الأمن السيبراني - Jerash University
الأمن السيبراني

وصف المساقات

يتناول المقرّر أنماط البيانات وطرائق توصيفها؛ مفهوم اختزال البيانات؛ التحليل العاملي إلى مركّبات رئيسيّة؛ تحليل التوافقات؛ تحليل التغاير؛ التحليل العنقودي. يجري التطبيق العملي باستخدام البرنامج الإحصائي SPSS. في نهاية هذا المقرّر يجب أن يكون الطالب قادراً على: تعرّف أنماط البيانات وطرائق توصيفها؛ استيعاب مفهوم اختزال البيانات؛ تطبيق بعض طرائق تحليل البيانات (التحليل العاملي، تحليل التوافقات، تحليل التغاير، التحليل العنقودي).
تحميل
يهدف هذا المساق الى تحديد مكونات التحكم في الوصول ، وتوفر إطارًا للتنفيذ ، ويناقش المتطلبات القانونية التي تؤثر على برامج التحكم في الوصول ، وسياسات التحكم في الوصول ، المعايير والإجراءات والمبادئ التوجيهية الوصول غير المصرح به وخروقات أمنية.و يستكشف كيف تحمي ضوابط الوصول الموارد من المشاهدة غير المصرح بها أو العبث بها أو التدمير وتكون بمثابة وسيلة أساسية لضمان الخصوصية والسرية ومنع الوصول غير المصرح به و إفشاءه. يركز على التحكم في الوصول ، مثل المكونات والعمليات والضوابط والمصادقة ، فضلا عن الخروقات الأمنية ، والسلوك التنظيمي والهندسة الاجتماعية ، والأمن المادي ، عن بعد التحكم في الوصول والبنية التحتية للمفتاح العام والتشفير والتشفير والاختبار والمعلومات التوكيد.
تحميل
يعرض المساق مقدمة لمفاهيم نظام التشغيل Linux ، بما في ذلك التثبيت والصيانة. يتم التركيز على مفاهيم نظام التشغيل والإدارة والصيانة والموارد المطلوبة. في نهاية هذه المساق، سيتعرف الطلبة على مفاهيم نظام التشغيل والتثبيت والإدارة والصيانة واستخدام أنظمة التشغيل Linux، و أوامر وبرامج Linux الأساسية، وأدوات تطوير البرامج القياسية ، مثل Emacs و Compilers و Debuggers ومنشأة "Make" ومهام النظام العامة الشائعة باستخدام البرامج النصية لـ Shell وإدارة النظام الأساسي. كما يعرض المساق تقنيات لأهداف هجومية أو دفاعية في الشبكة وأنظمة الكمبيوتر والتطبيقات من أجل اكتشاف نقاط الضعف المحتملة واقتراح التدابير المضادة المناسبة. كما تشمل الموضوعات التي يتم تناولها منظمات ذاكرة النظام، سجلات وحدة المعالجة المركزية، أساسيات لغة التجميع، تطوير مآثر لينكس المحلية والبعيدة، كتابة كود قشرة الينكس، إجراء هجمات خفية، تقنيات اختراق الشبكات والشبكات اللاسلكية، الآثار الأخلاقية والقانونية من الهجمات السيبرانية.
تحميل
يعرض المساق مقدمة عامة عن مفاهيم ونظريات ومبادئ وممارسات الأدلة الجنائية الرقمية. وتشمل الموضوعات كيفية الحصول على الأدلة و البيانات والتحقق من صحتها ، ومنهجيات جمع الأدلة الرقمية ، وفحص أنظمة الملفات ، والتحقيق في ملف الرسومات ، والتحقيق في الشبكة والبريد الإلكتروني ، والمسائل القانونية ، والمهنية والأخلاقية ، وكذلك التطور الحالي في هذا المجال. كما انه يغطي يوفر الأساسيات المطلوبة لأنظمة تكنولوجيا المعلومات وعلوم الأدلة الجنائية الرقمية. بالإضافة إلى ذلك ، يعزز المساق المهارات العامة الهامة في علم الأدلة الجنائية ، مثل الاتصال والتحليل والاستفسار وحل المشكلات . كما يعرض وصفاً لأهم الأدوات والبرمجيات المساعدة في جمع الأدلة الرقمية في الجرائم التي تتوفر فيها ادلة رقمية بمختلف وسائط تخزينها. كما يتناول المساق عمليات تدقيق نظم المعلومات ومفاهيمها ومنهجيات جمع البيانات واللوائح والامتثال والتدقيق واختبارات الضعف واختبار الاختراق ومراجعة الضوابط التقنية وتدقيق الشبكات وأنظمة التشغيل وتدقيق نظم تطبيقات الأعمال وتشغيلها باستخدام أحدث أدوات التكنولوجيا ويتعلم الطلبة دور مدقق الحسابات وأنواع المراجعات التي تجرى ومختلف أطر أمن المعلومات.
تحميل
يقدم هذا المساق شرحا مفصلا للتهديدات والهجمات على شبكات الحاسوب المختلفة، بالاضافة الى تصميم وآلية عمل بروتوكولات الأمان المخصصة لمواجهة هذه التهديدات. وسيشمل ذلك اللتهديدات والهجمات على الشبكات السلكية واللاسلكية والمتنقلة بالإضافة إلى تطبيقات إنترنت الأشياء والشبكات السحابية. بعد ذلك سيقدم هذا المساق شرحا تفصيلا لتقنيات وبروتوكالات امن وحماية الشبكة ويشمل ذلك المواضيع التالية: توزيع المفاتيح ومصادقة المستخدم (Kerberos ، X.509 ،EAP) ،انظمة أمان البريد الإلكتروني (PGP) ، أمن وحماية الويب (SSL / TLS،SET) ، الشبكات الافتراضية الخاصة (VPN) باستخدام بروتوكولات (IPSec SSH)، انظمة الحماية المتكاملة ( Firewalls, IDS, IPS Honeynets) والبرمجيات الخبيثة وآليات تحليلها.
تحميل
سيبدأ الطالب بإلقاء نظرة عامة على Python ، بما في ذلك كيفية إنشاء البرامج النصية وتشغيلها ، واستخدام المواضيع ،والتعامل مع الاستثناءات. بعد ذلك ، سيتعلم الطالب كيفية التواصل ، بما في ذلك كيفية استخدام Python مكتبات البرمجة النصية للشبكة وتطوير البرامج النصية الأساسية بوظائف الشبكة. هذا بالطبع سوف تغطي أيضًا برمجة HTTP والبرمجة النصية للأمان والبرمجة النصية للطب الشرعي. أخيرًا ، سيتعلم الطالب حول Twisted Python ، بما في ذلك خادم Echo وعميل HTTP. بمجرد أن يكمل الطالب بالطبع ، سيكون قادرًا تمامًا على تصحيح الأخطاء واختبار الأمان باستخدام Python ، بالإضافة إلى الكتابة نصوص بايثون. يتم تضمين ملفات العمل.
تحميل
يناقش هذا المساق بروتوكولات الامن على شبكة الإنترنت وتشمل: مبادئ ومعمارية البروتوكولات وكيفية استخدامها في الشبكة، البروتوكول الآمن لنقل الملفات (SFTP)، البروتوكول الآمن لنقل صفحات الويب (HTTPS)، المصادقة الالكترونية، بروتوكول امن الشبكات (IPSec)، طبقة الوصلة الامنة (SSL)، اكتشاف الاختراق، التحقق، الجدار الناري، منع الخدمة (DoS)، البريد الالكتروني غير المرغوب به، فيروس البريد الالكتروني، والتصيد. كما يوفر تجارب متعمقة باستخدام تكنولوجيا تجارية جاهزة، التنصت وتنفيذ هجمات ضد بروتوكولات ARP، IP، ICMP، TCP، UDP. استغلال نقاط ضعف بروتوكول DNS لشن هجمات تزوير المواقع. استغلال نقاط الضعف في برمجيات عبر الموقع وفائض المخزنات العازلة، وتنفيذ نسخة مبسطة من بروتوكول IPSe، تهيئة خادمات الشبكة، والموجهات، والمحاور، والجدران النارية، وأجهزة كشف الهجوم/التسلل، لاكتشاف تأثير كل وسيلة على أمن النظام الكلي.
تحميل
يهدف هذا المساق الى تطبيق المبادئ الأساسية في أمن البرمجيات .ويعرض نقاط الضعف الهامة للبرامج والهجمات التي تستغلها –مثل تجاوز سعة التخزين المؤقت وحقن SQL وهجمات سرقة الجلسة كما سيتم التطرق للدفاعات التي تمنع أو تخفف من هذه الهجمات بما في ذلك التقنيات المتقدمة للأختبار وتحليل البرامج التي يمكن أستخدامها لتعزيز أمن أنظمة البرمجيات. يتطلب المساق بعض اللمام بلغة C و C++ و JAVA والمعرفة ببعض الخورزميات المشهوره.
تحميل
يقدم هذا المساق مقدمة في الحوسبة السحابية ودراسات التقنيات والقضايا والنظم الإيكولوجية ودراسة بعض الحالات. كما يتناول المساق مجموعة من تقنيات الحوسبة السحابية الحالية، بما في ذلك البنية التحتية باعتبارها الخدمة (Iaas)، منصة كخدمة (أجزاء من الكمية المخصصة)، البرمجيات كخدمة (ص)، العمليات التجارية كخدمة (BPaaS)، سحابة الأمن والخصوصية لطبقات مختلفة من التقنيات السحابية، وعرض حلول عملية مثل جوجل وأمازون ومايكروسوفت وSalesForce.com، وكذلك الحلول النظرية
تحميل
هذا المساق يوفر إمكانية التدرب على استخدام أدوات الحاسوب وتطبيقاته في المجالات المختلفة، يتم التدريب في مؤسسات القطاع العام أو الخاص وبإشراف أعضاء الهيئة التدريسية في القسم. أن الغرض من التدريب الميداني بإشراف خبرات عملية هو تجميع الطلاب للمعارف والخبرات والمهارات المقدمة خلال الجزء الأكاديمي للبرنامج في بيئة عملية. التدريب الميداني هو خبرة تعلم للطلاب وإسهام في العمل في موقع التدريب. المتوقع من التدريب الميداني آن يوفر فرص للتعلم غير متوفرة في قاعات الدرس . شروط التدريب الميداني: متطلبات الحصول على درجة البكالوريوس في أنظمة المعلومات الحاسوبيه تتضمن اكمال الطالب لتدريب ميداني. تكون مدة التدريب الميداني ثمانية اسابيع متصلة داخل الاردن أو خارجه وبواقع ) 40 ( ساعة عمل أسبوعيا،ً شريطة موافقة القسم، وان يتم في احدى المؤسسات المتخصصة بذلك سواء في القطاع العام او الخاص ولذا فأن أعتماد مكان التدريب يتطلب موافقة القسم. يسمح للطلبة بالتسجيل في مادة التدريب الميداني بعد اتمام دراسة ما لا يقل عن ) 90 ( ساعة معتمدة بنجاح، ولا تحسب الساعات الاستدراكية لهذه الغاية. يقوم الطالب بتسجيل التدريب الميداني بواقع صفر ساعة معتمدة لأغراض استمرارية التسجيل. لايجوز للطالب ان يجمع بين التدريب الميداني ودراسة المواد النظرية خلال أي من الفصلين الدراسيين الاول والثاني إلا في حالات خاصة يقررها مجلس الكلية، وبما لا يزيد عن ) 3 ( ساعات معتمدة إذا كان ذلك يؤدي إلى تخرجه، ولا يسمح للطالب في الفصل الصيفي الا بتسجيل التدريب الميداني فقط. لا تعادل مادة التدريب الميداني بشهادة دولية.
تحميل

استعرض القسم