جامعة النجاح الوطنية
An-Najah National University
ماجستير الأمن السيبراني وإدارة المعلومات الرقمية
المدة الزمنية: 24 شهر (2 سنوات)
الدرجة الممنوحة: ماجستير
يجب على الطالب ان يكمل 36 ساعة معتمدة

متطلبات تخصص يجب على الطالب ان يكمل 24 ساعة معتمدة

رمز المساق اسم المساق الساعات المعتمدة المتطلبات السابقة
3
الهدف الأساسي من هذا المساق هو إعطاء الطلاب فهمًا لمبادئ رياضية للتشفير وأمن البيانات، و دراسة مفصلة لنظم التشفير التقليدية والحديثة، التعرف على بروتوكولات صفر المعرف، نظرية المعلومات ، مفاهيم نظرية التعقيد وتطبيقاتها على التشفير.مراجعة نظرية الأعداد ، ضبط الجبر والمجالات المحدودة. الحسابات في الحقول المحدودة باستخدام القواعد القياسية وغير القياسية. خوارزميات عالية الأداء وبنية لتطبيقات التشفير. تحليل القناة الجانبية للهجمات الحسابية المقاومة.
3
مقدمة في الأمن وضمان المعلومات وخصوصية الأفراد. المخاطر والهجمات والحاجة إلى الأمن. القضايا القانونية والأخلاقية والمهنية في أمن المعلومات. إدارة المخاطر بما في ذلك تحديدها وتقييمها. تقنيات وأدوات الأمن. قوانين الأمن والتدقيق والرقابة. أسس التشفير ، الخوارزميات والتطبيقات. الأمن المادي والأمن والموظفين ، وتنفيذ الأمن والإدارة. تأمين البنية التحتية الحيوية. الثقة والأمن في البيئات التعاونية. يقدم لمحة عامة عن الأخلاقيات والتحديات التي يواجهها الأفراد والمؤسسات في عصر المعلومات.
3
التعرف على مشكلات أمان البنية الأساسية للشبكة ، بما في ذلك دفاعات الأمان المحيطة والجدران النارية والشبكات الخاصة الافتراضية وأنظمة اكتشاف التسلل والأمان اللاسلكي وأدوات تدقيق أمان الشبكة. تطبيقات الشبكة الآمنة. بروتوكولات أمان الشبكة مثل SSL و SSL / TLS و SSH و Kerberos و IPSec و IKE. تهديدات الشبكة والتدابير المضادة. شبكة التدقيق والمسح الضوئي. الأمن عبر بروتوكول الإنترنت. تقنيات الاستغلال والاختراق عن بعد. دعم الشبكة لتأمين البنية التحتية الحيوية. تصميم وتطوير وحدات وأدوات أمن الشبكات القائمة على البرامج بناءً على الخبرات العملية والتقنيات الحديثة.
3
يتناول هذا المساق المفاهيم النظرية لأمن نظام التشغيل، والبنيات الأمنية لأنظمة التشغيل الحالية، وتفاصيل تنفيذ الأمان باستخدام أفضل الممارسات لتكوين أنظمة التشغيل لمعايير أمن الصناعة. سيتم فحص تكوين الخادم وجدران الحماية على مستوى النظام وأمن نظام الملفات والتسجيل وتدابير مكافحة الفيروسات ومكافحة التجسس وغيرها من استراتيجيات أمان نظام التشغيل
3
تهدف هذه الدورة إلى تعريف الطلاب بطرق البحث النوعية والكمية وتقديم إرشادات للمراجعات المنهجية لطلاب الدراسات العليا حتى يتمكنوا من إجراء بحث علمي عن رسالة الماجستير.
3
يقدم هذا المساق مقدمة عن قضايا الأمن المتعلقة بالأنظمة الفيزيائية السيبرانية المختلفة بما في ذلك أنظمة التحكم الصناعية وتلك التي تعتبر أنظمة بنية تحتية مهمة.
467599 الأطروحة 6

متطلبات تخصص إختيارية يجب على الطالب ان يكمل 12 ساعة معتمدة

رمز المساق اسم المساق الساعات المعتمدة المتطلبات السابقة
3
في هذا المساق يتم توضيح مفهوم الطرق الرسمية عن طريق امثلة واقعية ، و الاثباتات ، بالإضافة لتوضيح ماهية الطرق الرسمية للمكونات البرمجية. كما ان المساق يشمل مجموعة من المواضيع و منها: تمثيل الأنظمة الأمنية باستخدام الطرق الرسمية، الأنظمة ذات الطرق الرسمية المؤثرة ، المنطق الابتدائي ، نظرية المصفوفات ، العلاقت ، التراتيب ، بالإضافة الى العديد من المواضيع المتعلقة بالطرق الرسمية. و يتضمن المساق أيضا دراسة و استخدام بعض البرمجيات المتخصصة بضمان و توفير الامن و الخصوصية المطلوبة للبرمجيات. مع التركيز على النواحي التالية: التحكم في تدفق البيانات ، التحقق من الامن، التفاضلية في الخصوصية.
3
يتناول المساق مجموعة من المواضيع النظرية و العملية المتعلقة بالتعلم الالي و استخداماتها في الامن و الخصوصية. بالإضافة لدراسة و تحليل أوجه القصور و الضعف في خوارزميات التعلم الالي و التعلم العميق. بالإضافة الى التحديات المتعلقة بتامين هذه الخوارزميات.
3
يوفر هذا المساق المعرفة الأساسية حول انترنت الأشياء. بالإضافة الى الهدف الأساسي من هذا المساق وهو إعطاء معرفة دقيقة بالمواضيع المتعلقة بامن المعلومات في البيئات التي تطبق انترنت الأشياء على نطاق واسع بحيث يكون كل شيء متصلا. بالإضافة الى دراسة الثغرات الأمنية و التهديدات في أنظمة انترنت الأشياء، و التعرف على الاليات المتبعة في حماية المعلومات في بيئة انترنت الاشياء
3
الهدف الأساسي من هذا المساق هو إعطاء الطلاب العلم المتعلق بمواضيع لأمن السيبراني في أنظمة الالكترونية وأنظمة القوى. حيث تبرز أهمية هذا المجال نظرا للانتشار الواسع لأتمتة أنظمة القوى و كافة عمليات الأتمتة التطبيقية في كافة مجالات الحياة من التحكم في المرور ، اتمتة المنازل ، اتمتة المصانع ، و اية مجالات أخرى يتم التحكم بها عن بعد او استخدام متحكمات خاصة لأتمتة عملها.
3
الهدف الأساسي من هذا المساق هو تعلم كيفية تصميم و تحليل و التحقق و اختبار بروتوكولات التواصل عبر الشبكات. و ذلك للتحقق من مطابقتها للمواصفات الأمنية. و التي تتضمن توضيح الخصائص الأمنية ، دراسة الجهات المتفاعلة بشكل صحيح ضمن البروتوكول و الجهات الخبيثة ، دراسة طرق التحقق من ذلك ، بالإضافة الى دراسة محدودية البروتوكولات و متطلباتها.
3
الهدف الأساسي من هذا المساق دراسة المواضيع المتعلقة بالنواحي الأمنية في عمارة الحاسوب. و تشتمل دراسة الموثوقية من حيث أنواع الأخطاء و الأعطال الحاصلة و تصنيفها ، دراسة استخدام التكرار و مطابقة النتائج و خصائصها كحلول لمشاكل في امن عمارة الحاسوب ، دراسة كيفية كشف و تصحيح أخطاء البيانات ، دراسة كيفية عمل نسخ احتياطية و اليات الاسترجاع المختلفة ، دراسة الثغرات الأمنية في تصميم عمارة الحاسوب ، طرق حماية الذاكرة ، حماية طرق نقل البيانات ، و مواضيع أخرى متعلقة بأمن عمارة الحاسوب و المكونات المادية للحاسوب.
3
الهدف الأساسي من هذا المساق هو الاطلاع و تعلم احدث الموضوعات المتعلقة بالأمن السيبراني. حيث تكمن أهمية هذا المساق لإتاحة المجال لمواكبة التطور السريع في مجال الامن السيبراني. بحيث يتم دراسة و تحيلي مواضيع حديثة في هذا المجال بالإضافة الى الاطلاع على احدث الأبحاث و التطبيقات.

© 2025 جامعة النجاح الوطنية