في منطقة دول مجلس التعاون الخليجي المزدهرة، بما فيها سلطنة عُمان والإمارات العربية المتحدة والمملكة العربية السعودية، يتزايد الطلب على متخصصي الأمن السيبراني بشكل متسارع، حيث تولي المؤسسات أولوية قصوى لحماية أصولها الرقمية وبياناتها. ستجعلك كفاءتك في مجال أمن المعلومات من أكثر المهنيين طلباً في هذه الاقتصادات الديناميكية، حيث تُعدّ حماية المعلومات الحساسة أمراً بالغ الأهمية للشركات والحكومات.
صُمم برنامج هندسة الحاسب الآلي في مساق، أمن المعلومات؛ لرفع فرصتك للحصول على وظيفة، ومنحك المزيد من الفرص المهنية التي تتطلب وجودك كخبير في مجال الأمان السيبراني. وأنت كخريج من هذا البرنامج، ستتمتع بالمهارات والخبرة الأساسية لتبرز في صناعات متنوعة حيث يلعب أمن المعلومات دورًا حاسمًا. سيمكن هذا البرنامج الطلبة من اكتساب مهارات في اكتشاف والقضاء على الثغرات والتشغيل الآمن لإنترنت الأشياء، والحوسبة السحابية، والحساسات، وشبكات الحاسب الآلي، والاتصالات اللاسلكية. يركز البرنامج على هندسة أمن المعلومات للأنظمة السيبرانية أو الفيزيائية، التي تصبح أكثر انتشارًا يومًا بعد يوم. سيتيح هذا البرنامج للطلاب اكتساب مهارات في اكتشاف الثغرات الأمنية والقضاء عليها، بالإضافة إلى التشغيل الآمن لإنترنت الأشياء، والحوسبة السحابية، وأجهزة الاستشعار، وشبكات الحاسوب، والاتصالات اللاسلكية. ويركز البرنامج على هندسة أمن المعلومات للأنظمة السيبرانية أو المادية، التي تتزايد أهميتها يومًا بعد يوم.
على مدار رحلتك الأكاديمية، ستتعمق في عوالم أمان الشبكات، والاختراق الأخلاقي، والتحقيقات الرقمية، وإدارة الأخطار السيبرانية، وهي مهارات مطلوبة بشدة في عالم التكنولوجيا النامي في منطقة مجلس التعاون لدول الخليج العربي.
نهجنا في التعلم العملي يجهزك بتجربة العالم الحقيقي، مما يجعلك مستعدًا لمواجهة تحديات الأمان المعقدة والمساهمة في بناء أنظمة دفاع قوية ضد التهديدات السيبرانية. يبدأ هذا البرنامج بدورات مصممة لبناء مهاراتك الأساسية في تقنية المعلومات. ستركز بعد ذلك على جانب أمان الشبكة في تقنية المعلومات، حيث ستتعلم تقنيات مايكروسوفت وسيسكو ومواضيع أمان الشبكات والتحقيق الرقمي وغيرها. بالتحديد، سيتعلم الطلبة كيفية تصميم الشبكات ، بما في ذلك خطة لإدارة وصيانة الشبكة؛ وكيفية تثبيت وتكوين خدمات الخادم المتقدمة؛ وتنفيذ البنية التحتية للخادم المتقدمة؛ وحل مشكلات تقنية المعلومات؛ وكيفية التعامل مع التحقيق الرقمي وتحقيق السيبرانية وإدارة وضع الأمان والسياسات.
-
الفصل الدراسي الأول
-
الفصل الدراسي الثاني
-
الفصل الدراسي الثالث
-
الفصل الدراسي الربع
-
الفصل الدراسي الخامس
-
الفصل الدراسي السادس
-
الفصل الدراسي السابع
-
الفصل الدراسي الثامن















