|
رقم المساق
|
أسم المساق
|
المتطلب السابق
|
|
0302131
|
مباديء في الاحصاء والاحتمالات
|
|
0302101
|
|
مقدمة في الإحصاء الوصفي. مبادئ الاحتمال. التوزيعات الاحتمالية (ذات الحدين، بواسّون، الهندسي، فوق الهندسي، الطبيعي، توزيع ت، توزيع ف، توزيع كاي تربيع) . العينات الانحدار الخطي البسيط. الارتباط. اختبار الفرضيات. تحليل التباين.
|
Introduction to statistics. Elements of probability. Probability distributions (e.g., binomial, Poisson, geometric, hyper geometric, normal, t, F, and λ2). Sampling. Simple linear regression. Correlation. Test of hypotheses. Analysis of variance.
|
|
0616151
|
أساسيات الأمن السيبراني
|
Introduction to cybersecurity
|
0613101
|
|
يهدف هذا المقرر إلى تزويد الطلاب بمعرفة شاملة لمبادئ وممارسات أمن أنظمة المعلومات. وتشمل الموضوعات نظرة عامة على
مصطلحات الأمن (التهديدات، الهجمات، الآليات والخدمات الأمنية بما في ذلك السرية والنزاهة والتوفر وغيرها)، وأساسيات
نظرية الأعداد (الأعداد الأولية، العمليات الأساسية، حساب الباقي)، والتشفير (التشفير التقليدي، التشفير المتماثل، التشفير
غير المتماثل)، ومصادقة المستخدم، والتحكم في الوصول، وأنظمة دفاع سيبرانية (أنظمة الكشف عن التسلل وأنظمة الوقاية
وجدران الحماية)، والبرامج الخبيثة، والتخزين الافتراضي (مفهوم التخزين الافتراضي وآليات تثبيت وتكوين نظام التشغيل
(Windows/Linux) في التخزين الافتراضي مع نهاية هذا المقرر الدراسي، من المتوقع أن يكون الطلاب على دراية
بمفاهيم حماية البنية التحتية للحوسبة من التهديدات والهجمات السيبرانية
|
This course aims to provide students with a comprehensive understanding of the principles and practices of information systems security. The topics covered include an overview of security terminology such as threats, attacks, security mechanisms, and services, including confidentiality, integrity, and availability. It also introduces number theory fundamentals, including prime numbers, basic operations, and modular arithmetic. The course covers cryptography, including traditional encryption, symmetric encryption, and asymmetric encryption, as well as user authentication and access control. Students will explore cybersecurity defense systems, such as intrusion detection systems, prevention systems, and firewalls, along with malware threats. Additionally, the course addresses virtual storage concepts and mechanisms for installing and configuring Windows/Linux operating systems in a virtualized storage environment. By the end of the course, students are expected to be well-versed in concepts related to protecting computing infrastructure from cyber threats and attacks.
|
|
0616161
|
مبادئ الحوسبة السحابية
|
Principles of Cloud Computing
|
0613101
|
|
اساسيات تقنيات الحوسبة السحابية، موضوعات مثل المحاكاة الافتراضية، والحاويات، والتجميع، وإدارة الموارد السحابية، والتخزين السحابي؛ والأطر السحابية الشائعة التي تغطي معالجة الدفعات وتدفق البيانات؛ حلول للمشكلات ذات الصلة بإداء التحميل والتسامح مع الأخطاء والأنظمة الموزعة والأمن في السحابة. تمارين عملية أسبوعية باستخدام واحدة أو أكثر من تقنيات البنية التحتية السحابية.
|
undamentals of cloud computing technologies, topics such as virtualization, containers, orchestration, cloud resource management, cloud storage; common cloud frameworks covering batch processing and data streaming; solutions to problems related to load management and fault tolerance, distributed systems, and security in the cloud. Weekly practical exercises using one or more cloud infrastructure technologies.
|
|
0511231
|
تصميم الدارات المنطقية
|
Logic Circuits Design
|
0612102
|
|
تقدم هذه الدورة للطلاب المبادئ والتقنيات الأساسية المستخدمة في تصميم وتحليل الأنظمة المنطقية. تستكشف الدورة كلًا من الدوائر المنطقية التوافقية والتتابعية، مما يزوّد الطلاب بالأدوات اللازمة لفهم وتصميم وتنفيذ الأنظمة الرقمية.تغطي المادة موضوعات مثل أنظمة الترقيم، وتحويل القواعد، والرموز الثنائية، وجبر بوليان، والبوابات المنطقية، وخرائط كارنوف، والدوائر المنطقية التوافقية (مثل المجمعات والمطروحيات والمقارنات والمشفّرات الثنائية وفك التشفير والمُعددات ومزيلات التعدد)، والدوائر المنطقية التتابعية (مثل المزلاقات، وقلابات الحالة، والعدادات). يتم التركيز على حل المشكلات العملية وتطبيق المفاهيم النظرية في تصميم الأنظمة الرقمية الواقعية. بالإضافة إلى ذلك، سيكتسب الطلاب خبرة في استخدام برامج المحاكاة (مثل Circuit Maker) لإنشاء الدوائر المنطقية والتحقق
|
This course introduces students to the fundamental principles and techniques used in the design and analysis of logic systems. It explores both combinational and sequential logic circuits, providing students with the necessary tools to understand, design, and implement digital systems. The course covers topics such as numbering systems, base conversions, bi-nary codes, Boolean algebra, logic gates, Karnaugh maps, combinational logic circuits (adders, subtractors, comparators, binary encoders/decoders, multiplexers/demultiplexers), sequential logic circuits (latches, flip-flops, and counters). Emphasis is placed on practical problem-solving and the application of theoretical concepts to real-world digital system design. Students will also gain experience with simulation software (such as Circuit Maker), enabling them to create and verify logic circuits.
|
|
0511234
|
مختبر تصميم الدارات المنطقية
|
Logic Circuit Design Laboratory
|
0511231
|
|
يتضمن هذا المختبر تجارب عملية على البوابات المنطقية وتصميم وحدة المنطق الحسابية البسيطة، الجبر المنطقي، المدمجات والمشفرات، القالبات وتصميم الساعات الرقمية، العدادات المتزامنة والمسجلات
|
This laboratory course provides hands-on experiments in logic circuit design, covering fundamental and advanced topics. It includes practical applications of logic gates, the design of a simple arithmetic logic unit (ALU), and Boolean algebra. Students will work with combinational circuits such as multiplexers, demultiplexers, encoders, decoders, and sequential circuits, including flip-flops, digital clock design, synchronous counters, and registers. The course emphasizes implementing and testing these circuits to reinforce theoretical concepts.
|
|
0614211
|
قضايا مهنية وأخلاقية في الحوسبة
|
Professional & Ethical Issues in Computing
|
0616151
|
|
هذا المقرر هو مقدمة للقضايا الأخلاقية والمهنية. تم تصميمه لمساعدة الطلاب من تخصصات مختلفة على إتقان مهارات الكتابة المطلوبة في مجالات الأعمال. سيتعلم الطلاب مبادئ وأعراف الكتابة التقنية ويمارسونها من خلال مجموعة متنوعة من المهام التي قد يواجهونها عادةً في بيئة العمل. كما سيطور الطلاب القدرة على تحديد المعضلات الأخلاقية والتحديات الخاصة بمجال الحوسبة.
|
This course is an introduction to ethical and professional issues. It is designed to help students from a variety of majors to master the composition skills needed for careers in business. The student will learn the principles and conventions of technical writing and practice those conventions in a variety of assignments that would typically be encountered in the workplace. Students will develop the ability to identify ethical dilemmas and challenges specific to the computing field.
|
|
0613212
|
تحليل النظم
|
Systems Analysis
|
0616161
|
|
تقدم هذه المادة للطلاب مفاهيم أساسية حول بيئة تطوير النظم، ودورة حياة تطوير النظام (SDLC) كإطار عمل منهجي ومفاهيمي قوي، بالإضافة إلى دراسة جدوى تطوير النظم، وتطوير أساليب جمع المعلومات، وأصول البرمجيات، وإدارة مشاريع نظم المعلومات. كما تتناول المادة تحديد واختيار مشاريع تطوير النظم، بدء وتخطيط مشاريع تطوير النظم، تحديد متطلبات النظام، ونمذجة العمليات باستخدام مخططات تدفق البيانات.
تغطي المادة المفاهيم الأساسية والمهارات والمنهجيات والتقنيات والأدوات ووجهات النظر اللازمة لمحللي النظم. بالإضافة إلى ذلك، سيتم تناول موضوعات حديثة مثل التطوير الرشيق (Agile Development)، البرمجة القصوى (Extreme Programming)، التطوير السريع للتطبيقات (RAD)، ولغة النمذجة الموحدة (UML).
|
This course will provide students with basic concepts about Systems Development Environment, System development life cycle (SDLC) tool as a strong conceptual and systematic framework, System Development feasibility, Development of fact-finding methods, the Origins of Software, project management for information systems, Identifying and Selecting Systems Development Projects, Initiating and Planning Systems Development Projects, Determining System requirement, and process modeling with data flow diagrams. The course covers the essential concepts, skills, methodologies, techniques, tools, and perspectives for systems analysts. In addition, current topics such as agile development, extreme programming, rapid application development (RAD), and the Unified Modeling Language (UML) will be covered.
|
|
0612331
|
نظم تشغيل الحاسوب
|
Operating Systems
|
0612116
|
|
تقدم هذه المادة مدخلا إلى نظم تشغيل الحاسوب, دراسة وتقييم الإمكانيات المتوفرة في نظم التشغيل, إدارة العمليات, حالة العملية, المعالجة المتزامنة, مبدأ التزامن, الحدوث, تركيب نظم التشغيل, دراسة أساس(النواة) لنظم التشغيل, جدولة وتنظيم المعالجات, التنقل بين العمليات المنفذة, الشاشات, إدارة النظام, إدارة الذاكرة, تحميل العملية, تحديد وتعيين المصدر المطلوب, إدارة صف الانتظار, الاتصالات بين الوحدات التابعة للنظام, ملف النظام, الحسابات المتصلة والمتفاعلة, حماية الأنظمة, طرق تقييم الأداء والفاعلية المختلفة.
|
The subject presents the most important concepts of operating systems that should be known by everyone interested in designing and implementing advanced computer systems. The topics that are included describe the role and function of basic elements of modern operating systems and the implementation details of these concepts in contemporary operating systems to give a view on pros and cons of each of them. Precisely, this subject discusses the computer-system structure, operating-system structure, processes, threads, CPU scheduling algorithms and Deadlocks.
|
|
0616212
|
برمجة الامن السيبراني
|
Programming for Cybersecurity
|
0612213
|
|
أسـاسـيات لغة بايثون، وكيفية إنشـاء البرامج وتشـغيلها، واسـتخدام الخيوط، والتعامل مع الاستثناءات، والاسـتفادة من مكتبات برمجة الشـبكات، وتطوير وفائق الشـبكة الأسـاسـية، وبرنامج، HTTPوالبرمجة الأمنية، والبرمجة الجنائية. التركيز على Twisted Pythonو Echo serverوعميل HTTPوتصحيح الأخطاء واختبار الأمان باستخدام Pythonوكتابة البرامج بلغة بايثون
|
fundamentals of the Python language, creating and running programs, using threads, handling exceptions, utilizing network programming libraries, developing basic network functionalities, HTTP programming, secure programming, and forensic programming. The focus is on Twisted Python, Echo server, HTTP client, debugging, and security testing using Python, and writing programs in Python.
|
|
0612222
|
تراكيب البيانات
|
Data Structures
|
0612213
|
|
نوع البيانات والهياكل، تلخيص انواع البيانات، الحزم، الطوابير، استدعاء ذاتي ، ربط القوائم ، ثنائي الاشجار ، العام الاشجار ، الملفات المنظمة : متابعه الملفات وفهرستها ، الرسوم البيانية : التمثيل ، وأقصر الطرق في الفرز ، البحث . الممارسة الاسبوعية في المختبر. تطبيق عملي لمدة ثلاث ساعات اسبوعيا.
|
This course provides an in-depth study of data structures, their principles, and applications in computer science. Key topics include pointers, classes, and recursion as foundational programming concepts. The course explores various data structures, including linked lists (singly, doubly, and circular), stacks and their operations, and queues with linked-list implementations. Students will also study trees, focusing on binary trees, binary search trees (BST), and AVL trees, as well as graph theory and graph implementation techniques. Emphasis is placed on developing problem-solving skills and efficient algorithms for data organization, manipulation, and storage. Hands-on exercises reinforce theoretical concepts through practical application.
|
|
0612332
|
مقدمة في شبكات الحاسوب
|
Introduction to Network
|
0612331
|
|
يركز هذا المساق على الأساسيات المتعلقة بالشبكات وكيفية عملها، بما في ذلك الطبقات المختلفة لنماذج الشبكات مثل نموذج OSI وTCP/IP. يدرس الطلاب كيفية إنشاء الشبكات، إدارة البروتوكولات، إعداد الخوادم، ومشاكل الاتصال بين الأجهزة. يشمل المساق أيضًا دراسة الأدوات المستخدمة في تشخيص الشبكات وتحديد المشاكل.
|
This course focuses on the fundamentals of networks and how they operate, including the different layers of network models such as the OSI model and TCP/IP. Students learn how to build networks, manage protocols, configure servers, and troubleshoot communication issues between devices. The course also covers the tools used for network diagnostics and problem identification.
|
|
0511326
|
مختبر شبكات الحاسوب
|
Computer Network Lab
|
0612332
|
|
يهدف المختبر إلى تزويد الطلاب بالمهارات العملية اللازمة لفهم وتطبيق مفاهيم الشبكات. يتناول المختبر أساسيات شبكات الحاسوب ومكوناتها المادية، بالإضافة إلى طرق توصيل الشبكات وربط أجزائها باستخدام الكابلات. كما يركز على تجهيز وتهيئة الشبكات المحلية، وإعداد وإدارة خوادم Windows Server، مثل DHCP لتوزيع عناوين IP وDNS لترجمة أسماء النطاقات. بالإضافة إلى ذلك، يتناول المختبر أساسيات تهيئة الموجّهات (Routers) لضبط الاتصال بين الشبكات المختلفة. يهدف المختبر إلى تعزيز الفهم العملي لآليات عمل الشبكات وإدارتها، مما يمكن الطلاب من اكتساب خبرة في استكشاف الأخطاء وإصلاحها وتطبيق المفاهيم النظرية في بيئة عملية تفاعلية.
|
The Lab aims to equip students with the practical skills needed to understand and apply networking concepts. The lab covers the basics of computer networks and their physical components, as well as methods for connecting networks and linking their parts using cables. It also focuses on setting up and configuring local area networks (LANs), and managing Windows Server services, such as DHCP for IP address distribution and DNS for domain name resolution. Additionally, the lab covers the fundamentals of router configuration to manage connections between different networks. The goal of the lab is to enhance practical understanding of networking operations and management, enabling students to gain hands-on experience in troubleshooting and applying theoretical concepts in an interactive practical environment.
|
|
0613313
|
نظم قواعد البيانات
|
Database Systems
|
0613212
|
|
يوفر هذا المقرر نظرة عامة على مفاهيم قواعد البيانات وأنظمة إدارة قواعد البيانات (DBMS)، مع التركيز بشكل خاص على نموذج قاعدة البيانات العلائقية. يهدف هذا المقرر إلى تعريف الطلاب بأنظمة قواعد البيانات، والمفاهيم، والنمذجة، وقواعد البيانات العلائقية، ومنهجيات تصميم قواعد البيانات، وقيود التكامل، والاعتماديات الوظيفية، بالإضافة إلى مبادئ وتطبيقات عملية التطبيع. بنهاية المقرر، سيكون لدى الطلاب فهم واضح لكيفية استخدام لغة الاستعلامات المهيكلة (SQL) لاستخراج المعلومات من قاعدة البيانات بفعالية، وصياغة مسارات الاستعلام الجبرية والحسابية ومعالجتها.
|
This database systems course provides students with detailed knowledge and understanding of the subject matter. Students will be introduced to various concepts, including: traditional file structure problems, database system concepts, evolution, types and architecture, modeling methods using Entity Relationship Diagrams (ERD), mapping ERD into database tables, normalization and relational database constraints and use of query languages (relational algebra, SQL, and others).
|
|
0612321
|
خوارزميات الحاسوب
|
Computer Algorithms
|
0612222
|
|
تعمل هذه المادة على تطوير المعرفة والفهم العميق للطلاب في مجال خوارزميات الحاسوب. سيتم تعريف الطلاب بمفهوم الخوارزميات، وتصميمها وتقنياتها، وتحليل أدائها. تشمل الموضوعات المطروحة: مفهوم العملية الأساسية، وتحليل أسوأ وأفضل ومتوسط الحالات، وتحليل التعقيد باستخدام تدوينات Big O, Omega, Theta، والمعادلات التكرارية، والخوارزميات العودية، ومفهوم صحة الخوارزمية. سيتم تطبيق تقنيات متقدمة لحل المشكلات الخوارزمية، بما في ذلك التقسيم والتغلب (Divide and Conquer)، والخوارزميات الجشعة (Greedy Algorithms)، والبرمجة الديناميكية (Dynamic Programming)، وخوارزميات الرسوم البيانية (Graph Algorithms)، والتراجع (Backtracking). كما ستغطي الدورة الخوارزميات الأساسية للبحث والفرز، والتجزئة (Hashing).
|
This course develops students’ detailed knowledge and understanding in computer algorithms. The students will be introduced to the definition of algorithms, algorithm design and techniques, algorithm analysis. Concept of basic operation, concept of worst, best, and average case analysis, complexity analysis: big O, Omega and Theta notations. Recurrence equations and recursive algorithms. Concept of algorithm correctness. Apply various advanced techniques for solving algorithmic problems, including divide-and conquer, greedy, dynamic programming, graph algorithms, backtracking. Basic searching and sorting algorithms, hashing.
|
|
0613341
|
برمجة الإنترنت
|
Internet Programming
|
0616252
|
|
يهدف إلى تزويد الطلاب بالمعرفة والمهارات اللازمة لتصميم وبناء مواقع وتطبيقات ويب آمنة. يتناول المساق مفاهيم الأمان الأساسية التي يجب مراعاتها أثناء تطوير الويب، بما في ذلك الحماية من الهجمات الإلكترونية ، وتطبيق تقنيات المصادقة الآمنة. من خلال هذا المساق، يتعلم الطلاب كيفية تصميم وتطوير حلول ويب آمنة تحمي البيانات الحساسة وتحافظ على سلامة الأنظمة، مما يعزز قدرتهم على مواجهة التحديات الأمنية في مجال تطوير الويب.
|
This course aims to equip students with the knowledge and skills needed to design and build secure websites and applications. The course covers essential security concepts that should be considered during web development, including protection against cyberattacks, and implementing secure authentication techniques. Through this course, students learn how to design and develop secure web solutions that protect sensitive data and maintain system integrity, enhancing their ability to address security challenges in web development.
|
|
0616351
|
التشفير
|
Encryption
|
0614211
|
|
نظرة عامة على التشفير الحديث، مع التركيز على أساسيات التشفير الأساسية لتشفير المفتاح العام المتماثل وغير المتماثل، وفائق التجزئة، مصادقة الرسائل،Diffie-Hellman ،RSAسلطات التصديق، التوقيعات الرقمية إنشاء الأرقام العشوائية الزائفة، والبروتوكولات الأساسية ومتطلبات التعقيد الحسابي الخاصة بهم مقدمة في تشفير منحنى الاهليلجيه
|
An overview of modern cryptography, focusing on the fundamentals of basic cryptography for symmetric and asymmetric key encryption, hash functions, message authentication, RSA, Diffie-Hellman, certification authorities, digital signatures, generating pseudorandom numbers, and the basic protocols and their computational complexity requirements. Introduction to elliptic curve cryptography.
|
|
0616352
|
بروتوكولات الاتصالات الامنة
|
Secure Communication Protocols
|
0612332
|
|
الجوانب الأمنية الأساسية في شبكات الحاسوب والاتصالات اللاسلكية، بروتوكولات الأمان للتحكم في الوصول إلى الشبكة وأمان مستوى النقل، بروتوكولات أمان الشبكات اللاسلكية، الخصوصية وإخفاء الهوية، تطبيقات أمن البريد وأمن IPوالمصادقة على الإنترنت
|
Fundamental security aspects in computer networks and wireless communications, security protocols for network access control and transport level security, wireless network security protocols, privacy and anonymity, applications of email security and IP security, and Internet authentication.
|
|
0612342
|
الذكاء الاصطناعي
|
Artificial Intelligence
|
0612222
|
|
تقدم هذه المادة التعريفات والتطبيقات الأساسية للذكاء الاصطناعي (AI) كما هو مذكور في الأدبيات المتعلقة بهذا المجال، وتهدف إلى تقديم الأفكار الأساسية في الذكاء الاصطناعي. تشمل المفاهيم الرئيسية في الذكاء الاصطناعي تعريف الوكلاء الذكيين (Agents)، واختبار تورينغ (Turing Test) ، وحالات النظام، وحل المشكلات باستخدام الأشجار. بالإضافة إلى ذلك، يتعلم الطلاب خوارزميات البحث مثل A* وGreedy Best-First Search، بالإضافة إلى المشكلات المتعلقة بإرضاء القيود (Constraint Satisfaction Problems). كما تغطي المادة موضوع الوكلاء المنطقيين (Logical Agents)، الذين يُستخدمون لإنشاء نماذج في مجموعة متنوعة من الأنظمة وحل مشكلات مثل مسألة الملكات N-Queens Problem.. أخيرًا، تقدم المادة مفاهيم أساسية تتعلق بقواعد الحقائق والمعرفة (Fact and Knowledge Bases).
|
The key definitions and applications of artificial intelligence (AI) are introduced throughout the literature in this course, which attempts to introduce the fundamental ideas of AI. Key AI concepts including agents, the Turing test, system states, and problem-solving with trees are all included in these descriptions. Additionally, learning to search algorithms like A* and greedy best first search as well as constraint satisfaction problems are requested from the students. Logical agents, which are employed to create models in a variety of systems and solve the so-called n-queen problem, are also covered in the course. Lastly, the course presents fundamental concepts related to fact and knowledge bases.
|
|
0616362
|
الحوسبة السحابية المتقدمة
|
Advanced Cloud Computing
|
0613313
|
|
تُركِّز مادة الحوسبة السحابية المتقدمة على تقديم مفاهيم وتقنيات متقدمة في مجال الحوسبة السحابية، حيث يتم تزويد الطلاب بمعرفة شاملة حول بنية الحوسبة السحابية، والنماذج السحابية المختلفة مثل IaaS (البنية التحتية كخدمة)، PaaS (النظام الأساسي كخدمة)، و SaaS (البرمجيات كخدمة). تشمل المادة أيضًا تقنيات متقدمة في إدارة الخدمات السحابية، مثل التوسع الديناميكي، الأمان السحابي، و إدارة البيانات في بيئات سحابية متعددة. كما تتناول استراتيجيات التخزين السحابي، التكامل بين السحابات العامة والخاصة، والتحديات المرتبطة بالاعتمادية والخصوصية في السحابة. يتمكن الطلاب من تطبيق هذه المفاهيم على منصات سحابية رئيسية مثل Amazon Web Services (AWS)، Microsoft Azure، و Google Cloud Platform (GCP). تهدف المادة إلى تجهيز الطلاب بمهارات عملية في تصميم وإدارة بيئات سحابية معقدة، والتعامل مع المتطلبات التقنية المتطورة للحوسبة السحابية في مختلف المجالات.
|
The Advanced Cloud Computing course focuses on providing advanced concepts and techniques in the field of cloud computing. Students will gain comprehensive knowledge about cloud architecture and various cloud models such as IaaS (Infrastructure as a Service), PaaS (Platform as a Service), and SaaS (Software as a Service). The course also covers advanced techniques in managing cloud services, such as dynamic scaling, cloud security, and data management in multi-cloud environments. It also addresses strategies for cloud storage, hybrid cloud integration, and challenges related to reliability and privacy in the cloud. Students will apply these concepts on major cloud platforms like Amazon Web Services (AWS), Microsoft Azure, and Google Cloud Platform (GCP). The course aims to equip students with practical skills in designing and managing complex cloud environments and handling the advanced technical requirements of cloud computing across various fields.
|
|
0612435
|
أمن الحاسوب والشبكات
|
Networks and Computer Security
|
0616352
|
|
يوفر هذا المساق للطلاب معرفة وفهماً عميقًا للخوارزميات والبروتوكولات المستخدمة في التشفير الحديث وأمن الحاسوب والاتصالات الآمنة، بالإضافة إلى تزويدهم بالمهارات اللازمة لتطبيق هذه النظريات في تطوير التطبيقات الآمنة. يتناول المساق عدة موضوعات أساسية، مثل مفاهيم أمن الحاسوب، والهجمات الأمنية، والخدمات والآليات الأمنية، والتشفير المتماثل وغير المتماثل، والشفرات الكتلية مثل DES و AES، وتشغيل الشفرات الكتلية، وسرية الرسائل، والتشفير بالمفتاح العام ومصادقة الرسائل. كما تشمل دراسة خوارزمية RSA، وتبادل المفاتيح بطريقة Diffie-Hellman، وتوزيع المفاتيح، ودوال التجزئة، ومصادقة المستخدم. يركز المساق على التطبيق العملي لهذه المفاهيم لضمان بناء أنظمة وتطبيقات آمنة وفعالة.
|
In this course, students will be provided with critical knowledge and understanding of algorithms and protocols from modern cryptology, computer security and secure communication, and equip the student to apply this theory to the problems of building secure applications. The topics of the course include computer security concepts, security attacks, security services, security mechanisms, symmetric and asymmetric ciphers, block ciphers, DES, AES, block cipher operation, message confidentiality, public-key cryptography and message authentication, the RSA algorithm, Diffie-Hellman key exchange, key distribution, hash functions and user authentication.
|
|
0616390
|
التدريب الميداني
|
Field Training
|
Pass 90 credit hours
|
|
يوفر التدريب العملي للطلاب تجربة عمل قيمة معتمدة تتماشى مع أهدافهم الشخصية والمهنية. من خلال هذا التدريب تحت الإشراف، يحصل الطلاب على فرصة لاستكشاف المسارات الوظيفية المحتملة، واختبار خياراتهم المهنية، وتطوير مهارات متخصصة في مجال دراستهم.يتيح التدريب الميداني للطلاب دمج النظرية بالتطبيق، مما يمكنهم من توظيف معرفتهم الأكاديمية في مواقف واقعية. لا تقتصر هذه التجربة العملية على تعزيز المفاهيم التي تم تعلمها في الفصول الدراسية فحسب، بل تساعد أيضًا في اكتساب مهارات جديدة قابلة للنقل إلى بيئات العمل المستقبلية
|
The internship course provides students with a valuable, credit-bearing work experience that aligns with their personal and professional goals. Through this supervised placement, students have the opportunity to explore potential career paths, test their career choices, and develop specialized skills within their field of study. By integrating theory and practice, the internship allows students to apply their academic knowledge to real-world situations. This hands-on experience not only reinforces the concepts learned in the classroom but also helps students acquire new skills that will be highly transferable to future employers.
|
|
0616461
|
أمن الحوسبة السحابية
|
Cloud Computing Security
|
0616362
|
|
تهدف مادة أمن الحوسبة السحابية إلى تزويد الطلاب بالمعرفة والمهارات اللازمة لحماية الأنظمة والبيانات في بيئات الحوسبة السحابية. تركز المادة على المفاهيم الأساسية لأمان السحابة مثل التشفير، إدارة الهوية والوصول، التحكم في الوصول القائم على الدور (RBAC)، وحماية البيانات أثناء النقل والتخزين. كما تشمل المادة تقنيات الكشف عن التسلل، التوثيق المتعدد العوامل، إدارة الثغرات الأمنية، والتعامل مع الهجمات السحابية مثل هجمات DDoS و الهندسة الاجتماعية. يتم التركيز على أساليب الأمان في منصات السحابة المختلفة مثل Amazon Web Services (AWS)، Microsoft Azure، و Google Cloud Platform (GCP). تهدف المادة إلى تدريب الطلاب على كيفية تطوير استراتيجيات أمان قوية، وتحليل المخاطر، وتطبيق أفضل الممارسات لحماية البيانات والخدمات في بيئات سحابية.
|
The Cloud Computing Security course aims to equip students with the knowledge and skills necessary to protect systems and data in cloud environments. The course focuses on fundamental cloud security concepts such as encryption, identity and access management, role-based access control (RBAC), and protecting data during transit and at rest. It also covers techniques such as intrusion detection, multi-factor authentication, vulnerability management, and dealing with cloud attacks like DDoS attacks and social engineering. The course emphasizes security practices on various cloud platforms such as Amazon Web Services (AWS), Microsoft Azure, and Google Cloud Platform (GCP). The goal is to train students on how to develop strong security strategies, analyze risks, and apply best practices to protect data and services in cloud environments.
|
|
0616451
|
الاختراق الأخلاقي
|
Ethical Hacking
|
0616351
|
|
المبادئ والتقنيات المرتبطة بممارسة الأمن السيبراني المعروفة باسم اختبار الاختراق أو القرصنة الأخلاق، التقنيات المستخدمة من قبل المتسللين للاقتحام والأدوات اللازمة للحصول على تفكير متسلل من أجل حماية الشبكة من الهجمات المستقبلية، الاختلافات بين اختبار الاختراق الأخلاقي وغير الأخلاقي، مراحل اختبار الاختراق بما في ذلك الاستطلاع والمسح والتعداد وتقييم القابلية للتأثر والاستغلال وتغطية المسارات، تطبيق أدوات وأساليب مختلفة لإجراء اختبارات الاختراق بغرض اكتشاف كيفية استغلال الثغرات الأمنية في النظام والتدابير المضادة المحتملة
|
Principles and techniques associated with the cybersecurity practice known as penetration testing or ethical hacking. Techniques used by hackers for breaching and the necessary tools for adopting a hacker's mindset to protect the network from future attacks. The differences between ethical and unethical penetration testing, phases of penetration testing including reconnaissance, scanning, enumeration, vulnerability assessment, exploitation, and covering tracks. Application of various tools and methods to conduct penetration tests to discover how to exploit system security vulnerabilities and potential countermeasures.
|
|
0616452
|
أمن البيانات والبرمجيات
|
Data and Software Security
|
0616351
|
|
تستكشف هذه المادة الأسس الأساسية لأمن البرمجيات. سيتم دراسة الثغرات الأمنية المهمة في البرمجيات والهجمات التي تستغلها، مثل (Buffer Overflow)، SQL (SQL Injection)، (Session Hijacking). كما ستتناول المادة استراتيجيات الدفاع التي تمنع أو تقلل من تأثير هذه الهجمات، بما في ذلك تقنيات الاختبار المتقدمة وتحليل البرامج. تركز المادة على منهجية "دمج الأمان في عملية التطوير"، حيث سيتم دراسة التقنيات التي يمكن تطبيقها في كل مرحلة من دورة تطوير البرمجيات لتعزيز أمان الأنظمة البرمجية
|
This course will explore the foundations of software security. The course will consider important software vulnerabilities and attacks that exploit them, such as buffer overflows, SQL injections, and session hijacking. In addition, the course will consider defenses that prevent or mitigate these attacks, including advanced testing and program analysis techniques. Importantly, we take a "build security in" mentality, considering techniques at each phase of the development cycle that can be used to strengthen the security of software systems.
|
|
0512443
|
مختبر أمن الشبكات
|
Network Security Lab
|
0612435
|
|
يهدف مختبر أمن الشبكات إلى تزويد الطلاب بالمهارات العملية اللازمة لحماية الشبكات من المخاطر والتهديدات الأمنية. يغطي المختبر مجموعة من المواضيع الأساسية مثل تحليل تهديدات الشبكات، اختبار الاختراق، و تقنيات التشفير، بالإضافة إلى إعداد أنظمة حماية مثل الجدران النارية و أنظمة كشف التسلل. كما يتناول المختبر تقنيات إدارة الثغرات الأمنية، و تأمين الشبكات اللاسلكية، وأدوات مراقبة الشبكة. يهدف المختبر إلى تزويد الطلاب بقدرة على استكشاف الأخطاء وتصحيح المشكلات الأمنية في الشبكات، مع تعزيز مهاراتهم في تطبيق أساليب الوقاية والتصدي للهجمات.
|
The Network Security Lab aims to equip students with practical skills necessary to protect networks from security risks and threats. The lab covers a range of fundamental topics such as network threat analysis, penetration testing, and encryption techniques, along with setting up security systems like firewalls and intrusion detection systems. It also addresses vulnerability management, wireless network security, and network monitoring tools. The lab aims to provide students with the ability to troubleshoot and resolve security issues in networks, while enhancing their skills in applying preventive measures and defending against attacks.
|
|
0616453
|
أمن البنية التحتية باستخدام لينكس
|
Infrastructure Security using Linux
|
0612435
|
|
يعرض المساق مقدمة لمفاهيم نظام التشغيل، Linuxبما في ذلك التثبيت والصيانة. يتم التركيز على مفاهيم نظام التشغيل والإدارة والصيانة والموارد المطلوبة. في نهاية هذه المساق، سيتعرف الطلبة على مفاهيم نظام التشغيل والتثبيت والإدارة والصيانة واستخدام أنظمة التشغيل، Linuxوأوامر وبرامج Linuxالأساسية، وأدوات تطوير البرامج القياسية، مثل EmacsوCompilers وDebuggers ومنشأة " " Makeومهام النظام العامة الشائعة باستخدام البرامج النصية لـ Shellوإدارة النظام الأساس ي. كما يعرض المساق تقنيات لأهداف هجومية أو دفاعية في الشبكة وأنظمة الكمبيوتر والتطبيقات من أجل اكتشاف نقاط الضعف المحتملة و اقتراح التدابير المضادة المناسبة. كما تشمل الموضوعات التي يتم تناولها منظمات ذاكرة النظام، سجلات وحدة المعالجة المركزية، أساسيات لغة التجميع، تطوير مآثر لينكس المحلية والبعيدة، كتابة كود قشرة الينكس، إجراء هجمات خفية، تقنيات اختراق الشبكات والشبكات اللاسلكية، الآثار الأخلاقية والقانونية من الهجمات السيبرانية
|
The course presents an introduction to Linux operating system concepts, including installation and maintenance. Emphasis is placed on operating system concepts, management, maintenance, and required resources. At the end of this course, students will be introduced to operating system concepts, installation, management, maintenance, and use of Linux operating systems, core Linux commands and programs, standard software development tools, such as Emacs, Compilers, Debuggers, the Make facility, and common system tasks using shell scripts and system administration. basic. The course also presents techniques for offensive or defensive targets in network, computer systems, and applications in order to discover potential vulnerabilities and suggest appropriate countermeasures. Topics covered include system memory regulators, CPU registers, assembly language basics, developing local and remote Linux exploits, writing Linux shell code, performing daemon attacks, network and wireless penetration techniques, and the ethical and legal implications of cyber-attacks.
|
|
0616454
|
تحقيقات الأدلة الرقمية
|
Digital Forensics Investigations
|
0616451
|
|
يعرض هذا المساق مقدمة عامة في مجال التحليلات الجنائية الرقمية، والموضوعات الرئيسية في التحليلات الجنائية الرقمية، ونظرة عامة على أجهزة الحاسوب والوسائط الرقمية وتنسيقات التخزين، وتقنيات الحصول على البيانات والتحقق من صحتها، ومنهجيات التحليلات الجنائية، وتحليل حركة مرور الشبكة، والمسائل القانونية المحيطة بالتحقيقات الجنائية، والكفاءة المهنية والأخلاقيات والتطورات المستقبلية في هذا المجال والممارسات والمعايير المتعلقة بالاستجابة للحوادث
|
A general introduction to the field of digital forensic analysis, key topics in digital forensics, an overview of computers and digital media and storage formats, techniques for data acquisition and verification, forensic analysis methodologies, network traffic analysis, legal issues surrounding forensic investigations, professional competence and ethics, future developments in the field, and practices and standards related to incident response
|
|
0616490
|
مشروع تخرج – الأمن السيبراني والحوسبة السحابية
|
Graduation project
|
Pass 90 credit hours
|
|
يهدف المشروع إلى تطوير مهارات حل المشكلات في العالم الحقيقي، وتحديد المشكلة وتحليلها، وتنفيذ البرامج اللازمة. يتم تنفيذ المشروع من قبل مجموعة من الطلاب تحت إشراف أحد أعضاء هيئة التدريس. ويطلب من الطلاب تطوير وتنفيذ أهداف المشروع بأكمله وتقديم تقرير نهائي. يعرض المشروع على لجنة المشاريع داخل الكلية.
|
The project aims to develop real-world problem-solving skills, identify and analyze a problem, and implement the necessary programs. The project is carried out by a group of students under the supervision of a faculty member. Students are required to develop and implement the entire project object.
|
|
0614204
|
مقدمة في هندسة البرمجيات
|
Introduction to Software Engineering
|
0613101
|
|
يقدم هذه المساق مقدمة حول التقنيات الحديثة المستخدمة في تطوير البرمجيات على نطاق واسع. تشمل الموضوعات الأساسية تحليل المتطلبات، والمواصفات الوظيفية، ودراسات الجدوى، وإجراء المقابلات، والتحقق من صحة المتطلبات. يهدف المساق إلى تمكين الطلاب من فهم مختلف عمليات تطوير البرمجيات وكيفية اختيار الأنسب منها، بالإضافة إلى إنشاء خطة مشروع أساسية، واستخلاص المتطلبات من العملاء وتوثيقها، وفهم أساسيات إجراء المقابلات مع العملاء وإعداد تقارير الجدوى، وتعزيز مهارات التواصل الفعّال مع العملاء لضمان نجاح مشاريع البرمجيات
|
This course is an introduction to current techniques used in large-scale software development. Topics include requirements analysis, functional specifications, feasibility, interview, and requirement - validation. To be able students to understand different software processes and how to choose between them, create a Basic project plan, elicit requirements from a client and specify them, understand the basics of interviewing a client and creating feasibility report, and to communicate with clients.
|
|
0615330
|
أساسيات علم البيانات
|
Fundamentals of Data Science
|
0612116
|
|
يعلم هذا المساق الطلاب البرمجة باستخدام Python 3وهي لغة برمجة قوية وشائعة الاستخدام في العديد من المجالات والمنصات. يقدم المساق خصائص لغة Python وبيئات التطوير المتكاملة (IDEs) المختلفة المتاحة لها. تغطي الدورة موضوعات أساسية مثل أنواع البيانات، ودوال الإدخال والإخراج، وتحويل الأنواع، والتعبيرات الحسابية، ووحدة العمليات الرياضية، والمشغلّات المنطقية، ومعالجة النصوص، وإدارة المجموعات مثل القوائم (Lists)، والصفوف (Tuples)، والمجموعات (Sets)، والقواميس (Dictionaries). بالإضافة إلى ذلك، يكتسب الطلاب معرفة بتدفق التحكم في البرنامج، والحلقات التكرارية، والدوال المعرفة من قبل المستخدم، وطباعة الأنماط في Python، واستخدام دالة Lambda مع الدوال الأخرى. كما سيتعلمون كيفية تنظيم البرامج الكبيرة باستخدام الوحدات والمساحات الاسمية، وإدارة التاريخ والوقت باستخدام وحدة datetime. يشمل المساق أيضًا كيفية قراءة وكتابة الملفات وإدارة المجلدات في Python، بالإضافة إلى مفاهيم البرمجة الكينونية (OOP) والتعامل مع الأخطاء والاستثناءات (Exception Handling)، مما يمكن الطلاب من تطوير برامج قوية ومرنة.
|
This course teaches students programming using Python 3, a widely used and robust programming language applicable across several domains and platforms. The course presents the characteristics of the Python programming language and various Integrated Development Environments (IDEs) for Python. The course covers data types, input and output functions, type casting, arithmetic expressions, the math module, logical operators, string manipulation, and the management of collections such as lists, tuples, sets, and dictionaries. Furthermore, students will acquire knowledge of control flow, loops, user-defined functions, printing patterns in Python, and Lambda function and its usage with other functions. Moreover, students will learn how to effectively structure large Python programs using modules and namespaces, and how to manipulate time and date formats using the datetime module. The course demonstrates to students not only how to read and write files in Python but also folder management. In addition, students will learn Object-Oriented Programming (OOP), and exception handling.
|
|
0616253
|
إدارة المخاطر في الأمن السيبراني
|
Cybersecurity Risk Management
|
0616151
|
|
يستعرض هذا المقرر العناصر الثلاثة الأساسية في إدارة المخاطر، وهي تحليل المخاطر، وتقييم المخاطر، وتقييم نقاط الضعف. سيتم مناقشة كل من المنهجيات الكمية والنوعية، بالإضافة إلى كيفية صياغة مقاييس الأمان ومراقبتها والتحكم فيها. كما سيتم توظيف العديد من دراسات الحالة لتوضيح مبادئ إدارة المخاطر الواردة في المقرر. سيعمل الطلاب ضمن فرق لإجراء تقييمات للمخاطر في سيناريوهات دراسات الحالة المختارة، مما يعزز فهمهم التطبيقي لهذه المفاهيم.
|
This course examines the three fundamental components of risk management: risk analysis, risk assessment, and vulnerability assessment. Both quantitative and qualitative methodologies will be discussed, along with how security metrics can be formulated, monitored, and controlled. Several case studies will be utilized to illustrate the principles of risk management covered in the course. Students will work in teams to conduct risk assessments in selected case study scenarios, enhancing their practical understanding of these concepts.
|
|
0616353
|
أمان سلاسل الكتل (البلوك شين)
|
Blockchain Security
|
0616351
|
|
يقدم هذا المساق استكشافاً شاملاً البلوك شين وتطبيقاتها المختلفة. وكذلك أساسيات تكنولوجيا الدفاتر الموزعة وآليات الاتفاق وتقنيات المصادقة والبروتوكولات ذات الصلة. يساعد هذا المساقة الطلاب على فهم لأنظمة البلوك شين مثل بتكوين وإيثريوم ومقدمة إلى منصات البلوك شين البديلة. من خلال هذه المساق، سيدرس الطلاب التطبيقات الحقيقية لتكنولوجيا البلوك شين، بما في ذلك العملات الرقمية وإدارة سلاسل الإمداد وسيناريوهات. B2B / B2C / C2C بالإضافة إلى ذلك، سيحصل الطلاب على تجربة عملية في بناء ونشر العقود الذكية والتطبيقات الموزعة
|
This course provides a comprehensive exploration of blockchain and its various applications. It covers the fundamentals of distributed ledger technology, consensus mechanisms, authentication techniques, and relevant protocols. The course helps students understand blockchain systems such as Bitcoin and Ethereum, along with an introduction to alternative blockchain platforms. Through this course, students will study real-world applications of blockchain technology, including digital currencies, supply chain management, and B2B/B2C/C2C scenarios. Additionally, students will gain hands-on experience in building and deploying smart contracts and decentralized applications.
|
|
0613324
|
نمذجة ومحاكاة النظم
|
Systems Modeling and Simulation
|
0612321
|
|
يهدف هذا المساق إلى تعريف الطلاب بمفاهيم المحاكاة، حيث تشمل تطوير النماذج الأساسية، وتحليل المدخلات، وإضافة تراكيب نمذجة إضافية، وتحليل المخرجات، بالإضافة إلى دمج المحاكاة مع التطبيقات الأخرى. تساعد هذه المفاهيم الطلاب على فهم كيفية تصميم وتحليل النماذج لمحاكاة الأنظمة المختلفة، مما يمكنهم من اتخاذ قرارات مستنيرة وتحسين أداء الأنظمة في مجالات متعددة.
|
The purpose of this course is to introduce the students to simulation concepts; basic model development, input analysis, additional modeling constructs, output analysis and integrating simulation with other applications.
|
|
0615343
|
التعلم الالي
|
Machine Learning
|
0612342
|
|
تم تصميم هذا المساق لتزويد الطلاب بفهم شامل للمبادئ الأساسية والتقنيات الشائعة في تعلم الآلة، حيث تجمع بين المفاهيم النظرية وبعض التطبيقات العملية. خلال هذه الدورة، سيتعمق الطلاب في موضوعات مثل الانحدار (Regression)، والتصنيف (Classification)، والتجميع (Clustering)، والتعلم المعزز (Reinforcement Learning). كما يتضمن المنهج تدريبات برمجية عملية، حيث يقوم الطلاب بتنفيذ الخوارزميات والنماذج باستخدام مكتبات شهيرة، مما يعزز من مهاراتهم في تطوير وتطبيق حلول تعلم الآلة.
|
Machine learning (ML) course is designed to equip students with a comprehensive understanding of the fundamental principles and popular techniques in machine learning, the course blends both theoretical concepts and some practical applications. While studying this course, students are expected to delve into topics such as regression, classification, clustering, and reinforcement learning. The curriculum also briefly encompasses hands-on programming exercises, where students implement algorithms and models using popular libraries.
|
|
0615433
|
انترنت الأشياء
|
Internet of Things
|
0612332
|
|
يقدم هذا المساق المبادئ والتصميم والاستخدامات الخاصة بإنترنت الأشياء (IoT). سيستكشف الطلاب الأجهزة الذكية، وأجهزة الاستشعار، وبروتوكولات الاتصال، بالإضافة إلى جمع البيانات، والشبكات، والتكامل مع الحوسبة السحابية. يركز المساق بشكل كبير على التجربة العملية، من خلال تحليل البيانات، وتصميم حلول إنترنت الأشياء، ومعالجة القضايا الأخلاقية والأمنية المرتبطة بهذا المجال. كما سيتم تناول التطبيقات الواقعية والاتجاهات الحديثة، مما يمنح الطلاب المعرفة والمهارات اللازمة لتطوير وابتكار حلول إنترنت الأشياء المعاصرة.
|
The principles, design, and uses of the Internet of Things (IoT) are introduced in this course. In addition to data collection, networking, and cloud integration, students will investigate IoT devices, sensors, and communication protocols. The course has a strong emphasis on practical experience in data analysis, IoT solution creation, and ethical and security issues. To provide students with the knowledge and abilities required for contemporary IoT development and innovation, real-world applications and new trends are also covered.
|
|
0615432
|
تنقيب البيانات
|
Data Mining
|
0613313
|
|
يوفر هذا المساق مقدمة شاملة حول المفاهيم والأساليب والتطبيقات الخاصة بتنقيب البيانات. سيتعلم الطلاب كيفية استخراج الأنماط والاتجاهات والمعلومات القيمة من مجموعات البيانات الضخمة باستخدام تقنيات مثل التصنيف (Classification)، والتجميع (Clustering)، واكتشاف قواعد الارتباط (Association Rule Mining)، واكتشاف الشذوذ (Anomaly Detection). تشمل الموضوعات التي يغطيها المساق معالجة البيانات المسبقة، واختيار الميزات، وتقييم النماذج، واستخدام أدوات تنقيب البيانات. كما يناقش المساق القضايا الأخلاقية المتعلقة بتحليل البيانات واستخدامها، مع التركيز على التطبيقات العملية في مجالات متنوعة مثل الأعمال، والرعاية الصحية، والعلوم الاجتماعية. من خلال التدريبات العملية، سيتمكن الطلاب من تطبيق تقنيات تنقيب البيانات بفعالية على مشكلات واقعية.
|
An extensive introduction to the concepts, methods, and uses of data mining is given in this course. Using techniques like classification, clustering, association rule mining, and anomaly detection, students will discover how to glean valuable patterns, trends, and information from huge datasets. Data preprocessing, feature selection, model evaluation, and data mining tool use are among the subjects covered. The course addresses ethical issues in data analysis and use while emphasizing real-world applications in a variety of domains, such as business, healthcare, and the social sciences. Students can effectively apply data mining approaches to real-world situations through practical exercises.
|
|
0616363
|
الحوسبة الضبابية
|
Fog Computing
|
0612332
|
|
يقدم هذه المساق نظرة عامة على الحوسبة الضبابية وبنيتها، والتحديات المرتبطة بها، وتطبيقاتها في سياقات مختلفة. سيتعرف الطلاب على مفاهيم الحوسبة الضبابية، ويستوعبون بنية النظام ومكوناته وطريقة عمل هذه المكونات وأدائها. كما سيستكشفون تأثير الحوسبة الضبابية على الأمان، الوسائط المتعددة، والبيانات الذكية. في النهاية، سيتعلم الطلاب كيفية نمذجة سيناريوهات الحوسبة الضبابية.
|
This course gives an overview of Fog Computing focusing on its concepts, architecture, challenges, and applications. Students will explore the components and functioning of Fog Computing systems, learn to model real-world Fog scenarios, and investigate its impact on security, multimedia processing, and smart data management. The course equips students with the knowledge to analyze and design Fog Computing solutions, addressing performance and security challenges in diverse applications like IoT and smart cities.
|
|
0613435
|
أمن نظم المعلومات
|
Information Systems Security
|
0616351
|
|
تقدم هذه المادة القضايا المعاصرة من امن المعلومات، بما في ذلك فعالية سياسات امن المعلومات، وتقييم عوامل المخاطر، تطبيق الأمن الداخلي، الاكسترانت الانترنت مقابل الأمن، وجدران الحماية وامن الانترنت، الاستجابة على المخالفات الأمنية، وتامين وإدارة تشغيل شبكة الشركات بأمان.
|
This course equips students with essential theoretical and practical skills in information security. It covers topics such as security models, cryptographic techniques, symmetric and asymmetric ciphers, intrusion detection, web security, and authentication mechanisms. Students will also work on group projects to apply their skills to real-world scenarios.
|
|
0616254
|
تحليل البرامج الخبيثة والهندسة العكسية
|
Malware Analysis and Reverse Engineering
|
0616212
|
|
سيقدم هذا المقرر للطلاب التقنيات الحديثة في تحليل البرامج الخبيثة من خلال القراءات والتحليل التفاعلي لعينات العالم الحقيقي. وتشمل الموضوعات لمحة عن نظام الحاسوب، وهندسة المعالج، X86ولغة التجميع ) ،(16-bitوأوضاع العنوان وأكواد الآلة، ومدخل لتحليل البرامج الخبيثة، وتحليل البرامج الخبيثة في الأجهزة الافتراضية، وتحليل البرامج الخبيثة الثابت، وتحليل البرامج الخبيثة الديناميكي، والهندسة العكسية، (لمحة عامة، تحليل ،X86برنامج ( ،)IDA Proالتعرف على بناء الكود Cفي لغة التجميع، تحليل البرامج الخبيثة لنظام ويندوز، وتصحيح الأخطاء ،)X86وسلوك البرامج الخبيثة، وترميز البرامج الخبيثة (التضليل والتشفير). بحلول نهاية المقرر سيكون لدى الطلاب المهارات اللازمة لتحليل البرامج الخبيثة المعاصرة باستخدام التحليل الثابت والديناميكي. سيتعلم الطلاب كيفية تحليل البرامج الخبيثة باستخدام مفاهيم الهندسة العكسية بشكل آمن وشامل. يهدف هذا التحليل إلى فهم سلوك البرامج الخبيثة وتقييم تأثيرها الأمني المحتمل
|
This course introduces students to modern techniques in malware analysis through readings and interactive analysis of real-world samples. The topics covered include an overview of computer systems, X86 processor architecture, assembly language (16-bit), addressing modes, machine codes, and an introduction to malware analysis. Students will explore malware analysis in virtualized environments, static and dynamic malware analysis, and reverse engineering. The course provides an overview of X86 program analysis, the use of IDA Pro, recognizing C code structures in assembly language, Windows malware analysis, debugging X86 programs, malware behavior analysis, and malware obfuscation and encryption techniques. By the end of the course, students will acquire the necessary skills to analyze contemporary malware using both static and dynamic analysis. They will learn to safely and comprehensively examine malware using reverse engineering concepts to understand its behavior and assess its potential security impact.
|
|
0616491
|
موضوعات خاصة في الأمن السيبراني والحوسبة السحابية
|
Special Topics in Cybersecurity and Cloud Computing
|
Department Approval
|
|
يهدف هذا المساق إلى إدخال موضوعات جديدة في أحد فروع الأمن السيبراني أو الحوسبة السحابية. يتم بعناية اختيار مواضيع في مجال الأمن السيبراني أو الحوسبة السحابية أكثر حداثة والمرتبطة بالمسار المهني للطالب. ويجب أن يكون الطالب قد درس المتطلبات التي تمكنه من فهم هذه المواضيع. يمكن أن يحتوي هذا المقرر على تقنيات حديثة أو مواضيع متقدمة سبق للطالب دراستها بصورة مبسطة. يقرر القسم الموضوع ومتطلباته.
|
This course aims to introduce new topics in a specific branch of cybersecurity and cloud computing. Carefully selected topics will focus on the latest advancements in cybersecurity or cloud computing that align with the student’s career path. Students must have completed the necessary prerequisites to understand these advanced subjects. The course may cover emerging technologies or delve into advanced topics that students have previously studied at a basic level. The department determines the specific topics and prerequisites for this course.
|
|
|
أساسيات في تكنولوجيا المعلومات
|
Fundamentals of Information Technology
|
-
|
|
يقدم مقدمة شاملة حول التقنيات الأساسية التي تشكل أساس استخدام الحواسيب في الحياة اليومية. يتناول المساق المكونات الرئيسية لأجهزة الكمبيوتر، أنظمة التشغيل، البرمجيات، الشبكات، وقواعد البيانات، بالإضافة إلى التعريف بالتقنيات الحديثة مثل الإنترنت والتخزين السحابي. كما يهدف إلى تمكين الطلاب من فهم كيفية عمل هذه الأنظمة وتطبيقها بشكل فعّال في مختلف المجالات. من خلال تعلم هذه الأساسيات، يصبح الطلاب قادرين على التعامل مع الأدوات التكنولوجية المستخدمة في الأعمال اليومية واتخاذ قرارات مستنيرة في بيئات العمل المعتمدة على تكنولوجيا المعلومات
|
It provides a comprehensive introduction to the fundamental technologies that form the basis of computer use in everyday life. The course covers the main components of computers, operating systems, software, networks, and databases, in addition to introducing modern technologies such as the internet and cloud storage. It also aims to enable students to understand how these systems work and apply them effectively in various fields. By learning these fundamentals, students become capable of using technological tools in daily tasks and making informed decisions in information technology-dependent work environments.
|
|
|
تفاضل و تكامل (1)
|
Calculus I
|
-
|
|
يشمل هذا المساق المواضيع الرياضياتية الأساسية التي يفترض في الطلاب المتخصصين في المجالات العلمية معرفتها. كالاشتقاق وقواعد الاشتقاق وتطبيقاته، والاقترانات بمتغير واحد، النهايات والأتصال، المعادلات المرتبطة بالزمن، نظرية القيمة المتوسطة وتطبيقات عليها. التكامل المحدود وتطبيقاته كالمساحة وحجم الدوران. المبرهنة الأساسية في التفاضل والتكامل، التكامل غير المحدود. الأقترانات الأسية ومشتقاتها وتكاملها. الأقترانات اللوغارتمية ومشتقاتها.
|
This course includes the basic mathematical topics that students specializing in scientific fields are supposed to know. Such as derivation and the rules of derivation and its applications, and functions with one variable, limits and continuity, equations related to time, the mean value theorem and its applications. Definite integration and its applications such as area and volume of revolution. The fundamental theorem of calculus, indefinite integration. Exponential functions and their derivatives and integrals. Logarithmic functions and their derivatives.
|
|
|
الرياضيات المتقطعة
|
Discrete Mathematics
|
-
|
|
يقدم هذا المقرر للطلاب الهياكل الرياضية المنفصلة الأساسية المستخدمة في علوم الكمبيوتر. تشمل الموضوعات الرئيسية المجموعات، المصفوفات، المنطق الرياضي، تقنيات العد، العلاقات، الوظائف، الأشجار، وطرق الإثبات الرسمية. يركز المقرر على تطوير المهارات الأساسية للطلاب في تحليل وحل المشكلات الحسابية، مع تقديم تطبيقات خوارزمية عملية. كما يتم استخدام برمجة Octave كأداة لحل المشكلات العملية، مما يعزز قدرة الطلاب على تطبيق المفاهيم الرياضية في البرمجة وحل المشكلات الحاسوبية.
|
This course introduces students to discrete mathematical structures essential for computer science. Topics include sets, matrices, mathematical logic, counting techniques, relations, functions, trees, and formal proof methods. Students gain foundational skills to analyze and solve computational problems, emphasizing algorithmic applications and the use of Octave programming for practical problem-solving.
|
|
|
لغة برمجة (1)
|
Programming Language (1)
|
-
|
|
يقدم هذا المقرر المفاهيم الأساسية للبرمجة باستخدام C++. يغطي الهيكل الأساسي لأدوات البرمجة، بما في ذلك بنية برنامج C++، تسمية المتغيرات، أنواع البيانات، هياكل التحكم، جمل الاختيار، جمل التكرار، المصفوفات، والدوال. يوفر المقرر للطلاب أساسًا قويًا في مبادئ البرمجة وتقنيات حل المشكلات، مما يمكنهم من تطوير برامج منظمة وفعالة باستخدام C++.
|
This course introduces the fundamental concepts of programming using C++. It covers the basic structure of programming tools, including the structure of a C++ program, variable naming conventions, data types, control structures, selection statements, iteration statements, arrays, and functions. The course provides students with a solid foundation in programming principles and problem-solving techniques, enabling them to develop structured and efficient programs using C++.
|
|
|
لغة برمجة (2)
|
Programming Language (2)
|
0612112
|
|
تهدف مادة برمجة 2 باستخدام C++ إلى تطوير معرفة الطلاب وفهمهم العميق لمفاهيم البرمجة بلغة C++، وتعزيز مهاراتهم في تصميم البرامج المتقدمة. تغطي المادة مواضيع متقدمة مثل المصفوفات، بما في ذلك تعريفها والتعامل مع بياناتها، بالإضافة إلى الدوال، كيفية تعريفها، واستخدامها مع أنواع الإرجاع المختلفة، مع توضيح أساليب تمرير القيم مثل التمرير بالقيمة (Call by Value) والتمرير بالمرجع (Call by Reference). كما تتناول المادة التعامل مع النصوص (Strings)، المؤشرات (Pointers)، وتقديم مقدمة إلى التراكيب (Structures). تهدف المادة إلى تعزيز مهارات الطلاب في تصميم وتحليل البرامج باستخدام تقنيات متقدمة في C++، مما يمكنهم من تطوير برامج أكثر كفاءة ومرونة.
تتكون المادة من ثلاث ساعات معتمدة ساعتين نظريتين وساعة عملية واحدة( ساعتين مختبر) أسبوعيًا.. يركّز الجزء النظري على شرح المفاهيم المتقدمة لقواعد لغة C++ وتحليل المشكلات البرمجية وتصميم حلولها باستخدام الأساليب الهيكلية والمنطقية.
أما الجزء العملي (المختبر)، فيهدف إلى تطبيق المفاهيم النظرية عمليًا من خلال كتابة وتنفيذ البرامج في بيئة تطوير C++، حيث يكتسب الطلبة خبرة مباشرة في حل المشكلات البرمجية، وتصحيح الأخطاء، وتحسين الأداء البرمجي.
يوفر المختبر بيئة تدريب تفاعلية تمكّن الطلبة من تعزيز مهاراتهم العملية في البرمجة وتطوير التفكير المنطقي والتحليلي لديهم.
|
This course develops students’ detailed knowledge and understanding in C++ programming. This course presents the fundamental concepts of programming using C++. It covers structure of programming tools such Arrays, defining the arrays, manipulating the array data. Functions, how to define function, function with return type. How to call function: call-by-reference, call-by-value. Strings, pointers and introduction to structure.
The course consists of three credit hours: two theoretical hours and one practical hour (two hours of lab) per week.
The theoretical part focuses on explaining advanced concepts of the C++ programming language, analyzing programming problems, and designing solutions using structured and logical approaches.
The practical part (lab) aims to apply the theoretical concepts through writing and executing programs in a C++ development environment, where students gain hands-on experience in problem-solving, debugging, and code optimization.
The lab provides an interactive training environment that enables students to enhance their practical programming skills and develop their logical and analytical thinking abilities.
|
|
|
البرمجة الشيئية (1)
|
Object-Oriented Programming (1)
|
0612116
|
|
تهدف مادة البرمجة الشيئية (Object-Oriented Programming - OOP) إلى تعريف الطلاب بالمفاهيم الأساسية للبرمجة الكينونية، والتي تعتمد على تصميم البرامج باستخدام الكائنات (Objects) والتفاعل بينها. تغطي المادة المبادئ الأساسية مثل التغليف (Encapsulation)، الوراثة (Inheritance)، تعدد الأشكال (Polymorphism)، والتجريد (Abstraction)، بالإضافة إلى كيفية تصميم البرامج باستخدام الفئات (Classes) والكائنات. كما تتناول المادة أنماط التصميم (Design Patterns) وأفضل الممارسات في البرمجة الشيئية لضمان كتابة كود أكثر كفاءة وقابلية لإعادة الاستخدام. سيتم تطبيق هذه المفاهيم باستخدام لغة C++، في نهاية المادة، سيتمكن الطلاب من تطوير تطبيقات برمجية متقدمة وفقًا لمنهجية البرمجة الكينونية، مما يعزز قدرتهم على بناء برامج مرنة وقابلة للتطوير.
تتكون المادة من ثلاث ساعات معتمدة ساعتين نظريتين وساعة عملية واحدة( ساعتين مختبر) أسبوعيًا. يركّز الجزء النظري على شرح المفاهيم النظرية للبرمجة الشيئية، وتحليل الأمثلة البرمجية، وتوضيح العلاقات بين الفئات والكائنات.
أما الجزء العملي (المختبر)، فيهدف إلى تطبيق المفاهيم النظرية عمليًا من خلال كتابة وتنفيذ برامج باستخدام لغة C++، حيث يكتسب الطلبة خبرة مباشرة في إنشاء الفئات والكائنات، وتنفيذ مفاهيم الوراثة والتعددية الشكلية، وتصميم مشاريع برمجية مصغّرة. يتيح المختبر بيئة تفاعلية تساعد الطلبة على تعزيز مهاراتهم في التفكير البرمجي الشيئي، وتحسين قدراتهم على تصميم حلول فعّالة ومنظمة للمشكلات البرمجية.
|
The Object-Oriented Programming (OOP) course aims to introduce students to the fundamental concepts of object-oriented programming, which focuses on designing programs using objects and their interactions. The course covers key principles such as encapsulation, inheritance, polymorphism, and abstraction, along with how to design programs using classes and objects. It also explores design patterns and best practices in OOP to ensure writing more efficient and reusable code. These concepts will be applied using C++. By the end of the course, students will be able to develop advanced software applications following the object-oriented programming methodology, enhancing their ability to build flexible and scalable programs.
The course consists of three credit hours: two theoretical hours and one practical hour (two hours of lab) per week.
The theoretical part focuses on explaining the theoretical concepts of object-oriented programming, analyzing programming examples, and clarifying the relationships between classes and objects.
The practical part (lab) aims to apply these theoretical concepts through writing and executing programs using the C++ language, where students gain hands-on experience in creating classes and objects, implementing inheritance and polymorphism, and designing small-scale programming projects.
The lab provides an interactive environment that helps students enhance their object-oriented programming thinking skills and improve their ability to design effective and organized solutions to programming problems.
|
|
|
|
|
-
|
|
|
|