605343 نظرية التشفير (3:0-0)
Cryptography Theory
متطلب سابق: 604361
هذا المساق يهدف الى التعريف بنظرية التشفير وبالأخص التعريف بالمبادئ النظرية والبرهان الدقيق للتشفير. يغطي المقرر المواضيع التالية: التشفير التقليدي ومحدداته، التشفير المنضبط، الحماية الحسابية، نظرية الأرقام والصلادة الحسابية، الفحوصات الحسابية والصلادة الحسابية، الدالة الحادية من نظرية الأرقام، ومولدات ودوال الأرقام العشوائية واستخداماتها، التشفير الخاص والعام، تصديق الرسائل، علاقة ديفي هلمان، ألية تشفير الجمل، التشفير المركب، التبعثر، أساليب التوقيع الرقمي للرسائل المتعددة، واي مواضيع حديثة ومستجدة في التشفير وحماية البيانات.
605400 تدريب میداني (3:3-0)
Field Training
متطلب سابق: Dept. Approval
هذا المساق يوفر امكانية التدرب على استخدام ادوات الحاسوب والشبكات وتطبيقاتها في المجالات المختلفة، يتم التدريب في مؤسسات القطاع العام او الخاص وبإشراف اعضاء الهيئة التدريسية في القسم. ان الغرض من التدريب الميداني بإشراف خبرات عملية هو تجميع الطلاب للمعارف والخبرات والمهارات المقدمة خلال الجزء الأكاديمي للبرنامج في بيئة عملية. التدريب الميداني يهدف الى اكساب الطلبة الخبرة العملية والقدرة على الاسهام في العمل وفي موقع التدريب. المتوقع من التدريب الميداني ان يوفر فرص للتعلم غير متوفرة في قاعات الدرس.
605341 تحليل الأدلة الرقمية (3:3-0)
Digital Forensic Investigation
متطلب سابق: 604361
تقييم المبادئ الأساسية لمنهجية تحقيقات الأدلة الرقمية وتقدير أين وكيف ينبغي أن تطبق هذه المبادئ؛ التقنيات المستجدة والمتصلة بالتحقيق في تحديد وجمع وحفظ الأدلة للجريمة الرقمية؛ كيفية التعامل مع الأدلة الرقمية وتفسير الأدلة التي تم الحصول عليها من تحقيقات األدلة الرقمية؛ تقييم المسائل القانونية واإلجرائية؛ تطبيق معايير األدلة والتوثيق؛ فهم تقنيات تحقيقات الأدلة الرقمية: الحصول على البيانات، العمل مع بيئة ويندوز وأنظمة CLI، أدوات تحقيقات الأدلة الرقمية، استعادة ملفات الرسومات، تحقيقات البريد اإللكتروني ووسائل التواصل الاجتماعية، تحقيقات الأجهزة النقالة، تحقيقات الحوسبة السحابية.
605440 بروتوكولات أمن المعلومات (3:3-0)
Information Security Protocols
متطلب سابق: 604360
هذا المساق يناقش بروتوكولات الامن على شبكة الإنترنت وتشمل: مبادئ ومعمارية البروتوكولات وكيفية استخدامها في الشبكة، البروتوكول الآمن لنقل الملفات (SFTP)، البروتوكول الآمن لنقل صفحات الويب (HTTPS)، المصادقة الالكترونية، بروتوكول امن الشبكات (IPSec)، طبقة الوصلة الامنة (SSL)، اكتشاف الاختراق، التحقق، الجدار الناري، منع الخدمة (DoS)، البريد الالكتروني الغير مرغوب به، فيروس البريد الالكتروني، والتصيد.
605449 بيئة المعاملات الإلكترونية الآمنة (3:3-0)
Secured e-Transactions Environment
متطلب سابق: 604361
هذا المساق يوضح العناصر الأربعة الأساسية للتجارة الإلكترونية الآمنة: نقل البيانات، الخادم، العميل، والشبكة المضيفة ويشمل: التشفير، الجدران النارية، وأمن المعاملات، تأمين التجارة باستخدام الويب، إدارة المخاطر الأمنية للويب، الأسس النظرية والعملية في مجال أمن المعلومات، التجارة الإلكترونية والإنترنت اللازمة لتصميم أفضل وتطوير وإدارة موارد التجارة الإلكترونية، طرق تحديد ووصف مكونات البنية التحتية للتجارة الإلكترونية، تحديد ووصف المخاطر ونقاط الضعف للتجارة الإلكترونية، إظهار الكفاءة في التقنية المضادة لمعالجة مواطن الضعف في التجارة الإلكترونية، تحديد ومناقشة الأنظمة الحكومية والتوجيهات الخاصة بالتجارة الإلكترونية، تحديد ومناقشة الخصوصية والمسائل القانونية المتعلقة بالتجارة الإلكترونية، وإظهار الكفاءة في تطوير برامج إدارة أمن التجارة الإلكترونية.
605442 أمن قواعد البيانات (3:3-0)
Database security
متطلب سابق: 602281 + 605342
يشرح هذا المساق التحديات والتهديدات الأمنية في نظم قواعد البيانات، ويقدم فهم لأحدث تكنولوجيا في فن الأمن والحماية. بالإضافة إلى المسائل الأمنية، يعالج هذا المساق القضايا المتعلقة بقواعد البيانات الموزعة والتكنولوجيا الحديثة في هذا المجال، مثل الخدمات الموجهة الى المستخدمين. مثل التحكم بالوصول في قواعد البيانات العلائقية؛ نموذج منح/إبطال الصلاحيات؛ الإبطالات المتتالية وغير المتتالية، الإبطالات المستندة إلى الترتيب الزمني، الأمن من خلال الجداول الافتراضية (view)، تعديل الاستعلام، الشبكة الافتراضية VPD الخاصة في قواعد بيانات أوراكل، نماذج ترومان ونماذج غير ترومان، التدقيق ومراجعة قواعد البيانات، حرب المعلومات في قواعد البيانات؛ أمن قواعد البيانات متعدد المستويات الأمنية.
605445 القرصنة الأخلاقية والكشف والحماية من التسلل (3:3-0)
Ethical Hacking and Intrusion Detection & Prevention
متطلب سابق: 605440
هذا المساق يقدم عدد من المواضيع المتعلقة بعمليات الدخول والتسلل الى الشبكات والتي بالأصل تهدف الى التخريب والقرصنة. دراسة أساليب الدخول والتسلل الأخلاقي بهدف الدفاع عن المؤسسة وحماية انظمتها. يتعلم الطالب العديد من الأساليب المتبعة من قبل المتسللين ويقوم بإجراء عمليات اختراق ممنهجه ويتعلم طرق اكتشافها ومتابعتها والحماية منها.
605499 مشروع تخرج (0:3-3)
Graduation Project
متطلب سابق: 602302 + 603392
هذا المساق يعطي الطلبة امكانية اظهار قدراتهم الفكرية، الفنية والابداعية من خلال تطوير مشروع في احدى مجالات تكنولوجيا المعلومات. مشروع التخرج يعتبر تحديا للطلاب لتجاوز التعلم الذي يتعلمونه في برامجهم التعليمية المقررة، سيقوم الطلاب بإكمال مشاريعهم في مجالات دراسية مركزة تحت توجيه وإشراف أعضاء الهيئة التدريس. سوف تظهر هذه المشاريع قدرة الطلاب على: تطبيق، تحليل، تجميع، تقييم المعلومات وربط المعرفة بالفهم.
605444 امن الشبكات النقالة واللاسلكية (3:3-0)
Security of Mobile & Wireless Networks
متطلب سابق: 605440
هذا المساق يركز على أمن المعلومات والشبكات الخاصة بعالم الأجهزة الذكية النقالة والشبكات اللاسلكية. دراسة أنظمة الشبكات النقالة والأجهزة الذكية وشبكات (MANETs) وشبكات المجسات اللاسلكية. يغطي المساق عدد من المواضيع الهامة منها: معايير الأمن والحماية ومخاطر الشبكات اللاسلكية وامن وحماية الأجهزة الذكية وأمن الانترنت النقالة والخصوصية وأمن وحماية الشبكات المختلفة.
605408 مواضيع مختارة في أمن المعلومات (3:3-0)
Selected Topics in Information Security
متطلب سابق: Dept. Approval
هذا المساق يوفر مواضيع يتم اختيارها من قبل المدرس وفقا لمصلحة القسم والطلبة والتي تغطي مواضيع مختلفة في مجالات تكنولوجيا المعلومات المتقدمة. ومن الموضوعات المقترحة: لغات برمجة متقدمة ليست مغطى في خطة التخصص، الشبكات المتقدمة، قواعد البيانات المتقدمة، ادارة نظم المعلومات، مواضيع متقدمة في الانترنت، حالات دراسية في مجالات مختلفة.
605446 نظم القياسات الحيوية (3:3-0)
Biometrics Systems
متطلب سابق: 604361 + 601451
القياسات الحيوية هي التقاط استخدام الخصائص الفسيولوجية والسلوكية لتحديد الهوية الشخصية والتي من المقرر أن تصبح بديلا لرقم التعريف الشخصي. وسيقدم هذا المساق الأساليب الحسابية لتنفيذ التقنيات الحيوية المختلفة بما في ذلك التعرف على الوجه أو الصوت والبصمات وتحديد القزحية، ومطابقة الحمض النووي.
605342 معمارية الأعمال الآمنة (3:3-0)
Secure Business Architecture
متطلب سابق: 604361
يهدف هذا المساق إلى مناقشة تصميم النظام المناسب واستجابة الأعمال للقرارات التقنية / المعمارية التي تؤثر على أمن المعلومات للمنظمة.
605448 إدارة أمن المعلومات (3:3-0)
Information Security Management
متطلب سابق: 604361
يتناول هذا المساق المبادئ الأساسية لأمن الكمبيوتر المطبقة على تكنولوجيا المعلومات. يشمل هذا المساق الأسس، والوقاية، والكشف، والعوامل البشرية، والاعتبارات التقنية والعمليات الإدارية، والاعتبارات المستقبلية لأمن تكنولوجيا المعلومات، والجوانب العملية للأمن مثل تحليل المخاطر واختبار الضعف، كتابة السياسات الأمنية، وتنفيذ ضوابط الوصول، وأداء التدقيق الأمني.
605447 إدارة مخاطر نظم المعلومات (3:3-0)
Information Systems Risk Management
متطلب سابق: 605341
يقدم هذا المساق ويعرف بأنواع المخاطر المختلفة التي تواجه نظم المعلومات والتي تحتاج الى دراسة وادارة للحد من ضررها وتأمين امن نظم المعلومات بشكل خاص وأمن المؤسسات المعنية بشكل عام مما يقتضي ضرورة معالجة هذه المخاطر على المستويات الادارية والفنية المختلفة في المؤسسة المعنية. يركز المساق على تحديد مكونات النظام المختلفة والمخاطر المحتملة واوجه الضعف من أجل التخطيط المناسب وبناء نظم معلومات آمن في المؤسسة. يستعرض المساق اساليب التخطيط المناسبة الهادفة الى الوقاية والحماية والسيطرة على المخاطر المحتملة ويشمل ذلك التخطيط للاستجابة للحوادث ومواجهة الكوارث واستمرارية العمل في المؤسسات المعرضة.
605441 أمن الحوسبة السحابية (3:3-0)
Cloud Computing Security
متطلب سابق: 605342
مبادئ ونظريات وبرمجة الحوسبة السحابية، معمارية الأجهزة والبرمجيات المستخدمة في الحوسبة السحابية، الجوانب الأمنية بما في ذلك السياسات والتقنيات والتحكم المطبقة لحماية البيانات والتطبيقات والبنية الاساسية للحوسبة السحابية.
605344 برمجة أمن الشبكات (3:3-0)
Network Security Programming
متطلب سابق: 604361 + 601221
هذه المادة تعطي الطالب مهارات البرمجة اللازمة في مجال امن المعلومات والشبكات. سيتعلم الطلبة كيفية تطبيق مختلف خوارزميات التشفير بلغتي الجافا والبايثون، كما سيتعلمون استخدام المكتبات الجاهزة بهذه اللغات. بالاضافة الى ذلك تعطي هذه المادة مقدمة عن طرق القرصنة وتعليم الطالب كيفية حماية الانظمة من بعض هذه الانواع باستخدام لغة البايثون.