fbpxقسم الامن السيبراني | Amman Arab University
كلية تكنولوحيا المعلومات

قسم الامن السيبراني

كلمة رئيس القسم

يعتبر برنامج الامن السيبراني (Cybersecurity) أحد برامج كلية العلوم الحاسوب والمعلوماتية في جامعة عمان العربية. فهو من أحدث التوجهات العصرية في تكنولوجيا المعلومات المعتمدة على التطور السريع في البنية التحتية الرقمية من أجهزة حاسوب وخوادم وشبكات وأنظمة معلومات وغيرها، وبسبب المخاطر والتهديدات الإلكترونية الناشئة والمحتملة لهذه التطورات فقد ظهرت حاجة ملحة لإيجاد ضمانات أمنية تتعامل مع التهديدات الإجرامية وسوء الاستغلال التي قد تؤثر سلباً على سلامة الشبكات والمعلومات والأشخاص، وقد تبلورت هذه الحاجة إلى ضرورة تبني مفهوم أشمل للأمن الرقمي سمي لاحقاً بالأمن السيراني أو أمن الفضاء الإلكتروني.
فالأمن السيراني هو كافة الوسائل التقنية والتنظيمية والإدارية التي يتم استخدامها لمنع الاستغلال والاستخدام غير المصرح به للأنظمة والأجهزة والمعدات من قبل الآخرين، وذلك بهدف ضمان استمرارية عمل تطبيقات وأنظمة المعلومات وتعزيز حماية وسرية وخصوصية البيانات الشخصية واتخاذ جميع التدابير اللازمة لحماية الأشخاص والمستخدمين من أية مخاطر عند استخدامهم أي من مكونات الفضاء الإلكتروني.

يعتبر برنامج الامن السيبراني من البرامج التي سوف تقوم على تغيير نمط حماية البيانات لشركات ومؤسسات الأعمال. حيث تم استحداثه  لميزته الفريدة وقلة متخصصيه في تلبية احتياجات السوق التكنولوجي المحلي والاقليمي، فمن خلاله سيتم إعداد كفاءات طلابية مؤهلة في مجال الأمن السيبراني تفي باحتياجات سوق العمل محلياً وإقليمياً، قادرة على انجاز المشاريع العلمية والعملية المتميزة بما يسهم بتطوير البنية التحتية التقنية وتعزيز الاقتصاد المعرفي وتنمية وتحسين الأداء في مؤسسات المجتمع المحلي.
ومع انفجار الثورة المعلوماتية ودخول العصر الرقمي خاصة في القرن 21 وما نتج عنه من تداعيات عديدة بسبب ظهور تهديدات وجرائم سيبرانية أصبحت تشكّل تحدياً كبيراً للأمن القومي وكذلك الدولي، لدرجة أن العديد من الباحثين اعتبر الفضاء السيبراني بمثابة المجال الخامس في الحروب بعد البر والبحر والجو والفضاء، وهو ما استدعى ضرورة وجود ضمانات أمنية ضمن هذه البيئة الرقمية، تبلورت بشكل أساسي في ظهور الأمن السيبراني  cyber security كبُعد جديد ضمن أجندة حقل الدراسات الأمنية، وقد اكتسب اهتمامات العديد من الباحثين في هذا المجال.

يستطيع خريجو برنامج الامن السيبراني (Cybersecurity) العمل محلياً وعالمياً في عدة مجالات ومن اهمها:
•    محلل ومهندس ومنفد نظم الأمن.
•    محلل الاخترافية الأمنية و البرمجيات الخبيثة.
•    مهندس أمن شبكات و مراقب أمني.
•    مطور برامج الأمن الذكية.
•    مختبر اختراقات النظام والشبكة والويب.


في ضوء ما تقدم يعتبر برنامج البكالوريوس في الامن السيبراني هو حاجةٌ وطنية ملحة لرفد سوق العمل الوطني والاقليمي والوقوف على اخر تطورات تكنولوجيا المعلومات والاتصالات في مجال حماية الشبكات اللاسلكية ومنع اختراقها.


د. منار مزهر

ق.أ رئيس القسم

 

نبذة عن التخصص

نبذة عن البكالوريوس في الأمن السيبراني

يهدف تخصص الامن السيبراني إلى إكساب الطلبة المهارات النظرية والتطبيقية في مجال حماية الأنظمة والمعلومات والحفاظ على سريتها وعدم السماح لغير المخولين بالوصول إليها، من خلال حماية الأجهزة والشبكات المختلفة من القرصنة والاختراقات والكشف عنها قبل حصولها واستكشاف نقاط ضعف وثغرات الأنظمة والشبكات ومعالجتها، إضافة لاستخدام وتطوير الأدوات المختلفة المتعلقة بالتشفير وإدارة بروتوكولات أمن المعلومات بهدف توفير بيئة عمل آمنة للمعلومات.

أهم مجالات عمل تخصص الأمن السيبراني:

  1. محلل نظم الأمن.
  2. مهندس نظم الأمن.
  3. منفذ نظم الأمان.
  4. محلل البرمجيات الخبيثة.
  5. محلل أمني.
  6. مهندس أمن شبكات.
  7. مراقب أمني.
  8. مطور برامج الأمن الذكية.
  9. خبير اختراقات النظم والشبكات والويب.
  10. مدرس أو مدرب الأمن السيبراني.
  11. مشرف مختبرات الحاسوب.
  12. العديد من فرص العمل الاخرى في مجال الأمن السيبراني.
     
رؤية ورسالة القسم

رؤية القسم

التميز في التعليم والتعلم والبحث العلمي وخدمة المجتمع في مجال تكنولوجيا المعلومات على المستوى المحلي والإقليمي.

رسالة القسم

إعداد كفاءات طلابية مؤهلة ومنافسة في مجال تكنولوجيا المعلومات يمتلكون المعرفة والمهارات التطبيقية والبحثية لتلبية متطلبات سوق العمل واحتياجات مؤسسات المجتمع المحلي، وذلك وفقًا لمعايير الجودة المحلية والدولية.

 

رسالة واهداف ومخرجات البرنامج التعليمية

رسالة البرنامج: 

إعداد كفاءات طلابية منافسة في مجال تكنولوجيا المعلومات والأمن السيبراني لتلبية احتياجات المجتمع المحلي، من خلال كوادر مؤهلة وقادرة على مواكبة المعايير المحلية والدولية وفقًا لمعايير إدماج التعليم الإلكتروني.

أهداف البرنامج التعليمية:

  1. اكتساب المهارات والمعارف النظرية والتطبيقية اللازمة في مجال الأمن السيبراني.
  2. التزود بالكفايات المهنية وممارسة مهنتهم بكل ثقة والقدرة على المنافسة محليًا وإقليميًا.
  3. الاستمرار بالتعلم والتطور المهني وسط التغيرات التقنية.
  4. تأهيل الطلبة للعمل بفاعلية ضمن فرق العمل مع تحمل المسؤوليات الأخلاقية والمهنية ومعرفة احتياجات المجتمع.

مخرجات البرنامج التعليمية:
إنّ النتائج المتوخاة من هذا البرنامج هي إعداد خريجين قادرين على:

  1. تحليل مسائل الحوسبة وتطبيق مبادئ علم الحاسوب والمجالات ذات العلاقة وإيجاد الحلول المناسبة
    (المعرفة): تعريف مبادئ الحوسبة وتخصصات ذات صلة أخرى لتحديد حلول.
    (المهارة): تحليل مشكلات الحوسبة لتحديد الحلول.
  2. (المهارة): تصميم، تنفيذ، وتقييم حلاً مبنيًا على الحوسبة لتلبية مجموعة معينة من متطلبات الحوسبة في سياق تخصص البرنامج.
  3. (المهارة): التواصل بفعالية في مجموعة متنوعة من السياقات المهنية.
  4. تمييز المسؤوليات المهنية والحكم المناسب على الممارسات المستندة للحوسبة وفقاً للمبادئ الأخلاقية والقانونية.
    (المعرفة): الاعتراف بالمسؤوليات المهنية والنظريات الأخلاقية والقضايا القانونية والاجتماعية.
    (المهارة): توظيف ممارسات الحوسبة للأمن السيبراني بناءً على المبادئ القانونية والأخلاقية.
  5. العمل والمشاركة بفاعلية كعضو أو قائد فريق في الأنشطة المرتبطة بالتخصص.
    (الكفاءة): العمل بفعالية كعضو في الفريق أو قائد لفريق يشارك في أنشطة مناسبة لتخصص البرنامج.
  6. تطبيق مبادئ وممارسات الأمان للحفاظ على العمليات في وجود مخاطر وتهديدات. [CY]
    (المعرفة): توضيح مبادئ وممارسات الأمان للحفاظ على العمليات في وجود مخاطر وتهديدات.
    (المهارة): تقييم خطورة المخاطر والتهديدات الأمنية أو الجرائم الرقمية لضمان استمرار العمليات.
    (الكفاءة): بناء المعرفة والمهارات الأمنية للحفاظ على العمليات في وجود مخاطر وتهديدات
مصفوفة ارتباط مخرجات التعلم واهداف البرنامج

أهداف البرنامج:

  1. اكتساب المهارات والمعارف النظرية والتطبيقية اللازمة في مجال الأمن السيبراني.
  2. التزود بالكفايات المهنية وممارسة مهنتهم بكل ثقة والقدرة على المنافسة محليًا وإقليميًا.
  3. الاستمرار بالتعلم والتطور المهني وسط التغيرات التقنية.
  4. تأهيل الطلبة للعمل بفاعلية ضمن فرق العمل مع تحمل المسؤوليات الأخلاقية والمهنية ومعرفة احتياجات المجتمع.

المخرجات التعليمة:

  1. تحليل مسائل الحوسبة وتطبيق مبادئ علم الحاسوب والمجالات ذات العلاقة وإيجاد الحلول المناسبة
    (المعرفة): تعريف مبادئ الحوسبة وتخصصات ذات صلة أخرى لتحديد حلول.
    (المهارة): تحليل مشكلات الحوسبة لتحديد الحلول.
  2. (المهارة): تصميم، تنفيذ، وتقييم حلاً مبنيًا على الحوسبة لتلبية مجموعة معينة من متطلبات الحوسبة في سياق تخصص البرنامج.
  3. (المهارة): التواصل بفعالية في مجموعة متنوعة من السياقات المهنية.
  4. تمييز المسؤوليات المهنية والحكم المناسب على الممارسات المستندة للحوسبة وفقاً للمبادئ الأخلاقية والقانونية.
    (المعرفة): الاعتراف بالمسؤوليات المهنية والنظريات الأخلاقية والقضايا القانونية والاجتماعية.
    (المهارة): توظيف ممارسات الحوسبة للأمن السيبراني بناءً على المبادئ القانونية والأخلاقية.
  5. العمل والمشاركة بفاعلية كعضو أو قائد فريق في الأنشطة المرتبطة بالتخصص.
    (الكفاءة): العمل بفعالية كعضو في الفريق أو قائد لفريق يشارك في أنشطة مناسبة لتخصص البرنامج.
  6. تطبيق مبادئ وممارسات الأمان للحفاظ على العمليات في وجود مخاطر وتهديدات. [CY]
    (المعرفة): توضيح مبادئ وممارسات الأمان للحفاظ على العمليات في وجود مخاطر وتهديدات.
    (المهارة): تقييم خطورة المخاطر والتهديدات الأمنية أو الجرائم الرقمية لضمان استمرار العمليات.
    (الكفاءة): بناء المعرفة والمهارات الأمنية للحفاظ على العمليات في وجود مخاطر وتهديدات

مصفوفة ارتباط أهداف البرنامج والمخرجات التعليمية:

أهداف البرنامجالمخرجات التعليمية
هــ 11،2
هــ 23،6
هــ 33،4
هــ 44،5

 

الهيئة التدريسية
​د. منار مزهر
منصب
ق.أ رئيس القسم
الرتبة الأكاديمية
أستاذ مساعد
الايميل
mmizher@aau.edu.jo
السيرة الذاتية
DrManar CV-Arabic2022-2023.pdf1.25 ميغابايت
الروابط البحثية
د. محمد عثمان نصار
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
أستاذ مشارك
الايميل
moanassar@aau.edu.jo
هاتف فرعي
218
السيرة الذاتية
الروابط البحثية
د. رامي سحويل
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
أستاذ مساعد
الايميل
r.sihwail@aau.edu.jo
السيرة الذاتية
Rami Sihwail CV- Arabic.pdf867.38 كيلوبايت
الروابط البحثية
د. كمال عليان
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
استاذ مساعد
الايميل
k.alieyan@aau.edu.jo
السيرة الذاتية
Dr.Kamal_Alieyan_Arabic.pdf858.05 كيلوبايت
الروابط البحثية
د. ديالا ابراهيم
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
أستاذ مساعد
الايميل
d.ibrahim@aau.edu.jo
السيرة الذاتية
الروابط البحثية
د. ولاء العمري
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
استاذ مساعد
الايميل
w.alomary@auu.edu.jo
السيرة الذاتية
د. ولاء العمري.pdf860.75 كيلوبايت
الروابط البحثية
د. فراس عيد ابو العدس
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
أستاذ مساعد
الايميل
f.abualadas@aau.edu.jo
السيرة الذاتية
الروابط البحثية
د. علا ملكاوي
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
أستاذ مساعد
الايميل
o.malkawi@aau.edu.jo
السيرة الذاتية
Ola Malkawi CV- Arabic.pdf758.57 كيلوبايت
الروابط البحثية
د. سعد اسماعيل
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
استاذ مساعد
الايميل
s.ismail@aau.edu.jo
السيرة الذاتية
Saad Ismail CV- Arabic.pdf742.6 كيلوبايت
الروابط البحثية
د. ايمن غبن
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
استاذ مساعد
الايميل
a.ghaben@aau.edu.jo
السيرة الذاتية
الروابط البحثية
د. سعيد الطاهات
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
أستاذ مساعد
الايميل
s.tahat@aau.edu.jo
السيرة الذاتية
الروابط البحثية
د. طارق البشتاوي
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
استاذ مساعد
الايميل
t.bishtawi@aau.edu.jo
الروابط البحثية
د. قصي بصول
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
استاذ مساعد
الايميل
q.bsoul@aau.edu.jo
السيرة الذاتية
قصي البصول.pdf947.58 كيلوبايت
الروابط البحثية
وئام طلافحة
منصب
عضو هيئة تدريس
الرتبة الأكاديمية
مدرس
الايميل
w.telfah@aau.edu.jo
السيرة الذاتية
Weam Telfah CV- Arabic.pdf754.17 كيلوبايت
الروابط البحثية
البرامج والخطط التدريسية
التخصصعدد الساعات المعتمدةالخطة الدراسية
بكالوريوس الامن السيبراني 132

تحميل الخطة

تحميل شجرة المساقات

 

ابحاث أعضاء هيئة التدريس 2015
NumberList of Research PapersAbstract

 1

Al-Aghbari, Anas , Abu-ulbeh, Waheeb , Ibrahim, Othman, and Saeed, Faisal (2015), The Readiness and Limitations of E-Government in Yemen, Jurnal Teknologi.

​Download
2Elyazgi, Moamar , Ibrahim, Othman , Abu-Ulbeh, Waheeb , and others, (2015), Investigating a Theoretical Framework for E-book Technology Acceptance, Journal of Soft Computing and Decision Support Systems.Download
3Alieyan, Kamal , ALmomani, Ammar , Manasrah, Ahmad , Kadhum, Mohammed M., (2015), A survey of botnet detection based on DNS, Neural Computing and Applications.Download

 

ابحاث أعضاء هيئة التدريس 2016
NumberList of Research PapersAbstract

 1

Abumalloh, Rabab Ali , Al-Sarhan, Hassan Maudi , and Abu-Ulbeh, Waheeb (2016), Building Arabic Corpus Applied to Part-of-Speech Tagging, Indian Journal of Science and Technology.

​Download
2Abumalloh, Rabab Ali , Al-Sarhan, Hassan Maudi, Bin Ibrahim, Othman , Abu-Ulbeh, Waheeb, (2016), Arabic Part-of-Speech Tagging, Journal of Soft Computing and Decision Support Systems. Download
3

Alieyan, Kamal , Kadhum, Mohammed M., and others, (2016), An overview of DDoS attacks based on DNS, International Conference on Information and Communication Technology Convergence (ICTC) (IEEE).

Download
4Haj Aliwi, Hadeel Saleh , Alajmi, Putra Sumari, KA, Nasser , Alieyan, Kamal, (2016), The effect of packet loss in the homogeneous and heterogeneous protocols media exchange environment: A comparison, International Conference on Information and Communication Technology Convergence (ICTC) (IEEE). Download

 

ابحاث أعضاء هيئة التدريس 2017
NumberList of Research PapersAbstract

 1

Alajmi, Nasser K. A. , Aliwi, H. S. H., Alieyan, Kamal, (2017), An Analytical Model for the Behavior of SIP, RSW, and H. 323 Messages and Session Time, WSEAS TRANSACTIONS on COMMUNICATIONS.

Download
2K. A. Aljam, Naser; Saleh Haj, Hadeel; Alieyan, Kamal, (2017), Performance Evaluation of VoIP Protocols within Certain Number of Calls: Jitter, Journal of Applied Sciences, vol. 17, issue 5, pp. 259-263.Download
3Al-Sarawi, Shadi , Anbar, Mohammed , Alieyan, Kamal , Alzubaidi, Mahmood, (2017), Internet of Things (IoT) communication protocols, 8th International conference on information technology (ICIT).Download
4Alzubaidi, Mahmood , Anbar, Mohammed , Al-Saleem, Samer , Al-Sarawi, Shadi , Alieyan, Kamal, (2017), Review on mechanisms for detecting sinkhole attacks on RPLs, 2017 8th International Conference on Information Technology (ICIT).Download

 

ابحاث أعضاء هيئة التدريس لعام 2018
NumberList of Research PapersAbstract

 1

Abumalloh, Rabab Ali , Bin Ibrahim, Othman , Nilashi, Mehrbakhsh , Abu-Ulbeh, Waheeb, (2018), A Literature Review on Purchase Intention Factors In E-Commerce, The European Proceedings of Social & Behavioural Sciences.

Download
2Abumalloh, Rabab Ali , Al-Serhan, Hasan Muaidi , Bin Ibrahim, Othman , Abu-Ulbeh, Waheeb, (2018), Arabic Part-of-Speech Tagger, an Approach Based on Neural Network Modelling, International Journal of Engineering & Technology. Download
3El-Ebiary, Yousef A Baker , Abu-Ulbeh, Waheeb , A Alaesa, Lana Yasin , Hilles, Shadi, (2018), Mobile Commerce in Malaysia—Opportunities and Challenges, Advanced Science Letters.Download
4El-Ebiary, Yousef A Baker , Najam, Ibrahim Salem M , Abu-Ulbeh, Waheeb, (2018), The Influence of Management Information System (MIS) in Malaysian’s Organisational Processes—Education Sector, Advanced Science Letters.Download
5Al Abdulraheem, Abeer Rafi’i , Abumalloh, Rabab , Abu-Ulbeh, Waheeb, (2018), Evaluation of Jordanian Banks Websites Usability, International Journal of Engineering & Technology.Download
6Kharabsheh, Buthiena , Megdadi, Mahera Hani , Abu-ulbeh, Waheeb, (2018), The Relationship between Stock Returns and Trading Hours: Evidence from Amman Stock Exchange, International Journal of Engineering & Technology. Download
7Abu Eliwa, Hind Mohammed , Abumalloh, Rabab Ali , Abu-Ulbeh, Waheeb, (2018), Alternative Exams in Khartoum University, Case Study from College of Science, International Journal of Psychosocial Rehabilitation. Download
8Alieyan, Kamal , Almomani, Ammar Almomani, Abdullahm, Rosni , Anbar, Mohammed, (2018), A Rule-based Approach to Detect Botnets based on DNS, 8th IEEE International Conference on Control System, Computing and Engineering (ICCSCE).Download
9Alieyan, Kamal , Anbar, Mohammed , and others, (2018), Botnets Detecting Attack Based on DNS Features, International Arab Conference on Information Technology (ACIT).Download

 

ابحاث أعضاء هيئة التدريس لعام 2019
NumberList of Research PapersAbstract

 1

Yusoff, M. Hafiz , Abu-Ulbeh, Waheeb , and others, (2019), E-Business Possibilities for Homeworker Businesses at Malaysia, International Journal of Recent Technology and Engineering (IJRTE)

Download
2Alieyan, Kamal , Almomani, Ammar, and others, (2019), DNS rule-based schema to botnet detection, Enterprise Information Systems.Download

 

ابحاث أعضاء هيئة التدريس لعام 2020
NumberList of Research PapersAbstract

 1

Saany, Syarilla Iryani A. , Mjlae, Salameh A. , Abu-Ulbeh, Waheeb , and others, (2020), Knowledge Management System Efficiently and Effectively in The Enterprise System, International Journal of Future Generation Communication and Networking.

Download
2Almandeel, Seita , Abu-Ulbeh, Waheeb , and others, (2020), The Proficiency and Adequacy of Leadership in Operational Administration Level in Association, International Journal of Future Generation Communication and Networking.Download
3El-Ebiary, Yousef A.Baker , Hassan, Ahmed Hassan , Abu-Ulbeh, Waheeb , and others, (2020), Emergent Leaders and Transformational in Effective Leadership Development in Information Technology, TEST Engineering & Management.Download
4El-Ebiary, Yousef A.Baker , Abu-Ulbeh, Waheeb , and others, (2020), Extending the Information Systems Success Model with Transformational Leadership and Compatibility, TEST Engineering & Management.Download
5Almandeel, Seita , El-Ebiary, Yousef A.Baker , Abu-Ulbeh, Waheeb , and others, (2020), ICT and Leadership Styles-Level of Leadership Competence of Educational Leaders, TEST Engineering & Management.Download
6El-Ebiary, Yousef A. Baker, Mjlae, Salameh A., Abu-Ulbeh, Waheeb , and others, (2020), The Effectiveness of Management Information System in Decision-Making, Journal of Mechanics of Continua and Mathematical Sciences.Download
7El-Ebiary, Yousef A. Baker , Mjlae, Salameh A. , Abu-Ulbeh, Waheeb , and others, (2020), Use Decision Support System to Efficiently Select Suppliers, Journal of Mechanics of Continua and Mathematical Sciences.Download
8Saany, Syarilla Iryani A. , Abu-Ulbeh, Waheeb , and others, (2020), A New E-Learning Technique Using Mobility Environment, International Journal of Engineering Trends and Technology (IJETT).Download
9Hamzah, W. M. Amir Fazamin W. , Abu-Ulbeh, Waheeb, and others, (2020), The Integration of Learning Management Systems with PLE – a Review Paper, International Journal of Engineering Trends and Technology (IJETT)Download
10El-Ebiary, Yousef A.Baker , Abu-Ulbeh, Waheeb, and others, (2020), The Role of ICT in Special Educational Needs – A Case Study of Malaysia, International Journal of Engineering Trends and Technology (IJETT).Download
11El-Ebiary, Yousef A.Baker , Bamansoor, Samer , Abu-Ulbeh, Waheeb, (2020), A Prognosis of Chinese E-Governance, International Journal of Engineering Trends and Technology (IJETT). Download
12El-Ebiary, Yousef A.Baker , Abu-Ulbeh, Waheeb, and others, (2020), Models of Leadership in Information Technology Projects, Solid State Technology.Download
13Alieyan, K. , Almomani, A. , Abdullah, R., Almutairi, B., Alauthman, M., (2020), Botnet and Internet of Things (IoTs): A Definition, Taxonomy, Challenges, and Future Directions, Security, Privacy, and Forensics Issues in Big Data.Download