يهدف برنامج الأمن السيبراني إلى إعداد كوادر متخصصة قادرة على حماية الأنظمة الرقمية والبنية التحتية للمؤسسات من الهجمات والاختراقات، مع التركيز على مهارات متقدمة في أمن الشبكات، أمن الأجهزة، الحوسبة السحابية، أنظمة إنترنت الأشياء، والأنظمة المدمجة. كما يزوّد البرنامج الطلبة بخلفية معرفية قوية في الجرائم الإلكترونية، علم الأدلة الجنائية الرقمية، تحليل البرمجيات الخبيثة، والوعي الأمني، مما يمكنهم من مواجهة التهديدات السيبرانية محليًا ودوليًا.
- تزويد الطلبة بالمعرفة النظرية والعملية المتقدمة في الأمن السيبراني وحماية المعلومات.
- تطوير قدرات الطلبة في تحليل الثغرات وإدارة المخاطر ووضع استراتيجيات حماية فعالة.
- تمكين الطلبة من استخدام أدوات وتقنيات الأمن الحديثة مثل أنظمة كشف التسلل، التحليل الجنائي الرقمي، والتقنيات السحابية.
- تعزيز مهارات البحث العلمي والإبداع التقني في مجالات الأمن السيبراني والأنظمة الذكية.
- رفد السوق المحلي والإقليمي بخبرات قادرة على المنافسة عالميًا في مهن الأمن السيبراني.
- خريجو الثانوية العامة من الفروع العلمي، الصناعي، والتكنولوجي الراغبون بدراسة تخصص الأمن السيبراني.
- موظفو المؤسسات الحكومية والخاصة الذين يسعون إلى تطوير مهاراتهم في مجال أمن المعلومات.
- الأفراد المهتمون بحماية الأنظمة الرقمية ومكافحة الجرائم الإلكترونية.
- الفنيون والمهندسون العاملون في مجال تكنولوجيا المعلومات الراغبون بالحصول على تأهيل متخصص في الأمن السيبراني.
يتوقع من خريج برنامج الأمن السيبراني أن يمتلك:
- القدرة على تحليل المخاطر والثغرات الأمنية وتصميم حلول تقنية مبتكرة.
- مهارة تصميم وتنفيذ أنظمة حماية متقدمة للشبكات والتطبيقات.
- خبرة عملية في إدارة أنظمة التشغيل والبنية التحتية الرقمية وتأمينها.
- القدرة على استخدام أدوات تحليل البرمجيات الخبيثة واختبار الاختراق.
- فهم معمق للجوانب القانونية والأخلاقية المرتبطة بتقنيات المعلومات والأمن السيبراني.
- مهارات البحث والتطوير في مجال الأمن السيبراني والأنظمة الذكية.
- الكفاءة في العمل ضمن فرق متعددة التخصصات والقدرة على التواصل الفعّال.
يتوقع من خريج البرنامج أن يحقق المخرجات التالية:
أ- المعرفة والفهم:
• امتلاك معرفة شاملة في الشبكات، الحوسبة، الأنظمة السحابية، والأمن السيبراني.
• استيعاب أحدث الاتجاهات في الجرائم الإلكترونية، الأدلة الجنائية، والأنظمة الذكية.
• فهم تقنيات إدارة الأمن وحماية البيانات والبنية التحتية الرقمية.
ب- المهارات التقنية والعملية:
• تصميم أنظمة معلومات آمنة بناءً على تحليل متطلبات الأمان.
• استخدام أدوات متقدمة مثل IDS، التحليل الجنائي الرقمي، واختبار الاختراق.
• تطوير وحماية تطبيقات الويب، الأجهزة المدمجة، والهواتف المحمولة.
ج- التفكير النقدي وحل المشكلات:
• تحليل التهديدات الأمنية وتقديم حلول عملية مبتكرة.
• تقييم فعالية أنظمة الحماية والتوصية بتطويرها.
د- المهارات الشخصية والمهنية:
• العمل ضمن فرق تقنية متعددة التخصصات بفعالية.
• الالتزام بأخلاقيات المهنة والمسؤولية الاجتماعية.
• التفكير كرائد أعمال لتطوير مشاريع وشركات ناشئة في مجال الأمن السيبراني.
- يمكن لخريجي البرنامج العمل في:
- المؤسسات الحكومية والوزارات لتأمين الأنظمة والبنية التحتية.
- البنوك والمؤسسات المالية لضمان حماية البيانات والمعاملات.
- شركات الاتصالات ومزودي الخدمات السحابية.
- شركات الأمن السيبراني كمحللي أمن أو مختبري اختراق.
- مؤسسات الرعاية الصحية لحماية الأنظمة الطبية الرقمية.
- شركات التأمين والمؤسسات الإعلامية.
- مراكز الأبحاث والأكاديميا كمحاضرين أو باحثين.
- العمل الحر في استشارات الأمن السيبراني أو تأسيس شركات ناشئة.
مواصفات خريج الأمن السيبراني:
- تحليل المشكلات وإيجاد حلول تقنية فعالة ومبتكرة.
- تصميم وتنفيذ أنظمة أمنية متقدمة لتأمين المعلومات والشبكات.
- تطوير الأنظمة التقنية المستخدمة في الحماية من الجرائم الإلكترونية.
- تحليل المخاطر الأمنية وتقديم خطط واستراتيجيات للوقاية منها.
- الإشراف على عمليات التجهيز، التركيب، والتشغيل في المؤسسات المختلفة لضمان حماية الأنظمة.
- تصميم أنظمة وبرامج أمنية متخصصة لتلبية متطلبات العمل.
- تقديم حلول أمنية ترفع كفاءة المؤسسات وتعزز من جودة عملها
- النجاح في الثانوية العامة بمعدل 65% فما فوق في الفروع العلمي، الصناعي، أو التكنولوجي (أو حسب تعليمات وزارة التعليم العالي المستجدة).
• استيفاء معايير القبول المعمول بها من قبل وزارة التربية والتعليم العالي.
الخطة الاسترشادية لبرنامج: الأمن السيبراني (132 ساعة), توزيع المساقات على الفصول الأربعة كما يأتي:
السنة الأولى | |||||||||||||||
الفصل الأول | الفصل الثاني | ||||||||||||||
رقم المساق | اسم المساق | س م | م سابق | رقم المساق | اسم المساق | س م | م سابق | ||||||||
110101 | مهارات في اللغة العربية 1 | 3 | 110102 | مهارات التواصل باللغة العربية | 3 | 110101 | |||||||||
120101 | مهارات في اللغة الإنجليزية 1 | 3 | 120102 | مهارات في اللغة الإنجليزية 2 | 3 | 120101 | |||||||||
410131 | أساسيات الحاسوب والبرمجة | 3 | 310100 | مبادئ الإدارة | 3 | ||||||||||
410141 | التفاضل والتكامل | 3 | 410132 | مقدمة في تكنولوجيا المعلومات | 3 | 410131 | |||||||||
151102 | الثقافة الاسلامية | 3 | 113200 | القضية الفلسطينية | 3 | – | |||||||||
130300 | خدمة المجتمع | 1 | 410104 | برمجة الحاسوب | 3 | – | |||||||||
410105 | مختبر برمجة الحاسوب | 1 | 410104 | ||||||||||||
المجموع | 16 | 19 | |||||||||||||
السنة الثانية | |||||||||||||||
الفصل الأول | الفصل الثاني | ||||||||||||||
رقم المساق | اسم المساق | س م | م سابق | رقم المساق | اسم المساق | س م | م سابق | ||||||||
متطلب حر | 3 | مقدمة في هيكلية الحاسوب | 3 | ||||||||||||
410321 | برمجة كيانات | 3 | 410222 | تركيب البيانات | 3 | ||||||||||
410322 | مختبر برمجة كيانات | 1 | 410223 | مختبر تركيب البيانات | 1 | ||||||||||
410292 | الرياضيات المنفصلة | 3 | 410333 | هندسة البرمجيات | 3 | ||||||||||
410471 | اساسيات الأمن السيبراني | 3 | 410331 | نظم التشغيل | 3 | ||||||||||
110200 | المهارات الحياتية | 3 | 410147 | إحصاء واحتمالات | 3 | ||||||||||
410211 | مهارات التفكير الناقد | 1 | 410220 | برمجة حاسوب متقدمة | 3 | ||||||||||
المجموع | 17 | 19 | |||||||||||||
السنة الثالثة | |||||||
الفصل الأول | الفصل الثاني | ||||||
رقم المساق | اسم المساق | س م | م سابق | رقم المساق | اسم المساق | س م | م سابق |
420132 | مقدمة في الشبكات | 3 | 410325 | أنظمة ادارة قواعد البيانات | 3 | ||
مختبر شبكات الحاسوب | 1 | مقدمة في أنظمة الحوسبة السحابية وأمنها | 3 | ||||
تطوير تطبيقات الإنترنت والمحمول | 3 | مقدمة في الذكاء الاصطناعي وتعلم الآلة | 3 | ||||
أمن تطبيقات ونظم التشغيل | 3 | متطلب جامعة اختياري | 3 | ||||
الجنائية الرقمية | 3 | 410204 | مناهج البحث العلمي | 3 | |||
470601 | تحليل البيانات الضخمة وأمنها | 3 | |||||
المجموع | 16 | 15 |
الفصل الصيفي (3 ساعات تدريب ميداني)
السنة الرابعة | |||||||
الفصل الأول | الفصل الثاني | ||||||
رقم المساق | اسم المساق | س م | م سابق | رقم المساق | اسم المساق | س م | م سابق |
مقدمة في تقنية البلوك تشين | 3 | الذكاء الاصطناعي للأمن السيبراني | 3 | ||||
قضايا قانونية وأخلاقية في أمن المعلومات | 3 | 112101 | التربية الرياضية | 1 | |||
اصطياد التهديدات السيبرانية | 3 | مقدمة في تصميم الحاسوب | 3 | ||||
تخصص اختياري | 3 | مشروع التخرج | 3 | ||||
410202 | الريادة والابداع | 3 | تخصص اختياري | 3 | |||
مقدمة مشروع التخرج | 1 | ||||||
المجموع | 16 | 13 |
مهارات في اللغة العربية 1
تطوير المهارات الأساسية في اللغة العربية: القراءة، الكتابة، الاستماع، والمحادثة، مع التركيز على الاتصال الفعّال، استخدام المعاجم، وفهم القواعد النحوية.
مهارات التواصل باللغة العربية 2
تحسين مهارات الكتابة والخطابة، إعداد السيرة الذاتية، محاضر الجلسات، النماذج الرسمية، وتوسيع القدرة على استخدام اللغة العربية في سياقات متعددة.
مهارات في اللغة الإنجليزية 1
تطوير مهارات اللغة الإنجليزية الأربع: القراءة، الكتابة، الاستماع، والمحادثة، مع التركيز على استخدامها لأغراض التواصل.
مهارات في اللغة الإنجليزية 2
تعزيز مهارات المحادثة، الاستماع، والكتابة الأكاديمية باللغة الإنجليزية.
أساسيات الحاسوب والبرمجة
مقدمة في الحاسوب والبرمجة تشمل الأجهزة، نظم التشغيل، الخوارزميات، البيانات الضخمة، الإنترنت، الذكاء الاصطناعي، وأنظمة الأجهزة الذكية، مع تدريب برمجي باستخدام Python أو Java.
مبادئ الإدارة
تغطية أساسيات الإدارة، التخطيط، التنظيم، التوجيه، والرقابة على الموارد المؤسسية.
التفاضل والتكامل
يغطي المشتقات، التكاملات، الهندسة التحليلية، والمتسلسلات اللانهائية.
مقدمة في تكنولوجيا المعلومات
تغطية مفاهيم الحوسبة، نظم المعلومات، البرمجيات، وأدوات تكنولوجيا المعلومات المستخدمة في المؤسسات.
الثقافة الإسلامية
يشمل مفهوم الثقافة، مصادرها، الأمن الثقافي، الفكر الإسلامي المعاصر، العقيدة، السنة، وأثر العلماء المسلمين في المجتمع.
القضية الفلسطينية
تتبع جذور القضية الفلسطينية، التطورات التاريخية، الحضارات المتعاقبة، الاحتلال البريطاني، والدعم الدولي.
خدمة المجتمع
أنشطة خدمة المجتمع لتعزيز المسؤولية الاجتماعية والمشاركة المجتمعية.
برمجة الحاسوب
تطوير البرمجيات باستخدام لغات حديثة مثل Python أو Java، وتطبيق المبادئ البرمجية الأساسية.
مختبر برمجة الحاسوب
تدريب عملي على كتابة البرمجيات، الاختبار، وتصحيح الأخطاء.
متطلب حر
مساقات اختيارية لتعزيز المعرفة في مجالات مختلفة خارج التخصص.
مقدمة في هيكلية الحاسوب
تغطي بنية الحاسوب، معالجة البيانات، الذاكرة، وحدة المعالجة، وتنظيم التعليمات. أدوات: Logisim, MARIE simulator.
برمجة كيانات
تعلم البرمجة الكائنية، تصميم الكائنات والفئات، الأساليب، الوراثة، وتطبيقات إعادة استخدام البرمجيات. أدوات: Java, Python, Eclipse, IntelliJ IDEA.
مختبر برمجة كيانات
تدريب عملي على البرمجة الكائنية وتنفيذ المشاريع البرمجية.
تركيب البيانات
يغطي الهياكل البيانية مثل القوائم، المكدسات، الطوابير، الأشجار، الرسوم البيانية، وأساليب البحث والترتيب.
مختبر تركيب البيانات
تطبيق عملي على الهياكل البيانية وإدارة البيانات.
الرياضيات المنفصلة
تغطي المنطق، المجموعات، العلاقات، الدوال، الرسوم البيانية، الاحتمالات الأساسية، والنماذج الرياضية.
هندسة البرمجيات
مراحل دورة حياة البرمجيات، نماذج التطوير المختلفة، تحليل المتطلبات، التصميم، الاختبار، وإدارة المشاريع. أدوات: JIRA, Git, UML tools.
أساسيات الأمن السيبراني
مفاهيم أساسية للأمن السيبراني، حماية الحواسيب والشبكات، والتعرف على التهديدات. أدوات: Kali Linux, Wireshark, Nmap, Metasploit.
نظم التشغيل
تغطية تصميم أنظمة التشغيل، إدارة الذاكرة، المعالجة، التخزين، وحماية النظام. أدوات: Linux, VirtualBox.
المهارات الحياتية
تطوير التفكير النقدي، إدارة الوقت، العمل الجماعي، والتواصل الفعال.
إحصاء واحتمالات
تطبيقات في الإحصاء، توزيع البيانات، الحسابات الاحتمالية، وتحليل النتائج.
مهارات التفكير الناقد
تنمية القدرة على التحليل المنطقي، تقييم الحجج، وصنع القرارات المبنية على الأدلة.
برمجة حاسوب متقدمة
تطوير البرمجة المعقدة، التعامل مع قواعد البيانات، وإنشاء تطبيقات أكثر تقدماً.
مقدمة في الشبكات
أساسيات شبكات الحاسوب، نماذج OSI وTCP/IP، البروتوكولات الأساسية، إدارة الشبكات. أدوات: Packet Tracer, Wireshark.
مختبر شبكات الحاسوب
تطبيق عملي لمفاهيم الشبكات، إعداد الأجهزة، إدارة التوصيلات، وفحص الأداء.
تطوير تطبيقات الإنترنت والمحمول
تصميم وتطوير تطبيقات الويب والموبايل، فهم دورة الطلب والاستجابة. أدوات: VS Code, Android Studio, Node.js.
أمن تطبيقات ونظم التشغيل
استراتيجيات حماية التطبيقات وأنظمة التشغيل، التحكم بالوصول، وإدارة التهديدات. أدوات: SELinux, AppArmor, Windows Security.
الجنائية الرقمية
دراسة التحقيق الرقمي، جمع الأدلة الرقمية، وتحليل الجرائم الإلكترونية. أدوات: Autopsy, FTK, EnCase.
تحليل البيانات الضخمة وأمنها
تحليل مجموعات البيانات الضخمة لدعم القرارات الأمنية وفهم التهديدات. أدوات: Hadoop, Spark, Python, Splunk.
أنظمة إدارة قواعد البيانات / مقدمة في قواعد البيانات
تصميم قواعد البيانات، الهياكل المنطقية والفيزيائية، SQL، إدارة قواعد البيانات، الأمان. أدوات: MySQL, PostgreSQL, Oracle DB.
مقدمة في أنظمة الحوسبة السحابية وأمنها
الحوسبة السحابية، التخزين الموزع، البرمجة الموازية، والأمان في البيئات السحابية. أدوات: AWS, Azure, Docker, Kubernetes.
مقدمة في الذكاء الاصطناعي وتعلم الآلة
الذكاء الاصطناعي، التعلم الإحصائي، التعلم الموجه وغير الموجه، التعلم العميق. أدوات: Python, TensorFlow, PyTorch, scikit-learn.
متطلب جامعة اختياري
مساقات اختيارية لتعزيز المعرفة العامة خارج التخصص.
مناهج البحث العلمي
أساليب البحث العلمي، كتابة الأوراق العلمية، تحليل البيانات، إعداد الدراسات الأكاديمية.
التدريب الصيفي
تجربة عملية في بيئة عمل حقيقية لاكتساب خبرة ميدانية.
مقدمة في تقنية البلوك تشين
أساسيات السجلات الموزعة، التشفير، العقود الذكية، والعملات الرقمية. أدوات: Ethereum, Hyperledger, Solidity.
قضايا قانونية وأخلاقية في أمن المعلومات
الجوانب القانونية والأخلاقية في أمن المعلومات، التحكم بالوصول، الخصوصية، سياسات المؤسسات.
اصطياد التهديدات السيبرانية
تقنيات البحث الاستباقي عن التهديدات، التحليل السلوكي، كشف التهديدات المتقدمة. أدوات: Splunk, ELK, Wireshark, Volatility.
التخصص الاختياري
مساقات اختيارية لتعميق المعرفة في مجال محدد ضمن تخصص الأمن السيبراني.
الذكاء الاصطناعي للأمن السيبراني
تطبيقات الذكاء الاصطناعي في الأمن السيبراني، التحليل الذكي للبيانات، التنبؤ بالتهديدات، تطوير حلول الحماية. أدوات: Python, TensorFlow, Scikit-learn, ELK.
التربية الرياضية
تطوير اللياقة البدنية والصحة العامة.
مقدمة في تصميم الحاسوب
تصميم الأنظمة الرقمية والحواسيب، منطق رقمي، لغة التجميع، الدوائر التتابعية. أدوات: Logisim, ModelSim.
مشروع التخرج
تطوير مشروع تطبيقي كامل، يشمل التصميم، التنفيذ، الاختبار، والتقديم النهائي تحت إشراف أكاديمي.
الريادة والإبداع
تنمية مهارات الابتكار وريادة الأعمال، تحفيز التفكير الإبداعي لحل المشكلات التقنية.
مقدمة مشروع التخرج
إعداد المشروع من خلال دراسة الجدوى، تحديد المتطلبات، وتخطيط تطوير المشروع.