ماجستير تكنولوجيا المعلومات
ماجستير تكنولوجيا المعلومات - كلية الحاسوب وتكنولوجيا المعلومات - جامعة صنعاء
مع هذا التطور المتسارع في مجال الحوسبة وتكنولوجيا المعلومات والاتصالات برزت حاجة المجتمع إلى متخصصين في هذا المجال الرقمي المتسارع. وعليه فإن كلية الحاسوب وتكنولوجيا المعلومات – جامعة صنعاء منذ نشأتها الأولى في عام 2007م تمكنت من تحقيق رسالتها من خلال إعداد كوادر مؤهلة لرفد المجتمع محليا وإقليميا بالمتخصصين في مجالات الحاسوب وتكنولوجيا المعلومات. واستشراقا للمستقبل من قبل قيادة الكلية بأهمية الحفاظ على أمن المعلومات فقد استحدثت الكلية قسم/برنامج “تكنولوجيا الشبكات وأمن الحاسوب” عند إنشائها والبدء في استقبال الطلاب الراغبين في هذا التخصص بدءا من العام الجامعي 2007 – 2008م.
ونتيجة لهذا التطور الرقمي المتسارع تداخلت كافة الأنشطة في حياتنا بشكل متزايد مع الفضاء الرقمي. فقد برز الأمن السيبراني كتخصص محوري في حماية الأصول الرقمية ومكافحة الجرائم الإلكترونية المتنامية. ويمثل تخصص الأمن السيبراني خط الدفاع الأول لمواجهة التهديدات والحد من الجرائم السيبرانية المتطورة.
حيث يهدف برنامج ماجستير الأمن السيبراني إلى إعداد كادرا مؤهلا مهنيا وبحثيا وأكاديميا على مستوى عالٍ من الكفاءة المهنية والأخلاقية قادرا على تأمين الأنظمة القائمة على الحاسوب والشبكات والمعلومات، بالإضافة إلى امتلاكه الأدوات والمهارات اللازمة للكشف عن الجرائم الرقمية باحترافية ومهنية. حيث يتمكن خريجو البرنامج من المساهمة بفاعلية في التنمية المستدامة والتحول الرقمي الآمن، ورفع مستوى الوعي المجتمعي لمواجهة المخاطر الأمنية الرقمية المحتملة في مجال الأمن السيبراني، وتلبي احتياجات المجتمع لحماية المعلومات وأصول الحوسبة على المستوى الشخصي والتنظيمي.
الــرســالــــة
إعداد كادر مؤهل ومتميز مهنيا وبحثيا ملتزما بأخلاقيات المهنة ومزودا بأحدث المعارف والمهارات التخصصية والشخصية قادرا على إنتاج بحوث علمية وتقديم حلول أمنية متقدمة في مجال الأمن السيبراني تلبي احتياجات سوق العمل محليا وإقليميا من خلال بيئة محفزة وخدمة مجتمعية فاعلة.
أهداف برنامج الماجستير في قسم تكنولوجيا المعلومات :
- إعداد كادر مؤهل ومتميز مهنيا وبحثيا ملتزم بأخلاقيات المهنة قادرا على المنافسة والإبداع ويُسهم في تقديم حلول متقدمة في مجال الأمن السيبراني تلبي احتياجات سوق العمل الوطني والإقليمي.
- تزويد الطلبة بأحدث المعارف والمهارات التخصصية والشخصية في مجالات الأمن السيبراني.
- إنتاج بحوث علمية تسهم في تحقيق التنمية المستدامة والتحول الرقمي الآمن.
- المساهمة في خدمة المجتمع ونشر الوعي في مجال الأمن السيبراني.
المقررات الاستدراكية للبرنامج:
المقررات الاستدراكية:
اسم المقرر (Course Title) | الساعات المعتمدة Credit Hours | المتطلبات القبلية Pre-Requisites | |||||
English | عربي (Arabic) | نظرية Th. | عملية Pr. | تمارين / سمنار Tut. | الاجمالي Total C.H | ||
1 | Mathematics in Computing | رياضيات الحوسبة | 4 | — | 4 | 6 |
|
2 | Discrete Mathematics. | رياضيات متقطعة | 2 | — | 2 | 3 |
|
3 | Linear Algebra. | جبر خطي | 2 | — | 2 | 3 |
|
4 | Probability and Statistics. | إحصاء واحتمالات | 2 | — | 2 | 3 |
|
5 | Programming Languages | لغة برمجة | 4 | 4 | — | 6 |
|
6 | Data Structures and Algorithms. | هياكل بيانات وخوارزميات | 2 | 2 | — | 3 |
|
7 | Operating Systems. | نظم تشغيل | 2 | 2 | — | 3 |
|
8 | Computer Networks. | شبكات الحاسوب | 2 | 2 | — | 3 |
|
9 | Computer Organization and Architecture | معمارية حاسوب | 2 | 2 | — | 3 |
|
إجمالي الساعات المعتمدة |
| 22 | 12 | 10 | 33 |
| |
المقررات الإجبارية:
اسم المقرر Course Title | رمز المقرر Code/ no. | الساعات المعتمدة (CHs) | توريع الساعات المعتمدة (CHs Distribution) | عدد الايام الدراسية للمقرر | اجمالي الساعات المعتمدة للمقرر | المتطلبات القبلية Pre-Requisites | |||||
نظرية Th. | عملية Pr. | تمارين/ سمنار Tut. | |||||||||
1 | Research Methodology |
| 3 | 3 |
|
|
|
|
| ||
2 | Advanced Information Security |
| 3 | 3 |
| 2 |
|
|
| ||
3 | Network and Infrastructure Security |
| 3 | 3 |
| 2 |
|
|
| ||
4 | Secure Software Development |
| 3 | 3 |
| 2 |
|
|
| ||
5 | Cryptography and Data Security |
| 3 | 3 |
| 2 |
|
|
| ||
6 | Hacker Tools, Techniques & Exploits |
| 3 | 3 |
| 2 |
|
|
| ||
إجمالي الساعات المعتمدة | 18 | 18 |
|
|
|
|
| ||||
المقررات الاختيارية:
تعد رسالة الماجستير جزأ من متطلبات نيل درجة الماجستير في برنامج ماجستير الأمن السيبراني بواقع 6 ساعات معتمدة. ويسمح للطالب تسجيل رسالة الماجستير بعد أن يجتاز المقررات الدراسية للبرنامج بنجاح (بمعدل عام 75% على الأقل). حيث يقوم الطالب بتقديم طلب التسجيل على الرسالة وعنوان موضوع الرسالة المقترح إلى رئيس القسم وفقا للقوالب المقرة من الدراسات العليا في الكلية. يتولى رئيس القسم عرض طلبات الطلاب لتسجيل رسائل الماجستير لهم على مجلس القسم لمناقشة طلباتهم وإقرار توزيع الطلاب على أعضاء هيئة التدريس الذين سيتولون الإشراف على رسائلهم.
الفصل الدراسي الأول:
اسم المقرر Course Title | رمز المقرر Code / No | الساعات المعتمدة Credit Hours | المتطلبات القبلية Pre- Requested | ||||||||||||||||
نظري Th. | عملي Pr. | تمارين/ سمنار Tut. | Total C.H. | ||||||||||||||||
Advanced Information Security |
| 3 |
|
| 3 |
| |||||||||||||
Network and Infrastructure Security |
| 3 |
|
| 3 |
| |||||||||||||
Research Methodology |
| 3 |
|
| 3 |
| |||||||||||||
Elective I |
| 3 |
|
| 3 |
| |||||||||||||
Elective II |
| 3 |
|
| 3 |
| |||||||||||||
اجمالي الساعات المعتمدةTotal Credit Hours | 15 |
|
| 15 |
| ||||||||||||||
الفصل الدراسي الثاني:
اسم المقرر (Course Title) | رمز المقرر Code/No | الساعات المعتمدة Credit Hours | المتطلبات القبلية Pre- Requested | ||||||||||
نظري Th. | عملي Pr. | تمارين/ سمنار Tut. | Total C.H. | ||||||||||
Secure Software Development |
| 3 |
|
| 3 |
|
| ||||||
Cryptography and Data Security |
| 3 |
|
| 3 |
|
| ||||||
Hacker Tools, Techniques & Exploits |
| 3 |
|
| 3 |
|
| ||||||
Elective III |
| 3 |
|
| 3 |
|
| ||||||
Elective IV |
| 3 |
|
| 3 |
|
| ||||||
اجمالي الساعات المعتمدةTotal Credit Hours | 15 |
|
| 15 |
| ||||||||
Elective Course
No. | Course Code | Course Name | اسم المقرر | CHs | L | T | P | Prerequisites, Co-requisites |
A. Penetration Testing |
|
|
|
|
|
| ||
1 |
| Penetration Testing & Ethical Hacking |
| 3 | 3 | – | – | Inf. Sec., Network and Infrastructure Security |
2 |
| Scripting & Automation for Red Team Operations |
| 3 | 3 | – | – | Penetration Testing & Ethical Hacking |
3 |
| Web Application Penetration Testing |
| 3 | 3 | – | – | Penetration Testing & Ethical Hacking |
4 |
| Cloud Penetration Testing |
| 3 | 3 | – | – | 1 & 2 |
5 |
| Advanced Penetration Testing & Exploit Development |
| 3 | 3 | – | – | 1 & 2 |
6 |
| Enterprise Penetration Testing |
| 3 | 3 | – | – |
|
7 |
| Red Team Operations and Adversary Emulation |
| 3 | 3 | – | – | 3-5 |
|
|
|
|
|
|
|
| |
B. Cyber Defense Operations |
|
|
|
|
|
| ||
1 |
| Defensible Security Architecture & Engineering |
| 3 | 3 | – | – | Adv. Info. Security, Network and Infrastructure Security |
2 |
| Security Operations Center (SOC) Operations |
| 3 | 3 | – | – | 1 |
3 |
| Cyber Threat Intelligence (CTI) Operations ≈ Threat Intelligence & Analysis) |
| 3 | 3 | – | – | 1 & 2 |
4 |
| Cloud Defense Strategies |
| 3 | 3 | – | – |
|
5 |
| Advanced Network and Infrastructure Security |
| 3 | 3 | – | – |
|
6 |
| Advanced Threat Detection & Monitoring |
| 3 | 3 | – | – | 2 & 3 |
7 |
| AI for Cyber Defense |
| 3 | 3 | – | – | 6 |
|
|
|
|
|
|
|
| |
Digital Forensics and Incident Response (DFIR) |
|
|
|
|
| |||
1 |
| Storage, Filesystems and Host Forensics |
| 3 | 3 | – | – | Network & Infrastructure Security |
2 |
| Incident Response Planning & Operations |
| 3 | 3 | – | – | 1 |
3 |
| Network Forensics |
| 3 | 3 | – | – | Network & Infra. structure Security |
4 |
| Cloud/Mobile Forensics |
| 3 | 3 | – | – | 1-3 |
5 |
| Advanced Digital Forensics and Incident Response (DFIR) |
| 3 | 3 | – | – | 3-5 |
6 |
| IoT & Embedded Systems Forensics |
| 3 | 3 | – | – |
|
|
|
|
|
|
|
|
|
|
C. Security Management |
|
|
|
|
|
| ||
1 |
| Information Security Governance, Risk, and Compliance (GRC) |
| 3 | 3 | – | – | Adv. Info. Security |
2 |
| Cybersecurity Risk Management |
| 3 | 3 | – | – | 1 |
3 |
| Business Continuity and Disaster Recovery (BCDR) |
| 3 | 3 | – | – | 1 & 2 |
4 |
| Security Architecture |
| 3 | 3 | – | – | 1 & 2 |
5 |
| Security Strategy & Policy Design |
| 3 | 3 | – | – | 1 & 2 |
6 |
| Information Security Auditing & Assessment |
| 3 | 3 | – | – | 1 & 2 |
7 |
| Third-Party & Supply Chain Risk Management |
| 3 | 3 | – | – | 5 |
8 |
| Building and Leading Security Operations Centers |
| 3 | 3 | – | – | 4 & 5 |
متطلبات التخرج من البرنامج :
بالإضافة إلى المتطلبات الواردة في لائحة الدراسات العليا والبحث العلمي بالجامعة والتي يجب تحقيقها، يحصل الطالب على درجة الماجستير إذا أكمل 36 ساعة معتمدة بنجاح وفقا للشروط والمتطلبات التالية:
- أن يكمل الطالب بنجاح 24 ساعة معتمدة بواقع ثمانية مقررات دراسية.
- يعتبر الطالب ناجحا في المقرر إذا حصل على 65% على الأقل من إجمالي درجة المقرر.
- أن يحصل الطالب على معدل تراكمي 75% على الأقل لكي يتمكن من تسجيل الرسالة البحثية.
- إتمام أطروحة الماجستير والدفاع عنها بنجاح بواقع 6 ساعات معتمدة.
- نشر ورقة بحثية على الأقل في مجلة محكمة كجزء من رسالة الماجستير.
