نبذة عن برنامج الأمن السيبراني
نبذة
تخصص الأمن السيبراني هو مجال متخصص حديث ويعد من اهم التخصصات في عصرنا الراهن يركز على حماية أنظمة الكمبيوتر والشبكات والبيانات من الوصول غير المصرح به و الهجمات السيبرانية. أي يُعنى بتوفير طبقات حماية تحمي الأجهزة والأنظمة والشبكات من الانتهاكات والاختراقات، ويهدف إلى رصد الثغرات والاستجابة للهجمات السيبرانية. ويعرف الأمن السيبراني بالنظام الذي يهتم بتأمين وحماية أنظمة الكمبيوتر والشبكات والبرامج من السرقة أو التلف. حيث يعمل الأمن السيبراني على حماية وتأمين الأجهزة والبرامج والبيانات الإلكترونية من الهجمات الرقمية. كما يوفر الأمن السيبراني الحماية ضد الهجمات الضارة, التي تم تصميمها للوصول إلى البيانات الحساسة، أو تغييرها أو حذفها.
تخصص الأمن السيبراني يعد من أوسع المجالات الرائدة في مستحدثات التطور التكنولوجي ومطلوب بشكل كبير في سوق العمل. يعمل المختصون في هذا المجال على زيادة أمان الشبكات وقواعد البيانات للشركات والمؤسسات، ويساهمون في تعزيز قوة البيئة الالكترونية.
واستجابة لكل هذه المتطلبات والتحديات في أمن المعلومات تم انشاء تخصص الأمن السيبراني في العام 2021 م في كلية تكنولوجيا المعلومات والتي تم دمجها لاحقا لكلية العلوم الإدارية لتصبح كلية العلوم الإدارية والمعلوماتية.
الأهداف والمخرجات التعليمية
- العمل على تعريف منتسبي الاجهزة الامنية بمخاطر الإنترنت على أمن المعلومات.
- امداد كافة منتسبي الاجهزة الامنية بالمعرفة اللازمة لطرق الحماية المادية، حيث أن هناك العديد من الطرق البسيطة التي ينبغي اتباعها من أجل الحفاظ على أمن المعلومات.
- التعرف على التعريف بأمن المعلومات والامن السيبراني.
- التعرف على الحاجة الي أمن المعلومات
- معرفة الأمن الفيزيائي.
- معرفة الأمن السيبراني.
- المعرفة بالبرامج الخبيثة وأنواعها
- إكساب منتسبي الاجهزة الامنية المعرفة بأساليب استخدام الجدار الناري.
- إعطاء منتسبي الاجهزة الامنية الخبرات الكبيرة مجال مراقبة البيانات من خلال التطبيقات التي تمكن من معرفة حركة البيانات الخارجة والداخلة.
فرص العمل
- مهندس الأمن السيبراني (Security Engineer): يقوم ببناء وتطبيق تقنيات الأمان للشبكات والأجهزة والمعلومات. يعمل على تحديد الثغرات والتعامل معها.
- محلل الأمان السيبراني (Cyber Security Analyst): يدير البنية التحتية التقنية ويتأكد من سلامتها وحمايتها. يتابع جدران الحماية ويحدث الشبكات باستمرار.
- مختبِر الاختراق (Penetration Tester): يقوم باختبار النظم والشبكات للبحث عن ثغرات أمان وتقديم توصيات لتحسينها.
- محلل البرامج الضارة (Malware Analyst): يحلل البرامج الضارة ويتعامل معها للكشف عن التهديدات الإلكترونية.
- أخصائي أمن السحابية (Cloud Security Specialist): يعمل على حماية البيانات والتطبيقات المستضافة في السحابة.
- مدير قاعدة البيانات (Database Security Manager): يتولى أمان قواعد البيانات ويحمي المعلومات الحساسة.
- مدير الحوادث (Incident Response Manager): يتعامل مع الهجمات السيبرانية ويطبق استراتيجيات الاستجابة.
- محلل الحوكمة والمخاطر والامتثال (GRC Analyst): يقوم بتقييم المخاطر وضمان الامتثال للمعايير الأمنية
- أخصائي الجرائم الإلكترونية.
- محقق أدلة جنائية حاسوبية أو رقمية.
الخطة الدراسية لبرنامج بكالوريوس الأمن السيبراني
ساعات الخطة (129 ساعة)متطلبات جامعية اجبارية بواقع ( 18 ساعة) معتمدة | ||||
# | رمز المقرر | اسم المقرر | عدد الساعات | المتطلب السابق |
---|---|---|---|---|
1 | HUM2103 | اللغة العبرية (1) | 3 | |
2 | HUM2101 | اللغة العربية | 3 | |
3 | HUM2104 | الثقافة الاسلامية | 3 | |
4 | HUM2102 | اللغة الانجليزية (1) | 3 | |
5 | IT1101 | مهارات استخدام الحاسوب | 3 | |
6 | ADM2101 | القضية الفلسطينية | 3 |
متطلبات جامعية حرة بواقع ( 3 ساعة) معتمدة | ||||
# | رمز المقرر | اسم المقرر | عدد الساعات | المتطلب السابق |
---|---|---|---|---|
1 | ADM1302 | القيادة | 3 | |
2 | LAW1308 | الديمقراطية وحقوق الإنسان | 3 | |
3 | LAW1101 | مبادئ القانون | 3 | |
4 | HUM1101 | مبادئ علم النفس | 3 | |
5 | HUM3101 | مدخل الى علم الأمن | 3 | |
6 | LAW1307 | القانون الدولي الإنساني | 3 |
متطلبات كلية اجبارية بواقع ( 12 ساعة) معتمدة | ||||
# | رمز المقرر | اسم المقرر | عدد الساعات | المتطلب السابق |
---|---|---|---|---|
1 | ADM1101 | مبادئ الادارة العامة | 3 | |
2 | IT1103 | مدخل الى تكنولوجيا المعلومات | 3 | |
3 | IT1201 | مبادىء الاحصاء | 3 | IT1102 |
4 | ADM2300 | مناهج البحث العلمي | 3 |
متطلبات تخصص اجبارية بواقع ( 65 ساعة) معتمدة | ||||
# | رمز المقرر | اسم المقرر | عدد الساعات | المتطلب السابق |
---|---|---|---|---|
1 | IT3499 | مشروع تخرج | 3 | |
2 | IT3410 | مختبر برمجة متقدم (بايثون) | 0 | |
3 | IT1311 | تطوير تطبيقات الويب | 3 | |
4 | IT3203 | مختبر مقدمة في شبكات الحاسوب | 0 | |
5 | IT1312 | مختبر تطوير تطبيقات الويب | 0 | |
6 | IT3303 | بروتوكولات أمن المعلومات | 3 | |
7 | IT3402 | مختبر كشف ومنع الاختراقات | 0 | |
8 | IT1207 | مختبر قواعد البيانات | 0 | |
9 | IT3301 | امن وحماية نظم المعلومات | 3 | |
10 | IT3210 | مختبر نظم التشغيل | 0 | |
11 | IT3401 | كشف ومنع الاختراقات | 3 | |
12 | IT1202 | مقدمة في البرمجة | 3 | |
13 | IT1102 | الرياضيات | 3 | |
14 | IT3209 | نظم التشغيل | 3 | |
15 | IT3404 | علوم جنائية رقمية | 3 | |
16 | HUM1211 | مهارات الاتصال | 3 | |
17 | IT3201 | مقدمة في الأمن السيبراني | 3 | |
18 | IT3406 | إدارة مخاطر نظم المعلومات | 3 | |
19 | IT1206 | قواعد البيانات | 3 | |
20 | IT3405 | تطوير وتصميم الأنظمة الآمنة | 3 | |
21 | IT3403 | اختبار الاختراق | 3 | |
22 | IT3409 | برمجة متقدمة (بايثون) | 3 | |
23 | IT3304 | ادارة أمن الشبكات | 3 | |
24 | IT1210 | مختبر مقدمة في البرمجة | 0 | |
25 | IT3302 | أساسيات التشفير | 3 | |
26 | IT3202 | مقدمة في شبكات الحاسوب | 3 | |
27 | IT3407 | موضوعات خاصة في الأمن السيبراني | 3 | |
28 | IT1305 | تراكيب البيانات وتحليل الخوارزميات | 3 | |
29 | MIL0399 | تدريب ميداني | 2 |
متطلبات تخصص حرة بواقع ( 9 ساعة) معتمدة | ||||
# | رمز المقرر | اسم المقرر | عدد الساعات | المتطلب السابق |
---|---|---|---|---|
1 | IT3309 | أمن الحوسبة السحابية | 3 | |
2 | IT3306 | القرصنة الأخلاقية | 3 | |
3 | IT1204 | البرمجة الكينونية | 3 | |
4 | IT1205 | مختبر البرمجة الكينونية | 0 | |
5 | IT3305 | أمن التجارة الالكترونية | 3 | |
6 | IT3308 | أمن الشبكات اللاسلكية | 3 | |
7 | IT3408 | علوم جنائية رقمية متقدمة | 3 | |
8 | IT3411 | نمذجة ومحاكاة | 3 | |
9 | IT3307 | أمن إنترنت الأشياء | 3 | |
10 | IT3314 | أمن الشبكات الاجتماعية | 3 |
متطلبات عسكرية اجبارية بواقع ( 22 ساعة) معتمدة | ||||
# | رمز المقرر | اسم المقرر | عدد الساعات | المتطلب السابق |
---|---|---|---|---|
1 | MIL0406 | التاريخ العسكري | 2 | |
2 | MIL0220 | اللياقة والسلوك (4) | 0 | |
3 | MIL0110 | اللياقة والسلوك ( 1 ) | 0 | |
4 | MIL0003 | الاستخبارات | 2 | |
5 | MIL0201 | الطبوغرافيا | 3 | |
6 | MIL0410 | اللياقة والسلوك (7) | 0 | |
7 | MIL0405 | ادارة عسكرية | 2 | |
8 | MIL0310 | اللياقة والسلوك (5) | 0 | |
9 | MIL0301 | تكتيك (1) | 3 | |
10 | MIL0407 | الاسلحة المشتركة | 2 | |
11 | MIL0001 | الاسلحة والرماية ومهارة الميدان | 0 | |
12 | MIL0401 | الكفاءة القيادية | 0 | |
13 | MIL0120 | اللياقة والسلوك ( 2 ) | 0 | |
14 | MIL0402 | المشاة العسكرية | 0 | |
15 | MIL0210 | اللياقة والسلوك (3) | 0 | |
16 | MIL0102 | القانون العسكري | 2 | |
17 | MIL0420 | اللياقة والسلوك ( 8 ) | 0 | |
18 | MIL0002 | المدخل للعلوم العسكرية | 2 | |
19 | MIL0305 | واجبات اركان (1) | 2 | |
20 | MIL0320 | اللياقة والسلوك (6) | 0 | |
21 | MIL0203 | جغرافيا عسكرية | 2 |
الخطة الدراسية لبرنامج بكالوريوس الأمن السيبراني
ساعات الخطة (129 ساعة)متطلبات جامعية اجبارية بواقع ( 18 ساعة) معتمدة | ||||
# | رمز المقرر | اسم المقرر | عدد الساعات | المتطلب السابق |
---|---|---|---|---|
1 | HUM2103 | اللغة العبرية (1) | 3 | |
2 | HUM2101 | اللغة العربية | 3 | |
3 | HUM2104 | الثقافة الاسلامية | 3 | |
4 | HUM2102 | اللغة الانجليزية (1) | 3 | |
5 | IT1101 | مهارات استخدام الحاسوب | 3 | |
6 | ADM2101 | القضية الفلسطينية | 3 |
متطلبات جامعية حرة بواقع ( 3 ساعة) معتمدة | ||||
# | رمز المقرر | اسم المقرر | عدد الساعات | المتطلب السابق |
---|---|---|---|---|
1 | ADM1302 | القيادة | 3 | |
2 | LAW1308 | الديمقراطية وحقوق الإنسان | 3 | |
3 | LAW1101 | مبادئ القانون | 3 | |
4 | HUM1101 | مبادئ علم النفس | 3 | |
5 | HUM3101 | مدخل الى علم الأمن | 3 | |
6 | LAW1307 | القانون الدولي الإنساني | 3 |
متطلبات كلية اجبارية بواقع ( 12 ساعة) معتمدة | ||||
# | رمز المقرر | اسم المقرر | عدد الساعات | المتطلب السابق |
---|---|---|---|---|
1 | ADM1101 | مبادئ الادارة العامة | 3 | |
2 | IT1103 | مدخل الى تكنولوجيا المعلومات | 3 | |
3 | IT1201 | مبادىء الاحصاء | 3 | IT1102 |
4 | ADM2300 | مناهج البحث العلمي | 3 |
متطلبات تخصص اجبارية بواقع ( 65 ساعة) معتمدة | ||||
# | رمز المقرر | اسم المقرر | عدد الساعات | المتطلب السابق |
---|---|---|---|---|
1 | IT3499 | مشروع تخرج | 3 | |
2 | IT3410 | مختبر برمجة متقدم (بايثون) | 0 | |
3 | IT1311 | تطوير تطبيقات الويب | 3 | |
4 | IT3203 | مختبر مقدمة في شبكات الحاسوب | 0 | |
5 | IT1312 | مختبر تطوير تطبيقات الويب | 0 | |
6 | IT3303 | بروتوكولات أمن المعلومات | 3 | |
7 | IT3402 | مختبر كشف ومنع الاختراقات | 0 | |
8 | IT1207 | مختبر قواعد البيانات | 0 | |
9 | IT3301 | امن وحماية نظم المعلومات | 3 | |
10 | IT3210 | مختبر نظم التشغيل | 0 | |
11 | IT3401 | كشف ومنع الاختراقات | 3 | |
12 | IT1202 | مقدمة في البرمجة | 3 | |
13 | IT1102 | الرياضيات | 3 | |
14 | IT3209 | نظم التشغيل | 3 | |
15 | IT3404 | علوم جنائية رقمية | 3 | |
16 | HUM1211 | مهارات الاتصال | 3 | |
17 | IT3201 | مقدمة في الأمن السيبراني | 3 | |
18 | IT3406 | إدارة مخاطر نظم المعلومات | 3 | |
19 | IT1206 | قواعد البيانات | 3 | |
20 | IT3405 | تطوير وتصميم الأنظمة الآمنة | 3 | |
21 | IT3403 | اختبار الاختراق | 3 | |
22 | IT3409 | برمجة متقدمة (بايثون) | 3 | |
23 | IT3304 | ادارة أمن الشبكات | 3 | |
24 | IT1210 | مختبر مقدمة في البرمجة | 0 | |
25 | IT3302 | أساسيات التشفير | 3 | |
26 | IT3202 | مقدمة في شبكات الحاسوب | 3 | |
27 | IT3407 | موضوعات خاصة في الأمن السيبراني | 3 | |
28 | IT1305 | تراكيب البيانات وتحليل الخوارزميات | 3 | |
29 | MIL0399 | تدريب ميداني | 2 |
متطلبات تخصص حرة بواقع ( 9 ساعة) معتمدة | ||||
# | رمز المقرر | اسم المقرر | عدد الساعات | المتطلب السابق |
---|---|---|---|---|
1 | IT3309 | أمن الحوسبة السحابية | 3 | |
2 | IT3306 | القرصنة الأخلاقية | 3 | |
3 | IT1204 | البرمجة الكينونية | 3 | |
4 | IT1205 | مختبر البرمجة الكينونية | 0 | |
5 | IT3305 | أمن التجارة الالكترونية | 3 | |
6 | IT3308 | أمن الشبكات اللاسلكية | 3 | |
7 | IT3408 | علوم جنائية رقمية متقدمة | 3 | |
8 | IT3411 | نمذجة ومحاكاة | 3 | |
9 | IT3307 | أمن إنترنت الأشياء | 3 | |
10 | IT3314 | أمن الشبكات الاجتماعية | 3 |
متطلبات عسكرية اجبارية بواقع ( 22 ساعة) معتمدة | ||||
# | رمز المقرر | اسم المقرر | عدد الساعات | المتطلب السابق |
---|---|---|---|---|
1 | MIL0406 | التاريخ العسكري | 2 | |
2 | MIL0220 | اللياقة والسلوك (4) | 0 | |
3 | MIL0110 | اللياقة والسلوك ( 1 ) | 0 | |
4 | MIL0003 | الاستخبارات | 2 | |
5 | MIL0201 | الطبوغرافيا | 3 | |
6 | MIL0410 | اللياقة والسلوك (7) | 0 | |
7 | MIL0405 | ادارة عسكرية | 2 | |
8 | MIL0310 | اللياقة والسلوك (5) | 0 | |
9 | MIL0301 | تكتيك (1) | 3 | |
10 | MIL0407 | الاسلحة المشتركة | 2 | |
11 | MIL0001 | الاسلحة والرماية ومهارة الميدان | 0 | |
12 | MIL0401 | الكفاءة القيادية | 0 | |
13 | MIL0120 | اللياقة والسلوك ( 2 ) | 0 | |
14 | MIL0402 | المشاة العسكرية | 0 | |
15 | MIL0210 | اللياقة والسلوك (3) | 0 | |
16 | MIL0102 | القانون العسكري | 2 | |
17 | MIL0420 | اللياقة والسلوك ( 8 ) | 0 | |
18 | MIL0002 | المدخل للعلوم العسكرية | 2 | |
19 | MIL0305 | واجبات اركان (1) | 2 | |
20 | MIL0320 | اللياقة والسلوك (6) | 0 | |
21 | MIL0203 | جغرافيا عسكرية | 2 |
وصف مساقات برنامج بكالوريوس الأمن السيبراني
المرحلة الأولى (تحليل وتصميم)، مشروع تخرج في إحدى مجالات الأمن السيبراني النظرة والعملية، من خلال تطوير بحث تطبيقي، وإعداد تقرير فني، وعرضه. او الحصول على شهادات دولية او محلية في احدى مجالات الأمن السيبراني مثل CompTIA Security + Certification
يهدف هذا المساق إلى تزويد الطلبة بالمهارات والقدرات اللازمة لتنفيذ المفاهيم والأساليب البرمجية التي تمت دراستها في مساق برمجة متقدمة (بايثون) بالتزامن. ويتضمن تمارين عملية ومسائل وحالات دراسية معدة مسبقا بما يتناسب والمواضيع التي درسها الطالب في المساق المذكور.
يهدف هذا المساق إلى تعريف الطالب بالإدارة العامة وأهميتها ووظائفها وتطبيقاتها، وكذلك التعرف على النظريات التقليدية والسلوكية والحديثة المتعلقة بها، وكذلك الفرق بين الإدارة العامة وإدارة الأعمال.
مفاهيم المشهد السحابي والمبادئ المعمارية وتقنيات وأنماط التصميم وأفضل الممارسات في العالم الحقيقي المطبقة على مقدمي الخدمات السحابية والمستهلكين وتقديم خدمات آمنة تستند إلى السحابة، بالإضافة الى بنية أمان السحابة واستكشاف مبادئ تصميم الأمان التوجيهي وأنماط التصميم ومعايير الصناعة والتقنيات التطبيقية ومعالجة متطلبات الامتثال التنظيمية ذات الأهمية البالغة لتصميم وتنفيذ وتقديم وإدارة الخدمات المستندة إلى مجموعة النظراء.
صمم هذا المساق ليكون مدخلاً إلى إكساب الطالب الأسس الأولية لتعلم اللغة العبرية كتاباً ولفظاً، حيث يتم تدريسه مهارة تعلم الحروف العبرية- الطباعية واليدوية وصيرورة تطور الأحر العبرية(الألفا بيت). هذا بالإضافة إلى تعلم الحركات، الأرقام والأعداد. كما يتم التطرق إلى الكلمات الأساسية للاحتياجات اليومية العاديةمثل: أعضاء الجسم، والفواكه، والخضراوات، والحيوانات، وفصول السنة، وغيرها. كما ويتناول المساق قواعد الضمائر في اللغة العبرية وكذلك التراكيب اللغوية النحوية والصرفية للأفعال الأساسية، وأسماء الإشارة، وأسماء الوصل، وتكوين الجمل.......... إلخ. ويتم تمكين الطالب من تعلم المفردات الأساسية المتعلقة بتخصصه وحياته اليومية. كما يتم تدريبه على وثائق رسمية باللغة العبرية مثل: هوية، وجواز سفر، ورخصةسواقة وغيرها. يتم تعريف الطالب على خارطة فلسطين باللغة العبرية. وفي نهاية المساق يبدأ الطالب بقراءة نصوص بسيطة وقصيرة في اللغة العبرية مأخوذة من الصحف العبرية اليومية
يغطي هذا المساق تطوير مواقع الويب الحديثة باستخدام لغات معاصرة مثل PHP أو Python. تشمل مهارات التطوير تقديم المعلومات وتلقيها من خلال موقع ويب ، والتحقق من صحة المعلومات المدخلة وتخزين المعلومات المدخلة في ملفات نصية أو قواعد بيانات. يطور الطلاب فهمًا لمبادئ صفحة الويب وتصميم مواقع الويب؛ نماذج الكائنات القياسية، واستخدام برامج من جانب الخادم للوصول إلى قاعدة البيانات والملفات؛ الاختبار، ضمان جودة البرمجيات؛ وعملية نشر مواقع الويب. ونستخدم في هذا المساقبرامج مفتوحة المصدر مثلPHP أو Python (Apache و PHP و Python و JavaScript و MySQL) لتزويد الطالب بخلفية برمجة أساسية.
مبادئ وتقنيات استخدام مهارات القرصنة لأغراض دفاعية، التخطيط والتحقيق والمسح والاستغلال وما بعد الاستغلال والإبلاغ عن النتائج وامكانية استغلال نقاط الضعف في النظام وكيفية التغلب على هذه المشاكل.
ياخذ الطالب جميع المعلومات التي تلزمه في كيفية ادارة الشبكات المحلية والشبكات الواسعة وفهم عملها وتحليلها وتصميمها, بالإضافة إلى التعرف على البروتوكولات المستخدمة في انشاء الاتصال داخل الشبكة وبرمجتها, وكذلك التعرف على مكونات الشبكة المادية من كوابل بانواعها المختلفة وكيفية تركيبها وأجهزة التبديل (Switches) و أجهزة التوجيه (Routers) ومعرفة مكوناتها وطريقة عملها وبرمجتها لخدمة الشبكة، بالإضافة إلى التعرف على الخوادم الاساسية (Servers) التي تعمل بمختلف أنواع الشبكات وكيفية برمجتها وادارتها وتسخيرها لخدمة الشبكة.
المفاهيم الأساسية للبرمجة الكينونة (التغليف، تجريد البيانات، التوريث، تعدد الأشكال) جنبا إلى جنب مع تصميمها باستخدام لغة النمذجة الموحدة (UML). وتغطي مفاهيم المساق باستخدام لغة JAVA، ويهتم المساق بمفاهيم الطبقات ((classes والقوالب، والطبقات الصديقة، والميراث، والطبقة المجردة والوظائف الافتراضية والاستثناءات والبرمجة العامة. عند الانتهاء، يجب أن يكون الطلاب قادرين على استخدام البرمجة الكينونية لتطوير برامج معقدة نوعا ما، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.
المصطلحات والعمليات والمكونات المرتبطة بتكنولوجيا المعلومات، وبيئة أنظمة المعلومات بالإضافة إلى مفاهيم ومكونات وأدوات وتطبيقات نظم المعلومات. يتضمن المساق شرح تمهيدي لمكونات الحاسوب الملموسة وتشمل (الوحدات التي يتكون منها نظام الحاسوب)، فهم أنظمة العد وكيفية إعداد البيانات للحاسوب، معالجة التعليمات، البرمجيات وتشمل (أنظمة التشغيل، قاعدة البيانات، تطوير الويب والتطبيقات)، مقدمة بالشبكات، الإنترنت، أساسيات أمن المعلومات، البحث في الويب، بالإضافة إلى الخوارزميات وحل المشكلات، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.
يهدف المساق إلى تنمية مفاهيم الطالب فيما يتعلق بمفهوم القيادة ومصادرها وأنواعها ونظرياتها ومدارسها ومشكلاتها وعناصرها، وتوعية الطالب للتطورات المستجدة في حقل القيادة مثل القيادة التحويلية والقيادة الاستثنائية، وتشخيص بعض المشكلات القيادية وطرق اتخاذ القرار، ومعرفة الطالب لدور القائد في تحقيق المهام العسكرية من تخطيط ومراحل اتخاذ القرار وفن القيادة العسكرية وخصائصها والتعرف على مفهوم الإستراتيجية العسكرية الإسلامية وأنواعها.
يتناول هذا المساق مفاهيم الديمقراطية وحقوق الإنسان والعلاقة بينهما، فيشرح مفهوم حق الإنسان، والأسس الدينية والفلسفية لهذا المفهوم، وخصائص حقوق الإنسان، وأنواعها، والرؤى المختلفة لها، ودور المنظمات الدولية، وعلاقتها بالسياسات الخارجية للدول الكبرى. ويهدف هذا المساق إلى تعريف الطالب بأهمية الديمقراطية وحقوق الإنسان للدولة والمجتمع بشكل عام وفي العالم العربي بشكل خاص، حيث سيتم التركيز في هذا المساق على دراسة مراحل تطور الديمقراطية وحقوق الإنسان في العالم وتحليل هذه المراحل وعلاقة ذلك مع أنظمة الحكم السياسية، ومقارنة ذلك مع مفهوم الشورى وحقوق الإنسان في الإسلام.
سوف يقوم الطلاب بتطبيق
بروتوكولات الأمن المعاصر وخصائصه، بما في ذلك السرية، المصادقة، تأمين مجموعة الاتصالات والخصوصية وعدم الكشف عن هويته. يغطي بدائية التشفير، وكذلك قياس النماذج والأدوات الرسمية المستخدمة للميكانيكية التحقق من الأنظمة الآمنة، بما في ذلك النموذج فحص، حل القيود، عملية الجبر، منطق البروتوكول، ونظرية الألعاب.
مجموعة تجارب تشمل التنصت على البيانات وتنفيذ هجمات ضد بروتوكولات ARP، IP، ICMP، TCP، UDP. نقاط ضعف بروتوكول DNS لشن هجمات تزوير المواقع, هجمات منع الخدمة باستخدامتقنية SYN flooding , اجراء مسح للخدمات المفعلة على الخوادم و معرفة نقاط ضعفها, أجهزة كشف الهجوم/التسلل والجدران النارية.
مختبر عملي في قواعد البيانات، حيث يغطي تدريبات عملية في قاعدة البيانات وأنظمة قواعد البيانات ( نظم قواعد البيانات العلائقية RDBMS ، مقدمة إلى لغة الاستعلام المهيكل (SQL) ، تقنيات تصميم المخطط) ، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.
امن وحمايةنظم المعلومات وقضايا معاصرة في مشاكل أمنية وسرية المعلومات، نماذج السرية، طرق لتقليل المخاطر والخسائر، أمن نظم المعلومات داخل المؤسسات، علم التشفير، التحكم بأمن المعلومات، برامج أمن المعلومات، النظم الآمنة والموثوقة، وتعريف المستخدم، دراسة حالة أمن الشبكات. كما تبحث في مواضيع فيروسات الحاسوب وطرق الوقاية منها، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.
التعرف على بيئتي نظامي ويندوز ولينوكس بجانبها العملي مع الأوامر والتعليمات الخاصة لكل منهما، تحرير النصوص، هيكلية نظام الملفات، أنواع الملفات وبياناتها، استخدام ومعالجة القشرة، ادارة الوظائف والعمليات، أدوات معالجة النصوص، التعابير النمطية، برمجة القشرة، مفاهيم في الأمن والشبكات.
منهجيات الكشف عن اختراق الحاسوب والنهج الإحصائية والتعلم الآلي للكشف عن الهجمات على أجهزة الحاسوب ومراقبة الشبكة وتحليلها وتقدير عدد الهجمات وشدتها متمثلة بتحقيقات هجمات رفض الخدمة. الهجمات المستندة إلى المضيف متمثلة بتجاوزات المخزن المؤقت وظروف السباق. الشيفرات الخبيثة متمثلة الفيروسات والديدان، بالإضافة الى التعرف على الأنماط الإحصائية للكشف عن الهجمات وتصنيفها. وتصور بيانات الشبكة.
المفاهيم الأساسية في البرمجة بلغة مختارة، حيث يغطي أساسيات البرمجة مثل المتغيرات، أنواع البيانات، جمل التحكم، المصفوفات، الدلالات والمؤشرات. في هذا المساق يطبق الطلبة معرفتهم المكتسبة من خلال سلسلة من الواجبات ويتضمن المساق ثلاث ساعات عملية أسبوعيا،وكذلك يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.
الجوانب الأساسية للرياضيات المتقطعة المستخدمة في علم الحاسوب بدءاً بالافتراضات، العمليات المنطقية، جداول الصحة (الحقيقة)، نظرية المجموعات، العلاقات والاقترانات، وطرق الإثبات. كما يقدم المساق مفاهيم التعاقب، المتسلسلات، المصفوفات، ونظرية المخططات والهياكل الشجرية، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.
يهدف هذا المساق إلى تزويد الطلبة بالمعرفة والمهارات الأساسية اللازمة لتشغيل وإدارة نظم الحواسيب الصغيرة والتفاعل المباشر مع بيئتي ويندوز ولينوكس. المواضيع التي يغطيها المساق تشمل: مفاهيم نظم التشغيل، وظائف نظم التشغيل، مكونات نظم التشغيل، لمحة عامة عن خدمات نظم التشغيل، إدارة العملية، جدولة المعالج، إدارة الذاكرة، الذاكرة الافتراضية، نظام الملفات، ترتيب وتجزئة وتحديث نظم تشغيل، الأخطاء والمشاكل المتكررة ومعالجتها، وكيفية تعامل هذه الأنظمة مع الشبكات.
يهدف هذا المساق إلى تعريف الطلبة بمستويات اللغة: الصوتية، والصرفية، والنحوية، والدلالية، والأسلوبية، مع التركيز على أنظمة كتابة اللغة وإملائها، والتعريف بالأساليب اللغوية. و يتناول المساق نصوصاً أدبية مختارة عبر الأزمنة والعصور المختلفة في إطار المنهج الفني الذي يعتمد على معايير المقاييس البلاغية واللغوية والنحوية، والوقوف على جماليات النص، والتدريب على القراءة والكتابة الجيدة
يتناول هذا المساق تعريف الثقافة والحضارة والعلم، وأهمية دراسة الثقافة الإسلامية، ومصادر الثقافة الإسلامية، و خصائص الثقافة الإسلامية و العقيدة والأخلاق الإسلامية وأثرهما في حياة الإنسان، و اشتمال العقيدة الإسلامية على النظم الإسلامية كافة، بالاضافة الى التعرف الى التحديات المعاصرة للثقافة الإسلامية وحكم الإسلام فيها
يتناول هذا المساق المهارات اللغوية الأربع( القراءة والكتابة والاستماع والمحادثة) ويهدف إلى تنمية قدرة الطلبة فيها بغية إعدادهم للدراسة الجامعية، فمهارة القراءة تركز على الاستراتيجيات اللازمة لتعزيز سرعة استيعاب الطلبة، ومهارة الكتابة تركز على صياغة الأسئلة والإجابة عليها كما وتركز مهارة الكتابة على صياغة الأسئلة والإجابة عليها وعلى مهارات المراجعة والتحرير الذاتي وعلى تقييم سلامة الفقرة وصحتها من الناجية التركيبية وتركز مهارة الاستماع على استيعاب الأفكار الرئيسية والتفصيلات الدقيقة للمادة السمعي، أما مهارة المحادثة فتركز على أسئلة المدرس والطلبة والإجابة عليها. ويتم التعامل مع المسائل القواعدية في هذا المساق عند الحاجة إليها فقط
مختبر عملي في البرمجة الكينونية، حيث يغطي تدريبات عملية في البرمجة الكينونية (التغليف، تجريد البيانات، التوريث، تعدد الأشكال). ويهتم المساق بتطبيق بمفاهيم الطبقات ((classes والقوالب، والطبقات الصديقة، والميراث، والطبقة المجردة والوظائف الافتراضية والاستثناءات والبرمجة العامة بشكل عملي. في هذا المساق يطبق الطلبة معرفتهم من خلال سلسلة من الواجبات العملية في المختبر.
يتناول المساق التعريف بالقانون وتطوره التاريخي وبيان فروعه و مصطلحاته ونطاق تطبيقه من حيث الزمان والمكان والأشخاص كذلك يتم التعريف بالقاعدة القانونية مع بيان خصائصها ، ومصادرها ، وتطبيقها كما يتم التعرف إلى نظرية الحق ومصادره وأطرافه ومحله وطرق حمايته.
يتناول هذا المساق المبادئ والقوانين السيكولوجية العامة لسلوك الإنسان، العوامل والمتغيرات التي تحكم السلوك، فهم السلوك والتبوء به والحكم عليه، التعريف بعلم النفس، مناهج البحث في علم النفس، مدارس علم النفس، الجهاز العصبي، الدوافع والسلوك، الانفعالات، العمليات العقلية، التعلم، الفروق الفردية، الشخصية، مجالات علم النفس التطبيقية وفروع علم النفس المختلفة.
أساسيات الجرائم الرقمية والطب الشرعي للشبكات، نمذجة الطب الشرعي، ازدواج الطب الشرعي وتحليله، مراقبة الشبكة، كشف التسلل والوقاية منه، الاستجابة للحوادث والتتبع الخلفي. التوقيع والكشف عن التسلل القائم على الشذوذ، خوارزميات مطابقة الأنماط، الفيروسات، أحصنة طروادة واكتشاف الديدان والإرسال المتعدد للبصمات، إخفاء الهوية والأسماء المستعارة. بالإضافة الى تقنيات حماية الخصوصية، قانون الإنترنت، سياسات وإرشادات أمان الحاسوب، شهادة المحكمة وكتابة التقارير، ودراسات الحالة.
مفهوم الاتصالات الإدارية وتطوير بعض المهارات التي يحتاجها في حياته الخاصة وحياته الوظيفية، بالإضافة الى تعريفه بالمفاهيم الأساسية بالاتصال كمحور أساسي وحيوي في حياة منظمات الأعمال. ولتحقيق ذلك يتناول المساق محاور اساسية تشمل: ماهية وأهمية وأهداف عملية الاتصال، اتجاهات وعناصر وقنوات الاتصال، معوقات الاتصال الفعال، أسس كتابة المراسلات الناجحة، بالإضافة إلى التعرف على مهارات الإصغاء والعمل الجماعي وإدارة الاجتماعات والمقابلات، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.
في هذاالمساق ، سيتعلم الطلاب كيفية التعرف على التهديدات الأمنية عبر الإنترنت التي قد تضر بالحياة الرقمية واستكشاف الخطوات التي يمكنهم اتخاذها لتقليل المخاطر. سيتعلم الطلبة مفاهيم الامن السيبراني التي ستعمل على تحسين أمنهم عبر الإنترنت في سياق العالم الأوسع ، وعرض مفاهيم عالم السايبر مثل البرامج الضارة وفيروس طروادة وأمن الشبكات والتشفير وسرقة الهوية وإدارة المخاطر.
مقدمة في إدارة المخاطر، دورة حياة إدارة المخاطر، تقنيات تقييم وتحليل المخاطر. عوامل التعرض للمخاطر، ضوابط الأمن والخدمات، تقييم المخاطر واستراتيجيات التخفيف، التقارير والاستشارات واخيرا التهديد وإدارة الضعف.
المفاهيم الأساسية لقواعد البيانات، والمواضيع الرئيسية مثل: تعريف قاعدة البيانات، وأنظمة قواعد البيانات، نظرة عامة حول إدارة قواعد البيانات، بنية نظم قواعد البيانات، مقدمة للنموذج العلائقي، جبر قواعد البيانات، تصميم قواعد البيانات، سلامة قاعدة البيانات، مقدمة إلى لغة الاستعلام المهيكلة (SQL)، تحويل مخطط علاقات الكينونات ERD إلى جداول، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.
تطوير نظم البرمجيات عالية الضمان يشكل تحديا متزايدا في النظم المعقدة الناشئة. تظهر تقنية Secure by Design كمبدأ أساسي للحوسبة الموثوقة وكطريقة مفضلة لضمان أمن أنظمة المعلومات والبنية التحتية المتصلة بالشبكة. يركز في هذه المساق على التصميم والتنفيذ والتحقق من صحة النظم وأنظمة البرمجيات الآمنة. والتركيز على مبادئ وممارسات عملية تطوير البرامج الآمنة وعالية الضمان. ويغطي هذا المساق تحليل الأمن والسلامة في تصميم البرمجيات وتطويرها. وايضا دورة حياة تطوير البرمجيات، والتصميم والتحقق باستخدام لغات وأدوات مثل UML. مواضيع الكشف عن الثغرات وتجنبها، ويشمل المساق أيضا موضوعات نمذجة التهديد الدفاعية والتفاعل بين مصادقة الأمان وسهولة الاستخدام، وإدارة الثقة، والتحكم في الوصول، والقضايا الأمنية الأخرى ذات الصلة.
مبادئ التجارة الإلكترونية، نظرة عامة على موضوعات الأعمال والتكنولوجيا، ونماذج الأعمال، وسلاسل القيمة الافتراضية. بعض القضايا الرئيسية المرتبطة بالتجارة الإلكترونية- الأمن والخصوصية والملكية الفكرية للحقوق والمصادقة والتشفير وسياسات الاستخدام المقبول والالتزامات القانونية، نقاط الضعف من جانب العميل (برامج التصفح) المرتبطة بتصفح الويب، وتغلغل النظام، وانتهاك المعلومات وتهديد الهوية. تشفير تدفق البيانات SSL، وسرية البيانات وتكاملها باستخدام بروتوكولات معاملات الجهات الخارجية مثل SET، PCI DSS Standard، الأمان من جانب الخادم: أمان CGI، تكوين الخادم، التحكم في الوصول، أمان نظام التشغيل، رسائل البريد الإلكتروني الضارة، البرامج النصية على الويب، ملفات تعريف الارتباط، برامج التجسس لأخطاء الويب، هندسة خادم الويب، قرصنة تطبيقات الويب، رسم خرائط للبنية التحتية والتنميط، مصادقة الويب والترخيص، تقطيع البرامج النصية والترميز الدفاعي، تأمين والوصول إلى قواعد البيانات، رفض هجمات تجاوز سعة المخزن المؤقت، أمان العميل، نمذجة التهديد.
يتضمن هذا المساق مقدمة في علم الحاسوب وتكنولوجيا المعلومات، تاريخ الحواسوب، ومكوناتها، ووظائفها والأنظمة العددية، أنظمة الحواسيب الصغيرة، وبرمجيات النظم، أنظمة التشغيل مثلWindows, MS Dos، والبرامج التطبيقية مثل قواعد البيانات، شبكات الحواسيب، استخدام نظام الoffice في معالجة النصوص، الجداول الإلكترونية، تجهيز العروض......... إلخ، وتقنيات البحث باستخدام شبكة الانترنت والعمل على البريد الإلكتروني
التعرف على كيفية اختراق المتسللين لأنظمة التشغيل والتهرب من برامج مكافحة الفيروسات. يركز في هذا المساق على ان يتعرف الطالب على كيفية اكتشاف نقاط الضعف في الشبكة باستخدام نفس طريقة التفكير والأساليب التي يستخدمها الهاكر او المخترقون. يكتسب الطلاب المهارات اللازمة لاختبار الأنظمة المعلوماتية واستغلال دفاعاتك وتنفيذ الإجراءات المضادة لتقليل المخاطر في مؤسستك. بالإضافة إلى ذلك مراحل اختبار الاختراق وتتضمن التالي: الاستطلاع والمسح والحصول على الوصول والحفاظ على الوصول وتغطية المسارات وأنواع الهجمات.
قدم البرمجة المتقدمة باستخدام Python للطلاب مفاهيم في البرمجة باستخدام Python. يفترض المعرفة الأساسية بنيات التحكم في Python والوظائف والملفات وهياكل البيانات ومكتبة numpy. تغطي المادة جمع البيانات من مصادر مختلفة بما في ذلك web scraping وWeb API's وCSV وملفات البيانات المنظمة الأخرى وقواعد البيانات؛ تصنيف البيانات باستخدام مكتبة الباندا لتحليل البيانات؛ التعبيرات العادية وطرق معالجة السلاسل الأخرى؛ الطبقات والبرمجة الشيئية؛ وبناء تطبيقات برمجية في العالم الحقيقي.
القدرات التحليلية والعملية لتصميم ونشر وإدارة وأمن الشبكات الحاسوبية. أساسيات إدارة الشبكات، وبروتوكول إدارة الشبكات البسيط إصداراته (3،2،1) ومراقبة الشبكة عن بعد، كما يركز على شبكة إدارة الاتصالات، أدوات الإدارة والمقاييس الإحصائية، وتطبيقات الإدارة وتشمل: التهيئة، والأداء، وارتباط الأحداث، والأمن، والتقارير، ومستويات الخدمة، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.
مختبر عملي في البرمجة بلغة مختارة، حيث يغطي تدريبات عملية في أساسيات البرمجة مثل المتغيرات، أنواع البيانات، جمل التحكم، المصفوفات، الدالات والمؤشرات. في هذا المساق يطبق الطلبة معرفتهم من خلال سلسلة من الواجبات العملية في المختبر بلغةc++.
امنية نظم المعلومات وقضايا معاصرة في مشاكل أمنية وسرية المعلومات، نماذج السرية، بالإضافة الى التعامل مع الطرق لتقليل المخاطر والخسائر، أمن نظم المعلومات داخل المؤسسات، علم التشفير، اساسيات التشفير، المفتاح العام المتماثل وغير المتماثل، وظائف التجزئة، مصادقة الرسائل، RSA
المفاهيم الرئيسية والتقنيات الأساسية في شبكات الحاسوب ويغطي موضوعات كثيرة في الشبكات من?ا: مقدمة عامة (تطبيقات الشبكات، تصنيف الشبكات وأشكالها، طبقات الشبكة، مقاييس كفاءة القناة الناقلة، وسائط التراسل، بروتوكولات تخاطب الشبكات وهيكلتها)، طبقة ربط البيانات (التقسيم، اكتشاف الأخطاء وتصحيحها، الشبكات المحلية حسب معايير IEEE)، طبقة الشبكة (بروتوكول الانترنت IP، العنونة باستخدام IP، تقسيم الشبكات، بروتوكول DHCP ، بروتوكول ARP، بروتوكول ICMP ، طبقة التراسل (بروتوكول UDP ، بروتوكول TCP ، نقل البيانات الموثوق النافذة المنزلقة باستخدام TCP ، سيطرة التزاحم وتدفق البيانات في TCP، طبقة التطبيقات (بروتوكول DNS ، بروتوكول NAT، بروتوكول HTTP ، الاتصال الدائم وغير الدائم في ال HTTP، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.
هذا المساق مدخل تمهيدي تأسيسي لمبادئ علم الأمن ويشكل نقطة ارتكاز ينطلق منها الدارسون لمساقات أكثر تفصيلا، يتناول هذا المساق مفهوم الأمن وأبعاده ومستوياته ومجالاته، وإجراءات وتدابير الأمن الخاص. كما يتناول السمات والصفات الواجب توفرها في رجل الأمن: السمات الشخصية، المظهر العام، الأداء وتنفيذ القانون، احترام وهيبة المهنة ، الجانب الوجداني والإنساني...) ، والمهارات اللازمة اكتسابها وعلى رأسها مهارة الحس الأمني ، كما الضوابط والقواعد التي تحكم عمل رجل الأمن. الهدف المرجو هو تعريف الدارسين بهذه الأسس والمبادئ ،ويمكن للمحاضر الاستفاضة أكثر بما يمكن أن يشكل نقطة انطلاقة معرفية وتأسيس متين لمساقات أكثر تخصصية.
موضوعات متقدمة حول الأمان والخصوصية لأنظمة الاتصالات اللاسلكية، بما في ذلك الشبكات الخلوية واللاسلكية مثل شبكات منطقة الجسم اللاسلكية والشبكات الشخصية والشبكات المحلية. ويناقش هذا المساق تهديدات الأمان الحالية في الشبكات اللاسلكية وشبكات الهاتف المحمول. ويغطي المساق التقنيات الحديثة المستخدمة لحماية أمن الشبكة ومناقشة تصميم وتشغيل بروتوكولات الأمان المخصصة للشبكات اللاسلكية.
المنهجية والإجراءات المرتبطة بتحليل التحقيقات الرقمية للحوادث التي تشمل أجهزة متصلة بالإنترنت، أو متعلقة بأجهزة الحاسوب، أو المتعلقة بالشبكات والأجهزة الخلوية. يشمل هذا المساق على المواضيع التالية: تكوين نظام تشغيل آمن باستخدام الأوامر المكتوبة وأدوات الواجهات الرسومية. يتم التركيز على هيكلية أنظمة الملفات في أنظمة التشغيل، ونقاط الضعف الأمنية فيها، وأمن المستخدم، وطرق تحصين أنظمة التشغيل واختراقها، وطرق استعادة البيانات والملفات المطلوبة للتحقيقات الرقمية. أيضا يشمل هذا المساق على موضوعات الحصول على بيانات الشبكة، وتحليل الأدلة الجنائية للشبكات، وسجلات الأحداث وإدارة الحوادث الأمنية ونظم، (IDS / IPS) حركة مرور البيانات في الشبكة، والحصول على البيانات وتحليلها، وإدارة أنظمة كشف / منع التسلل إلخ. وأخيرا معرفة عمليات وأساليب وتقنيات التحقيقات.
يتناول هذا المساق التعريف بلغة النمذجة الموحدة UML، كما يتناول المساق التدريب على برامجيات مثل anylogic وكيفية استخدامها في مشاريع.ويتعرف الطالب الى طرق وانواع المحاكاة وتصنيف نماذج المحاكاة ومراحل بناء النماذج والتحقق منها ولغات المحاكاة وتصميم التجارب وتكوين الفرضيات وفحصها وطرق اجراء التجارب وتوليد الاعداد والاحداث عشوائيا وطرق تمثيل الاصطفاف ودراسة بعض تطبيقات المحاكاة في مجال النظم الامنية والعسكرية والشرطية.
مقدمة في الاقترانات، النهايات والاتصال، الاشتقاق وقواعده، تطبيقات على الاشتقاق. يعرف أيضاً بعلم الإحصاء يعني في اساليب جمع العينات والبيانات وتبويبها، موضوعات مقاييس النزعة المركزية والتشتت والالتواء، وتحليلات الارتباط والانحدار، والسلاسل الزمنية، والأرقام القياسية، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.
موضوعات خاصة متعلقة بالاتجاهات الحالية في الأمن السيبراني، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة. او الحصول على شهادات دولية او محلية في احدى مجالات الأمن السيبراني مثل CompTIA Security + Certification
المفاهيم الأساسية لإنترنت الأشياء الضرورية لفهم أحدث ما توصلت إليه تقنيات إنترنت الأشياء والاتجاهات المستقبلية لها. سيتعرف الطلاب على تاريخ وتطور إنترنت الأشياء، بالإضافة إلى التكنولوجيا والدوافع التجارية لها وكذلك مستقبل إنترنت الأشياء. يتضمن المساق مواضيع متعددة، منها، نظرة عامة حول الانتقال من حلول الآلة-الى-الآلة (M2M) نحو إنترنت الأشياء؛ محفزات السوق والهياكل الصناعية؛ معمارية إنترنت الأشياء ومبادئ التصميم العامة للمعماريات المختلفة؛ الأساسيات التكنولوجية لبناء حلول M2M وإنترنت الأشياء وتنفيذها؛ كيف تتوائم التقنيات المختلفة مع بعضها البعض في المعماريات المختلفة؛ القيود المحددة للتصميم عند تطوير حلول واقعية؛ تطبيقات إنترنت الأشياء: إدارة الأصول والأتمتة الصناعية وأتمتة المباني التجارية والمدن الذكية والاستشعار التشاركي، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.
أساسيات الاستخدام الآمن لوسائل التواصل الاجتماعي. التدريب على الوعي بأمن المعلومات حول مخاطر الشبكات الاجتماعية. مصادقة ثنائية على Facebook وTwitter وGoogle. التعامل مع الية اختيار كلمة مرور يصعب اختراقها وسهلة الحفظ. كشف تهديدات البرمجيات الخبيثة، وهجمات التصيد الرمحي والحيل الهندسة الاجتماعية. مخاطر تثبيت تطبيقات الطرف الثالث في حسابات الشبكات الاجتماعية.
المفاهيم الأساسية لتراكيب البيانات والخوارزميات. الموضوعات التي يغطيها هذا المساق تشمل الموضوعات المتعلقة بنوع البيانات وتراكيبها، أنواع البيانات المجردة والتغليف (Abstract data types and encapsulation)، القوائم المتراكمة (Stacks)، قوائم الانتظار (Queues)، القوائم المرتبطة (Linked-Lists)، الأشجار الثنائية (Binary Trees)، الأشجار العامة (Generic Trees)، تنظيم الملفات (ملفات متتابعة وفهرسة)، الرسوم البيانية (التمثيل?عبور-أقصر مسار)، الفرز والترتيب (التبادل?الإدراج?الفرز السريع?الخ)، والبحث. في نهاية هذا المساق، سيكون الطلاب قادرين على تحديد بنية البيانات الصحيحة والخوارزمية المناسبة لحل مشكلة برامج معينة، يتضمن المساق إنجاز مشروع تطبيقي أو بحث من قبل الطلبة.
يتناول هذا المساق نشأة القضية الفلسطينية وتطورها منذ القدم وحتى وقتنا الراهن، ويشمل مجمل التطورات والأبعاد السياسية للقضية الفلسطينية، منذ التاريخ القديم، مروراً بتعاقب الحضارات على فلسطين، بدءا بالحضارة الكنعانية والآشورية والبابلية والفارسية والرومانية، وصولاً إلى الحضارة الإسلامية، والانتداب البريطاني على فلسطين بإقامة الكيان العنصري في الأرض الفلسطينية، وانتهاءً بآخر التطورات السياسية الراهنة
يتناول هذا المساق أهمية مناهج البحث العلمي ومجالاته ومفاهيمه، ويبحث المساق في المنهج الوصفي والمنهج التجريبي والمنهج التاريخي، وفي إختيار وتحديد المنهج الأنسب للأبحاث في الكلية، وفي خطة البحث وعناصره وفروضه وأدواته والاستبيان والمقابلة والملاحظة. كما يبحث نظم التوثيق والحواشي. كما يتناول تعريف الطلبة بمناهج البحث العلمي الأساسية الوصفي والتجريبي والتاريخي، وبطرق البحث وإجراءاته وأدواته، وبدوره في الفهم والتنبؤ والضبط والتحكم، وبإجراء البحوث النوعية والكمية في حل المشاكل والمعضلات، بمناهج البحث العلمي الأنسب للأبحاث في الكلية، بالإضافة إلى تعريف الطلبة بمهارات البحث ومكوناته وخطة البحث وتصميمه وإعداد أدوات الدراسة، بالإضافة إلى توثيق المعلومات وفقاً لأنظمة التوثيق المناسبة.
تدريب عملي في أحد المؤسسات ذات العلاقة بتخصص الطالب لمدة لا تقل عن ثمانية اسابيع ومالا يقل عن 200 ساعة تدريب. يحكم التدريب تعليمات مقره من القسم والكلية ومجلس العمداء.
يتضمن هذا المساق القوانين الدولية التي تنظم الحروب والتعامل مع الأسرى والجرحى والقتلى والمفقودين، والمعايير والمحدات الدولية المعمول بها إبان الحرب، وكيف تطورت مبادئ وقواعد ومبدأ الحماية والتدخل في القانون الدولي الإنساني، وآليات تنفيذه وتطبيقه من خلال الإطلاع على الموضوعات الأكثر تداولاً وارتباطاً بالواقع الفلسطيني ومشكلاته واحتياجاته ومتطلباته بطريقة علمية وموضوعية.