المؤهلات الجامعية
أكبركلية معلوماتية في العالم”
وصف
ألعب دوراً رئيسياً في المستقبل التكنولوجي. تخصص في هندسة البرمجيات وإنشاء أنظمة تحويلية“

يُعتبر تخصص هندسة البرمجيات أحد أكثر التخصصات أهمية في العصر التكنولوجي الحالي، حيث يتفاعل الجميع تقريباً مع الأجهزة الرقمية بشكل يومي، مما يؤدي إلى تأثير كبير على الاقتصادات العالمية. في هذا السياق، يكتسب دور مهندسي البرمجيات أهمية كبيرة، حيث أن الجمع بين المعرفة التقنية والمنهجيات المبتكرة يسمح بإنشاء حلول فعالة تتكيف مع احتياجات السوق. يعد التخصص العالي في هذا المجال ضرورياً لضمان نجاح المشاريع التكنولوجية، ولهذا السبب صممت TECH هذا البرنامج الأكاديمي المتكامل، المصمم لتزويد المهنيين بأكثر الأدوات تقدماً وحداثة.
من خلال هذا النهج، يتناول البرنامج المفاهيم الأساسية لهندسة البرمجيات، ويتعمق في الجوانب الأساسية مثل تطوير التطبيقات والمنصات التكنولوجية والمنهجيات الأكثر تقدماً لتسيير المشاريع. يقوم الجزء التقني بدور ذي صلة بالموضوع، حيث يوجه الطالب من تصور الأفكار إلى تنفيذها في أنظمة وظيفية. فرصة فريدة من نوعها لفهم بنية البرمجيات وإنشاء حلول مبتكرة، مع استكشاف أحدث الاتجاهات في البرمجة وتطوير الأجهزة المحمولة والتطبيقات السحابية. بالإضافة إلى ذلك، ولتعزيز المهارات القيادية، يتضمن المحتوى أحدث المفاهيم في تسيير المشاريع والمنهجيات الرشيقة، وهي قيمة مضافة للمهنيين ذوي الخبرة الذين يتطلعون إلى تحديث مهاراتهم أو لأولئك الذين يرغبون في الوصول إلى مناصب استراتيجية لأول مرة.
تتمثل إحدى المزايا الرئيسية لهذا البرنامج في أسلوبه المتاح 100% عبر الإنترنت، مما يلغي الحاجة إلى السفر أو التكيف مع الجداول الزمنية الصارمة. يتيح ذلك للطلاب تسيير تعلمهم بشكل مستقل، وتنظيم وقتهم ووتيرة دراستهم وفقًا لاحتياجاتهم الخاصة، وهو أمر مثالي للجمع بينه وبين المسؤوليات اليومية الأخرى.
ادفع عجلة التطور التكنولوجي مع تسيير فعال في هندسة البرمجيات مفتاح النجاح المؤسسي“
يحتوي هذا الماجستير المتقدم في هندسة البرمجيات على البرنامج التعليمي الأكثر اكتمالاً وحداثة في السوق. أبرز خصائصه هي:
تطوير دراسات الحالة التي يقدمها خبراء في هندسة البرمجيات
المحتويات الرسومية والتخطيطية والعملية البارزة التي يتم تصورها بها، تجمع المعلومات العلمية والعملية حول تلك التخصصات الأساسية للممارسة المهنية
التمارين العملية حيث يمكن إجراء عملية التقييم الذاتي لتحسين التعلم
تركيزه الخاص على المنهجيات المبتكرة في إدارة من هندسة البرمجيات
دروس نظرية وأسئلة للخبراء ومنتديات مناقشة حول القضايا المثيرة للجدل وأعمال التفكير الفردية
توفر المحتوى من أي جهاز ثابت أو محمول متصل بالإنترنت
ادرس بالسرعة التي تناسبك من خلال برنامج متاح 100% عبر الإنترنت في أي وقت ومن أي مكان في العالم“
يضم طاقم التدريس في هذا البرنامج متخصصين ينتمون إلى مجال هندسة البرمجيات الذين يجلبون خبراتهم في هذا البرنامج، بالإضافة إلى متخصصين معترف بهم من الشركات الرائدة والجامعات المرموقة.
إن محتوى الوسائط المتعددة الذي تم تطويره باستخدام أحدث التقنيات التعليمية، والذين سيتيح للمهني فرصة للتعلم الموضوعي والسياقي، أي في بيئة محاكاة ستوفر تعليماً غامرًا مبرمجًا للتدريب في مواقف حقيقية.
يركز تصميم هذا البرنامج على التعلم القائم على المشكلات، والذي يجب على الطالب من خلاله محاولة حل الحالات المختلفة للممارسة المهنية التي تُطرَح على مدار هذه الدورة الأكاديمية. للقيام بذلك، المهني سيحصل على مساعدة من نظام فيديو تفاعلي مبتكر من قبل خبراء مشهورين.
قم بالوصول إلى المنهجية الأكثر ابتكاراً وحداثة لتعلم هندسة البرمجيات، التي صممتها TECH"

تعزيز المعرفة التقنية من خلال مجموعة واسعة من الموارد العملية التي يتضمنها هذا البرنامج"
خطة الدراسة
تم تصميم خطة الدراسة لهذا البرنامج في هندسة البرمجيات بعناية من قبل فريق من الخبراء في علوم الحاسوب والتطوير التكنولوجي. بالإضافة إلى ذلك، يتم خلال البرنامج تناول الجوانب الأساسية لهندسة البرمجيات بشكل شامل، حيث يغطي كل شيء بدءاً من تخطيط وتصميم وتطوير التطبيقات إلى أمن الحاسوب المتقدم وإدارة الخوادم بكفاءة. سيكتسب الطلاب المهارات التقنية المتخصصة ويتعلمون قيادة المشاريع المعقدة التي تستجيب لمتطلبات السوق المتغيرة باستمرار.

ساهم في التقدم التكنولوجي من خلال تطوير حلول مبتكرة وفعالة في مجال هندسة البرمجيات“
الوحدة 1. المنهجيات والتطوير والجودة في هندسة البرمجيات
1.1. مقدمة في هندسة البرمجيات
1.1.1. مقدمة
2.1.1. أزمة البرمجيات
3.1.1. الاختلافات بين هندسة البرمجيات وعلوم الكمبيوتر
4.1.1. الأخلاقيات والمسؤولية المهنية في هندسة البرمجيات
5.1.1. مصانع البرمجيات
2.1. عملية تطوير البرمجيات
1.2.1. التعريف
2.2.1. نموذج العمليات للبرمجيات
3.2.1. عملية تطوير البرمجيات الموحدة
3.1. تطوير البرمجيات الموجهة للأشياء
1.3.1. مقدمة
2.3.1. مبادئ توجيه الأشياء
3.3.1. تعريف الشيئ
4.3.1. تعريف الفئة
5.3.1. التحليل الموجه للأشياء مقابل التصميم الموجه للأشياء
4.1. تطوير البرمجيات القائمة على النماذج
1.4.1. الحاجة إلى النمذجة
2.4.1. نمذجة الأنظمة للبرمجيات
3.4.1. نمذجة الأشياء
4.4.1. لغة النمذجة الموحدة (UML)
5.4.1. أدوات CASE
5.1. نمذجة التطبيقات وأنماط التصميم باستخدام UML
1.5.1. نمذجة المتطلبات المتقدمة
2.5.1. النمذجة الثابتة المتقدمة
3.5.1. النمذجة الديناميكية المتقدمة
4.5.1. نمذجة المكونات
5.5.1. مقدمة في أنماط التصميم باستخدام UML
6.5.1. Adapter
7.5.1. Factory
8.5.1. Singleton
9.5.1. Strategy
10.5.1. Composite
11.5.1. Facade
12.5.1. Observer
6.1. الهندسة القائمة على النماذج
1.6.1. مقدمة
2.6.1. النمذجة الوصفية للأنظمة
3.6.1. MDA
4.6.1. DSL
5.6.1. تحسينات النماذج باستخدام OCL
6.6.1. تحولات النماذج
7.1. الأنطولوجيات في هندسة البرمجيات
1.7.1. مقدمة
2.7.1. هندسة الأنطولوجيا
3.7.1. تطبيق الأنطولوجيات في هندسة البرمجيات
8.1. المنهجيات الرشيقة لتطوير البرمجيات Scrum
1.8.1. ما هي الرشاقة في البرمجيات؟
2.8.1. بيان رشيق
3.8.1. خارطة طريق لمشروع رشيق
4.8.1. مالك المنتج
5.8.1. قصص المستخدمين
6.8.1. تخطيط الرشاقة وتقديرها
7.8.1. القياس في التطوير الرشيق
8.8.1. مقدمة في Scrum
9.8.1. الأدوار
10.8.1. product backlog
11.8.1. sprint
12.8.1. الإجتماعات
9.1. منهجية تطوير البرمجيات الرشيقة (Lean)
1.9.1. مقدمة
2.9.1. Kanban
10.1. الجودة وتحسين عمليات البرمجيات
1.10.1. مقدمة
2.10.1. قياس البرمجيات
3.10.1. اختبار البرمجيات
4.10.1. نماذج جودة منتج البرمجيات: CMMI
الوحدة 2. إدارة مشاريع البرمجيات
1.2. المفاهيم الأساسية لإدارة المشروع ودورة حياة إدارة المشروع
1.1.2. ما هو المشروع؟
2.1.2. المنهجية الشائعة
3.1.2. ما هي ادارة / تسيير المشاريع؟
4.1.2. ما هي خطة العمل؟
5.1.2. الفوائد
6.1.2. دورة حياة المشروع
7.1.2. مجموعات العمليات أو دورة حياة إدارة المشروع
8.1.2. العلاقة بين مجموعات العمليات ومجالات المعرفة
9.1.2. العلاقات بين المنتج ودورة حياة المشروع
2.2. البداية والتخطيط
1.2.2. من الفكرة إلى المشروع
2.2.2. تطوير ميثاق المشروع
3.2.2. الاجتماع الافتتاحي للمشروع
4.2.2. المهام والمعرفة والمهارات في عملية بدء التشغيل
5.2.2. خطة المشروع
6.2.2. تطوير الخطة الأساسية. خطوات
7.2.2. المهام والمعرفة والمهارات في عملية التخطيط
3.2. إدارة أصحاب المصلحة stakeholders والتوعية
1.3.2. تحديد أصحاب المصلحة
2.3.2. وضع خطة لإدارة أصحاب المصلحة
3.3.2. إدارة انخراط أصحاب المصلحة
4.3.2. التحكم في انخراط أصحاب المصلحة
5.3.2. أهداف المشروع
6.3.2. إدارة النطاق وخطته
7.3.2. جمع المتطلبات
8.3.2. تحديد بيان النطاق
9.3.2. تجزئة العمل (WBS/EDT)
10.3.2. التحقق من صحة النطاق والتحكم فيه
4.2. تطوير الجدول الزمني
1.4.2. إدارة الوقت وخطته
2.4.2. تحديد الأنشطة
3.4.2. إنشاء تسلسل الأنشطة
4.4.2. تقدير موارد الأنشطة
5.4.2. تقدير مدة الأنشطة
6.4.2. وضع الجدول الزمني وحساب المسار الحرج
7.4.2. مراقبة الجدول الزمني
5.2. تطوير الميزانية والاستجابة للمخاطر
1.5.2. تقدير التكاليف
2.5.2. وضع الميزانية ومنحنى S
3.5.2. مراقبة التكاليف وطريقة القيمة المكتسبة
4.5.2. مفاهيم المخاطر
5.5.2. كيفية إجراء تحليل المخاطر
6.5.2. تطوير خطة الاستجابة
6.2. إدارة الجودة
1.6.2. تخطيط الجودة
2.6.2. ضمان الجودة
3.6.2. مراقبة الجودة
4.6.2. المفاهيم الإحصائية الأساسية
5.6.2. أدوات إدارة الجودة
7.2. التواصل والموارد البشرية
1.7.2. تخطيط تنظيم الاتصالات
2.7.2. تحليل متطلبات التواصل
3.7.2. تكنولوجيا التواصل
4.7.2. نماذج التواصل
5.7.2. طرق الاتصال
6.7.2. خطة إدارة التواصل
7.7.2. تنظيم الاتصالات
8.7.2. إدارة الموارد البشرية
9.7.2. الجهات الفاعلة الرئيسية وأدوارها في المشاريع
10.7.2. أنواع المنظمات
11.7.2. تنظيم المشروع
12.7.2. فريق العمل
8.2. الشراء
1.8.2. عملية الاستحواذ
2.8.2. المخطط
3.8.2. البحث عن الموردين وطلب تقديم العروض
4.8.2. إرساء العقد
5.8.2. إدارة العقود
6.8.2. العقود
7.8.2. أنواع العقود
8.8.2. التفاوض على العقود
9.2. التنفيذ والرصد والرقابة والمراقبة والإغلاق
1.9.2. مجموعات العمليات
2.9.2. تنفيذ المشروع
3.9.2. مراقبة المشروع والتحكم فيه
4.9.2. اغلاق المشروع
10.2. المسؤولية المهنية
1.10.2. المسؤولية المهنية
2.10.2. خصائص المسؤولية الاجتماعية والمهنية
3.10.2. مدونة أخلاقيات قائد المشروع
4.10.2. المسئولية مقابل PMP®
5.10.2. أمثلة على المسؤولية
6.10.2. مزايا الاحتراف المهني
الوحدة 3. منصات تطوير البرمجيات
1.3. مقدمة في تطوير التطبيقات
1.1.3. تطبيقات الحاسوب المكتبية
2.1.3. لغات البرمجة
3.1.3. بيئات التطوير المدمجة
4.1.3. تطبيقات الويب
5.1.3. تطبيقات الهاتف
6.1.3. التطبيقات السحابية
2.3. تطوير التطبيقات والواجهة الرسومية في Java
1.2.3. بيئات التطوير المتكاملة لـ Java
2.2.3. IDEs الرئيسية لـ Java
3.2.3. مقدمة إلى منصة التطوير Eclipse
4.2.3. مقدمة إلى منصة التطوير NetBeans
5.2.3. نموذج عرض وحدة التحكم لواجهات المستخدم الرسومية
6.2.3. تصميم واجهة رسومية في Eclipse
7.2.3. تصميم واجهة رسومية في NetBeans
3.3. تصحيح الأخطاء والاختبار في Java
1.3.3. الإختبارات وتصحيح أخطاء البرامج فى Java
2.3.3. تصحيح الأخطاء في Eclipse
3.3.3. تصحيح الأخطاء في NetBeans
4.3. تطوير التطبيقات والواجهة الرسومية في. NET
1.4.3. Net Framework
2.4.3. مكونات منصة التطوير. NET
3.4.3. Visual Studio. NET
4.4.3. أدوات .NET لواجهة المستخدم الرسومية
5.4.3. واجهة المستخدم الرسومية مع Windows Presentation Foundation
6.4.3. تصحيح أخطاء وتجميع تطبيق في Windows Presentation Foundation
5.3. البرمجة لشبكات .NET
1.5.3. مقدمة في البرمجة لشبكة .NET
2.5.3. الطلبات والاستجابات في .NET
3.5.3. استخدام بروتوكولات التطبيق في .NET
4.5.3. الأمن في البرمجة لشبكة .NET
6.3. بيئات تطوير تطبيقات الهاتف المحمول
1.6.3. تطبيقات الهاتف
2.6.3. تطبيقات المحمول Android
3.6.3. خطوات التطوير على نظام أندرويد
4.6.3. IDE Android Studio
7.3. تطوير التطبيقات في بيئة Android Studio
1.7.3. تثبيت Android Studio وتشغيله
2.7.3. تشغيل تطبيق Android
3.7.3. تطوير واجهة المستخدم الرسومية في Android Studio
4.7.3. بدء الأنشطة في Android Studio
8.3. تصحيح أخطاء تطبيقات Android ونشرها
1.8.3. تصحيح أخطاء تطبيق في Android Studio
2.8.3. حفظ التطبيقات في Android Studio
3.8.3. نشر تطبيق على Google Play
9.3. تطوير التطبيقات السحابية
1.9.3. Cloud computing
2.9.3. مستويات السحابة: SaaS, PaaS, IaaS
3.9.3. منصات التطوير السحابية الرئيسية
4.9.3. مراجع ببليوغرافية
10.3. مقدمة إلى منصة Google Cloud Platform
1.10.3. أساسيات Google Cloud Platform
2.10.3. خدمات Google Cloud Platform
3.10.3. أدوات Google Cloud Platform
الوحدة 4. الحوسبة لدى عميل الويب
1.4. مقدمة في HTML
1.1.4. هيكل الوثيقة
2.1.4. اللون
3.1.4. النص
4.1.4. روابط النصوص التشعبية
5.1.4. صور
6.1.4. قوائم
7.1.4. الجداول
8.1.4. الأطر
9.1.4. نماذج
10.1.4. عناصر محددة لتقنيات الهاتف المحمول
11.1.4. العناصر المهملة
2.4. صفحات أنماط الويب (CSS)
1.2.4. عناصر وهيكل ورقة الأنماط
1.1.2.4. إنشاء أوراق الأنماط
2.1.2.4. تطبيقأت الأنماط محددات
3.1.2.4. وراثة النمط والتتابع
4.1.2.4. تنسيق الصفحة باستخدام الأنماط
5.1.2.4. هيكل الصفحة باستخدام الأنماط. نموذج الصناديق
2.2.4. أنماط تصميم للأجهزة المختلفة
3.2.4. أنواع صحائف الأنماط: الثابتة والديناميكية. الفئات الزائفة
4.2.4. الممارسات الجيدة في استخدام صحائف الأنماط
3.4. مقدمة وتاريخ JavaScript
1.3.4. مقدمة
2.3.4. تاريخ JavaScript
3.3.4. بيئة التطوير التي سيتم استخدامها
4.4. المفاهيم الأساسية لبرمجة الويب
1.4.4. بناء جملة JavaScript الأساسية
2.4.4. أنواع البيانات البدائية والمشغلات
3.4.4. المتغيرات والمجالات
4.4.4. السلاسل النصية والحروف القالب
5.4.4. الأعداد والمنطقيات
6.4.4. المقارنة
5.4. هياكل JavaScript المعقدة
1.5.4. المتجهات أو المصفوفات والأشياء
2.5.4. مجموعات
3.5.4. الخرائط
4.5.4. الفواصل
5.5.4. Bucles
6.4. المهام والأهداف
1.6.4. تعريف الوظيفة والاستدعاء
2.6.4. الحجج
3.6.4. وظائف السهم
4.6.4. وظائف الاستدعاء
5.6.4. دوال الرتب العليا
6.6.4. الأشياء الحرفية
7.6.4. الشيء this
8.6.4. الأشياء كمساحات أسماء: عنصر الرياضيات وعنصر التاريخ
7.4. نموذج جسم المستند
1.7.4. ما هو نموذج جسم المستند؟
2.7.4. قليل من التاريخ
3.7.4. التنقل والحصول على العناصر
4.7.4. نموذج DOM افتراضي مع JSDOM
5.7.4. محددات الاستعلام أو query selectors
6.7.4. التنقل عبر الخصائص
7.7.4. تعيين السمات إلى العناصر
8.7.4. إنشاء العقد وتعديلها
9.7.4. تحديث نمط عناصر DOM
8.4. تطوير الويب الحديث
1.8.4. تدفق الأحداث والمستمعين
2.8.4. مجموعات أدوات الويب الحديثة وأنظمة المواءمة
3.8.4. وضع JavaScript الصارم
4.8.4. المزيد عن الوظائف
5.8.4. الوعود والوظائف غير المتزامنة
6.8.4. Closures
7.8.4. البرمجة الوظيفية
8.8.4. POO في JavaScript
9.4. قابلية استخدام الويب
1.9.4. مقدمة في قابلية الاستخدام
2.9.4. تعريف قابلية الاستخدام
3.9.4. أهمية تصميم الويب الذي يركز على المستخدم
4.9.4. الاختلافات بين سهولة الوصول وسهولة الاستخدام
5.9.4. المزايا والمشاكل في الجمع بين إمكانية الوصول وسهولة الاستخدام
6.9.4. المزايا والصعوبات في تنفيذ المواقع الإلكترونية القابلة للاستخدام
7.9.4. طرق الاستخدام
8.9.4. تحليل متطلبات المستخدم
9.9.4. مبادئ التصميم المفاهيمي. النماذج الأولية الموجهة للمستخدمين
10.9.4. إرشادات لإنشاء مواقع إلكترونية قابلة للاستخدام
1.10.9.4. إرشادات Jakob Nielsen لقابلية الاستخدام
2.10.9.4. إرشادات Bruce Tognazzini لقابلية الاستخدام
11.9.4. تقييم قابلية الاستخدام
10.4. إمكانية الوصول إلى الويب
1.10.4. مقدمة
2.10.4. تعريف إمكانية الوصول إلى الويب
3.10.4. أنواع الإعاقة
1.3.10.4. إعاقات مؤقتة أو دائمة
2.3.10.4. الإعاقات البصرية
3.3.10.4. الإعاقات السمعية
4.3.10.4. الإعاقات الحركية
5.3.10.4. الإعاقات العصبية أو الإدراكية
6.3.10.4. الصعوبات المتعلقة بالشيخوخة
7.3.10.4. القيود الناشئة عن البيئة
8.3.10.4. عوائق الوصول إلى الويب
4.10.4. المعينات التقنية والمنتجات المساعدة للتغلب على العوائق
1.4.10.4. وسائل مساعدة المكفوفين
2.4.10.4. أدوات مساعدة للأشخاص الذين يعانون من ضعف البصر
3.4.10.4. أدوات مساعدة للأشخاص المصابين بعمى الألوان
4.4.10.4. مساعدة الأشخاص ذوي الإعاقة السمعية
5.4.10.4. مساعدة الأشخاص ذوي الإعاقة الحركية
6.4.10.4. مساعدة الأشخاص ذوي الإعاقة الإدراكية المعرفية
5.10.4. المزايا والصعوبات في تنفيذ إمكانية الوصول إلى الويب
6.10.4. لوائح ومعايير إمكانية الوصول إلى الويب
7.10.4. الهيئات التنظيمية لإمكانية الوصول إلى الويب
8.10.4. مقارنة القواعد والمعايير
9.10.4. إرشادات للامتثال للوائح والمعايير
1.9.10.4. وصف الإرشادات الرئيسية (الصور، الروابط، مقاطع الفيديو، إلخ)
2.9.10.4. إرشادات للملاحة التي يسهل الوصول إليها
1.2.9.10.4. قابلية الإدراك
2.2.9.10.4. قابلية التشغيل
3.2.9.10.4. قابلية الفهم
4.2.9.10.4. المتانة
10.10.4. وصف عملية الامتثال لإمكانية الوصول إلى الويب
11.10.4. مستويات الامتثال
12.10.4. معايير الامتثال
13.10.4. متطلبات الامتثال
14.10.4. منهجية تقييم إمكانية الوصول إلى المواقع الإلكترونية
الوحدة 5. الحوسبة في خوادم الويب
1.5. مقدمة للبرمجة في الخادم : PHP
1.1.5. أساسيات البرمجة على الخادم
2.1.5. بناء جملة PHP الأساسية
3.1.5. توليد المحتوى HTML باستخدام PHP
4.1.5. بيئات التطوير والتجارب XAMPP
2.5. PHP المتقدمة
1.2.5. هياكل التحكم مع PHP
2.2.5. الوظائف في برنامج PHP
3.2.5. معالجة المصفوفات في PHP
4.2.5. التعامل مع السلاسل مع PHP
5.2.5. التوجه للأشياء في PHP
3.5. نماذج البيانات
1.3.5. مفهوم البيانات. دورة حياة البيانات
2.3.5. أنواع البيانات
1.2.3.5. الأساسيات
2.2.3.5. السجلات
3.2.3.5. ديناميكية
4.5. نموذج العلائقية
1.4.5. التوصيف
2.4.5. الكيانات وأنواع الكيانات
3.4.5. عناصر البيانات. الخصائص
4.4.5. العلاقات: الأنواع، والأنواع الفرعية، والكاردينالية
5.4.5. مفاتيح أنواع المفاتيح
6.4.5. التسوية الأشكال العادية
5.5. بناء نموذج البيانات المنطقية
1.5.5. مواصفات الجداول
2.5.5. تعريف الأعمدة
3.5.5. المواصفات الرئيسية
4.5.5. التحويل إلى أشكال عادية. التبعية
6.5. نموذج البيانات المادية. ملفات البيانات
1.6.5. وصف ملفات البيانات
2.6.5. أنواع الملفات
3.6.5. أوضاع الوصول
4.6.5. تنظيم الملفات
7.5. الوصول إلى قاعدة البيانات عن طريق PHP
1.7.5. مقدمة في MariaDB
2.7.5. العمل باستخدام قاعدة بيانات MariaDB: لغة SQL
3.7.5. الوصول الوصول قاعدة البيانات MariaDB عن طريق PHP
4.7.5. مقدمة في MySql
5.7.5. العمل باستخدام قاعدة بيانات MySQL: لغة SQL
6.7.5. الوصول الوصول قاعدة البيانات MySql عن طريق PHP
8.5. تفاعل العميل عن طريق PHP
1.8.5. نماذج PHP
2.8.5. ملفات تعريف الارتباط (الكوكيز)
3.8.5. إدارة الجلسات
9.5. بنية تطبيقات الويب
1.9.5. نمط النموذج-العرض-المتحكم
2.9.5. المتحكم
3.9.5. النموذج
4.9.5. العرض
10.5. مقدمة في خدمات الويب
1.10.5. مقدمة في XML
2.10.5. البنيات الموجهة نحو الخدمة (SOA): خدمات الويب
3.10.5. إنشاء خدمات الويب SOAP وREST
4.10.5. بروتوكول SOAP
5.10.5. بروتوكول REST
الوحدة 6. إدارة الأمن
1.6. أمن المعلومات
1.1.6. مقدمة
2.1.6. يتضمن أمن المعلومات سرية المعلومات وسلامتها وتوافرها.
3.1.6. الأمن قضية اقتصادية
4.1.6. الأمن عملية
5.1.6. تصنيف المعلومات
6.1.6. ينطوي أمن المعلومات على تسيير المخاطر.
7.1.6. الأمن مفصلي مع ضوابط الأمان
8.1.6. الأمن المادي والمنطقي على حد سواء
9.1.6. الأمن يشمل الأشخاص
2.6. أخصائي أمن المعلومات
1.2.6. مقدمة
2.2.6. أمن المعلومات كمهنة
3.2.6. شهادة (ISC ) 2
4.2.6. معيار ISO 27001
5.2.6. الممارسات الأمنية الجيدة في تسيير خدمات تكنولوجيا المعلومات
6.2.6. نماذج النضج لأمن المعلومات
7.2.6. الشهادات والمعايير والموارد المهنية الأخرى
3.6. التحكم في الوصول
1.3.6. مقدمة
2.3.6. متطلبات التحكم في الوصول
3.3.6. آليات التوثيق
4.3.6. طرق التفويض
5.3.6. المحاسبة ومراجعة الدخول
6.3.6. تقنيات ’‘Triple A“
4.6. البرامج والعمليات وسياسة أمن المعلومات
1.4.6. مقدمة
2.4.6. برامج إدارة الأمن
3.4.6. إدارة المخاطر
4.4.6. تصميم السياسة الأمنية
5.6. خطط استمرارية تصريف الأعمال
1.5.6. مقدمة في استمرارية تصريف الأعمال
2.5.6. المرحلة الأولى والثانية
3.5.6. المرحلة الثالثة والرابعة
4.5.6. صيانة استمرارية تصريف الأعمال
6.6. إجراءات الحماية المناسبة للشركة
1.6.6. شبكات DMZ
2.6.6. أنظمة كشف التسلل
3.6.6. قوائم التحكم في الوصول
4.6.6. التعلّم من المهاجم Honeypot
7.6. هندسة الأمن الوقاية
1.7.6. نظرة عامة الأنشطة والنموذج متعدد الطبقات
2.7.6. الدفاع المحيطي (جدران الحماية WAFs، و IPS، إلخ)
3.7.6. الدفاع عن نقاط النهاية (المعدات والخوادم والخدمات)
8.6. هندسة الأمن الكشف
1.8.6. نظرة عامة على الاكتشاف والإشراف
2.8.6. السجلات وكسر حركة المرور المشفرة والتسجيل وSiems
3.8.6. التنبيهات والاستخبارات
9.6. هندسة الأمن رد فعل
1.9.6. رد الفعل المنتجات والخدمات والموارد
2.9.6. إدارة الحوادث
3.9.6. CERTS وCSIRTs
10.6. هندسة الأمن التعافي
1.10.6. المرونة والمفاهيم ومتطلبات العمل واللوائح التنظيمية
2.10.6. حلول تكنولوجيا المعلومات للمرونة
3.10.6. تسيير وحوكمة الأزمات
الوحدة 7. الأمن في نظم المعلومات
1.7. منظور عالمي للأمن والتشفير وتحليل الشفرات الكلاسيكي
1.1.7. أمن تكنولوجيا المعلومات المنظور التاريخي
2.1.7. لكن ما المقصود بالأمن بالضبط؟
3.1.7. تاريخ علم التشفير
4.1.7. شفرات بديلة
5.1.7. دراسة الحالة: آلة Enigma
2.7. التشفير المتماثل
1.2.7. المقدمة والمصطلحات الأساسية
2.2.7. تشفير متماثل
3.2.7. أوضاع التشغيل
4.2.7. DES
5.2.7. معيار AES الجديد
6.2.7. تشفير التدفق
7.2.7. تحليل الشفرات
3.7. التشفير غير المتماثل
1.3.7. أصول التشفير بالمفتاح العام
2.3.7. المفاهيم الأساسية والتشغيل
3.3.7. الخوارزمية RSA
4.3.7. شهادات رقمية
5.3.7. التخزين وإدارة المفاتيح
4.7. هجمات الشبكة
1.4.7. تهديدات وهجمات من شبكة
2.4.7. تعداد
3.4.7. اعتراض حركة المرور: sniffers
4.4.7. هجمات رفض الخدمة
5.4.7. هجمات تسمم ARP
5.7. معماريات الأمن
1.5.7. معماريات الأمن التقليدية
2.5.7. طبقة مقبس آمنة: SSL
3.5.7. بروتوكول SSH
4.5.7. الشبكات الخاصة الافتراضية (VPN)
5.5.7. آليات الحماية لوحدات التخزين الخارجية
6.5.7. آليات حماية الأجهزة
6.7. تقنيات حماية الأنظمة وتطوير الكود الآمن
1.6.7. السلامة في العمليات
2.6.7. الموارد والضوابط
3.6.7. المراقبة
4.6.7. أنظمة الكشف عن التسلل
5.6.7. المضيف IDS
6.6.7. شبكة IDS
7.6.7. IDS استناداً إلى التوقيعات
8.6.7. أنظمة الشرك
9.6.7. مبادئ الأمان الأساسية في تطوير الاكواد
10.6.7. إدارة الإخفاق
11.6.7. العدو العام رقم 1: تجاوز سعة المخزن المؤقت
12.6.7. إخفاقات التشفير
7.7. شبكات الروبوت والبريد المزعج
1.7.7. أصل المشكلة
2.7.7. عملية الرسائل غير المرغوب فيها
3.7.7. إرسال الرسائل غير المرغوب فيها
4.7.7. تنقيح القوائم البريدية
5.7.7. تقنيات الحماية
6.7.7. خدمة مكافحة البريد العشوائي التي تقدمها أطراف ثالثة
7.7.7. حالات الدراسة
8.7.7. الرسائل غير المرغوب فيها الغريبة
8.7. المراجعة وهجمات الويب
1.8.7. جمع المعلومات
2.8.7. تقنيات الهجوم
3.8.7. الأدوات
9.7. البرمجيات الخبيثة والشفرات الخبيثة
1.9.7. ما هي البرمجيات الخبيثة؟?
2.9.7. أنواع البرمجيات الخبيثة
3.9.7. الفيروسات
4.9.7. فيروس مشفر
5.9.7. الديدان
6.9.7. تجسس
7.9.7. Spyware
8.9.7. Hoaxes
9.9.7. Pishing
10.9.7. حصان طروادة
11.9.7. اقتصاد البرمجيات الخبيثة
12.9.7. الحلول الممكنة
10.7. التحليل الجنائي
1.10.7. جمع الأدلة
2.10.7. تحليل الأدلة
3.10.7. تقنيات مكافحة التحاليل الجنائية
4.10.7. دراسة حالة عملية
الوحدة 8. أمان البرمجيات
1.8. مشاكل الأمان في Software
1.1.8. مقدمة في مشاكل الأمان في Software
2.1.8. نقاط الضعف وتصنيفها
3.1.8. خصائص البرنامج الآمن
4.1.8. المراجع
2.8. مبادئ تصميم أمن البرمجيات
1.2.8. مقدمة
2.2.8. مبادئ تصميم أمن البرمجيات
3.2.8. أصناف S-SDLC
4.2.8. أمن البرمجيات في مراحل S-SDLC
5.2.8. المنهجيات والمعايير
6.2.8. المراجع
3.8. أمن دورة حياة البرمجيات في مرحلتي المتطلبات والتصميم
1.3.8. مقدمة
2.3.8. نمذجة الهجوم
3.3.8. حالات إساءة المعاملة
4.3.8. هندسة المتطلبات الأمنية
5.3.8. تحليل المخاطر المعمارية
6.3.8. أنماط التصميم
7.3.8. المراجع
4.8. أمن دورة حياة البرمجيات في مراحل الترميز والاختبار والتشغيل
1.4.8. مقدمة
2.4.8. الاختبار الأمني القائم على المخاطر
3.4.8. مراجعة الرموز
4.4.8. اختبار الاختراق
5.4.8. العمليات الأمنية
6.4.8. المراجعة الخارجية
7.4.8. المراجع
5.8. تطبيقات الترميز الآمن 1
1.5.8. مقدمة
2.5.8. ممارسات الترميز الآمن
3.5.8. معالجة الإدخالات والتحقق من صحتها
4.5.8. فائض الذاكرة
5.5.8. المراجع
6.8. تطبيقات الترميز الآمن 2
1.6.8. مقدمة
2.6.8. تجاوز الأعداد الصحيحة وأخطاء الاقتطاع ومشاكل في التحويلات بين الأعداد الصحيحة
3.6.8. الأخطاء والاستثناءات
4.6.8. الخصوصية والسرية
5.6.8. البرامج المميزة
6.6.8. المراجع
7.8. الأمان في التطوير وفي السحابة
1.7.8. الأمن في التنمية؛ المنهجية والممارسة
2.7.8. نماذج PaaS, IaaS,CaaS و SaaS
3.7.8. الأمان في السحابة والخدمات السحابية
8.8. تنسيق الأمان والأتمتة الأمنية
1.8.8. تعقيد المعالجة اليدوية؛ الحاجة إلى أتمتة المهام
2.8.8. المنتج و الخدمة
3.8.8. هندسة SOAR
9.8. الأمان في العمل عن بُعد
1.9.8. الحاجة والسيناريوهات
2.9.8. المنتج و الخدمة
3.9.8. الأمان في العمل عن بُعد
الوحدة 9. جودة ومراجعة الأنظمة المعلوماتية
1.9. مقدمة في نظم إدارة أمن المعلومات
1.1.9. مبادئ SGSI
2.1.9. القواعد الذهبية في نظم إدارة أمن المعلومات
3.1.9. دور المراجعة المعلوماتية في نظم إدارة الأمن المعلوماتي (SGSI)
2.9. تخطيط إدارة الأمن
1.2.9. مفاهيم متعلقة بإدارة الأمن
2.2.9. تصنيف المعلومات: الأهداف، المفاهيم، والأدوار
3.2.9. تنفيذ السياسات الأمنية: السياسات والمعايير والإجراءات الأمنية
4.2.9. إدارة المخاطر مبادئ مخاطر أصول المعلومات وتحليلها
3.9. الآليات الرئيسية لحماية أصول المعلومات 1
1.3.9. لمحة عامة عن أدوات التشفير الرئيسية لحماية ثالوث CID
2.3.9. مراعاة متطلبات الخصوصية وإخفاء الهوية والإدارة السليمة لتتبع المستخدم.
4.9. الآليات الرئيسية لحماية أصول المعلومات 2
1.4.9. أمن الاتصالات: البروتوكولات والأجهزة والبنية الأمنية
2.4.9. الأمان أنظمة التشغيل
5.9. الرقابة الداخلية على SGSI
1.5.9. تصنيف ضوابط نظم إدارة الأمن المعلوماتي (SGSI): الضوابط الإدارية، المنطقية، والفيزيائية
2.5.9. تصنيف الضوابط وفقًا لكيفية معالجة التهديد: ضوابط الوقاية من التهديدات واكتشافها وتصحيحها
3.5.9. تنفيذ أنظمة الرقابة الداخلية في نظم إدارة الأمن المعلوماتي (SGSI)
6.9. أنواع التدقيق
1.6.9. الفرق بين المراجعة والرقابة الداخلية
2.6.9. المراجعة الداخلية مقابل المراجعة الخارجية
3.6.9. تصنيف المراجعة وفقًا للهدف ونوع التحليل
7.9. كاتب السيناريو والسيناريو: الأشياء والملكية الفكرية المحمية
1.7.9. مقدمة في اختبارات الاختراق والتحليل الجنائي الرقمي
2.7.9. تعريف وأهمية مفهومي التعرف على البصمات الرقمية Fingerprinting واستطلاع المعلوماتFoot printing
8.9. تحليل نقاط الضعف ومراقبة حركة المرور على الشبكة
1.8.9. أدوات لتحليل نقاط الضعف في الأنظمة
2.8.9. أهم نقاط الضعف في سياق تطبيقات الويب
3.8.9. تحليل البروتوكول التواصل
9.9. عملية المراجعة المعلوماتية
1.9.9. مفهوم دورة الحياة في تطوير الأنظمة
2.9.9. مراقبة النشاط والعمليات: جمع البيانات ومعالجتها
3.9.9. منهجيات تدقيق تكنولوجيا المعلومات
4.9.9. عملية المراجعة المعلوماتي
5.9.9. تحديد الجرائم والمخالفات الرئيسية في سياق تقنيات المعلومات
6.9.9. التحقيق في الجرائم المعلوماتية: مقدمة في التحليل الجنائي الرقمي وعلاقته بالمراجعة المعلوماتية
10.9. استمرارية تصريف الأعمال وخطط من استعادة القدرة على العمل بعد الكوارث
1.10.9. تعريف خطة استمرارية الأعمال ومفهوم انقطاع الأعمال
2.10.9. توصية المعهد الوطني للمعايير والتكنولوجيا (NIST) بشأن خطط استمرارية الأعمال
3.10.9. خطة التعافي من الكوارث
4.10.9. عملية وضع خطة استعادة النشاط بعد الكوارث
الوحدة 10. إدارة خوادم الويب
1.10. مقدمة في خوادم الويب
1.1.10. ما هو خادم الويب؟
2.1.10. بنية خادم الويب وتشغيلها
3.1.10. موارد ومحتويات خادم الويب
4.1.10. خوادم التطبيقات
5.1.10. خوادم proxy
6.1.10. خوادم الويب الرئيسية في السوق
7.1.10. إحصائيات استخدام خادم الويب
8.1.10. الأمان في الخوادم الويب
9.1.10. موازنة التحميل على خوادم الويب
10.1.10. المراجع
2.10. التعامل مع بروتوكول HTTP
1.2.10. الأداء الوظيفي والهيكل
2.2.10. وصف الطلبات أو طرق الطلبات
3.2.10. رموز الحالة
4.2.10. العناوين
5.2.10. ترميز المحتوى. صفحات الرموز
6.2.10. تنفيذ طلبات HTTP على الإنترنت باستخدام البروكسي أو Livehttpheaders أو طريقة مشابهة، وتحليل البروتوكول المستخدم.
3.10. وصف البنى الموزعة متعددة الخوادم
1.3.10. نموذج 3 طبقات
2.3.10. تحمل الأخطاء
3.3.10. مشاركة الأحمال
4.3.10. مخازن حالة الجلسة
5.3.10. مخازن التخزين المؤقت
4.10. خدمات معلومات الإنترنت (IIS)
1.4.10. ما هي خدمات معلومات الإنترنت ؟
2.4.10. تاريخ وتطور خدمات معلومات الإنترنت
3.4.10. الفوائد والميزات الرئيسية لـخدمات معلومات الإنترنت 7 وما بعده
4.4.10. بنيات IIS7 والإصدارات الأحدث
5.10. تثبيت وإدارة وتهيئة IIS
1.5.10. الديباجة
2.5.10. تثبيت خدمات معلومات الإنترنت (IIS)
3.5.10. أدوات إدارة IIS
4.5.10. إنشاء الموقع الإلكتروني وتهيئته وإدارته
5.5.10. تثبيت الامتدادات وإدارتها في IIS
6.10. الأمان المتقدم في IIS
1.6.10. الديباجة
2.6.10. المصادقة والتخويل والتحكم في الوصول في IIS
3.6.10. إعداد موقع ويب آمن على IIS باستخدام SSL
4.6.10. نُهج الأمان المطبقة في IIS 8.x
7.10. مقدمة في Apache
1.7.10. ما هو Apache؟
2.7.10. المزايا الرئيسية لـ Apache
3.7.10. الميزات الرئيسية ل Apache
4.7.10. البنيات
8.10. تثبيت وتهيئة Apache
1.8.10. التثبيت الأولي لـ Apache
2.8.10. تهيئة Apache
9.10. تثبيت وتهيئة الوحدات النمطية المختلفة في Apache
1.9.10. تثبيت وحدات Apache النمطية
2.9.10. أنواع الوحدات
3.9.10. تهيئة Apache الآمنة
10.10. أمان متقدم
1.10.10. المصادقة والتخويل والتحكم في الوصول
2.10.10. طرق التوثيق
3.10.10. تهيئة Apache الآمنة باستخدام SSL
الوحدة 11. الأمان في تطبيقات عبر الإنترنت
1.11. نقاط الضعف والمشكلات الأمنية في التطبيقات عبر الإنترنت
1.1.11. مقدمة في الأمان في التطبيقات عبر الإنترنت
2.1.11. الثغرات الأمنية في تصميم تطبيقات الويب
3.1.11. الثغرات الأمنية في تنفيذ تطبيقات الويب
4.1.11. الثغرات الأمنية في نشر تطبيقات الويب
5.1.11. القوائم الرسمية للثغرات الأمنية
2.11. السياسات والمعايير الخاصة بأمان التطبيقات عبر الإنترنت
1.2.11. ركائز أمان التطبيقات عبر الإنترنت
2.2.11. سياسة الأمن
3.2.11. نظام تسيير أمن المعلومات
4.2.11. دورة حياة تطوير البرمجيات
5.2.11. معايير أمان التطبيقات
3.11. الأمان في تصميم تطبيقات الويب
1.3.11. مقدمة في أمان تطبيقات الويب
2.3.11. الأمان في تصميم تطبيقات الويب
4.11. اختبار سلامة وأمان تطبيقات الويب على الإنترنت
1.4.11. تحليل واختبار أمان تطبيقات الويب
2.4.11. الأمان في نشر تطبيقات الويب وإنتاجها
5.11. أمان خدمات الويب
1.5.11. مقدمة في أمن خدمات الويب
2.5.11. وظائف وتقنيات أمان خدمات الويب وتقنياتها
6.11. اختبار سلامة وأمان خدمات الويب عبر الإنترنت
1.6.11. التقييم الأمني لخدمات الويب
2.6.11. الحماية عبر الإنترنت. جدران الحماية وبوابات XML
7.11. القرصنة الأخلاقية والبرمجيات الخبيثة والطب الشرعي
1.7.11. القرصنة الأخلاقية
2.7.11. تحليل البرامج الخبيثة Malware
3.7.11. التحليل الجنائي
8.11. حل الحوادث لخدمات الويب
1.8.11. المراقبة
2.8.11. أدوات قياس الأداء
3.8.11. تدابير الاحتواء
4.8.11. تحليل الأسباب الجذرية
5.8.11. الإدارة الاستباقية للمشاكل
9.11. الممارسات الجيدة لضمان أمان التطبيق
1.9.11. دليل الممارسات الجيدة في تطوير التطبيقات عبر الإنترنت
2.9.11. دليل الممارسات الجيدة في تنفيذ التطبيقات عبر الإنترنت
10.11. الأخطاء الشائعة التي تقوّض أمان التطبيق
1.10.11. الأخطاء الشائعة عند التطوير
2.10.11. الأخطاء الشائعة عند الإستضافة
3.10.11. الأخطاء الشائعة في الإنتاج
الوحدة 12. هندسة البرمجيات
1.12. مقدمة في هندسة البرمجيات والنمذجة
1.1.12. طبيعة البرمجيات
2.1.12. الطبيعة الفريدة لتطبيقات الويب
3.1.12. هندسة البرمجيات
4.1.12. عملية البرمجيات
5.1.12. ممارسة هندسة البرمجيات
6.1.12. أساطير البرمجيات
7.1.12. كيف يبدأ كل شيء
8.1.12. المفاهيم الموجهة للكائنات
9.1.12. مقدمة في UML
2.12. عملية البرمجيات
1.2.12. نموذج عملية عامة
2.2.12. نماذج عملية إرشادية
3.2.12. نماذج العمليات المتخصصة
4.2.12. العملية الموحدة
5.2.12. نماذج العمليات الشخصية والجماعية
6.2.12. ما هي خفة الحركة؟
7.2.12. ما هي العملية الرشيقة؟
8.2.12. Scrum
9.2.12. مجموعة أدوات العملية الرشيقة
3.12. المبادئ التوجيهية لممارسة هندسة البرمجيات
1.3.12. المبادئ الموجهة للعملية
2.3.12. المبادئ الموجهة للممارسة
3.3.12. مبادئ التواصل
4.3.12. مبادئ التخطيط
5.3.12. مبادئ النمذجة
6.3.12. مبادئ البناء
7.3.12. مبادئ النشر
4.12. فهم المتطلبات
1.4.12. هندسة المتطلبات
2.4.12. إنشاء الأساس
3.4.12. استنباط المتطلبات
4.4.12. تطوير حالات الاستخدام
5.4.12. نمذجة المتطلبات
6.4.12. التفاوض على المتطلبات
7.4.12. التحقق من المتطلبات
5.12. نمذجة المتطلبات: السيناريوهات والمعلومات وأنواع التحليلات
1.5.12. تحليل المتطلبات
2.5.12. النمذجة القائمة على السيناريو
3.5.12. نماذج UML التي توفر حالة الاستخدام
4.5.12. مفاهيم نمذجة البيانات
5.5.12. النمذجة القائمة على الفئات
6.5.12. مخططات الفئات
6.12. نمذجة المتطلبات: التدفق والسلوك والأنماط
1.6.12. استراتيجيات نمذجة المتطلبات
2.6.12. النمذجة الموجهة نحو التدفق
3.6.12. مخططات الحالة
4.6.12. إنشاء نموذج سلوكي
5.6.12. مخططات التسلسل البياني
6.6.12. مخططات التواصل
7.6.12. أنماط نمذجة المتطلبات
7.12. مفاهيم التصميم
1.7.12. التصميم في سياق هندسة البرمجيات
2.7.12. عملية التصميم
3.7.12. مفاهيم التصميم
4.7.12. مفاهيم التصميم الموجه للكائنات
5.7.12. نموذج التصميم
8.12. تصميم الهندسة
1.8.12. هندسة البرمجيات
2.8.12. الأنواع الهندسية
3.8.12. الأنماط الهندسية
4.8.12. التصميم الهندسي
5.8.12. تطور التصاميم البديلة للهندسة
6.8.12. تخطيط البنية باستخدام تدفقات البيانات
9.12. التصميم على مستوى المكونات والتصميم القائم على الأنماط
1.9.12. ما هو المكون؟
2.9.12. تصميم المكوّنات على أساس الصنف
3.9.12. تحقيق التصميم على مستوى المكوّن
4.9.12. تصميم المكوّنات التقليدي
5.9.12. التطوير القائم على المكونات
6.9.12. أنماط التصميم
7.9.12. تصميم البرمجيات القائم على الأنماط
8.9.12. الأنماط الهندسية
9.9.12. أنماط تصميم مستوى المكونات
10.9.12. أنماط تصميم واجهة المستخدم
10.12. جودة البرمجيات وإدارة المشاريع
1.10.12. الجودة
1.10.12. الجودة في تطوير البرمجيات
2.10.12. معضلة جودة البرمجيات
3.10.12. تحقيق جودة البرمجيات
4.10.12. ضمان جودة البرمجيات
5.10.12. الطيف الإداري
6.10.12. الموظفين
7.10.12. المنتج
8.10.12. العملية
9.10.12. المشروع
10.10.12المبادئ والممارسات
الوحدة 13. هندسة البرمجيات المتقدمة
1.13. البرمجة القصوى
1.1.13. الأساس المنطقي ونظرة عامة على XP
2.1.13. دورة الحياة في نظام XP
3.1.13. القيم الأساسية الخمس
4.1.13. الممارسات الاثنتا عشرة الأساسية في XP
5.1.13. أدوار المشاركين
6.1.13. XP الصناعي
7.1.13. التقييم النقدي لبرنامج XP
2.13. تطوير نظام قائم على إعادة استخدام
1.2.13. إعادة استخدام البرمجيات
2.2.13. مستويات إعادة استخدام التعليمات البرمجية
3.2.13. تقنيات إعادة الاستخدام المحددة
4.2.13. التطوير القائم على المكونات
5.2.13. فوائد ومشاكل إعادة الاستخدام
6.2.13. تخطيط الاستمرارية
3.13. بنية النظام وأنماط تصميم البرمجيات
1.3.13. التصميم الهندسي
2.3.13. الأنماط الهندسية العامة
3.3.13. البنى المتسامحة مع الأعطال
4.3.13. بنية نظام توزيع
5.3.13. مشاكل التصميم
6.3.13. أنماط Gamma
7.3.13. أنماط تصميم التفاعل
4.13. بنية التطبيقات السحابية
1.4.13. أساسيات الحوسبة السحابية
2.4.13. جودة التطبيقات السحابية
3.4.13. أنماط الهندسة المعمارية
4.4.13. أنماط التصميم
5.13. اختبار البرمجيات TDD, ATDD و BDD
1.5.13. التحقق من البرامج والتحقق من صحتها
2.5.13. اختبار البرمجيات
3.5.13. Test Driven Development (TDD)
4.5.13. Acceptance Test Driven Development (ATDD)
5.5.13. Behavior Driven Development (BDD)
6.5.13. BDD و Cucumber
6.13. تحسين عملية البرمجيات
1.6.13. تحسين عملية البرمجيات
2.6.13. عملية تحسين العمليات
3.6.13. نماذج النضج
4.6.13. نموذج برنامج CMMI
5.6.13. CMMI V0.2.
6.6.13. CMMI و Ágil
7.13. جودة منتج البرنامج: Square
1.7.13. جودة البرمجيات.
2.7.13. نماذج جودة منتج البرمجيات
3.7.13. عائلة ISO/IEC 25000
4.7.13. المواصفة القياسية ISO/IEC 25010: نموذج الجودة وخصائص الجودة
5.7.13. ISO/IEC 25012: جودة البيانات
6.7.13. المواصفة القياسية ISO/IEC 25020: قياس جودة البرمجيات
7.7.13. ISO/IEC 25022 و25023 و25024: مقاييس جودة البرامج والبيانات
8.7.13. المواصفة القياسية ISO/IEC 25040: تقييم البرمجيات
9.7.13. عملية الاعتماد
8.13. مقدمة إلى DevOps
1.8.13. مفهوم DevOps
2.8.13. الممارسات الأساسية
الوحدة 14. هندسة المتطلبات
1.14. مقدمة في هندسة المتطلبات
1.1.14. أهمية المتطلبات
2.1.14. مفهوم المتطلبات
3.1.14. أبعاد المتطلبات
4.1.14. مستويات وأنواع المتطلبات
5.1.14. خصائص المتطلبات
6.1.14. هندسة المتطلبات
7.1.14. عملية هندسة المتطلبات
8.1.14. أطر عمل هندسة المتطلبات
9.1.14. الممارسات الجيدة في هندسة المتطلبات
10.1.14. محلل الأعمال
2.14. مصادر المتطلبات
1.2.14. شبكة المتطلبات
2.2.14. أصحاب المصلحة stakeholders
3.2.14. متطلبات العمل
4.2.14. وثيقة الرؤية والنطاق
3.14. تقنيات استنباط المتطلبات
1.3.14. استنباط المتطلبات
2.3.14. مشاكل استنباط المتطلبات
3.3.14. سياقات الاكتشاف
4.3.14. المقابلات
5.3.14. الملاحظة و"التعلم
6.3.14. الاعراق البشرية
7.3.14. Workshops
8.3.14. Focus groups
9.3.14. الاستبيانات
10.3.14. Brainstorming والتقنيات الإبداعية
11.3.14. وسائط المجموعة
12.3.14. تحليل واجهات النظام
13.3.14. تحليل الوثائق و"علم الآثار
14.3.14. حالات الاستخدام والسيناريوهات
15.3.14. النماذج الأولية
16.3.14. الهندسة العكسية
17.3.14. إعادة استخدام المتطلبات
18.3.14. ممارسات الاستنباط الجيدة
4.14. متطلبات المستخدم
1.4.14. أشخاص
2.4.14. الحالات الاستخدام وقصص المستخدم
3.4.14. السيناريوهات
5.4.14. أنواع السيناريوهات
6.4.14. كيفية اكتشاف السيناريوهات
5.14. تقنيات وضع النماذج الأولية
1.5.14. النماذج الأولية
2.5.14. النماذج الأولية وفقًا لنطاقها
3.5.14. النماذج الأولية حسب زمانها
4.5.14. دقة النموذج الأولي
5.5.14. النماذج الأولية لواجهة المستخدم
6.5.14. تقييم النماذج الأولية
6.14. تحليلات المتطلبات
1.6.14. تحليلات المتطلبات
2.6.14. الممارسات الجيدة في التحليل المتطلبات
3.6.14. قاموس البيانات
4.6.14. تحديد أولويات المتطلبات
7.14. توثيق المتطلبات
1.7.14. وثيقة مواصفات المتطلبات
2.7.14. هيكلة ومحتويات وثيقة متطلبات البرمجيات (SRS)
3.7.14. التوثيق باللغة الطبيعية
4.7.14. EARS: Easy Approach to Requirements Syntax
5.7.14. المتطلبات غير الوظيفية
6.7.14. السمات والقوالب في شكل جدول
7.7.14. الممارسات الجيدة للمواصفات
8.14. التحقق من صحة المتطلبات والتفاوض بشأنها
1.8.14. التحقق من المتطلبات
2.8.14. تقنيات التحقق من المتطلبات
3.8.14. التفاوض على المتطلبات
9.14. النمذجة وإدارة المتطلبات
1.9.14. نمذجة المتطلبات
2.9.14. منظور المستخدم
3.9.14. منظور البيانات
4.9.14. المنظور الوظيفي أو المنظور الموجه نحو التدفق
5.9.14. المنظور السلوكي
6.9.14. تقلب المتطلبات
7.9.14. عملية تسيير المتطلبات
8.9.14. أدوات تسيير المتطلبات
9.9.14. الممارسات الجيدة في ادارة المتطلبات
10.14. الأنظمة الحرجة والمواصفات الرسمية
1.10.14. الأنظمة الحرجة
2.10.14. المواصفات المستندة إلى المخاطر
3.10.14. المواصفات الرسمية
الوحدة 15. عمليات هندسة البرمجيات
1.15. اطار هندسة البرمجيات
1.1.15. ميزات البرنامج
2.1.15. العمليات الرئيسية في هندسة البرمجيات
3.1.15. نموذج عمليات التطور للبرمجيات
4.1.15. الإطار المرجعي القياسي لعملية تطوير البرمجيات: معيار ISO/IEC 12207
2.15. العملية الموحدة لتطوير البرمجيات
1.2.15. العملية الموحدة
2.2.15. أبعاد العملية الموحدة
3.2.15. عملية التطوير القائمة على حالة الاستخدام
4.2.15. عمليات سير العمل الأساسية للعملية الموحدة
3.15. التخطيط في سياق تطوير البرمجيات الرشيقة
1.3.15. الخصائص تطوير البرمجيات المرنة
2.3.15. آفاق زمنية مختلفة للتخطيط في التطوير الرشيق
3.3.15. إطار عمل Scrum للتطوير الرشيق والتخطيط للآفاق الزمنية للتطوير
4.3.15. قصص المستخدمين كوحدة تخطيط وتقدير
5.3.15. التقنيات الشائعة لاشتقاق التقدير
6.3.15. مقاييس تفسير التقديرات
7.3.15. Planning poker
8.3.15. أنواع الجدولة الشائعة: جدولة التسليم وتخطيط التكرار
4.15. أنماط تصميم البرمجيات الموزعة وبنى البرمجيات الموجهة نحو الخدمات
1.4.15. نماذج الاتصال في أنظمة البرمجيات الموزعة
2.4.15. طبقة البرمجيات الوسيطة
3.4.15. أنماط الهندسة المعمارية للأنظمة الموزعة
4.4.15. عملية تصميم الخدمة العامة البرمجيات
5.4.15. جوانب تصميم الخدمات البرمجيات
6.4.15. تكوين الخدمات
7.4.15. بنية خدمات الويب
8.4.15. البنية التحتية ومكونات SOA
5.15. مقدمة في تطوير البرمجيات المدفوعة بالنماذج
1.5.15. مفهوم النموذج
2.5.15. تطوير البرمجيات القائمة على النماذج
3.5.15. إطار عمل التطوير القائم على النماذج MDA
4.5.15. عناصر نموذج التحول
6.15. تصميم واجهات المستخدم
1.6.15. عن مبادئ تصميم واجهات المستخدم
2.6.15. أنماط التصميم المعماري للأنظمة التفاعلية: وحدة التحكم في عرض النموذج(MVC)
3.6.15. تجربة المستخدم (UX User Experience)
4.6.15. تصميم يركز على المستخدم
5.6.15. تحليل واجهة المستخدم الرسومية وعملية التصميم
6.6.15. سهولة استخدام واجهات المستخدم
7.6.15. إمكانية الوصول في واجهات المستخدم
7.15. تصميم تطبيقات الويب
1.7.15. خصائص تطبيقات الويب
2.7.15. واجهة المستخدم لتطبيق ويب
3.7.15. تصميم الملاحة
4.7.15. بروتوكول التفاعل الأساسي لتطبيقات الويب
5.7.15. أنماط الهندسة المعمارية لتطبيقات الويب
8.15. استراتيجيات وتقنيات اختبار البرمجيات وعوامل جودة البرمجيات
1.8.15. استراتيجيات الاختبار
2.8.15. تصميمات حالات الاختبار
3.8.15. القيمة مقابل المال
4.8.15. نماذج الجودة
5.8.15. مجموعة معايير ISO/IEC 25000 (SQuaRE)
6.8.15. نماذج جودة منتج ISO 2501n)
7.8.15. نماذج جودة البيانات (ISO 2501n)
8.8.15. إدارة جودة البرمجيات
9.15. مقدمة في مقاييس هندسة البرمجيات
1.9.15. مفاهيم أساسية: المقاييس والمقاييس والمؤشرات
2.9.15. أنواع المقاييس في هندسة البرمجيات
3.9.15. عملية القياس
4.9.15. ISO 25024. المقاييس الخارجية ومقاييس الجودة المستخدمة
5.9.15. المقاييس الموجهة للأشياء
10.15. صيانة البرمجيات وإعادة هندستها
1.10.15. عملية الصيانة
2.10.15. إطار عمل عملية الصيانة القياسية. ISO/EIEC 14764
3.10.15. نموذج عملية إعادة هندسة البرمجيات
4.10.15. الهندسة العكسية
الوحدة 16. تكامل الأنظمة
1.16. مقدمة في على نظم المعلومات في الشركة
1.1.16. أنواع نظم المعلومات
2.1.16. ما هو نظام المعلومات؟
3.1.16. أبعاد نظم المعلومات
4.1.16. العمليات التجارية ونظم المعلومات
5.1.16. قسم نظم المعلومات/تكنولوجيا المعلومات
2.16. فرص واحتياجات نظم المعلومات في الشركة
1.2.16. المنظمات ونظم المعلومات
2.2.16. خصائص المنظمات
3.2.16. تأثير نظم المعلومات على الشركة
4.2.16. نظم المعلومات لتحقيق ميزة تنافسية
5.2.16. استخدام الأنظمة في إدارة وتنظيم الشركة
3.16. المفاهيم الأساسية لنظم وتقنيات المعلومات
1.3.16. البيانات والمعلومات والمعرفة
2.3.16. التكنولوجيا ونظم المعلومات
3.3.16. مكونات التكنولوجيا
4.3.16. تصنيف وأنواع نظم المعلومات
5.3.16. البنى القائمة على الخدمات والعمليات التجارية
6.3.16. أشكال تكامل النظام
4.16. نظم الإدارة المتكاملة لموارد الشركة
1.4.16. احتياجات الشركة
2.4.16. نظام معلومات متكامل للشركة
3.4.16. الاستحواذ مقابل. النمو
4.4.16. تنفيذ تخطيط موارد المؤسسات
5.4.16. الآثار المترتبة على الإدارة
6.4.16. كبار مزودي تخطيط موارد المؤسسات (ERP)
5.16. نظم المعلومات لإدارة سلسلة التوريد والعلاقات مع العملاء
1.5.16. تعريف سلاسل التوريد
2.5.16. الإدارة الفعالة لسلسلة التوريد
3.5.16. أنواع نظم المعلومات
4.5.16. حلول لإدارة سلسلة التوريد
5.5.16. إدارة علاقات العملاء
6.5.16. أنواع نظم المعلومات
7.5.16. تنفيذ نظام CRM
8.5.16. عوامل النجاح الحاسمة في تنفيذ CRM
9.5.16. CRM و e-CRM واتجاهات أخرى
6.16. اتخاذ قرارات الاستثمار في تكنولوجيا المعلومات والاتصالات وتخطيط نظم المعلومات
1.6.16. معايير قرار الاستثمار في تكنولوجيا المعلومات والاتصالات
2.6.16. ربط المشروع بالإدارة وخطة العمل
3.6.16. الآثار المترتبة على الإدارة
4.6.16. إعادة تصميم إجراءات الأعمال
5.6.16. قرار منهجيات التنفيذ من الإدارة
6.6.16. الحاجة لتخطيط نظم المعلومات
7.6.16. الأهداف والمشاركين واللحظات
8.6.16. هيكل وتطوير خطة الأنظمة
9.6.16. المتابعة والتحديث
7.16. اعتبارات الأمن في استخدام تكنولوجيا المعلومات والاتصالات
1.7.16. تحليل المخاطر
2.7.16. الأمن في نظم المعلومات
3.7.16. نصائح عملية
8.16. جدوى تطبيق مشروعات تكنولوجيا المعلومات والاتصالات والجوانب المالية في مشروعات نظم المعلومات
1.8.16. الوصف والأهداف
2.8.16. المشاركون في EVS
3.8.16. التقنيات والممارسات
4.8.16. هيكل التكاليف
5.8.16. الإسقاط المالي
6.8.16. الميزانيات
9.16. ذكاء الأعمال Business Intelligence
1.9.16. ما هو ذكاء الأعمال؟
2.9.16. استراتيجية ذكاء الأعمال وتنفيذها
3.9.16. الحاضر والمستقبل في ذكاء الأعمال
10.16. ISO/IEC 12207
1.10.16. ما هو"ISO / IEC 12207"؟
2.10.16. تحليل نظم المعلومات
3.10.16. تصميم نظم المعلومات
4.10.16. تنفيذ وقبول نظام المعلومات
الوحدة 17. إعادة استخدام البرامج
1.17. لمحة عامة عن إعادة استخدام البرامج
1.1.17. ما هي إعادة استخدام البرمجيات؟
2.1.17. مزايا ومساوئ إعادة استخدام البرمجيات
3.1.17. تقنيات إعادة استخدام البرمجيات الرئيسية
2.17. مقدمة في أنماط التصميم
1.2.17. ما هي أنماط التصميم؟
2.2.17. دليل أنماط التصميم الرئيسية
3.2.17. كيفية استخدام الأنماط لحل مشاكل التصميم
4.2.17. كيفية اختيار أفضل نمط تصميم
3.17. أنماط الإنشاء
1.3.17. أنماط الإنشاء
2.3.17. نمط Abstract Factory
3.3.17. مثال على تنفيذ نمط Abstract Factory
4.3.17. نمط Builder
5.3.17. مثال على تنفيذ Builder
6.3.17. نمط Abstract Factory مقابل Builder
4.17. أنماط الإنشاء (2)
1.4.17. نمط Factory Method
2.4.17. Factory Method مقابل Abstract factory
3.4.17. نمط Singleton
5.17. الأنماط الهيكلية
1.5.17. الأنماط الهيكلية
2.5.17. نمط Adapter
3.5.17. نمط Bridge
6.17. الأنماط الهيكلية (2)
1.6.17. نمط Composite
2.6.17. نمط مصمم ديكور
7.17. الأنماط الهيكلية (3)
1.7.17. نمط الواجهة
2.7.17. نمط Proxy
8.17. أنماط التصرف
1.8.17. مفهوم الأنماط السلوكية
2.8.17. أنماط التصرف سلسلة المسؤولية
3.8.17. نمط سلوك النظام
9.17. الأنماط السلوكية (2)
1.9.17. نمط المترجم
2.9.17. نمط التكرار
3.9.17. نمط المراقب
4.9.17. نمط الاستراتيجية
10.17. Frameworks
1.10.17. مفهوم الإطار
2.10.17. التطوير باستخدام الأطر
3.10.17. نمط Model View Controller
4.10.17. أطر عمل لتصميم واجهة المستخدم الرسومية
5.10.17. Frameworks لتطوير تطبيقات الويب
6.10.17. أطر عمل لتسيير ثبات الأشياء في قواعد البيانات
الوحدة 18.. خدمات تكنولوجيا المعلومات
1.18. التحول الرقمي
1.1.18. الابتكار في مجال الأعمال
2.1.18. إدارة الإنتاج
3.1.18. الإدارة المالية
2.18. التحول الرقمي(2)
1.2.18. التسويق
2.2.18. إدارة الموارد البشرية.
3.2.18. نظام معلومات متكامل
3.18. حالات الدراسة
1.3.18. تقديم الشركة
2.3.18. منهجيات تحليل اكتساب تكنولوجيا المعلومات TI
3.3.18. تحديد التكاليف والفوائد والمخاطر
4.3.18. التقييم الاقتصادي للاستثمار
4.18. حكومة وإدارة تكنولوجيا المعلومات (TIC)
1.4.18. تعريف حكومة التكنولوجيات ونظم المعلومات
2.4.18. الفرق بين الحكومة وإدارة TSI تكنولوجيا الاتصالات والمعلومات
3.4.18. الإطارات بين الحكومة وإدارة TSI تكنولوجيا الاتصالات والمعلومات
4.4.18. المعايير بين الحكومة وإدارة TSI تكنولوجيا الاتصالات والمعلومات
5.18. حكومة وإدارة تكنولوجيا المعلومات (TIC)
1.5.18. ما هي الحوكمة المؤسسية الجيدة؟؟
2.5.18. خلفية حكومة تكنولوجيا المعلومات والاتصالات
3.5.18. معيار ISO/ ISO 38500: 2008 القياسى
4.5.18. تنفيذ الحكومة الرشيدة لتكنولوجيا المعلومات والاتصالات
5.5.18. حكومة تكنولوجيا المعلومات والاتصالات وأفضل الممارسات
6.5.18. الحكومة التعاونية الملخص والميول
6.18. أهداف التحكم في المعلومات والتقنيات ذات الصلة (COBIT)
1.6.18. إطار التطبيق
2.6.18. الاِختِصاص التخطيط والتنظيم
3.6.18. الاِختِصاص الشراء والتنفيذ
4.6.18. الاِختِصاص التوصيل والدعم
5.6.18. الاِختِصاص الرصد والتقييم
6.6.18. تطبيق دليل COBIT
7.18. مكتبة البنية التحتية لتكنولوجيا المعلومات (ITIL)
1.7.18. مقدمة في ITIL
2.7.18. استراتيجية الخدمة
3.7.18. تصميم الخدمة
4.7.18. انتقال الخدمة
5.7.18. عملية الخدمة
6.7.18. تحسين الخدمة
8.18. نظام إدارة الخدمات
1.8.18. المبادئ الأساسية لـ UNE-ISO/IEC 20000-1
2.8.18. هيكل سلسلة المعايير ISO/IEC 20000
3.8.18. متطلبات نظام إدارة الخدمة (SGS).
4.8.18. تصميم ونقل الخدمات الجديدة أو المعدلة
5.8.18. عمليات تقديم الخدمة
6.8.18. مجموعات العمليات
9.18. نظام تسيير أصول البرمجيات
1.9.18. تبرير الضرورة
2.9.18. الخلفيات
3.9.18. عرض المعيار 19770
4.9.18. تنفيذ الإدارة
10.18. إدارة استمرارية الأعمال
1.10.18. خطط استمرارية الأعمال
2.10.18. تنفيذ BCM

استفد من معارفك السابقة وتقدم بطلب للتحقق من صحة المواد التي اجتزتها بالفعل، واستفد من خبرتك في هذا البرنامج“
ماجستير متقدم في هندسة البرمجيات
ازداد الطلب على المنصات الرقمية المبتكرة والأجهزة والأدوات المتطورة التي تهدف إلى جعل العمليات اليومية افتراضية في السنوات الأخيرة. نظرًا لظهور برامج متقدمة بشكل متزايد، يمكن للمهندسين العثور على فرص متنوعة في قطاع ينمو باستمرار، ولكن في نفس الوقت، يواجهون تحديات جديدة والطلب على المهنيين ذوي المستويات العالية من التخصص. على هذه الخلفية، طورت TECH ;برنامج ماجستير متقدم في هندسة البرمجيات، وهو برنامج مصمم بهدف توسيع معرفتك التقنية حتى تتمكن من التكيف مع أحدث الاتجاهات وإنشاء منتجات تلبي توقعات السوق. بهذه الطريقة، سوف تتخصص في كل ما يتعلق بتصميم البرامج، من مرحلة التخطيط إلى الأمان الضروري لضمان التشغيل والأمان الأمثل، بما في ذلك طرق إعادة الاستخدام وإدارة خادم الويب.
تخصص في معايير الجودة لهندسة البرمجيات
إذا كان هدفك هو أن تصبح لاعبًا رئيسيًا في المستقبل التكنولوجي للعديد من الشركات، فإن دورة الدراسات العليا هذه تناسبك. مع هذا الماجستير المتقدم، ستكتسب جميع المهارات والمعارف والمهارات اللازمة من حيث التقنيات الجديدة وأحدث التطورات في هندسة البرمجيات. بهذا المعنى، سوف تفهم عملية تطوير البرامج في ظل النماذج المختلفة ونموذج البرمجة؛ سوف تفهم عملية إدارة الجودة في المشاريع، بما في ذلك التخطيط والضمان والمراقبة والمفاهيم الإحصائية والأدوات المتاحة؛ وستتناول المشاريع وبيئات أنظمة الكمبيوتر المعقدة، مما يوفر حلولًا ذكية لمختلف المشكلات. من هذا المنطلق، سوف تتقن الجوانب الأكثر صلة بالأداء بنجاح في قطاع شديد التنافسية وستتجاوز توقعاتك المهنية. ادرس معنا واتخذ خطوة حاسمة في حياتك المهنية.