قسم أمن وحماية شبكات الحاسوب
وصف المساقات
45100 تطبيقات في الحاسوب
يتكون المساق من جزأين نظري وعملي، الجزء النظري يوضح المفاهيم الأساسية في تكنولوجيا المعلومات, أنواع الحواسيب وتاريخ صناعتها, وحدات الإدخال والإخراج, مقدمة لوحدة المعالجة المركزية. الذاكرة وأنواعها, البرمجيات ومقدمة للغات البرمجة وأنواعها, نظم التشغيل وشبكات الحاسوب والإتصالات. أما الجزء العملي فهو يشتمل على التدرب على نظام التشغيل الويندوز، تطبيقات الإنترنت والتعليم الإلكتروني بالإضافة الى تدريب مكثف على البرامج المكتبية ميكروسوفت وورد, لعمل المستندات وتحريرها, ميكروسوفت اكسل لعمل الجداول الإلكترونية وميكروسوفت بوربوينت لعمل العروض التقديمية.
41101 تفاضل و تكامل (1)
مراجعة في مفهوم الاقترانات، النهايات، والاتصال، نظريات النهايات، الاقتراناتالمتصلة،المشتقات وتطبيقات عليها، التكاملات، التكامل المحدود، النظريةالأساسية الأولى في التفاضل والتكامل، التكاملات غير المحدودة، حساب المساحات.
41130 مبادئ الاحصاء
الإحصاء الوصفي، معادلة الانحدار، طرق العد، مبادئ الاحتمال، الاحتمال المشروط، نظرية بيز، المتغيرات العشوائية والتوزيع الاحتمالي المتوقع. توزيعات احتماليه ( ذات الحدين، بوسون، الهندسي، فوق الهندسي (الطبيعي)، الاستدلال الإحصائي حول الوسط، النسبة، والتباين، الفرق بين وسطين ، نسبتين، والنسبة بين تباينين، الاستدلال الإحصائي في العينات الصغيرة والعينات الكبيرة.
45112 برمجة الكيانات الموجهة
هذا المساق يوضح مبادئ برمجة الكيانات، خصائصها، ألكيانات و الأصناف، تصميم الأصناف، الأصناف المجردة، ربط الأصناف، ألتوارث، ألتهيئه، تعدد الأوجه، أعاده استخدام الدالة، معالجه الاستثناءات و التخلص من الكيانات الغير مستخدمه، و مقدمه عن البرمجة المرئية، مع تطبيقات بلغةC++/Java.
45210 البرمجة بلغة جافا (1)
هذا المساق يعرض للطالب أساليب تعريف الثوابت والمتغيرات وأنواع البيانات، الجمل المستخدمة في Javaمثل جملة الإسناد مع العمليات الحسابية والمنطقية، جمل التحكم والشرط، جمل الإدخال والإخراج، جمل الإعادة والتكرار، و تطبيق كافة مفاهيم برمجة الكيانات الموجهة باستخدام جافا.
45215 مختبر الخوارزميات و تركيب البيانات
يقدم هذا المختبر التطبيق العملي البرمجي في مفاهيم تراكيب البيانات متضمنا المصفوفات و السجلات و الكائنات بالاضافة الى بناء و استخدام الطوابير و المكدسات. كذلك تطبيق العديد من الخوارزميات المشهورة و المقارنة بينها. كذلك استخدام و تطبيق خوارزميات الرسم البياني و الشجيرات بعدة طرق. معرف كيفية برمجة و بناء جداول الوصول السريع hash tables
45182 مقدمة في تكنولوجيا المعلومات
مقدمة في تكنولوجيا المعلومات، دعم تكنولوجيا المعلومات للمنظمات، ماديات الحاسوب وبرمجياته، انظمة العد و دالات المنطق , طرق انتاج وإدارة البيانات والمعلومات في المنظمات، التعريف بأنواع نظم المعلومات مثل نظم دعم القرار، نظم المعلومات الإدارية ، الأنظمة الذكية في الأعمال، أنظمة التجارة الالكترونية، نظم المعلومات الاستراتيجية وإعادة التنظيم، مقدمة عن طرق وأساليب حماية البيانات في المؤسسات، مقدمة عن طرق الوصول للبيانات
45310 مختبر قواعد البيانات
استخدام إحدى قواعد البيانات المعروفة مثل Access أو SQL Server،تحديد البيانات، عمل الجداول، التطبيع Normalization، استخدام DB بواسطةDSN و Query String،و يجب أن يشمل هذا المختبر مشروع متكامل.
45313 البرمجة المرئية
بيئة البرمجة المرئية، تطبيق عملي على لغة برمجة مرئية مثل Visual C#أوVisual Basic، بناء و تطبيق برامج بطريقة برمجة الكيانات Object Oriented Programming، وبناء شاشات المستخدم User interface ، وربطه مع قاعدة البيانات DB.
45315 نظم قواعد البيانات (2)
المفاهيم المتقدمة في قواعد البيانات و تشمل إدارة قواعد البيانات، تقنية قواعد البيانات واختيارها والحصول على نظم قواعد البيانات، دراسة عملية على نماذج البيانات و تطوير تطبيقات عملية في قواعد البيانات، نظرة على التوجه المستقبلي لإدارة البيانات و انظمة الحماية في قواعد البيانات، و يهدف المساق أيضا إلى تطوير مهارات الطالب في برمجة قواعد البيانات باستخدام إحدى نظم إدارة قواعد البيانات العلائقية و لغة SQL،مقدمة لقواعد البيانات الهدفية، قواعد البيانات و الشبكات العنكبوتية (WEB).
45317 مواضيع خاصة في البرمجيات
يتم تغطية مواضيع متقدمة في مجال البرمجيات والتي لم يتم تغطيتها في أي مساق آخر. تحدد هذه المواضيع المتقدمة والمتخصصة جداً في مجال البرمجيات حسب التطور التكنولوجي للبرمجيات، وحسب اهتمام الطلبة.
45318 برمجة الانترنت
تصميم صفحات الإنترنت المتغيرة والفاعلة باستخدام إحدى التكنولوجيات المتطورة مثل ASP.Net، برمجة الخادم، الوصول إلى قواعد البيانات باستخدام تكنولوجية ADO.Net . التقنيات الحديثة في برمجة مواقع الانترنت. يشمل المساق تطوير مشروع نظام انترنت (Web Application)
45322 تنظيم وهيكلية الحاسوب
مقدمه في التنظيم والعمارة، أجيال الحاسوب، عمارة Neumann- Von، أنظمة الناقلات، عناصر تصميم الناقلات، عمل و تركيب وحدة المعالجة المركزية، عمليات وحدة التحكم، الذاكرة الرئيسية، ذاكرة كاش، أنظمة الإدخال والإخراج، طواقم التعليمات، طرق العنونة، تنظيم المسجلات، نظام Pipelining، أنظمة (CISCو RISCوSuperscalar )، مقدمه في المعالجة المتوازية، التعرف على هيكلية وعمارة معالج متقدم.
45323 نظم التشغيل (1)
مفاهيم أساسيه في نظم الحاسوب المبرمجة، الكيان المادي في المعالجة، أداره ألعمليات، أداره ألمعالجات، إدارة الذاكرة، إدارة المعالجات، إدارة المعلومات، الحماية والتحكم، التزامن، خوارزميات مستخدمة في إدارة نظم التشغيل، دور نظام التشغيل في إدارة الملفات، التعرف على أنظمه متقدمة وحديثه. بالاضافة الى التعرف على تقنيات الحماية المستخدمة في انظمة التشغيل
45414 مشروع التخرج
دراسة مشكله حقيقية في السوق وتحليلها، وضع الحلول المناسبة، تصميم الحل الأنسب. يتم تحليل وتوثيق نظام برمجي متكامل، وذلك مروراً بالخطوات التي سبق ودرسها الطالب في مساق هندسة البرمجيات.
45128 اساليب البحث العلمي
يتناول هذا المساق إلى تعريف الطالب بالمفاهيم الأساسية لمناهج البحث العلمي وظائفه وأهدافه، تقنيات البحث العلمي، إعداد البحث العلمي، كتابة البحث العلمي و مهارات الكتابة ، تقويم وتقييم البحث العلمي، تدريب على إجراء البحث العلمي
45115 مختبر برمجة كيانات موجهة
يهدف المساق الى تمكين الطلاب من تطبيق المواضيع والمفاهيم التي يتم شرحها في مساق برمجة الكيانات الموجهة (45112) باستخدام لغة برمجة مثل C++أو Java
41252 الرياضيات المتقطعة
يهدف المساق الى تعريف الطالب بمفاهيم الرياضيات المتقطعة: المنطق الرياضي، طرق الاثبات، الجبر البولي. المجموعات والعلاقات، الاقترانات، العلاقات المرتبة. العمليات الثنائية. الزمر ، التباديل، المنحنياتوالاشجار. أيضا، يهدف المساق الى ربط مفاهيم الرياضيات المتقطعة بمفاهيم علم الحاسوب وكيفية الاستفادة منها في مواضيع علم الحاسوب
41235 نظرية الاحتمالات و الطوابير
يهدف المساق الى تعريف الطالب بمفاهيم الاحتمالات مثل الفضاء الاحتمالي وطرق العد، المتغيرات العشوائية وتوزيعاتها، القيمة المتوقعة، التوزيعات الشرطية والاستقلال، توزيعات خاصة، دوال مولدات العزوم، توزيع العينات. أيضا، يهدف الى تعريف الطالب بمفاهيم نظرية الطوابير ونماذج الطوابير المتعارف عليها مثل FIFO,LIFO, M/M/(1/c) – FIFO,
45219 الخوارزميات و تركيب البيانات
This course will cover data structure basics including arrays, records, classes and objects, stacks, queues, it also covers algorithm design and analysis techniques such as divide-and-conquer, dynamic programming, and greedy algorithms. Specific topics include algorithm analysis, recurrences and asymptotic analysis; searching, sorting; algorithms for fundamental graph problems, such as depth-first search, connected components, topological sort, shortest paths. Hash tables and recursion are covered as well
45111 مقدمة برمجة
This course is intended to introduce the fundamental concepts of computer programming. Also, it is indented to introduce the syntax and semantic of C++ programming language. Additionally, students are intended to learn how to use programming concepts and C++ language for solving simple real-world programming problem..
45181 مقدمة في شبكات الحاسوب
This course is an introduction computer networks. Topics include network architectures, local and wide-area networks, network technologies and topologies; data link, introduction to network, and transport protocols, point-to-point and broadcast networks; routing, addressing, naming, multicasting, switching, internetworking congestion/flow/error control, quality of service.
45281 بروتوكولات الشبكات
This course provides a detailed understanding of essential Internet protocols. It includes ARP, IP, ICMP, IGMP, UDP, TCP, routing protocols such as RIP, OSPF and BGP, multicasting and multicast routing protocols such as DVMRP, MOSPF and PIM, application protocols such as DNS, DHCP, FTP and HTTP
45282 الشبكات اللاسلكية
This course introduces Wireless Networks which comprises of Wireless Personal Area Networks (WPAN), Wireless Local Area Networks (WLAN), and Wireless Wide Area Networks (WWAN). The course contents include physical layer standards, medium access control, building and securing WLAN, Wide Area Networks including cellular networks and cellular data networks
45386 اساسيات التشفير
Introduction to the principles of number theory and the practice of network security and cryptographic algorithms. Topics include: Divisibility and the Greatest Common Divisor, Euclidean Algorithm, modular arithmetic and discrete logarithm, Primes, primality testing, Chinese Remainder Theorem, cipher) Conventional or symmetric encryption (DES, IDEA, Blowfish, Twofish, Rijndael) and public key or asymmetric encryption (RSA, Diffie-Hellman), key management and exchange, hash functions (MD5, SHA-1, RIPEMD-160, HMAC), digital signatures, certificates and authentication protocols (X.509, DSS, Kerberos), electronic mail security (PGP, S/MIME), web security and protocols for secure electronic commerce (IPSec, SSL, TLS, SET).
45390 بروتوكولات وامن الشبكات اللاسلكية
This course Focuses on fundamental protocols issues in wireless networks as well as security topics including: routing, Topology management, Qos, Energy savings, mobility managementa, service discovery. Security issues includes: confidentiality, Privacy, Integrity, Spoofing signal Intercept, Key management and distribution and control of fraudulent usage of networks
45381 اساسيات امن نظم المعلومات
Covers the concepts of information assurance, explicit and implicit policy design, use of basic computer security mechanisms, authentication, access control, policy types. Topics include: Design and use of basic network security mechanisms, asset identification and valuation, determining threats to assets and their vulnerabilities, prioritizing and selecting countermeasures, implementing and deploying countermeasures, and continuing maintenance and assessment of security mechanisms, Classical cryptography (Shift cipher, Affine cipher, Vigenere cipher, Hill cipher, and Permutation (transposition) cipher. Introduces firewalls, network intrusion detection, Viruses, Worms, Trojan horses, and other forms of malicious code
45481 كشف التسلل للشبكات
Fundamentals of computer security and network forensics, forensic duplication and analysis, network surveillance, intrusion detection and prevention, incident response and trace-back. Signature and anomaly based intrusion detection, Pattern matching algorithms, Viruses, Trojans and worms detection. Multicast Fingerprinting, Anonymity and Pseudonymity, Cyber law and computer security policies
مختبر الشبكات 45185
A set of experiments to design, apply, analyze, and evaluate communication network protocols. Students should employ their knowledge to identify a problem, propose alternative solutions, implement a prototype using available network protocols, and evaluate the results.
45385 مختبر اساسيات التشفير
This course provides in-depth laboratory exercises for different popular cryptographic techniques including stream cipher, block cipher, symmetric and assymetric encryption techniques as well as cryptoanalysis techniques.
45285 مختبر الشبكات اللاسلكية
This laboratory provides hands-on experience on configuring, implementing, integrating, and testing a variety of wireless technologies. Students will gain a first-hand understanding of the methods and tools for network management of wireless networks such as WLAN Network Management Systems, Routers, and Switches.
45384 اخلاقيات نظم المعلومات
Digital-age intersection of information and ethics with emphasis on key areas of intellectual property, privacy, confidentiality, authenticity, plagiarism, diversity/inclusion and special populations, accessibility, intellectual freedom, censorship, social networking, cyberbullying, security, preservation, transparency, accountability, policy making, and professionalism. Ethical theories and application of ethical decision-making models to real-world library and information center scenarios. Analysis of codes of ethics. Issues and resources related to creation, implementation, enforcement, and assessment of institutional ethical codes
45387 تصميم البروتوكولات و تقييمها
This course is an introduction to the formal design, specifications, and validation of communication protocols. Topics include: structured protocol design, protocol models, protocol validation, and protocol correctness requirements. Protocol modeling techniques such as FSM models and Petri net models are considered. Protocol verification techniques: Communicating FSM, reachability analysis, verification using checking, protocol design validation. A known verification modeling language such as PROMELA is considered. Specification and Description Language (SDL) may be considered
45383 انظمة الدفاع في شبكات الحاسوب
Concentrates on computer network defense and countermeasures by providing a solid foundation in advanced network security fundamentals. Covers both the theoretical and practical aspects of network security. The concepts of the defense-in-depth strategy and technologies are covered along with network security policy design and implementation. This is followed by the three key network defense technologies in depth: firewalls, intrusion detection and prevention systems, and virtual private network.
45388 مواضيع خاصة في امن و حماية الشبكات
The course aims to cover important and up-to-date concepts in computer network security.
45286 شبكات الحاسوب ذات السرعات العالية
This course covers the current state-of-the-art in emerging high-speed network architectures, protocols and control algorithms. Topics include: basic architecture of packet networks and their network elements (switches, routers, bridges), and the protocols used to enable transmission of packets through the network. Network protocols: Ethernet, Internet, token rings, FDDI, Circuit-switched networks, ATM networks, switching, scheduling, naming, and addressing, routing, error control, flow control, traffic collection, modeling, and characterization, traffic management, connection admission control algorithms, and congestion control algorithms.
45483 الانظمة الموزعة
In this course we aim to provide students with a deeper understanding of distributed systems. In particular we focus on the principles, techniques, and practices relevant to the design and implementation of such systems. The course takes a systems-oriented view of distributed systems, concentrating on infrastructure software and providing hands-on experience implementing distributed systems.
45484 الحوسبة السحابية
Cloud Computing uses Internet as the platform for the development and delivery of computing technologies. Topics discussed in this course include: cloud computing concepts, cloud computing architecture, Infrastructure as a Service (IaaS), Platform-as-a-Service (PaaS), Software as a Service (SaaS), cloud computing access and implementation, and cloud computing with MapReduce.
45482 ادارة شبكات الحاسوب
This course aims to strengthen the student skills of different networking administration and maintenance procedures; these include monitoring traffic and testing networks weakness. It also provides students with up to date security programs used to protect computer networks. Students will also learn how to manage email accounts and apply filters on network traffic as well as using and setting firewalls and IDS systems according to the required security policy
45485 مختبر ادارة الشبكات
This course aims to strengthen the student practical skills of different networking administration and maintenance procedures; these include monitoring traffic and testing networks weakness. It also provides students with up to date security programs used to protect computer networks. Students will also learn how to manage email accounts and apply filters on network traffic as well as using and setting firewalls and IDS systems according to the required security policy as well as incident response procedures.
45283 ادارة مشاريع تكنولوجيا المعلومات
This course aims provide students with project management principles from the point of view of computer networks. These principles include information gathering , existing infrastructure, purchasing decisions -- which switches, routers, firewalls, servers and so on are needed, Ordering equipment, Configuring and installing the servers and network equipment, testing connectivity and functionality and documentation. The course also aims to provide students with writing skills for technical reports related to the network administration filed
45284 امن و حماية الحاسوب
Computer Security is concerned with the protection of computer systems and their data from threats which may compromise integrity, availability, or confidentiality; the focus is on threats of a malicious nature rather than accidental. This course aims to give a broad understanding of computer security. Topics include security risks, attacks, prevention and defense methods; techniques for writing secure programs; an overview of the foundations for cryptography, security protocols and access control models
45490 الطب الشرعي و الاستجابة للحوادث في الحوسبة
This course addresses incident detection, response, and those aspects of computer forensics pertinent to the investigation of trade secret theft, economic espionage, copyright infringement, piracy, and fraud. procedures for gathering, preserving, and analyzing forensic evidence are discussed in detail and are applied to both computer and network incident response forensics.
45495 مختبر الطب الشرعي في الحوسبة
This practical course aims to provide students the basic knowledge in computer crime investigations including copy right, piracy, fraud, ... etc. As well as providing students with practical knowledge of dealing with and managing evidences in digital crimes
45432 برمجة الاجهزة المحمولة
This course aims to introduce the basic principles of mobile programming under mobile operating system such as AndroidTM OS . Students will learn how to install the libraries and plug-ins required to build a mobile application, how to use components in their applications, and how to publish their application in a format that can be installed on mobile devices.
45396 تامين تطبيقات الويب
The primary objective of this course is to study and practice fundamental techniques in developing secure web based applications, including vulnerability of web based applications and how to protect those applications from attacks. Students are encouraged to pursue research projects in the area of Internet security
41261 الجبر الخطي و الحقول المنتهية
Topics include systems of linear equations and their solutions, matrices and matrix algebra, inverse matrices; determinants; real n-dimensional vector spaces, subspaces, linear independence, bases for vector spaces, dimension, eigenvectors, eigenvalues, matrix diagonalization. Structure of finite fields, polynomial over finite fields, factorization of polynomials over small finite fields, elementary results of the number of solutions of equations over finite fields, some applications of finite fields to coding theory
41321 التحليل العددي
This course is an introduction to the numerical analysis. The primary objective of the course is to develop the basic understanding of numerical algorithms and skills to implement algorithms to solve mathematical problems on the computer.
41325 مختبر التحليل العددي
This course provides students with practical skills in numerical analysis courses, these skills include solving of problems numerically using different algorithms and techniques based on simulating programs as MATLAB.