في هندسة البرمجيات مصدر قلق أساسي في البيئة الرقمية اليوم. أدى الاعتماد المتزايد على أنظمة الكمبيوتر والربط بين الأجهزة والتطبيقات إلى زيادة المخاطر الأمنية وضعف البيانات. لضمان سلامة المعلومات وسريتها وتوافرها، من الضروري أن يكون لديك متخصصون أمنيون مدربون تدريبًا عاليًا في هندسة البرمجيات.

سجل الآن وابدأ التقدم في مسارك المهني

في TECH الجامعة التكنولوجية، نقدم لك برنامج شهادة الخبرة الجامعية في الأمن في هندسة البرمجيات، المصمم لتزويدك بالمعرفة والمهارات اللازمة لتحديد المخاطر الأمنية في تطوير البرمجيات والتخفيف منها. يتم تدريس هذا البرنامج عبر الإنترنت، مما يمنحك المرونة للدراسة من أي مكان وتكييف تعلمك مع جدولك الزمني. يركز برنامجنا على الجوانب الرئيسية للأمن في هندسة البرمجيات، بما في ذلك تصميم النظام الآمن، وتحديد نقاط الضعف، وتنفيذ تدابير الحماية، وإدارة الحوادث الأمنية. سوف تتعلم تقنيات وأدوات متخصصة لتقييم أمان التطبيقات وحماية سلامة البيانات ومنع الهجمات السيبرانية. من خلال إكمال هذا البرنامج، ستكون مستعدًا لمواجهة التحديات الأمنية الحالية والمستقبلية في هندسة البرمجيات. يمكنك العمل كأخصائي أمان برمجيات أو مستشار أمني أو محلل مخاطر أو قائد فريق أمني في مؤسسات في مختلف القطاعات. التحق بشهادة الخبرة الجامعية في الأمن في هندسة البرمجيات في TECH الجامعة التكنولوجية واكتسب المهارات اللازمة لحماية المعلومات في العالم الرقمي! استعد للتميز في سوق العمل وكن جزءًا من حملة الأمان في تطوير البرمجيات.