قسم شبكات الحاسوب والامن السبراني من الأقسام الأساسية في كلية علوم الحاسوب وتقنية المعلومات، ويمنح الطالب درجة البكالوريوس في تخصص الشبكات بعد اكماله بنجاح 135 ساعة معتمدة، حسب متطلبات القسم العلمي وبمعدل لا يقل عن 2 نقطة من مجموع 4 نقاط، و في فترة ثمان فصول دراسية. ويجوز للطالب التخرج في مدة لا تقل عن 7 فصول اعتيادية أو 6 فصول اعتيادية وفصلين صيفيين، على أن لاتتجاوز عدد 10 فصول دراسية في تخصص الشبكات.
1-اتاحة الفرص وتمكين الشباب الناشئ من الحصول على تعليم عالي في مجال الشبكات وامن السيبراني، حيث يعد هذا التخصص من اهم المجالات الحيوية التي تختص بإنشاء شبكات الحاسوب وضمان امنها المعلوماتي من الهجمات الالكترونية والقرصنة والاختراقات بانواعها.
2-إعداد المتخصصين في انظمة الشبكات الحديثة وامن المعلومات المتطورة تلبية للاحتياجات الضرورية وتطبيقاتها العلمية والعملية الداعمة لتطور المجتمع ومواكبة المجتمعات المتطورة.
3-امداد المجتمع بكفاءات متميزة لها القدرة على إعداد البرامج التطبيقية لمنظومات الشبكات والامن السيبراني المتطورة وتحسين ادائها، وضمان تشغيلها على الوجه الامثل بحيث تسهم في تطوير المجتمع وتقليص الاعتماد على الخبرات الاجنبية.
4-تعزيز ثقة الطالب من خلال دمجه في المجتمع عمليا عن طريق إسناد بعض المهام كمتطلبات دراسية مثل البحوث الميدانية وورقات العمل في المحافل والانشطة العلمية.
5-ادراج انظمة الشبكات المتطورة وبرامج امن المعلومات الحديثة ضمن الفاعليات التعليمية و ترسيخ المفاهيم التطبيقية وتوظيفها في تعزيز مفهوم الإدارة الإلكترونية والعمل علي تطبيقها بما يخدم المجتمع.
6-توفير بيئة العمل في مجموعات متجانسة تعمل بعقلية الفريق الواحد وذلك من خلال بناء الشراكات والتعاون مع الأقسام الاخرى من داخل وخارج الكلية والجامعة بما يسهم في الاستفادة من تبادل المعلومات والخبرات في تطبيق التكنولوجيا الحديثة في البحث العلمي الخاصة بأنظمة الاتصالات الامنة والموثوقة.
7-المشاركة بشكل ايجابي في الفعاليات الأكاديمية المحلية منها والدولية وعقد الندوات والمؤتمرات وورش العمل مما يضيف في فتح المجالات الحيوية ويرفع من افق التفكير للطلاب والخريجين.
أ. المعرفة والفهم
أ.1 معرفة الطالب المفاهيم الأساسية لتقنية المعلومات وشبكات الحاسوب والامن السيبراني وأنماط نظم الحوسبة
أ.2 تمييز أنواع التهديدات السيبرانية، وأنظمة كشف التسلل (IDS) وطرق الدفاع مثل الجدران النارية، التشفير، والمصادقة متعددة العوامل.
أ.3 تحديد منهجيات تحليل المخاطر الأمنية في الشبكات والتطبيقات، وطرق التقييم باستخدام معايير مثل NIST وISO/IEC 27001.
أ.4 تعريف مبادئ التشفير الكلاسيكي والحديث (Cryptography)، بما في ذلك التشفير المتماثل وغير المتماثل وتطبيقاته في أمن الشبكات.
أ.5 شرح البنية التحتية للمفاتيح العامة (PKI)، واستخدامها في حماية الاتصالات وتوقيع البيانات.
أ.6 معرفة قوانين وأخلاقيات الأمن السيبراني، مثل حقوق الخصوصية، استخدام البيانات، والأطر القانونية للأمن الرقمي.
أ.7 شرح التقنيات الحديثة مثل الأمن في الحوسبة السحابية، إنترنت الأشياء (IoT Security)، وأمن الشبكات اللاسلكية.
أ.8 معرفة بنية شبكات الحاسوب (Computer Network Architecture) بما فيها طبقات OSI، بروتوكولات TCP/IP، وطرق التوجيه والتحويل.
أ.9 التمييز بين تقنيات الوصول المختلفة في الشبكات (مثل Ethernet، Wi-Fi، LTE، 5G) ومعرفة خصائص الأداء والأمان لكل منها.
أ.10 تحليل التهديدات الناشئة مثل هجمات الهندسة الاجتماعية، وهجمات Zero-Day، والهجمات عبر الذكاء الاصطناعي.
ب. المهارات الذهنية
ب.1 تحليل حوادث الهجمات الأمنية وتحديد مصدر الخلل باستخدام التفكير المنطقي.
ب.2 مقارنة الطالب البنى الرياضية والمنطقية المستخدمة في بناء الخوارزميات..
ب.3 تفكيك الأنظمة المعقدة إلى مكونات قابلة للفهم والمعالجة الأمنية.
ب.4 المقارنة بين حلول أمنية متعددة واختيار الأنسب بحسب الموارد والمخاطر.
ب.5 اتخاذ قرارات في ظل تهديدات طارئة (مثل هجمات يوم الصفر).
ب.6 موازنة القرارات الأمنية بين الأداء والتكلفة ومستوى الأمان المطلوب
ب.7 تصميم حلول جديدة للمشكلات غير التقليدية (مثل تأمين IoT أو الحوسبة السحابية).
ب.8 استخدام تقنيات الذكاء الاصطناعي أو التعلم الآلي لتحسين الاستجابة للهجمات.
ج. المهارات العملية او المهنية
ج.1 تركيب مكونات الشبكات السلكية واللاسلكية (مثل الراوترات والسويتشات ونقاط الوصول).
ج.2 إعداد عناوين IP، وتقسيم الشبكات (Subnetting)، وتطبيق البروتوكولات (مثل OSPF, BGP, DHCP, DNS).
ج.3 تنفيذ شبكات LAN/WAN وVPN باستخدام أدوات مثل Cisco Packet Tracer وGNS3.
ج.4 تركيب وتكوين الجدران النارية (Firewalls) مثل pfSense وCisco ASA.
ج.5 إدارة أنظمة كشف التسلل/المنع (IDS/IPS) مثل Snort وSuricata.
ج.6 تنفيذ اختبارات الاختراق (Penetration Testing) باستخدام أدوات مثل Metasploit, Nmap, Burp Suite.
ج.7 تطبيق تقنيات التشفير والهوية الرقمية باستخدام أدوات مثل OpenSSL وKali Linux.
ج.8 إعداد سياسات النسخ الاحتياطي، والتعافي من الكوارث، وخطط استجابة الحوادث (Incident Response Plans).
ج.9 تطوير سكربتات أمنية بلغة Python، Bash أو PowerShell لأتمتة مهام الشبكة أو كشف التهديدات.
ج.10 إعداد الطالب تقنيات التحرير اللغوي والمراجعة لضبط الوثائق التقنية المكتوبة بالعربية والإنجليزية.
د. المهارات العامة
د.1 التعبير بوضوح عن الأفكار التقنية شفهياً وكتابياً، سواء لفنيين أو غير فنيين.
د.2 إعداد عروض تقديمية احترافية وشرحها بثقة أمام لجان أو زملاء أو إدارات.
د.3 المشاركة بفعالية في الاجتماعات والمناقشات الجماعية.
د.4 التعاون ضمن فرق متعددة التخصصات (مثل فرق الشبكات، البرمجة، الأمن، والإدارة.
د.5 احترام وجهات النظر المختلفة، والعمل بروح الفريق لتحقيق الأهداف المشتركة.
د.6 حل النزاعات المهنية بأسلوب احترافي ومبني على الاحترام المتبادل.
د.7 التعامل مع المواقف غير المتوقعة بسرعة وفعالية.
تعزيز الثقة المهنية من خلال تطبيق المفاهيم والمعايير العلمية الخاصة بتصميم شبكات الحاسوب وانظمة الاتصالات بالطرق الحديثة .
الوقوف على احدث التقنيات ومواكبة مستجدات صناعة شبكات الحاسوب ومنظومات تبادل البيانات وايضا القدرة على فهم وتحليل المشاكل العملية وإيجاد الحلول المناسبة لها.
القدرة على المساهمة الايجابية والرقي بمؤسسات المجتمع في الاتجاه نحو تطبيق الإدارة الإلكترونية من خلال الثقة في تأسيس الشبكات ذات الكفاءة والاداء المتميز.
القدرة على الاستفادة من التطورات التكنولوجية وتحديثاتها المتجددة من خلال تطبيق اساليب شبكات الحاسوب وتقنية المعلومات المتطورة.
نشر الوعي والمعرفة في المجالات الهندسية وتقنية المعلومات بما يساهم في حل المشاكل بالأساليب العلمية المتطورة وذلك عبر اعتماد عناصر نظم الاتصالات وفق المعايير الدولية .
القدرة على استخدام الطرق والأساليب العلمية الحديثة المعول عليها في ترسيخ البحث العلمي واستنباط الحلول.
توظيف منهجية علم الشبكات وتقنية المعلومات بصورة مثلى تسهم ايجابيا في تطبيق المفاهيم والتطبيقات الهندسية.
استيعاب القدرات التي تفضي الى تطوير وتحليل شبكات الحاسوب وتقنية المعلومات للتغلب على مشاكل الشبكات والأمن من خلال خلق توازن ملائم بين الاحتياجات الأمنية ، والاهتمامات التجارية وكذلك الحفاظ على سرية البيانات و سلامة الانظمة.
القدرة على تحديد وتحليل احتياجات المستخدم وأخذها بعين الاعتبار في إنشاء وتقييم وإدارة شبكات المعلومات.
امتلاك المؤهلات الاكاديمية والتقنية المخولة لتصميم وتنفيذ وتقييم تقنيات الشبكات وتأسيس نظم الاتصالات واختيار البرامج المناسبة للمهام المحددة، وكذلك تحليل أثر النظم القائمة على التطبيقات المستقبلية المحتملة.
aهذا المقرر يتناول الحديث على اللغة العربية، ويركز على النحو والبلاغة والصرف في المستوى الأول، ولقد حوى الحديث على الكلمة وأقسامها، ثم المعرب والمبني، وأقسام الفعل، والمرفوعات. ثم ذكر البلاغة، وأنواع الأساليب، والتشبيه وأقسامه. كما أنه تطرق إلى بعض النصوص الأدبية ليتمرن الطالب على قراءتها.
aThe course is designed to meet the needs of student majoring in Engineering , IT and Math. It is introductory courses in Newtonian mechanics with topics include: Vectors, motion in one dimension, motion in a plane, Newton’s laws, work and energy, potential energy, momentum, Kinematics of rotational motion, dynamics of rotational motion, elasticity, and fluid mechanics.
aEnglish for IT 1 is an ESP course that introduces the students to the language encountered while studying in the field of IT. The course includes readings and vocabulary exercises designed to develop the students’ skills in the English language in general and the language of the professions related to IT, in particular. Students develop their writing skills utilizing the sentence and paragraph structure for a coherent writing.
aThe course contains a range of ideas concerning Functions, domain and range of functions, linear functions, polynomials, expositional functions, logarithmic functions, trigonometric functions (trigonometric identities), hyperbolic functions, inverse of trigonometric functions, inverse of hyperbolic functions and derivatives of functions. It also concerning with matrices and its applications, including operations appropriate in specialized applications and Determinants (some properties)and Inverse of a matrix. The course shows how to formulate algorithms to solve systems of linear equations. It also includes techniques of vector spaces for constructing important mathematical structures, illustrated by examples. Systems of linear equations (Gauss-Jordan elimination, Matrices method, Cramer’s method)
aDefinitions Importance, Scope and Limitations of Statistics – Sources of Data Collection – Classification and Representation of Data Frequency Distribution. Measures of Central Tendency – Measures of Dispersion and Skewness – Ideas about Attributes and Association – Simple Correlation and Simple Regression Permutation and Combinations – Combinatorial problems – Sample Space – Events – Counting of sample points – Classical and Axiomatic definitions of Probability – Marginal and Conditional probability – Baye’s Theorem – Concept of Random Variable Probability Function. Expectation and Variance of Random Variables – Ideas of Bernoulli , Binomial , Poisson and Normal Distributions .
aThe course contains a range of ideas concerning L’Hospital Rule, Taylor series and Maclaurin series. It also concerning Integral of functions in part (1) (using anti-derivatives). Integration techniques (Substitution technique, Integration by Parts, trigonometric substations, completing the square, partial fractions). Multiple integral (double integrals, triple integrals), applications (area, volumes, moments and center of mass).
aEnglish for IT 2 is an ESP course that continues to expose the students to the language encountered while studying in the field of IT. The course is a continuation of English for IT1 and includes readings and vocabulary exercises designed to further develop the students’ skills in the English language in general and the language of the professions related to IT, in particular. Grammar, and writing in topics related to IT are also covered.
aIn this course students will become acquainted with the forms, functions and rhetorical lives of technical documents. Students will examine and produce a variety of technical documents
aThis course prepares students to conduct research in Computer Science & information technology. The course involves multiple topics including time management, writing and presentation skills, and general considerations for experiment design and planning. It introduces students to concepts, methods, and techniques associated with Computer Sciences research in general. It covers oral and written communication skills. These Skills and knowledge gained from this course will prepare students to conduct and to communicate their own research, as well as to be knowledgeable consumers of others’ research.
it
aaa
it
it
aaa
it
it
aaa
it
it
aaa
it
it
Field training is an integral part of the academic program the IT department, where students are required to work for a certain period in one of the government or private enterprises concerned information services in a government institution or quasi-governmental or private approved by the college plan part. So as to equip them with practical experience in the areas of specialization. Of field training for a full semester (six hours, twice a week throughout the semester). Under the student training period specified in the work site.
it
The final year projects course after finished 100 h, Students are expected to select topics of their projects and submit a project report on completion of the project. They are expected to do a presentation and perform a working demonstration of their selected project. This module will give students skills and experience in doing either an individual project or a group project
Students will be assigned project advisors who will guide the students during the project. The members of the group in the project range from minimum of 2 to maximum of 3. Students will work closely with their project advisor and provide evidence of programming
a
a
a
a
a
a
a
a
a
a
a
a
a
a
a
a
a
Students are required to select three courses (9 Cr.H.) from the Computer Networks and Cybersecrity Department or from the available elective courses from the other departments.
a
a
a
a
a
a
a
a
a
a


