المقدمة

برنامج ماجستير تكنولوجيا المعلومات - أمن المعلومات في جامعة كيش بجامعة طهران هو برنامج مهني متخصص في إعداد الطلاب للعمل في صناعة أمن تكنولوجيا المعلومات ذات الطلب العالي.

لتحقيق أهداف البرنامج وتعزيز تجربة تعلم الطلاب ، يوفر حرم جامعة كيش مختبرًا لأمن المعلومات لتعزيز منهج البرنامج. تستضيف منشأة المختبر هذه مجموعة من إعدادات الشبكة وتتكون من مجموعة متنوعة من الشبكات في بيئة آمنة.

كما يوفر المنهج للطلاب فرصة لتطبيق مفاهيم الدورة الأساسية لمشروع كبير في مكان العمل. تقدم هذه الخطة الدراسية للطلاب المعرفة الأساسية بمجال أمن تكنولوجيا المعلومات المتغيرة باستمرار.

الجزء أ: المقررات الأساسية

الجزء ب: المقررات الاختيارية (يجب انتخاب دورتين)

الجزء ج: الأطروحة

أساسيات أمن نظم المعلومات

محتوى الدورة:

الحاجة إلى أمن المعلومات ، أمن أنظمة المعلومات ، إنترنت الأشياء تتغيّر كيف نعيش ، الهجمات الضارة ، التهديدات ، نقاط الضعف ، العوامل المحركة لأمن المعلومات التجارية ، التحكم بالوصول ، العمليات الأمنية والإدارة ، التدقيق ، الاختبار ، والمراقبة ، المخاطر ، الاستجابة ، الاسترداد ، التشفير ، الشبكات والاتصالات ، القانون والنشاط الخبيث ، معايير أمن المعلومات ، تعليم أمن نظم المعلومات والتدريب ، قوانين الامتثال الأمريكية

تطبيق التشفير

محتوى الدورة:

المؤسسات ، الكتل البرمجية المكونة للبروتوكولات ، البروتوكولات الأساسية ، البروتوكولات المتوسطة ، البروتوكولات المتقدمة ، البروتوكولات الباطنية ، طول المفتاح ، إدارة المفاتيح ، أنواع الخوارزمية وطرقها ، استخدام الخوارزميات ، الخلفية الرياضية ، معيار تشفير البيانات ، الأصفار الأخرى للكتل ، صفيفات الكتلة الأخرى ، كتلة التجميع ciphers، مولدات متسلسلة عشوائية شبه عشوائية و ciphers دفق، شفرات تيار أخرى ومولدات تسلسل عشوائية حقيقية، دالات هاش ذات اتجاه واحد، خوارزميات المفتاح العام، خوارزميات التوقيع الرقمي المفتاح العام، مخططات التعريف، خوارزميات تبادل المفاتيح، خوارزميات خاصة للبروتوكولات والسياسة

أمن الشبكة

محتوى الدورة:

أساسيات شبكات الكمبيوتر وأساسيات أمن شبكات الكمبيوتر والتهديدات الأمنية ودوافع التهديد لشبكات الكمبيوتر ، ومقدمة عن نقاط الضعف في شبكات الكمبيوتر ، والجرائم الإلكترونية والمخترقين ، والبرمجيات النصية والأمن في شبكات الكمبيوتر ومتصفحات الويب ، وتقييم الأمن ، والتحليل ، والتأمين ، وإدارة الكوارث ، التحكم في الدخول والتخويل ، التوثيق ، التشفير ، جدران الحماية ، كشف اختراق النظام والوقاية منه ، الطب الشرعي بالكمبيوتر والشبكة ، تصفية الفيروسات والمحتوى ، معايير التقييس والأمن: التقييم الأمني ​​لمنتجات الكمبيوتر ، بروتوكولات أمان شبكة الكمبيوتر ، الأمان في الشبكات اللاسلكية والأجهزة ، الأمان في شبكات الاستشعار وتكنولوجيا المحاكاة الافتراضية والأمن وتقنية الحوسبة السحابية والأمن والأنظمة المتنقلة والقضايا الأمنية المستعصية المقابلة وإنترنت الأشياء (IoT): النمو والتحديات والأمن

أنظمة الكمبيوتر الآمنة

محتوى الدورة:

مقدمة في هندسة الحاسوب وأمنه ، تصميم المنطق الرقمي ، ذاكرة الكمبيوتر والتخزين ، الحافلات والتوصيل البيني ، I / O و Network Interface ، وحدة المعالجة المركزية ، هندسة الكمبيوتر المتقدمة ، لغة التجميع وأنظمة التشغيل ، TCP / IP والإنترنت ، التصميم والتنفيذ : تعديل نيومان العمارة

أمن قاعدة البيانات

محتوى الدورة:

التطورات الحديثة في التحكم في الوصول ، نماذج التحكم بالوصول لـ XML ، لغات التحكم في الوصول إلى لغات XML ، قضايا قواعد البيانات في إدارة الثقة والتفاوض الموثوق ، هياكل الفهرس الموثوقة لقواعد البيانات الخارجية ، نحو تعهيد بيانات آمنة ، إدارة واستكشاف البيانات المشفرة ، الأمن في مستودعات البيانات وأنظمة OLAP ، أمان أنظمة سير العمل ، خدمات الويب الدلالي الآمنة ، أمن قاعدة البيانات الجغرافية ، إعادة هندسة الأمان لقواعد البيانات: المفاهيم والتقنيات ، قاعدة البيانات المائية لحماية حقوق الطبع والنشر ، قاعدة البيانات المائية: رؤية منهجية ، الاحتفاظ بالوثائق الجديرة بالثقة ، الحجر الصحي للضرر والتعافي في أنظمة معالجة البيانات ، قواعد بيانات أبقراط: القدرات الحالية والاتجاهات المستقبلية ، التنقيب في بيانات الحفاظ على الخصوصية: مسح ، خصوصية في نشر قواعد البيانات: منظور بايزي ، الحفاظ على الخصوصية النشر: أطر ومبادئ إخفاء الهوية ، حماية الخصوصية من خلال إخفاء الهوية في الخدمات القائمة على الموقع ، معزز الخصوصية الموقع ب ased Access Control ، تطبيق سياسات الأمان والخصوصية بكفاءة في بيئة متنقلة

البروتوكولات الأمنية

محتوى الدورة:

التصفيات ، والدلالات التشغيلية ، وخصائص الأمن ، والتحقق ، والهجمات متعددة البروتوكولات ، وتعميم NSL لمصادقة الأطراف المتعددة ، والخلفية التاريخية ، ومزيد من القراءة

هندسة الأمن والتصميم والتحليل

محتوى الدورة:

أسس أمان الشبكة ، تصميم شبكات آمنة ، تصميمات شبكات آمنة

مواضيع متقدمة في أمن المعلومات

محتويات الدورة:

  • تقييم نقدي لبعض البحوث الماضية والحالية المهمة التي أجريت في إطار نظم المعلومات ؛
  • إظهار تقدير لتنوع البحوث التي تجري حاليا في إطار نظم المعلومات ؛
  • تحديد المقالات البحثية في نظم المعلومات التي قد يرغبون في استخدامها في أطروحاتهم أو تقاريرهم البحثية ؛
  • التمييز بين مناهج البحث في نظم المعلومات وتحديد النهج التي قد تكون مفيدة في العمل اللاحق.
  1. جزء من النظرية
  2. التنسيق في وضع المعايير
  3. قضية السرعة
  4. مشاكل حقوق الملكية الفكرية

تطبيقات

  • المنظور الاقتصادي
  • بعد التوحيد

أمن التجارة الإلكترونية

محتوى الدورة:

اختبار أمني لخدمة مصرفية عبر الإنترنت ، تحليل أمان البرامج ، قضايا أمنية جديدة في التجارة الإلكترونية المتنقلة ، مشاكل في مراقبة جرائم التجارة الإلكترونية ، استراتيجيات تطوير السياسات والمتطلبات الخاصة بالتجارة الإلكترونية الآمنة والخاصة ، بروتوكولات الوصول الآمن إلى قاعدة البيانات عن بعد بالتقريب 87

المطابقة ، مقاربة جديدة للتفكير في المساءلة في بروتوكولات التشفير للتجارة الإلكترونية ، التراخيص المؤقتة

نظم الاتصالات الآمنة

محتوى الدورة:

التهديدات والحلول ، مقدمة للتشفير وإدارة الأمن ، الأمن الصوتي في التطبيقات العسكرية ، أمن الهاتف ، أنظمة GSM الآمنة ، الأمن في الشبكات اللاسلكية الخاصة VHF / UHF ، تدابير الحماية الإلكترونية - قفز التردد ، وصلة التشفير السلكي ، شبكة الفاكس الآمنة ، أمن الكمبيوتر الشخصي ، البريد الإلكتروني الآمن ، الشبكات الخاصة الافتراضية الآمنة ، اتصالات البيانات العسكرية ، الإدارة ، الدعم والتدريب

إدارة نظام آمن

محتوى الدورة:

التحديات في إدارة أمن المعلومات في الألفية الجديدة ، أمن نظم المعلومات والحاجة إلى السياسة ، الألفية الجديدة ؛ تكنولوجيا جديدة؛ نفس الحق والخطأ ، العناصر الأخلاقية للأمن والتطورات في الفضاء السيبراني التي ينبغي أن تعزز الثقة في التجارة الإلكترونية ، والإرهاب السيبراني والمؤسسة المعاصرة ، معالجة الاحتيال في خدمة الصحة الوطنية البريطانية: الاعتبارات التكنولوجية والاجتماعية ، والخبرة الأيرلندية مع التعافي من الكوارث التخطيط: مستويات عالية من الوعي قد لا تكفي ، تحليل لنهج التطوير الأمني ​​الأخيرة: الآثار الوصفيّة والتوصليّة ، الإنترنت والأمن التجاري الإلكتروني ، دعم ضمان المراقبة والتوافق ، وكلاء البرمجيات الذكية: قضايا الأمن في تقنية جديدة ، مبادئ لإدارة أمن المعلومات في الألفية الجديدة

نماذج رسمية وأمن المعلومات

محتوى الدورة:

تشغيل مثال ، الرسائل والخصم ، النظرية المعادلة والتكافؤ الاستاتيكي ، حساب التفاضل والتكامل ، خصائص الأمان ، التحقق الآلي: حالة مقيدة ، التحقق الآلي: حالة غير محدودة ، المزيد من القراءات والاستنتاجات

إخفاء المعلومات

محتوى الدورة:

مقدمة لإخفاء المعلومات ، إخفاء الوسائط المتعددة ، تحليل الخبث ، إخفاء معلومات الشبكة ، وضع علامة مائية قوية ، حماية العلامات المائية ، بصمات الأصابع ، العلامات المائية الهشة والمصادقة ، الطب الشرعي وسائل الإعلام ، علامة مائية في المجال المشفر

يُدرَّس البرنامج في:
  • الإنجليزية

أبحث عن 14كورسات اخرى في University of Tehran, Kish International Campus »

هذه الدورة عبارة عن الحرم الجامعي تستند
Start Date
أيلول (سبتمبر) 2019
Duration
أتصل بالجامعة
دوام جزئي
دوام كامل
حسب المواقع
حسب التاريخ
Start Date
أيلول (سبتمبر) 2019
أخر موعد للتسجيل

أيلول (سبتمبر) 2019

Location
أخر موعد للتسجيل
End Date