برنامج ماجستير العلوم في هندسة الأمن السيبراني
وصف عام للبرنامج
يهدف برنامج ماجستير العلوم في هندسة الأمن السيبراني على تزويد الطلاب بالمعرفة العلمية والمهارات العملية بالإضافة إلي المهارات البحثية في مجال أمن المعلومات والحماية السيبرانية. يركز هذا البرنامج أكثر علي تطوير المعرفة العميقة والمهارات البحثية في مجال الأمن السيبراني من خلال دراسة متعمقة للنظريات والمفاهيم والتقنيات الأساسية. كما يركز البرنامج على تطوير القدرات التحليلية والابتكارية والقدرة على توليد المعرفة الجديدة في هذا المجال من خلال إجراء بحوث ودراسات أكاديمية. يشمل المنهج دراسة مفصلة لمفاهيم التهديدات السيبرانية وتقنيات الاختراق والدفاع السيبراني ، بالإضافة إلى مواضيع مثل تأمين الشبكات والأنظمة ، وإدارة الحوادث السيبرانية ، وحماية البيانات والخصوصية ، واستراتيجيات التحليل والتحقق الرقمي. يتم تقديم المحتوى من قبل خبراء في مجال الأمن السيبراني ويتضمن دروس نظرية وتجارب عملية ومشاريع بحثية. يستهدف البرنامج خريجي العلوم الحاسوبية وتكنولوجيا المعلومات والمهنيين العاملين في مجال تكنولوجيا المعلومات والأمن. كما يتيح البرنامج للطلاب فرصة للتخصص في مجال الأمن السيبراني وتطوير مسارهم المهني في مجال حماية المعلومات ومكافحة التهديدات السيبرانية.
شروط القبول في البرنامج
- أن يكون المتقدم حاصلا على درجة البكالوريوس في تخصص (هندسة الحاسب، علوم الحاسب، نظم المعلومات، هندسة البرمجيات، تقنية المعلومات) أو ما يعادلها من التخصصات ذات الصلة من جامعة سعودية أو أي جامعة معتمدة بمعدل لا يقل عن 2.75 من 5 أو ما يعادلها.
- الحصول على درجة لا تقل عن 5 في اختبار IELTS أو ما يعادلها من اختبارات اللغة الإنجليزية المعتمدة.
- اجتياز المقابلة الشخصية المنعقد من قبل القسم في حالة المفاضلة (إن وجدت).
- ألا تقل درجة اختبار القدرات العامة للجامعيين عن 60 درجة.
ماجستير العلوم في هندسة الأمن السيبراني
قسم: هندسة الحاسب
مجموع الساعات :39
مسمى المؤهل
|
ماجستير العلوم في هندسة الأمن السيبراني (39 ساعة معتمدة شامل الرسالة)
|
Master of Science in Cybersecurity Engineering
|
Name of Degree Awarded
|
المستوى الأول
|
|
|
First Semester
|
م
|
رقم المقرر ورمزه
|
مسمى المقرر
|
عدد الوحدات
|
Course Name
|
Course Code
|
No
|
Credit Hours
|
Contact Hours
|
1
|
هال0600
|
الأمن السيبراني المتقدم
|
4
|
(4,0,0)
|
Advanced Cyber Security
|
CE0600
|
1
|
2
|
هال0603
|
أمن الحواسب والشبكات المتقدم
|
4
|
(4,0,0)
|
Advanced Computer and Networks Security
|
CE0603
|
2
|
3
|
عال0656
|
القرصنة الأخلاقية المتقدمة والتدابير المضادة
|
4
|
(4,0,0)
|
Advanced Ethical Hacking and Countermeasures
|
CS0656
|
3
|
مجموع الوحدات
|
12
|
(12,0,0)
|
Total Units
|
المستوى الثاني
|
|
|
Second Semester
|
م
|
رقم المقرر ورمزه
|
مسمى المقرر
|
عدد الوحدات
|
Course Name
|
Course Code
|
No
|
Credit Hours
|
Contact Hours
|
1
|
هال0602
|
أمن الأنظمة اللاسلكية والجوالة
|
4
|
(4,0,0)
|
Wireless and Mobile Security
|
CE0602
|
1
|
2
|
هالxxxx
|
اختياري ١
|
3
|
(3,0,0)
|
Elective 1
|
CExxxx
|
2
|
3
|
هال0607
|
أمن انترنت الأشياء
|
4
|
(4,0,0)
|
IoT Security
|
CE0607
|
3
|
مجموع الوحدات
|
11
|
(11,0,0)
|
Total Units
|
المستوى الثالث
|
|
|
Third Semester
|
م
|
رقم المقرر ورمزه
|
مسمى المقرر
|
عدد الوحدات
|
Course Name
|
Course Code
|
No
|
Credit Hours
|
Contact Hours
|
1
|
عال0655
|
التحليل الجنائي الحاسوبي
|
4
|
(4,0,0)
|
Computer Forensics
|
CS0655
|
1
|
2
|
هالxxxx
|
اختياري ٢
|
3
|
(3,0,0)
|
Elective 2
|
CExxxx
|
2
|
3
|
عال0617
|
مناهج وأخلاقيات البحث العلمي
|
3
|
(3,0,0)
|
Research Ethics and Methods
|
CS0617
|
3
|
مجموع الوحدات
|
10
|
(10,0,0)
|
Total Units
|
المستوى الرابع
|
|
|
Fourth Semester
|
م
|
رقم المقرر ورمزه
|
مسمى المقرر
|
عدد الوحدات
|
Course Name
|
Course Code
|
No
|
Credit Hours
|
Contact Hours
|
1
|
هال 0699
|
رسالة
|
6
|
(6,0,0)
|
Thesis
|
CE0699
|
1
|
مجموع الوحدات
|
6
|
(6,0,0)
|
Total Units
|
قائمة المقررات الاختيارية
|
|
Elective Courses List
|
م
|
رقم المقرر ورمزه
|
مسمى المقرر
|
عدد الوحدات
|
Course Name
|
Course Code
|
No
|
Credit Hours
|
Contact Hours
|
1
|
هال0608
|
أمن الأجهزة
|
3
|
(3,0,0)
|
Hardware Security
|
CE0608
|
1
|
2
|
هال0609
|
موضوعات مختارة في الأمن السيبراني ١
|
3
|
(3,0,0)
|
Selected Topics in Cyber Security 1
|
CE0609
|
2
|
3
|
هال0610
|
موضوعات مختارة في الأمن السيبراني ٢
|
3
|
(3,0,0)
|
Selected Topics in Cyber Security 2
|
CE0610
|
3
|
4
|
هال0613
|
معالجات التشفير
|
3
|
(3,0,0)
|
Cryptographic Processors
|
CE0613
|
4
|
5
|
هال0615
|
الامن السيبراني بكتلة البيانات المتسلسلة
|
3
|
(3,0,0)
|
Cybersecurity with Blockchains
|
CE0615
|
5
|
6
|
عال0651
|
أمن نظم التشغيل
|
3
|
(3,0,0)
|
Operating Systems Security
|
CS0651
|
6
|
7
|
هال0611
|
أمن الشبكات وحماية المحيط
|
3
|
(3,0,0)
|
Network Security and Perimeter protection
|
CE0611
|
7
|
8
|
هال0612
|
الهندسة العكسية للبرمجيات الخبيثة المتقدم
|
3
|
(3,0,0)
|
Advanced Malware Reverse Engineering
|
CE0612
|
8
|
9
|
هال0606
|
أمن الحوسبة السحابية
|
3
|
(3,0,0)
|
Cloud Computing Security
|
CE0606
|
9
|
(25) توصيف المقررات
|
يجب أن يتضمن توصيف المقرر العناصر الثلاثة الآتية:
- الأهداف ويجب أن تتضمن: البعد المعرفي، والبعد المهاري، والبعد الوجداني.
- الموضوعات.
- وسائل التقويم.
|
Course description should include the following three elements:
1.Objectives that include: cognitive dimension, Skills dimension and emotional dimension
2 Topics.
3. Assessment methods.
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
هال6000
|
الامن السيبراني المتقدم
|
4
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
- تقييم وتقدير احتياجات الأمن السيبراني للمنظمة.
- قياس أداء الأنظمة الأمني.
- صياغة وتحديث ونشر استراتيجيات وسياسات الأمن السيبراني.
يستعرض هذا المقرر تغطية شاملة لمختلف جوانب مفاهيم الأمن السيبراني. مقدمة في نظم المعلومات ، أمن المعلومات ، أمن التطبيقات ، التهديدات الأمنية ، تطوير نظام المعلومات الآمن ، القضايا الأمنية في الأجهزة ، سياسات الأمن ، معايير أمن المعلومات.
1. الواجبات ، استعراض الأبحاث ، التقارير ، ...
2. الاختبار الفصلي
3. الامتحان النهائي
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
4
|
Advanced Cyber Security
|
CE0600
|
Upon completion of the course, a student will be able to:
- Evaluate and assess cyber security needs of an organization.
- Measure the performance of security systems.
- Formulate, update and communicate cyber security strategies and policies.
This course reviews the comprehensive coverage of various aspects of cyber security concepts, Introduction to Information Systems, Information Security, Application Security, Security Threats, Development of secure Information System, Security Issues In Hardware, Security Policies, and Information Security Standards.
- Assignments, Reviews of Research Papers, Reports, …
- Midterm Exam
- Final Exam.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
عال 0651
|
أمن نظم التشغيل
|
٣
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
- فهم آليات وسياسات التحقيق والدفاع ضد هجمات نظام التشغيل.
- تنفيذ تقنيات أمن نظام التشغيل الأساسية.
- تقييم الأدوات والتقنيات لاستخدامها في حماية أنظمة التشغيل.
يغطي هذا المقرر أساسيات وموضوعات متقدمة في أمان نظام التشغيل (OS). سوف يتضمن آليات وسياسات مستوى نظام التشغيل في التحقيق والدفاع ضد هجمات العالم الحقيقي على أنظمة الحاسب، مثل الديدان ذاتية التكاثر، والجذور الخفية، وشبكات الروبوت الكبيرة. ستتم مناقشة تقنيات أمان نظام التشغيل الأساسية مثل المصادقة ومراقبة مكالمات النظام وحماية الذاكرة. كما سيتم تقديم تقنيات متقدمة حديثة مثل العشوائية على مستوى النظام، والمحاكاة الافتراضية للأجهزة/البرمجيات، وميزات الأجهزة الأخرى.
1. اختبارات قصيرة مفاجئة.
2. واجبات منزلية.
3. اختبارات فصلية ونهائية.
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
3
|
Operating Systems Security
|
CS0651
|
Upon completion of the course, a student will be able to:
- Demonstrate understanding of mechanisms and policies in investigating and defending against operating system attacks.
- Implement basic operating system security techniques.
- Evaluate tools and technologies for use in protecting the operating systems.
This course covers both fundamentals and advanced topics in operating system (OS) security. It includes OS level mechanisms and policies in investigating and defending against real-world attacks on computer systems, such as self-propagating worms, stealthy rootkits and large-scale botnets. It discusses basic OS security techniques such as authentication, system call monitoring, and memory protection. It introduces recent advanced techniques such as system-level randomization, hardware/software virtualization, and other hardware features.
- Quizzes.
- Homeworks.
- Midterm and Final Exams.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
هال0602
|
أمن الانظمة اللاسلكية والجوالة
|
4
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
- اكتساب المعرفة الصلبة في مبادئ الأمن المدرجة في تصميم أجيال الشبكات المتنقلة.
- شرح نماذج الأمن لمختلف منصات الأجهزة المحمولة.
- توضيح المعايير الأمنية لخدمات المحمول والأنظمة اللاسلكية.
يقدم هذا المقرر نظرة عامة على المفاهيم المتعلقة بالمبادئ الأمنية المتضمنة في تصميم عدة أجيال من شبكات المحمول، من الجيل الثاني إلى الجيل الخامس. ويستكشف نماذج أمن الأنظمة الأساسية لمنصات الأجهزة المحمولة الشهيرة مثل نظام تشغيل المحمول أي فون والأندرويد وهاتف ويندوز . وهو يغطي أمن خدمات الهاتف المحمول، مثل الصوت عبر بروتوكول الإنترنت ، والرسائل النصية، وبروتوكول التطبيقات اللاسلكية ، ولغة ترميز النصوص التشعبية للمحمول. كما يقدم معايير الأمن في الأنظمة اللاسلكية الحالية: أمن واي فاي (الخصوصية المكافئة السلكية و الوصول المحمي لواي فاي والوصول المحمي لواي فاي المؤسسة)
1. اختبارات قصيرة مفاجئة.
2. واجبات منزلية.
3. اختبارات فصلية ونهائية.
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
4
|
Wireless and Mobile Security
|
CE0602
|
Upon completion of the course, a student will be able to:
- Acquire solid knowledge on security principles incorporated in the design of mobile network generations.
- Explain security models for various mobile device platforms.
- Illustrate security standards for mobile services and wireless systems.
This course provides a conceptual overview of the security principles incorporated in the design of several generations of mobile networks, from 2G to 5G. It explores platform security models of the popular mobile device platforms such as iphone operating system (IOS), Android and the Windows Phone. It covers the security of mobile services, such as voice over IP (VoIP), text messaging, Wireless Application Protocol (WAP) and mobile Hyper Text Markup Language (HTML). It also introduces security standards in current wireless systems: WiFi security (Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), WPA-Enterprise).
- Quizzes.
- Homeworks.
- Midterm and Final Exams.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
هال 6030
|
أمن الحواسب والشبكات المتقدم
|
4
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
- التعرف على نظرية الأعداد، إخفاء المعلومات، خوارزميات التشفير المتماثلة وغير المتماثلة.
- تطبيق وظائف التجزئة، ورموز مصادقة الرسالة، والتوقيعات الرقمية، وإدارة المفاتيح ومصادقة المستخدم.
- تقييم تقنيات وخوارزميات أمن الإنترنت.
في هذا المقرر ، يتم تعريف الطلاب بمتطلبات أمن الشبكات ، ونظرية الأعداد ، وإخفاء المعلومات ، ومبادئ تصميم التشفير ، والخوارزميات ، ومصادقة الرسائل ، ومبادئ التصاميم والتوقيع الرقمي ، وتصميم أمن أنظمة الشبكات.
1. اختبارات قصيرة مفاجئة.
2. واجبات منزلية.
3. اختبارات فصلية ونهائية.
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
4
|
Advanced Computer and Networks Security
|
CE0603
|
Upon completion of the course, a student will be able to:
- Recognize number theory, steganography, symmetric and asymmetric encryption algorithms.
- Apply hash functions, message authentication codes, digital signatures, key management and user authentication.
- Appraise techniques and algorithms for Internetworking security.
In this course, students are introduced to the network security requirements, number theory, steganography, encryption design principles and algorithms, message authentication and digital signature principles and designs, and network system security design.
- Quizzes.
- Homeworks.
- Midterm and Final Exams.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
عال0617
|
مناهج واخلاقيات البحث العلمي
|
3
|
|
توصيف المقرر
|
بعد الانتهاء من دراسة هذا المقرر يكون الطالب قادرا على:
- تحليل وتقييم الابحاث المنشورة ذات الصلة بمشروعه البحثي.
- اختيار الأساليب المناسبة لتحقيق اهداف للبحث .
- نقد مناهج البحث الكمية او النوعية ذات الصلة بمشروعه البحثي.
- تعريف المبادئ الأخلاقية للبحث العلمي.
يقدم هذا المقرر المعرفة والمهارات البحثية لطلبة الدراسات العليا من خلال الاستكشاف النقدي للغة البحثية والأخلاقيات واساليب البحث. يقدم المقرر لغة البحث ، المبادئ والتحديات الأخلاقية ، وعناصر عملية البحث ومن ثم استخدام هذه الأسس النظرية للبدء في مراجعة نقدية للأدبيات ذات الصلة بمجالهم و تحديد كيفية الاستفادة من الابحاث السابقة في تكوين فهمهم لعملهم البحثي، كما يتضمن هذا المقرر تقديم الطلاب لعمل ندوات وحلقات دراسية عن البحوث المنشورة حديثا او المشاريع ذات الصلة.
- الواجبات ، استعراض الأبحاث ، التقارير ، ..
- الاختبار الفصلي
- الامتحان النهائي
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
3
|
Research Ethics and Methods
|
CS0617
|
Upon completion of the course, a student will be able to:
- Analyze and critically evaluate published articles relevant to their research work.
- Demonstrate the ability to choose methods appropriate to research aims and objectives.
- Critique quantitative and/or qualitative research methodologies relevant to their research work.
- Recognize and identify the ethical principles of research work.
This course provides graduate students knowledge and research skills through critical exploration of research language, ethics, and approaches. The course introduces the language of research, ethical principles and challenges, and the elements of the research process. Graduate students will use these theoretical underpinnings to begin to critically review literature relevant to their field or and determine how research findings are useful in forming their understanding of their work. The student must present a seminar in one of the currents researches or projects in the area.
- Assignments, Reviews of Research Papers, Reports, …
- Midterm Exam
- Final Exam.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
عال 6550
|
التحليل الجنائي الحاسوبي
|
4
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
- إنشاء طريقة لجمع وتقييم وتطبيق التشريعات الجديدة والقائمة والاتجاهات الصناعية المحددة لممارسة الطب الشرعي الرقمي.
- الالتزام بالمعايير الأخلاقية للمهنة وتطبيق تلك المعايير على جميع جوانب دراسة وممارسة الطب الشرعي الرقمي.
- تقييم فعالية أدوات الطب الشرعي الرقمية المتاحة واستخدامها بطريقة تعمل على تحسين كفاءة وجودة التحقيقات الجنائية الرقمية.
يُعنى هذا المقرر بالتحليل اللاحق لأنظمة الحاسب التي تم اختراقها بالفعل. تجمع أدوات وتقنيات التحليل الجنائي الحاسوبي المعلومات المتراكمة من أنظمة مختلفة لإعادة بناء سلوكيات واجراءات مجرمي الإنترنت. يركز التحليل الجنائي الحاسوبي على إعادة بناء الأحداث التي أدت إلى فساد النظام ، واستعادة البيانات المهمة ، ومساعدة السلطات في تعقب أولئك الذين ربما تسببوا في اختراق الانظمة ، ودراسة التقنيات التي يستخدمها المتسللون بغرض تحسين حماية الأنظمة ومنع انتهاكات مماثلة في المستقبل.
- الواجبات ، استعراض الأبحاث ، التقارير ، ..
- الاختبار الفصلي
- . الامتحان النهائي
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
4
|
Computer Forensics
|
CS0655
|
Upon completion of the course, a student will be able to:
- Create a method for gathering, assessing and applying new and existing legislation and industry trends specific to the practice of digital forensics.
- Adhere to the ethical standards of the profession and apply those standards to all aspects of the study and practice of digital forensics.
- Evaluate the effectiveness of available digital forensics tools and use them in a way that optimizes the efficiency and quality of digital forensics investigations.
Computer forensics is concerned with the post-analysis of computer systems that have already been compromised. Forensic tools and techniques combine information accumulated from various systems to reconstruct the behaviors and actions of cyber criminals. Computer forensics focuses on the reconstruction of events that have led to system corruption, with the goals of recovering critical data, aiding authorities in tracking those who may have caused the security breach, and learning techniques used by hackers to improve the protection of systems and prevent similar breaches in the future.
- Assignments, Reviews of Research Papers, Reports, …
- Midterm Exam
- Final Exam.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
هال 0606
|
أمن الحوسبة السحابية
|
٣
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
- التعرف على مفاهيم الأمان المتعلقة بالحوسبة السحابية.
- اكتساب المعرفة الصلبة في مبادئ تصميم الحوسبة السحابية الآمنة.
- تلخيص جوانب الخصوصية التي يجب أخذها بعين الإعتبار في السحابة.
يستعرض هذا المقرر الحالة الحالية لأمن البيانات وتخزينها في السحابة بما في ذلك السرية والسلامة والتوافر. يجب أن يتضمن المقرر الموضوعات التالية : ممارسة إدارة الهوية والوصول (IAM) من أجل التوثيق والتصريح والتدقيق للمستخدمين الذين يصلون إلى الخدمات السحابية ؛ أطر ومعايير إدارة الأمن ذات الصلة بالسحابة ؛ جوانب الخصوصية التي ينبغي النظر فيها في السحابة ؛أهمية وظائف التدقيق والامتثال داخل السحابة.
- اختبارات موجزة.
- واجبات.
- تقارير.
- اختبارات فصلية ونهائية.
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
3
|
Cloud Computing Security
|
CE0606
|
Upon completion of the course, a student will be able to:
- Recognize the security concepts pertaining to cloud computing.
- Acquire solid knowledge on the design principles of secure cloud computing.
- Summarize the privacy aspects that should be considered in the cloud.
This course reviews the current state of data security and storage in the cloud, including confidentiality, integrity, and availability. The topics should include: the identity and access management (IAM) practice for authentication, authorization, and auditing of the users accessing cloud services; security management frameworks and standards that are relevant to the cloud; privacy aspects that should be considered in the cloud; importance of audit and compliance functions within the cloud.
- Quizes.
- Assignments.
- Reports.
- Midterm and and Final Exams.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
هال 6070
|
أمن انترنت الأشياء
|
4
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
1. التعرف على بنية أمن إنترنت الأشياء وإجراءاتها الأمنية المضادة.
2. مقارنة بين التهديدات في إنترنت الأشياء والشبكات التقليدية المخصصة.
3. توضيح التحديات والحلول الأمنية في إنترنت الأشياء.
يتناول هذا المقرر ضمان سلامة الأجهزة والشبكات المترابطة تحت نسيج إنترنت الأشياء(IoT). وهو يغطي أمن الأجهزة وأمن الشبكة وأمن البيانات وأمن نظام التشغيل وأمن الخادم. وهو يقدم موضوعات متقدمة حديثة مثل مصادقة إنترنت الأشياء، ومصادقة الخادم الفردي، ومخططات التوثيق متعددة الخوادم ، والهجمات والعلاجات ، والأدوات التحليلية.
- اختبارات موجز.
- واجبات.
- تقارير.
- اختبارات فصلية ونهائية.
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
4
|
IoT security
|
CE0607
|
Upon completion of the course, a student will be able to:
- Recognize the security architecture of IoT and its security countermeasures.
- Compare between the threats in IoT and traditional ad hoc networks.
- Illustrate the security challenges and solutions in IoT.
This course deals with ensuring the safety of devices and networks interconnected under the fabric of the Internet of Things (IoT). It covers device/physical security, network security, data security, operating system security, and server security. It introduces recent advanced topics such as IoT authentication, single-server authentication, multi-server authentication schemes, attacks and remedies, and analytical matrices and tools.
- Quizes.
- Assignments.
- Reports.
- Midterm and and Final Exams.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
هال6080
|
أمن الأجهزة
|
3
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
1. التعرف على نقاط الضعف في مراحل تصميم الأنظمة الرقمية الحالية.
2. التفريق بين الأنواع المختلفة للهجمات المادية على الأنظمة الرقمية.
3. توضيح التحديات والحلول الأمنية في الأجهزة الإلكترونية.
يقدم هذا المقرر للطلاب فهمًا شاملاً لأمن الأجهزة الإلكترونية بدءًا من الأساسيات إلى التطبيقات العملية. يجب أن يفهم الطلاب نقاط الضعف في مراحل تصميم الأنظمة الرقمية الحالية والهجمات المادية على هذه الأنظمة. يجب أن تتضمن الموضوعات ما يلي: أساسيات الهجمات المادية ، الإجراءات المضادة ضد الهجمات المادية ، هجمات القنوات الجانبية (الهجمات المخبأة ، هجمات تحليل الطاقة ، هجمات التوقيت ، هجمات سلسلة المسح) والتدابير المضادة ، هجمات طروادة المادية والتصميم الموثوق للدوائر المتكاملة، نموذج منصة الثقة، دالة عدم الاستنساخ المادية.
- اختبارات موجز.
- واجبات.
- تقارير.
- اختبارات فصلية ونهائية.
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
3
|
Hardware Security
|
CE0608
|
Upon completion of the course, a student will be able to:
- Recognize the vulnerabilities in the current digital systems design flow.
- Differentiate the different types of physical attacks on digital systems.
- Illustrate the security challenges and solutions in the electronic hardware.
This course gives students a comprehensive understanding of hardware security starting from fundamentals to practical applications. Students should understand the vulnerabilities in the current digital systems design flow and the physical attacks to these systems. The topics should include: fundamentals of physical attacks, countermeasures against physical attacks, Side channel attacks (cache attacks, power analysis attacks, timing attacks, scan chain attacks) and countermeasures, Hardware Trojan and trusted integrated circuit (IC) design, Trust platform module (TPM), physical unclonable function (PUF).
- Quizes.
- Assignments.
- Reports.
- Midterm and Final Exams.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
هال6090
|
موضوعات مختارة في الأمن السيبراني ١
|
٣
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
- تعرف على أحدث المواضيع التي تنشأ في مجال الأمن السيبراني.
- تصنيف ووصف الثغرات وآليات الحماية لبروتوكولات الشبكة الشائعة ، وبروتوكولات الويب ، والبرمجيات وأنظمة الأجهزة.
- تحليل / وتعليل حول آليات الحماية الأساسية لأنظمة التشغيل الحديثة والبرمجيات والأجهزة.
في هذا المقرر ، سيتم تحديد موضوع أو موضوعات والموافقة عليها من قبل مجلس القسم لتعكس أحدث القضايا في مجال الأمن السيبراني التي قد تظهر بعد الموافقة على هذه الخطة الدراسية.
- اختبارات موجزة.
- واجبات.
- تقارير.
- اختبارات فصلية ونهائية.
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
3
|
Selected Topics in Cyber Security 1
|
CE0609
|
Upon completion of the course, a student will be able to:
- learn about the state of the art topics that arise in the cyber security field
- classify and describe vulnerabilities and protection mechanisms of popular network protocols, web protocols, software and hardware systems
- analyze / reason about basic protection mechanisms for modern OSs, software and hardware systems.
In this course, a topic or a set of topics that will be determined and approved by the department to reflect the most recent issues in the field of cyber security that might appear after approval of the study plan.
- Quizes.
- Assignments.
- Reports.
- Midterm and Final Exams.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
هال6100
|
موضوعات مختارة في الأمن السيبراني٢
|
٣
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
- تعرف على أحدث المواضيع التي تنشأ في مجال الأمن السيبراني.
- تصنيف ووصف الثغرات وآليات الحماية لبروتوكولات الشبكة الشائعة ، وبروتوكولات الويب ، والبرمجيات وأنظمة الأجهزة.
- تحليل / وتعليل حول آليات الحماية الأساسية لأنظمة التشغيل الحديثة والبرمجيات والأجهزة.
في هذا المقرر ، سيتم تحديد موضوع أو موضوعات والموافقة عليها من قبل مجلس القسم لتعكس أحدث القضايا في مجال الأمن السيبراني التي قد تظهر بعد الموافقة على هذه الخطة الدراسية.
- اختبارات موجزة.
- واجبات.
- تقارير.
- اختبارات فصلية ونهائية.
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
3
|
Selected Topics in Cyber Security 2
|
CE0610
|
Upon completion of the course, a student will be able to:
- learn about the state of the art topics that arise in the cyber security field
- classify and describe vulnerabilities and protection mechanisms of popular network protocols, web protocols, software and hardware systems
- analyze / reason about basic protection mechanisms for modern OSs, software and hardware systems.
In this course, a topic or a set of topics that will be determined and approved by the department to reflect the most recent issues in the field of cyber security that might appear after approval of the study plan.
- Quizes.
- Assignments.
- Reports.
- Midterm and Final Exams.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
هال0611
|
أمن الشبكات وحماية المحيط
|
٣
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
- اكتساب المعرفة حول تصميم الشبكات الآمنة
- اكتساب المعرفة حول تقنيات الأمن المختلفة
- تحليل نقدي لتركيب الشبكات (باستخدام الأدوات المناسبة) من أجل تحديد مشاكلها الأمنية.
- صياغة توصيات لأصحاب المصلحة على مختلف المستويات داخل المنظمة ، لتقوية البنية التحتية للشبكة لتحقيق الوضع الأمني المنشود.
في هذا المقرر ، سيتم تعريف الطلاب بتصميم شبكات الحاسب الآمنة. يتم عرض ومناقشة نقاط الضعف في تصميم البنية التحتية للشبكة وعيوب الأمن في بروتوكولات الشبكة. تتم مراجعة أنظمة تشغيل الشبكات ومعماريات الشبكات بالإضافة إلى المشكلات المتعلقة بالأمان. سيتم أيضًا تناول المشكلات المتعلقة بأمن المحتوى والتطبيقات مثل رسائل البريد الإلكتروني و DNS وخوادم الويب. سيتم تحليل التقنيات الأمنية بما في ذلك كشف التسلل ، والتحليل الجنائي الحاسوبي ، والتشفير ، والتوثيق والتحكم في الوصول. سيتم تقديم مشكلات الأمان في بروتوكولات IPSEC و SSL / TLS و SSH.
- اختبارات موجزة.
- واجبات.
- تقارير.
- اختبارات فصلية ونهائية.
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
3
|
Network Security and Perimeter Protection
|
CE0611
|
Upon completion of the course, a student will be able to:
- Acquire knowledge about the design of secure networks
- Acquire knowledge about the different security techniques
- critically analyze a network configuration (using tools as appropriate) in order to identify its security issues.
- formulate recommendations for stakeholders at various levels within an organization, to harden network infrastructure to achieve a desired security situation.
In this course, students are introduced to the design of secure computer networks. Exploitation of weaknesses in the design of network infrastructure and security flaws in network protocols are presented and discussed. Network operation systems and network architectures are reviewed, together with the respective security related issues. Issues related to the security of content and applications such as emails, DNS, web servers are also addressed. Security techniques including intrusion detection, forensics, cryptography, authentication and access control are analyzed. Security issues in IPSEC, SSL/ TLS and the SSH protocol are presented.
- Quizes.
- Assignments.
- Reports.
- Midterm and Final Exams.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
هال0612
|
الهندسة العكسية للبرمجيات الخبيثة المتقدمة
|
٣
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
- تطبيق منهجية تحليل البرمجيات الخبيثة والتكنولوجيا.
- التعرف على التقنيات الهندسية المضادة العكسية وبعض وظائف البرمجيات الخبيثة المتقدمة.
- مناقشة المشاكل المهنية والتحليل والاستنتاجات في مجال تحليل البرمجيات الخبيثة ، سواء مع المهنيين أو مع الجمهور العام.
هذا المقرر يستعرض للطالب مختلف التقنيات والإجراءات المستخدمة في تحليل البرمجيات لاكتشاف وإزالة الكود المصاب. تميل المناطق التي يتم استكشافها نحو نمو الشفرات الخبيثة ، وناقلات الهجوم المشتركه ، والتحليل السطحي للبرامج الضارة ، وتحليل وقت التشغيل للبرامج الضارة ، ومراقبة النظام ، والمصححات ، والهندسة العكسية الثابتة للبرامج الضارة ، والمفككات لتحديد تقنيات التشويش وطرق منع الانعكاس.
1. الواجبات ، استعراض الأبحاث ، التقارير ، ...
2. الاختبار الفصلي
3. الامتحان النهائي
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
3
|
Advanced Malware Reverse Engineering
|
CE0612
|
Upon completion of the course, a student will be able to:
- Applying malware analysis methodology and technology
- Identify known anti-reverse engineering techniques and some advanced malware functionality.
- Discuss professional problems, analysis and conclusions in the field of malware analysis, both with professionals and with general audience.
This course exposes the student to various techniques and procedures employed in the practice of software analysis to detect and remove affected code. The areas explored will consist of trends in malicious code growth, common attack vectors, surface analysis of malware, run-time analysis of malware, system monitoring, debuggers, static reverse engineering of malware, and disassemblers to identify obfuscation techniques and Anti-reversing methods.
- Assignments, Reviews of Research Papers, Reports, …
- Midterm Exam
- Final Exam.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
هال0613
|
معالجات التشفير
|
٣
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
- اكتساب المهارات اللازمة لتنفيذ أنظمة التشفيرعلى الأجهزة القابلة لإعادة التشكيل.
- اﺳﺘﺨﺪم أدوات اﻟﺒﺮاﻣﺞ والمعدات اﻟﻤﻼﺋﻤﺔ ﻟﺘﻄﻮﻳﺮ ﻣسرعات أﺟﻬﺰة اﻟﺘﺸﻔﻴﺮ.
- المقارنة بين التنفيذات المختلفة لأنظمة التشفير باستخدام مقاييس التصميم المختلفة.
يهدف هذا المقرر إلى بناء المعرفة والمهارات اللازمة للتنفيذ الفعال لأوليات التشفير على الأجهزة القابلة لإعادة التكوين. وستكون منصة التنفيذ عبارة عن مصفوفة بوابات قابلة للبرمجة الميدانية (FPGA) تحتوي على معالج للأغراض العامة ونسيج إضافي قابل لإعادة التشكيل من أجل تطبيقات مسرعات الأجهزة المخصصة. تتطلب مشروعات الفريق تصميم بعض البدائل المشفرة المختارة متبوعة بالمقارنة والتباين بين البدائل المختلفة للتنفيذ، مثل البرمجيات، وأجهزة FPGA المخصصة، والتصميم المشترك المختلط لبرامج الأجهزة. يمكن أن تشمل الموضوعات حساب الحقل المتناهي الثنائي، وشفرات الكتلة، ووظائف هاش، ووضع العداد لتشغيل الأصفار، وأنظمة التشفير بالمفتاح العمومي، ومنهجيات التصميم المشترك للأجهزة البرمجيات مع FPGA ، وتطوير البرمجيات وتحديد ملامحها ، والتوليف عالي المستوى ، والحافلات على الشاشات ، واجهات الأجهزة / البرامج ، ومسرعات الأجهزة المخصصة والهجمات على القناة الجانبية.
- اختبارات موجز.
- مشروع.
- تقارير.
- اختبارات فصلية ونهائية.
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
3
|
Cryptographic Processors
|
CE0613
|
Upon completion of the course, a student will be able to:
- Acquire the necessary skills to implement cryptographic primitives on reconfigurable hardware.
- Use the proper software tools and hardware kits to develop cryptographic hardware accelerators.
- Compare between the different implementations of cryptographic primitives using the different design metrics.
The objective of this course is to build knowledge and skills necessary for efficient implementations of cryptographic primitives on reconfigurable hardware. The implementation platform will be a field programmable gate array (FPGA) containing a general-purpose processor and additional reconfigurable fabric for implementations of custom hardware accelerators. Team projects require design of selected cryptographic primitives followed by comparison and contrast of various implementation alternatives, such as software, custom FPGA hardware, and hybrid hardware-software co-design. Topics may include binary finite field arithmetic, block ciphers, hash functions, counter mode of operation for block ciphers, public key cryptosystems, hardware/software co-design methodologies with FPGAs, software development and profiling, high level synthesis, on- chip buses, hardware/software interfaces, custom hardware accelerators and side channel attacks.
- Quizes.
- Assignments.
- Reports.
- Midterm and and Final Exams.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
عال0656
|
القرصنة الأخلاقية والتدابير المضادة المتقدمة
|
4
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
- مناقشة تشريح هجمات الكمبيوتر والتدابير المضادة لحماية البيانات القيمة.
- استكشاف التقنيات المتقدمة والهجمات التي قد تكون جميع التطبيقات المعقدة الحديثة عرضة لها.
- التركيز على كيفية استخدام الأدوات والتقنيات المضادة.
يقدم هذا المقرر للطلاب أحدث أدوات وتقنيات القرصنة لفهم تشريح هجمات الكمبيوتر والتدابير المضادة لحماية البيانات القيمة. فهم المتجهات الهجومية المختلفة باستخدام تقنيات وأدوات يدوية يستخدمها الهاكر لمهاجمة أجهزة الكمبيوتر من أجل سرقة معلومات قيمة وخاصة.
1. الواجبات ، استعراض الأبحاث ، التقارير ، ...
2. الاختبار الفصلي
3. الامتحان النهائي
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
4
|
Advanced Ethical hacking and countermeasures
|
CS0656
|
Upon completion of the course, a student will be able to:
- Discuss anatomy of computer attacks and countermeasures to protect valuable data.
- Explore advanced techniques and attacks to which all modern-day complex applications may be vulnerable.
- Focus on how to use countermeasures tools and techniques.
In this course we introduce the students to the latest hacking tools and techniques to understand the anatomy of computer attacks and countermeasures to protect valuable data. Understanding different attack vectors using hand-on techniques and tools that a hacker utilizes to attack computing devices in order to steal valuable and private information.
- Assignments, Reviews of Research Papers, Reports, …
- Midterm Exam
- Final Exam.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
هال0615
|
الامن السيبراني بكتلة البيانات المتسلسلة
|
٣
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
- وصف كيفية عمل سلاسل المعلومات الرقمية والتقنية الأساسية للمعاملات والكتل.
- إثبات انتشار سلاسل المعلومات الرقمية في المجال العام وكيفية الحفاظ على الشفافية والخصوصية والأمن دون أي سيطرة مركزية أو وكالة موثوق بها.
- استكشاف منصات لبناء التطبيقات على تكنولوجيا سلاسل المعلومات الرقمية مع تحديات ومستقبل الأمن السيبراني.
في هذا المقرر سيتم تعريف الطلاب بالمشهد المشترك للتهديدات السيبرانية والهجمات الشائعة مثل البرامج الضارة والتصيد الاحتيالي والتهديدات الداخلية و .DDoS فهم أعمال تقنية كتلة البيانات المتسلسلة ، الهندسة المعمارية Ethereum و Hyperledger وكيف تتناسب مع النظام البيئي للأمن السيبراني. كتابة التطبيق الموزع على كتلة البيانات المتسلسلة Ethereum وإطار .Hyperledger Fabric ثالوث الأمن وتكييفه مع كتلة البيانات المتسلسلة. المفاهيم الأساسية للأمن السيبراني ، مثل حماية DDoS ، والهوية القائمة على PKI ، و 2FA ، وأمان .DNS دور كتلة البيانات المتسلسلة في تحويل حلول الأمن السيبراني. أمثلة النشر في العالم الحقيقي من كتلة البيانات المتسلسلة في الحالات الأمنية. تحديات على المدى القصير ومستقبل الأمن السيبراني مع كتلة البيانات المتسلسلة.
1. اختبارات قصيرة مفاجئة.
2. واجبات منزلية.
3. مشاريع فى مجموعات.
4. اختبارات فصلية ونهائية.
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
3
|
Cybersecurity with Blockchains
|
CE0615
|
Upon completion of the course, a student will be able to:
- Describe how blockchains work and the underlying technology of transactions and blocks.
- Demonstrate the deployment of blockchains in the public domain and how to maintain transparency, privacy and security without any central controlling or trusted agency.
- Explore platforms to build applications on blockchain technology with challenges and future of cybersecurity.
In this course, students are introduced to the common cyber threat landscape and common attacks such as malware, phishing, insider threats, and distributed denial-of-service (DDoS). Understand the workings of Blockchain technology, Ethereum and Hyperledger architecture and how they fit into the cybersecurity ecosystem. Write distributed application on Ethereum Blockchain and the Hyperledger Fabric framework. Security triad and its adaptation with Blockchain. Core concepts of cybersecurity, such as DDoS protection, public key infrastructure (PKI)-based identity, two-factor authentication (2FA), and Domain Name System (DNS) security. Role of Blockchain in transforming cybersecurity solutions. Real-world deployment examples of Blockchain in security cases. Short-term challenges and future of cybersecurity with Blockchain.
- Quizzes.
- Homeworks.
- Group projects.
- Midterm and Final Exams.
|
Course Description
|
رمز ورقم المـقرر
|
عنوان المقـــــرر
|
عدد الوحدات
|
متطلب سابق
|
هال6990
|
رسالة
|
6
|
|
توصيف المقرر
|
عند الانتهاء من دراسة هذا المقرر يتمكن الطالب من:
- القدرة على تحليل وتحديد مشكلة ، في مجال الأمن السيبراني ، وفهم الروابط بين مكوناتها ووضع خطة لحلها.
- استخدام الخلفية العلمية في الأمن السيبراني والقضايا الراهنة في المجال ، لإجراء البحوث واقتراح حل للمشكلة.
- إظهار المسؤولية والاستقلالية في التخطيط وتنفيذ العمل.
- اختبار الحل المقترح عن طريق النمذجة والمحاكاة ، أو عن طريق العمل التجريبي
- القدرة على العمل ، والتواصل وتوثيق نتائج البحوث في تقارير مكتوبة بشكل موجز و واضح ومنسق بشكل جيد.
- مراعاة المبادئ الأخلاقية في جميع مراحل العمل
- تقييم ومناقشة وعرض نتائج البحث التي تم الحصول عليها بالنسبة الى النظريات والفرضيات والأعمال السابقة وصياغة الاستنتاجات .
يقوم الطالب في هذا المقرر باستخدام المهارات والمعارف التي اكتسبها خلال دراسته لإثبات القدرة على اختيار موضوع بحثي في مجال الأمن السيبراني يقوم بالعمل عليه تحت اشراف أحد أعضاء هيئة التدريس بالقسم وتقديم بحث وتقييم الرسالة من خلال لجنة مختصة.
- عرض تقديمي للرسالة ومناقشة أمام لجنة مختصة
- تقييم الرسالة
|
|
Prerequisite
|
Credits
|
Course Title
|
Course Code
|
|
6
|
Thesis
|
CE0699
|
Upon completion of the course, a student will be able to:
- Demonstrate the capacity to analyze and define a problem, in field of cyber security, understand the links between its components, and make a plan for its solution.
- Using a background in cyber security and current issues in the field, to conduct research and propose a solution for the problem.
- Show responsibility and independence in planning and conducting the work.
- Test the proposed solution by modeling and simulation, or by experimental work
- Be able to work, communicate and report research results in written well presented, concise, clear and well-structured format
- Be able to watch ethical principles throughout the work.
- Evaluate, present, defend, and discuss the obtained results in relation to theory, literature and hypotheses and formulate conclusions.
In this course, the student will use the skills and knowledge gained during his studies to demonstrate the ability to select a hot topic in the cyber security, work on it. This is done under the supervision of a faculty member in the department. The student will present his research in front of a committee formed by the department to evaluate and approve his work.
- Thesis presentation and discussion in front of a Committee
- Evaluation of the thesis.
|
Course Description
|