fbpxتخصص الامن السيبراني | Amman Arab University
كلية العلوم الحاسوبية والمعلوماتية

تخصص الامن السيبراني

كلمة رئيس القسم

يعتبر برنامج الامن السيبراني (Cybersecurity) أحد برامج كلية العلوم الحاسوب والمعلوماتية في جامعة عمان العربية. فهو من أحدث التوجهات العصرية في تكنولوجيا المعلومات المعتمدة على التطور السريع في البنية التحتية الرقمية من أجهزة حاسوب وخوادم وشبكات وأنظمة معلومات وغيرها، وبسبب المخاطر والتهديدات الإلكترونية الناشئة والمحتملة لهذه التطورات فقد ظهرت حاجة ملحة لإيجاد ضمانات أمنية تتعامل مع التهديدات الإجرامية وسوء الاستغلال التي قد تؤثر سلباً على سلامة الشبكات والمعلومات والأشخاص، وقد تبلورت هذه الحاجة إلى ضرورة تبني مفهوم أشمل للأمن الرقمي سمي لاحقاً بالأمن السيراني أو أمن الفضاء الإلكتروني.
فالأمن السيراني هو كافة الوسائل التقنية والتنظيمية والإدارية التي يتم استخدامها لمنع الاستغلال والاستخدام غير المصرح به للأنظمة والأجهزة والمعدات من قبل الآخرين، وذلك بهدف ضمان استمرارية عمل تطبيقات وأنظمة المعلومات وتعزيز حماية وسرية وخصوصية البيانات الشخصية واتخاذ جميع التدابير اللازمة لحماية الأشخاص والمستخدمين من أية مخاطر عند استخدامهم أي من مكونات الفضاء الإلكتروني.

يعتبر برنامج الامن السيبراني من البرامج التي سوف تقوم على تغيير نمط حماية البيانات لشركات ومؤسسات الأعمال. حيث تم استحداثه  لميزته الفريدة وقلة متخصصيه في تلبية احتياجات السوق التكنولوجي المحلي والاقليمي، فمن خلاله سيتم إعداد كفاءات طلابية مؤهلة في مجال الأمن السيبراني تفي باحتياجات سوق العمل محلياً وإقليمياً، قادرة على انجاز المشاريع العلمية والعملية المتميزة بما يسهم بتطوير البنية التحتية التقنية وتعزيز الاقتصاد المعرفي وتنمية وتحسين الأداء في مؤسسات المجتمع المحلي.
ومع انفجار الثورة المعلوماتية ودخول العصر الرقمي خاصة في القرن 21 وما نتج عنه من تداعيات عديدة بسبب ظهور تهديدات وجرائم سيبرانية أصبحت تشكّل تحدياً كبيراً للأمن القومي وكذلك الدولي، لدرجة أن العديد من الباحثين اعتبر الفضاء السيبراني بمثابة المجال الخامس في الحروب بعد البر والبحر والجو والفضاء، وهو ما استدعى ضرورة وجود ضمانات أمنية ضمن هذه البيئة الرقمية، تبلورت بشكل أساسي في ظهور الأمن السيبراني  cyber security كبُعد جديد ضمن أجندة حقل الدراسات الأمنية، وقد اكتسب اهتمامات العديد من الباحثين في هذا المجال.

يستطيع خريجو برنامج الامن السيبراني (Cybersecurity) العمل محلياً وعالمياً في عدة مجالات ومن اهمها:
•    محلل ومهندس ومنفد نظم الأمن.
•    محلل الاخترافية الأمنية و البرمجيات الخبيثة.
•    مهندس أمن شبكات و مراقب أمني.
•    مطور برامج الأمن الذكية.
•    مختبر اختراقات النظام والشبكة والويب.


في ضوء ما تقدم يعتبر برنامج البكالوريوس في الامن السيبراني هو حاجةٌ وطنية ملحة لرفد سوق العمل الوطني والاقليمي والوقوف على اخر تطورات تكنولوجيا المعلومات والاتصالات في مجال حماية الشبكات اللاسلكية ومنع اختراقها.


د. رامي سحويل 

ق.أ رئيس قسم تكنولوجيا المعلومات

 

نبذة عن التخصص

نبذة عن البكالوريوس في الأمن السيبراني

يهدف تخصص الامن السيبراني إلى إكساب الطلبة المهارات النظرية والتطبيقية في مجال حماية الأنظمة والمعلومات والحفاظ على سريتها وعدم السماح لغير المخولين بالوصول إليها، من خلال حماية الأجهزة والشبكات المختلفة من القرصنة والاختراقات والكشف عنها قبل حصولها واستكشاف نقاط ضعف وثغرات الأنظمة والشبكات ومعالجتها، إضافة لاستخدام وتطوير الأدوات المختلفة المتعلقة بالتشفير وإدارة بروتوكولات أمن المعلومات بهدف توفير بيئة عمل آمنة للمعلومات.

أهم مجالات عمل تخصص الأمن السيبراني:

  1. محلل نظم الأمن.
  2. مهندس نظم الأمن.
  3. منفذ نظم الأمان.
  4. محلل البرمجيات الخبيثة.
  5. محلل أمني.
  6. مهندس أمن شبكات.
  7. مراقب أمني.
  8. مطور برامج الأمن الذكية.
  9. خبير اختراقات النظم والشبكات والويب.
  10. مدرس أو مدرب الأمن السيبراني.
  11. مشرف مختبرات الحاسوب.
  12. العديد من فرص العمل الاخرى في مجال الأمن السيبراني.
     
رؤية ورسالة القسم

رؤية القسم

التميز في التعليم والتعلم والبحث العلمي وخدمة المجتمع في مجال تكنولوجيا المعلومات على المستوى المحلي والإقليمي.

رسالة القسم

إعداد كفاءات طلابية مؤهلة ومنافسة في مجال تكنولوجيا المعلومات يمتلكون المعرفة والمهارات التطبيقية والبحثية لتلبية متطلبات سوق العمل واحتياجات مؤسسات المجتمع المحلي، وذلك وفقًا لمعايير الجودة المحلية والدولية.

 

رسالة واهداف ومخرجات البرنامج التعليمية

رسالة البرنامج: 

إعداد كفاءات طلابية منافسة في مجال تكنولوجيا المعلومات والأمن السيبراني لتلبية احتياجات المجتمع المحلي، من خلال كوادر مؤهلة وقادرة على مواكبة المعايير المحلية والدولية وفقًا لمعايير إدماج التعليم الإلكتروني.

أهداف البرنامج التعليمية:

  1. اكتساب المهارات والمعارف النظرية والتطبيقية اللازمة في مجال الأمن السيبراني.
  2. التزود بالكفايات المهنية وممارسة مهنتهم بكل ثقة والقدرة على المنافسة محليًا وإقليميًا.
  3. الاستمرار بالتعلم والتطور المهني وسط التغيرات التقنية.
  4. تأهيل الطلبة للعمل بفاعلية ضمن فرق العمل مع تحمل المسؤوليات الأخلاقية والمهنية ومعرفة احتياجات المجتمع.

مخرجات البرنامج التعليمية:
إنّ النتائج المتوخاة من هذا البرنامج هي إعداد خريجين قادرين على:

  1. تحليل مسائل الحوسبة وتطبيق مبادئ علم الحاسوب والمجالات ذات العلاقة وإيجاد الحلول المناسبة.
  2. تصميم الأنظمة الحاسوبية وتنفيذها وتقييمها من خلال تلبية متطلباتها في سياق التخصص.
  3. التواصل بفاعلية في البيئات المهنية المختلفة.
  4. تمييز المسؤوليات المهنية والحكم المناسب على الممارسات المستندة للحوسبة وفقًا للمبادئ الأخلاقية والقانونية.
  5. العمل والمشاركة بفاعلية كعضو أو قائد فريق في الأنشطة المرتبطة بالتخصص.
  6. تطبيق المبادئ والممارسات الأمنية للحفاظ على سير العمليات بوجود المخاطر والتهديدات. [CY]
     
مصفوفة ارتباط مخرجات التعلم واهداف البرنامج

أهداف البرنامج:

  1. اكتساب المهارات والمعارف النظرية والتطبيقية اللازمة في مجال الامن السيبراني.    
  2. التزود بالكفايات المهنية وممارسة مهنتهم بكل ثقة والقدرة على المنافسة محليًا وإقليميًا.
  3. الاستمرار بالتعلم والتطور المهني وسط التغيرات التقنية.
  4. العمل بفاعلية ضمن فرق العمل مع تحمل المسؤوليات الأخلاقية والمهنية ومعرفة احتياجات المجتمع.

المخرجات التعليمة:

  1. تحليل مسائل الحوسبة وتطبيق مبادئ علم الحاسوب والمجالات ذات العلاقة وإيجاد الحلول المناسبة.
  2. تصميم الأنظمة الحاسوبية وتنفيذها وتقييمها من خلال تلبية متطلباتها في سياق التخصص.
  3. التواصل بفاعلية في البيئات المهنية المختلفة.
  4. تمييز المسؤوليات المهنية والحكم المناسب على الممارسات المستندة للحوسبة وفقاً للمبادئ الأخلاقية والقانونية.
  5. العمل والمشاركة بفاعلية كعضو أو قائد فريق في الأنشطة المرتبطة بالتخصص.
  6. تطبيق المبادئ والممارسات الأمنية للحفاظ على سير العمليات بوجود المخاطر والتهديدات . [CY] 
     

مصفوفة ارتباط أهداف البرنامج والمخرجات التعليمية:

أهداف البرنامجالمخرجات التعليمية
هــ 11،2
هــ 23،6
هــ 33،4
هــ 44،5

 

الهيئة التدريسية
د. رامي سحويل
منصب
ق.أ رئيس القسم
الرتبة الأكاديمية
أستاذ مساعد
بريد الكتروني
r.sihwail@aau.edu.jo
السيرة الذاتية
رامي سحويل.pdf910.62 كيلوبايت
د. احمد الخصاونة
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
أستاذ مساعد
بريد الكتروني
a.khasawneh@aau.edu.jo
هاتف فرعي
314
السيرة الذاتية
د. كمال عليان
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
استاذ مساعد
بريد الكتروني
k.alieyan@aau.edu.jo
السيرة الذاتية
Dr.Kamal_Alieyan_Arabic.pdf858.05 كيلوبايت
د. محمد عثمان نصار
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
أستاذ مشارك
بريد الكتروني
moanassar@aau.edu.jo
هاتف فرعي
218
السيرة الذاتية
د. ديالا ابراهيم
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
أستاذ مساعد
بريد الكتروني
d.ibrahim@aau.edu.jo
السيرة الذاتية
د. ديالا ابراهيم.pdf711.94 كيلوبايت
​د. منار مزهر
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
أستاذ مساعد
بريد الكتروني
mmizher@aau.edu.jo
السيرة الذاتية
البرامج والخطط التدريسية
التخصصعدد الساعات المعتمدةالخطة الدراسية
بكالوريوس الامن السيبراني 132

تحميل الخطة

تحميل شجرة المساقات

 

ابحاث أعضاء هيئة التدريس 2015
NumberList of Research PapersAbstract

 1

Al-Aghbari, Anas , Abu-ulbeh, Waheeb , Ibrahim, Othman, and Saeed, Faisal (2015), The Readiness and Limitations of E-Government in Yemen, Jurnal Teknologi.

​Download
2Elyazgi, Moamar , Ibrahim, Othman , Abu-Ulbeh, Waheeb , and others, (2015), Investigating a Theoretical Framework for E-book Technology Acceptance, Journal of Soft Computing and Decision Support Systems.Download
3Alieyan, Kamal , ALmomani, Ammar , Manasrah, Ahmad , Kadhum, Mohammed M., (2015), A survey of botnet detection based on DNS, Neural Computing and Applications.Download

 

ابحاث أعضاء هيئة التدريس 2016
NumberList of Research PapersAbstract

 1

Abumalloh, Rabab Ali , Al-Sarhan, Hassan Maudi , and Abu-Ulbeh, Waheeb (2016), Building Arabic Corpus Applied to Part-of-Speech Tagging, Indian Journal of Science and Technology.

​Download
2Abumalloh, Rabab Ali , Al-Sarhan, Hassan Maudi, Bin Ibrahim, Othman , Abu-Ulbeh, Waheeb, (2016), Arabic Part-of-Speech Tagging, Journal of Soft Computing and Decision Support Systems. Download
3

Alieyan, Kamal , Kadhum, Mohammed M., and others, (2016), An overview of DDoS attacks based on DNS, International Conference on Information and Communication Technology Convergence (ICTC) (IEEE).

Download
4Haj Aliwi, Hadeel Saleh , Alajmi, Putra Sumari, KA, Nasser , Alieyan, Kamal, (2016), The effect of packet loss in the homogeneous and heterogeneous protocols media exchange environment: A comparison, International Conference on Information and Communication Technology Convergence (ICTC) (IEEE). Download

 

ابحاث أعضاء هيئة التدريس 2017
NumberList of Research PapersAbstract

 1

Alajmi, Nasser K. A. , Aliwi, H. S. H., Alieyan, Kamal, (2017), An Analytical Model for the Behavior of SIP, RSW, and H. 323 Messages and Session Time, WSEAS TRANSACTIONS on COMMUNICATIONS.

Download
2K. A. Aljam, Naser; Saleh Haj, Hadeel; Alieyan, Kamal, (2017), Performance Evaluation of VoIP Protocols within Certain Number of Calls: Jitter, Journal of Applied Sciences, vol. 17, issue 5, pp. 259-263.Download
3Al-Sarawi, Shadi , Anbar, Mohammed , Alieyan, Kamal , Alzubaidi, Mahmood, (2017), Internet of Things (IoT) communication protocols, 8th International conference on information technology (ICIT).Download
4Alzubaidi, Mahmood , Anbar, Mohammed , Al-Saleem, Samer , Al-Sarawi, Shadi , Alieyan, Kamal, (2017), Review on mechanisms for detecting sinkhole attacks on RPLs, 2017 8th International Conference on Information Technology (ICIT).Download

 

ابحاث أعضاء هيئة التدريس لعام 2018
NumberList of Research PapersAbstract

 1

Abumalloh, Rabab Ali , Bin Ibrahim, Othman , Nilashi, Mehrbakhsh , Abu-Ulbeh, Waheeb, (2018), A Literature Review on Purchase Intention Factors In E-Commerce, The European Proceedings of Social & Behavioural Sciences.

Download
2Abumalloh, Rabab Ali , Al-Serhan, Hasan Muaidi , Bin Ibrahim, Othman , Abu-Ulbeh, Waheeb, (2018), Arabic Part-of-Speech Tagger, an Approach Based on Neural Network Modelling, International Journal of Engineering & Technology. Download
3El-Ebiary, Yousef A Baker , Abu-Ulbeh, Waheeb , A Alaesa, Lana Yasin , Hilles, Shadi, (2018), Mobile Commerce in Malaysia—Opportunities and Challenges, Advanced Science Letters.Download
4El-Ebiary, Yousef A Baker , Najam, Ibrahim Salem M , Abu-Ulbeh, Waheeb, (2018), The Influence of Management Information System (MIS) in Malaysian’s Organisational Processes—Education Sector, Advanced Science Letters.Download
5Al Abdulraheem, Abeer Rafi’i , Abumalloh, Rabab , Abu-Ulbeh, Waheeb, (2018), Evaluation of Jordanian Banks Websites Usability, International Journal of Engineering & Technology.Download
6Kharabsheh, Buthiena , Megdadi, Mahera Hani , Abu-ulbeh, Waheeb, (2018), The Relationship between Stock Returns and Trading Hours: Evidence from Amman Stock Exchange, International Journal of Engineering & Technology. Download
7Abu Eliwa, Hind Mohammed , Abumalloh, Rabab Ali , Abu-Ulbeh, Waheeb, (2018), Alternative Exams in Khartoum University, Case Study from College of Science, International Journal of Psychosocial Rehabilitation. Download
8Alieyan, Kamal , Almomani, Ammar Almomani, Abdullahm, Rosni , Anbar, Mohammed, (2018), A Rule-based Approach to Detect Botnets based on DNS, 8th IEEE International Conference on Control System, Computing and Engineering (ICCSCE).Download
9Alieyan, Kamal , Anbar, Mohammed , and others, (2018), Botnets Detecting Attack Based on DNS Features, International Arab Conference on Information Technology (ACIT).Download

 

ابحاث أعضاء هيئة التدريس لعام 2019
NumberList of Research PapersAbstract

 1

Yusoff, M. Hafiz , Abu-Ulbeh, Waheeb , and others, (2019), E-Business Possibilities for Homeworker Businesses at Malaysia, International Journal of Recent Technology and Engineering (IJRTE)

Download
2Alieyan, Kamal , Almomani, Ammar, and others, (2019), DNS rule-based schema to botnet detection, Enterprise Information Systems.Download

 

ابحاث أعضاء هيئة التدريس لعام 2020
NumberList of Research PapersAbstract

 1

Saany, Syarilla Iryani A. , Mjlae, Salameh A. , Abu-Ulbeh, Waheeb , and others, (2020), Knowledge Management System Efficiently and Effectively in The Enterprise System, International Journal of Future Generation Communication and Networking.

Download
2Almandeel, Seita , Abu-Ulbeh, Waheeb , and others, (2020), The Proficiency and Adequacy of Leadership in Operational Administration Level in Association, International Journal of Future Generation Communication and Networking.Download
3El-Ebiary, Yousef A.Baker , Hassan, Ahmed Hassan , Abu-Ulbeh, Waheeb , and others, (2020), Emergent Leaders and Transformational in Effective Leadership Development in Information Technology, TEST Engineering & Management.Download
4El-Ebiary, Yousef A.Baker , Abu-Ulbeh, Waheeb , and others, (2020), Extending the Information Systems Success Model with Transformational Leadership and Compatibility, TEST Engineering & Management.Download
5Almandeel, Seita , El-Ebiary, Yousef A.Baker , Abu-Ulbeh, Waheeb , and others, (2020), ICT and Leadership Styles-Level of Leadership Competence of Educational Leaders, TEST Engineering & Management.Download
6El-Ebiary, Yousef A. Baker, Mjlae, Salameh A., Abu-Ulbeh, Waheeb , and others, (2020), The Effectiveness of Management Information System in Decision-Making, Journal of Mechanics of Continua and Mathematical Sciences.Download
7El-Ebiary, Yousef A. Baker , Mjlae, Salameh A. , Abu-Ulbeh, Waheeb , and others, (2020), Use Decision Support System to Efficiently Select Suppliers, Journal of Mechanics of Continua and Mathematical Sciences.Download
8Saany, Syarilla Iryani A. , Abu-Ulbeh, Waheeb , and others, (2020), A New E-Learning Technique Using Mobility Environment, International Journal of Engineering Trends and Technology (IJETT).Download
9Hamzah, W. M. Amir Fazamin W. , Abu-Ulbeh, Waheeb, and others, (2020), The Integration of Learning Management Systems with PLE – a Review Paper, International Journal of Engineering Trends and Technology (IJETT)Download
10El-Ebiary, Yousef A.Baker , Abu-Ulbeh, Waheeb, and others, (2020), The Role of ICT in Special Educational Needs – A Case Study of Malaysia, International Journal of Engineering Trends and Technology (IJETT).Download
11El-Ebiary, Yousef A.Baker , Bamansoor, Samer , Abu-Ulbeh, Waheeb, (2020), A Prognosis of Chinese E-Governance, International Journal of Engineering Trends and Technology (IJETT). Download
12El-Ebiary, Yousef A.Baker , Abu-Ulbeh, Waheeb, and others, (2020), Models of Leadership in Information Technology Projects, Solid State Technology.Download
13Alieyan, K. , Almomani, A. , Abdullah, R., Almutairi, B., Alauthman, M., (2020), Botnet and Internet of Things (IoTs): A Definition, Taxonomy, Challenges, and Future Directions, Security, Privacy, and Forensics Issues in Big Data.Download