توصيف المقررات |
|||||||||
يجب أن يتضمن توصيف المقرر العناصر الثلاثة الآتية:
|
Course description should include the following three elements: 1.Objectives that include: cognitive dimension, Skills dimension and emotional dimension 2 Topics. 3. Assessment methods. |
||||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
||||||
هال6000 |
الامن السيبراني المتقدم |
5 |
|
||||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
يستعرض هذا المقرر تغطية شاملة لمختلف جوانب مفاهيم الأمن السيبراني. مقدمة في نظم المعلومات ، أمن المعلومات ، أمن التطبيقات ، التهديدات الأمنية ، تطوير نظام المعلومات الآمن ، القضايا الأمنية في الأجهزة ، سياسات الأمن ، معايير أمن المعلومات.
1. الواجبات ، استعراض الأبحاث ، التقارير ، ... 2. الاختبار الفصلي 3. الامتحان النهائي
|
||||||||
|
|||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
||||||
|
5 |
Advanced Cyber Security |
CE0600 |
||||||
Upon completion of the course, a student will be able to:
This course reviews the comprehensive coverage of various aspects of cyber security concepts, Introduction to Information Systems, Information Security, Application Security, Security Threats, Development of secure Information System, Security Issues In Hardware, Security Policies, and Information Security Standards.
|
Course Description |
||||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
عال 6510 |
أمن نظم التشغيل |
5 |
|
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
يغطي هذا المقرر أساسيات وموضوعات متقدمة في أمان نظام التشغيل (OS). سوف يتضمن آليات وسياسات مستوى نظام التشغيل في التحقيق والدفاع ضد هجمات العالم الحقيقي على أنظمة الحاسب، مثل الديدان ذاتية التكاثر، والجذور الخفية، وشبكات الروبوت الكبيرة. ستتم مناقشة تقنيات أمان نظام التشغيل الأساسية مثل المصادقة ومراقبة مكالمات النظام وحماية الذاكرة. كما سيتم تقديم تقنيات متقدمة حديثة مثل العشوائية على مستوى النظام، والمحاكاة الافتراضية للأجهزة/البرمجيات، وميزات الأجهزة الأخرى.
1. اختبارات قصيرة مفاجئة.
2. واجبات منزلية.
3. اختبارات فصلية ونهائية. |
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
5 |
Operating Systems Security |
CS0651 |
|||||
Upon completion of the course, a student will be able to:
This course covers both fundamentals and advanced topics in operating system (OS) security. It includes OS level mechanisms and policies in investigating and defending against real-world attacks on computer systems, such as self-propagating worms, stealthy rootkits and large-scale botnets. It discusses basic OS security techniques such as authentication, system call monitoring, and memory protection. It introduces recent advanced techniques such as system-level randomization, hardware/software virtualization, and other hardware features.
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
هال6020 |
أمن الانظمة اللاسلكية والجوالة |
4 |
|
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
يقدم هذا المقرر نظرة عامة على المفاهيم المتعلقة بالمبادئ الأمنية المتضمنة في تصميم عدة أجيال من شبكات المحمول، من الجيل الثاني إلى الجيل الخامس. ويستكشف نماذج أمن الأنظمة الأساسية لمنصات الأجهزة المحمولة الشهيرة مثل نظام تشغيل المحمول أي فون والأندرويد وهاتف ويندوز . وهو يغطي أمن خدمات الهاتف المحمول، مثل الصوت عبر بروتوكول الإنترنت ، والرسائل النصية، وبروتوكول التطبيقات اللاسلكية ، ولغة ترميز النصوص التشعبية للمحمول. كما يقدم معايير الأمن في الأنظمة اللاسلكية الحالية: أمن واي فاي (الخصوصية المكافئة السلكية و الوصول المحمي لواي فاي والوصول المحمي لواي فاي المؤسسة)
1. اختبارات قصيرة مفاجئة. 2. واجبات منزلية. 3. اختبارات فصلية ونهائية.
|
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
4 |
Wireless and Mobile Security |
CE0602 |
|||||
Upon completion of the course, a student will be able to:
This course provides a conceptual overview of the security principles incorporated in the design of several generations of mobile networks, from 2G to 5G. It explores platform security models of the popular mobile device platforms such as iphone operating system (IOS), Android and the Windows Phone. It covers the security of mobile services, such as voice over IP (VoIP), text messaging, Wireless Application Protocol (WAP) and mobile Hyper Text Markup Language (HTML). It also introduces security standards in current wireless systems: WiFi security (Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), WPA-Enterprise).
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
هال 6030 |
أمن الحواسب والشبكات المتقدم |
5 |
|
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
في هذا المقرر ، يتم تعريف الطلاب بمتطلبات أمن الشبكات ، ونظرية الأعداد ، وإخفاء المعلومات ، ومبادئ تصميم التشفير ، والخوارزميات ، ومصادقة الرسائل ، ومبادئ التصاميم والتوقيع الرقمي ، وتصميم أمن أنظمة الشبكات.
1. اختبارات قصيرة مفاجئة.
2. واجبات منزلية. 3. اختبارات فصلية ونهائية. |
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
5 |
Advanced Computer and Networks Security |
CE0603 |
|||||
Upon completion of the course, a student will be able to:
In this course, students are introduced to the network security requirements, number theory, steganography, encryption design principles and algorithms, message authentication and digital signature principles and designs, and network system security design.
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
عال6170 |
مناهج واخلاقيات البحث العلمي |
4 |
|
|||||
توصيف المقرر |
بعد الانتهاء من دراسة هذا المقرر يكون الطالب قادرا على:
يقدم هذا المقرر المعرفة والمهارات البحثية لطلبة الدراسات العليا من خلال الاستكشاف النقدي للغة البحثية والأخلاقيات واساليب البحث. يقدم المقرر لغة البحث ، المبادئ والتحديات الأخلاقية ، وعناصر عملية البحث ومن ثم استخدام هذه الأسس النظرية للبدء في مراجعة نقدية للأدبيات ذات الصلة بمجالهم و تحديد كيفية الاستفادة من الابحاث السابقة في تكوين فهمهم لعملهم البحثي، كما يتضمن هذا المقرر تقديم الطلاب لعمل ندوات وحلقات دراسية عن البحوث المنشورة حديثا او المشاريع ذات الصلة.
|
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
4 |
Research Ethics and Methods |
CS0617 |
|||||
Upon completion of the course, a student will be able to:
This course provides graduate students knowledge and research skills through critical exploration of research language, ethics, and approaches. The course introduces the language of research, ethical principles and challenges, and the elements of the research process. Graduate students will use these theoretical underpinnings to begin to critically review literature relevant to their field or and determine how research findings are useful in forming their understanding of their work. The student must present a seminar in one of the currents researches or projects in the area.
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
عال 6550 |
التحليل الجنائي الحاسوبي |
5 |
|
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
يُعنى هذا المقرر بالتحليل اللاحق لأنظمة الحاسب التي تم اختراقها بالفعل. تجمع أدوات وتقنيات التحليل الجنائي الحاسوبي المعلومات المتراكمة من أنظمة مختلفة لإعادة بناء سلوكيات واجراءات مجرمي الإنترنت. يركز التحليل الجنائي الحاسوبي على إعادة بناء الأحداث التي أدت إلى فساد النظام ، واستعادة البيانات المهمة ، ومساعدة السلطات في تعقب أولئك الذين ربما تسببوا في اختراق الانظمة ، ودراسة التقنيات التي يستخدمها المتسللون بغرض تحسين حماية الأنظمة ومنع انتهاكات مماثلة في المستقبل.
|
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
5 |
Computer Forensics |
CS0655 |
|||||
Upon completion of the course, a student will be able to:
Computer forensics is concerned with the post-analysis of computer systems that have already been compromised. Forensic tools and techniques combine information accumulated from various systems to reconstruct the behaviors and actions of cyber criminals. Computer forensics focuses on the reconstruction of events that have led to system corruption, with the goals of recovering critical data, aiding authorities in tracking those who may have caused the security breach, and learning techniques used by hackers to improve the protection of systems and prevent similar breaches in the future.
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
هال 6060 |
أمن الحوسبة السحابية |
5 |
|
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
يستعرض هذا المقرر الحالة الحالية لأمن البيانات وتخزينها في السحابة بما في ذلك السرية والسلامة والتوافر. يجب أن يتضمن المقرر الموضوعات التالية : ممارسة إدارة الهوية والوصول (IAM) من أجل التوثيق والتصريح والتدقيق للمستخدمين الذين يصلون إلى الخدمات السحابية ؛ أطر ومعايير إدارة الأمن ذات الصلة بالسحابة ؛ جوانب الخصوصية التي ينبغي النظر فيها في السحابة ؛أهمية وظائف التدقيق والامتثال داخل السحابة.
|
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
5 |
Cloud Computing Security |
CE0606 |
|||||
Upon completion of the course, a student will be able to:
This course reviews the current state of data security and storage in the cloud, including confidentiality, integrity, and availability. The topics should include: the identity and access management (IAM) practice for authentication, authorization, and auditing of the users accessing cloud services; security management frameworks and standards that are relevant to the cloud; privacy aspects that should be considered in the cloud; importance of audit and compliance functions within the cloud.
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
هال 6070 |
أمن انترنت الأشياء |
5 |
|
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من: 1. التعرف على بنية أمن إنترنت الأشياء وإجراءاتها الأمنية المضادة. 2. مقارنة بين التهديدات في إنترنت الأشياء والشبكات التقليدية المخصصة. 3. توضيح التحديات والحلول الأمنية في إنترنت الأشياء.
يتناول هذا المقرر ضمان سلامة الأجهزة والشبكات المترابطة تحت نسيج إنترنت الأشياء(IoT). وهو يغطي أمن الأجهزة وأمن الشبكة وأمن البيانات وأمن نظام التشغيل وأمن الخادم. وهو يقدم موضوعات متقدمة حديثة مثل مصادقة إنترنت الأشياء، ومصادقة الخادم الفردي، ومخططات التوثيق متعددة الخوادم ، والهجمات والعلاجات ، والأدوات التحليلية.
|
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
5 |
IoT security |
CE0607 |
|||||
Upon completion of the course, a student will be able to:
This course deals with ensuring the safety of devices and networks interconnected under the fabric of the Internet of Things (IoT). It covers device/physical security, network security, data security, operating system security, and server security. It introduces recent advanced topics such as IoT authentication, single-server authentication, multi-server authentication schemes, attacks and remedies, and analytical matrices and tools.
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
هال6080 |
أمن الأجهزة |
5 |
|
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من: 1. التعرف على نقاط الضعف في مراحل تصميم الأنظمة الرقمية الحالية. 2. التفريق بين الأنواع المختلفة للهجمات المادية على الأنظمة الرقمية. 3. توضيح التحديات والحلول الأمنية في الأجهزة الإلكترونية.
يقدم هذا المقرر للطلاب فهمًا شاملاً لأمن الأجهزة الإلكترونية بدءًا من الأساسيات إلى التطبيقات العملية. يجب أن يفهم الطلاب نقاط الضعف في مراحل تصميم الأنظمة الرقمية الحالية والهجمات المادية على هذه الأنظمة. يجب أن تتضمن الموضوعات ما يلي: أساسيات الهجمات المادية ، الإجراءات المضادة ضد الهجمات المادية ، هجمات القنوات الجانبية (الهجمات المخبأة ، هجمات تحليل الطاقة ، هجمات التوقيت ، هجمات سلسلة المسح) والتدابير المضادة ، هجمات طروادة المادية والتصميم الموثوق للدوائر المتكاملة، نموذج منصة الثقة، دالة عدم الاستنساخ المادية.
|
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
5 |
Hardware Security |
CE0608 |
|||||
Upon completion of the course, a student will be able to:
This course gives students a comprehensive understanding of hardware security starting from fundamentals to practical applications. Students should understand the vulnerabilities in the current digital systems design flow and the physical attacks to these systems. The topics should include: fundamentals of physical attacks, countermeasures against physical attacks, Side channel attacks (cache attacks, power analysis attacks, timing attacks, scan chain attacks) and countermeasures, Hardware Trojan and trusted integrated circuit (IC) design, Trust platform module (TPM), physical unclonable function (PUF).
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
هال6090 |
موضوعات مختارة في الأمن السيبراني ١ |
5 |
موافقة المنسق |
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
في هذا المقرر ، سيتم تحديد موضوع أو موضوعات والموافقة عليها من قبل مجلس القسم لتعكس أحدث القضايا في مجال الأمن السيبراني التي قد تظهر بعد الموافقة على هذه الخطة الدراسية.
|
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
Coordinator approval |
5 |
Selected Topics in Cyber Security 1 |
CE0609 |
|||||
Upon completion of the course, a student will be able to:
In this course, a topic or a set of topics that will be determined and approved by the department to reflect the most recent issues in the field of cyber security that might appear after approval of the study plan.
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
هال6100 |
موضوعات مختارة في الأمن السيبراني٢ |
5 |
موافقة المنسق |
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
في هذا المقرر ، سيتم تحديد موضوع أو موضوعات والموافقة عليها من قبل مجلس القسم لتعكس أحدث القضايا في مجال الأمن السيبراني التي قد تظهر بعد الموافقة على هذه الخطة الدراسية.
|
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
Coordinator approval |
5 |
Selected Topics in Cyber Security 2 |
CE0610 |
|||||
Upon completion of the course, a student will be able to:
In this course, a topic or a set of topics that will be determined and approved by the department to reflect the most recent issues in the field of cyber security that might appear after approval of the study plan.
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
هال6110 |
أمن الشبكات وحماية المحيط |
5 |
|
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
في هذا المقرر ، سيتم تعريف الطلاب بتصميم شبكات الحاسب الآمنة. يتم عرض ومناقشة نقاط الضعف في تصميم البنية التحتية للشبكة وعيوب الأمن في بروتوكولات الشبكة. تتم مراجعة أنظمة تشغيل الشبكات ومعماريات الشبكات بالإضافة إلى المشكلات المتعلقة بالأمان. سيتم أيضًا تناول المشكلات المتعلقة بأمن المحتوى والتطبيقات مثل رسائل البريد الإلكتروني و DNS وخوادم الويب. سيتم تحليل التقنيات الأمنية بما في ذلك كشف التسلل ، والتحليل الجنائي الحاسوبي ، والتشفير ، والتوثيق والتحكم في الوصول. سيتم تقديم مشكلات الأمان في بروتوكولات IPSEC و SSL / TLS و SSH.
|
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
5 |
Network Security and Perimeter Protection |
CE0611 |
|||||
Upon completion of the course, a student will be able to:
In this course, students are introduced to the design of secure computer networks. Exploitation of weaknesses in the design of network infrastructure and security flaws in network protocols are presented and discussed. Network operation systems and network architectures are reviewed, together with the respective security related issues. Issues related to the security of content and applications such as emails, DNS, web servers are also addressed. Security techniques including intrusion detection, forensics, cryptography, authentication and access control are analyzed. Security issues in IPSEC, SSL/ TLS and the SSH protocol are presented.
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
هال0612 |
الهندسة العكسية للبرمجيات الخبيثة المتقدمة |
5 |
|
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
هذا المقرر يستعرض للطالب مختلف التقنيات والإجراءات المستخدمة في تحليل البرمجيات لاكتشاف وإزالة الكود المصاب. تميل المناطق التي يتم استكشافها نحو نمو الشفرات الخبيثة ، وناقلات الهجوم المشتركه ، والتحليل السطحي للبرامج الضارة ، وتحليل وقت التشغيل للبرامج الضارة ، ومراقبة النظام ، والمصححات ، والهندسة العكسية الثابتة للبرامج الضارة ، والمفككات لتحديد تقنيات التشويش وطرق منع الانعكاس.
1. الواجبات ، استعراض الأبحاث ، التقارير ، ... 2. الاختبار الفصلي 3. الامتحان النهائي |
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
5 |
Advanced Malware Reverse Engineering |
CE0612 |
|||||
Upon completion of the course, a student will be able to:
This course exposes the student to various techniques and procedures employed in the practice of software analysis to detect and remove affected code. The areas explored will consist of trends in malicious code growth, common attack vectors, surface analysis of malware, run-time analysis of malware, system monitoring, debuggers, static reverse engineering of malware, and disassemblers to identify obfuscation techniques and Anti-reversing methods.
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
هال6130 |
معالجات التشفير |
5 |
|
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
يهدف هذا المقرر إلى بناء المعرفة والمهارات اللازمة للتنفيذ الفعال لأوليات التشفير على الأجهزة القابلة لإعادة التكوين. وستكون منصة التنفيذ عبارة عن مصفوفة بوابات قابلة للبرمجة الميدانية (FPGA) تحتوي على معالج للأغراض العامة ونسيج إضافي قابل لإعادة التشكيل من أجل تطبيقات مسرعات الأجهزة المخصصة. تتطلب مشروعات الفريق تصميم بعض البدائل المشفرة المختارة متبوعة بالمقارنة والتباين بين البدائل المختلفة للتنفيذ، مثل البرمجيات، وأجهزة FPGA المخصصة، والتصميم المشترك المختلط لبرامج الأجهزة. يمكن أن تشمل الموضوعات حساب الحقل المتناهي الثنائي، وشفرات الكتلة، ووظائف هاش، ووضع العداد لتشغيل الأصفار، وأنظمة التشفير بالمفتاح العمومي، ومنهجيات التصميم المشترك للأجهزة البرمجيات مع FPGA ، وتطوير البرمجيات وتحديد ملامحها ، والتوليف عالي المستوى ، والحافلات على الشاشات ، واجهات الأجهزة / البرامج ، ومسرعات الأجهزة المخصصة والهجمات على القناة الجانبية.
|
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
5 |
Cryptographic Processors |
CE0613 |
|||||
Upon completion of the course, a student will be able to:
The objective of this course is to build knowledge and skills necessary for efficient implementations of cryptographic primitives on reconfigurable hardware. The implementation platform will be a field programmable gate array (FPGA) containing a general-purpose processor and additional reconfigurable fabric for implementations of custom hardware accelerators. Team projects require design of selected cryptographic primitives followed by comparison and contrast of various implementation alternatives, such as software, custom FPGA hardware, and hybrid hardware-software co-design. Topics may include binary finite field arithmetic, block ciphers, hash functions, counter mode of operation for block ciphers, public key cryptosystems, hardware/software co-design methodologies with FPGAs, software development and profiling, high level synthesis, on- chip buses, hardware/software interfaces, custom hardware accelerators and side channel attacks.
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
عال6560 |
القرصنة الأخلاقية والتدابير المضادة المتقدمة |
5 |
|
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
يقدم هذا المقرر للطلاب أحدث أدوات وتقنيات القرصنة لفهم تشريح هجمات الكمبيوتر والتدابير المضادة لحماية البيانات القيمة. فهم المتجهات الهجومية المختلفة باستخدام تقنيات وأدوات يدوية يستخدمها الهاكر لمهاجمة أجهزة الكمبيوتر من أجل سرقة معلومات قيمة وخاصة.
1. الواجبات ، استعراض الأبحاث ، التقارير ، ... 2. الاختبار الفصلي 3. الامتحان النهائي |
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
5 |
Advanced Ethical hacking and countermeasures |
CS0656 |
|||||
Upon completion of the course, a student will be able to:
In this course we introduce the students to the latest hacking tools and techniques to understand the anatomy of computer attacks and countermeasures to protect valuable data. Understanding different attack vectors using hand-on techniques and tools that a hacker utilizes to attack computing devices in order to steal valuable and private information.
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
هال6150 |
الامن السيبراني بكتلة البيانات المتسلسلة |
5 |
|
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
في هذا المقرر سيتم تعريف الطلاب بالمشهد المشترك للتهديدات السيبرانية والهجمات الشائعة مثل البرامج الضارة والتصيد الاحتيالي والتهديدات الداخلية و .DDoS فهم أعمال تقنية كتلة البيانات المتسلسلة ، الهندسة المعمارية Ethereum و Hyperledger وكيف تتناسب مع النظام البيئي للأمن السيبراني. كتابة التطبيق الموزع على كتلة البيانات المتسلسلة Ethereum وإطار .Hyperledger Fabric ثالوث الأمن وتكييفه مع كتلة البيانات المتسلسلة. المفاهيم الأساسية للأمن السيبراني ، مثل حماية DDoS ، والهوية القائمة على PKI ، و 2FA ، وأمان .DNS دور كتلة البيانات المتسلسلة في تحويل حلول الأمن السيبراني. أمثلة النشر في العالم الحقيقي من كتلة البيانات المتسلسلة في الحالات الأمنية. تحديات على المدى القصير ومستقبل الأمن السيبراني مع كتلة البيانات المتسلسلة.
1. اختبارات قصيرة مفاجئة.
2. واجبات منزلية. 3. مشاريع فى مجموعات. 4. اختبارات فصلية ونهائية. |
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
5 |
Cybersecurity with Blockchains |
CE0615 |
|||||
Upon completion of the course, a student will be able to:
In this course, students are introduced to the common cyber threat landscape and common attacks such as malware, phishing, insider threats, and distributed denial-of-service (DDoS). Understand the workings of Blockchain technology, Ethereum and Hyperledger architecture and how they fit into the cybersecurity ecosystem. Write distributed application on Ethereum Blockchain and the Hyperledger Fabric framework. Security triad and its adaptation with Blockchain. Core concepts of cybersecurity, such as DDoS protection, public key infrastructure (PKI)-based identity, two-factor authentication (2FA), and Domain Name System (DNS) security. Role of Blockchain in transforming cybersecurity solutions. Real-world deployment examples of Blockchain in security cases. Short-term challenges and future of cybersecurity with Blockchain.
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
هال6160 |
مشروع بحثي 1 |
3 |
|
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
يقوم الطالب في هذا المقرر باستخدام المهارات والمعارف التي اكتسبها خلال دراسته لإثبات القدرة على تصميم مشروع أمن معلومات بدءًا من مرحلة التصميم انتهاءًا إلى مرحلة التنفيذ والاختبار ويتم ذلك تحت اشراف أحد أعضاء هيئة التدريس بالقسم.
|
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
3 |
Research Project 1 |
CE0616 |
|||||
Upon completion of the course, a student will be able to:
In this course, the student will use the skills and knowledge gained during his studies to demonstrate the ability to design an information security project from the design stage to the implementation and testing stage. This is done under the supervision of a faculty member in the department.
|
Course Description |
|||||||
رمز ورقم المـقرر |
عنوان المقـــــرر |
عدد الوحدات |
متطلب سابق |
|||||
هال 0617 |
مشروع بحثي 2 |
3 |
|
|||||
توصيف المقرر |
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
يقوم الطالب في هذا المقرر باستخدام المهارات والمعارف التي اكتسبها خلال دراسته لإثبات القدرة على تصميم مشروع أمن معلومات بدءًا من مرحلة التصميم انتهاءًا إلى مرحلة التنفيذ والاختبار ويتم ذلك تحت اشراف أحد أعضاء هيئة التدريس بالقسم.
|
|||||||
|
||||||||
Prerequisite |
Credits |
Course Title |
Course Code |
|||||
|
3 |
Research Project 2 |
CE0617 |
|||||
Upon completion of the course, a student will be able to:
In this course, the student will use the skills and knowledge gained during his studies to demonstrate the ability to design an information security project from the design stage to the implementation and testing stage. This is done under the supervision of a faculty member in the department.
|
Course Description |
|||||||