رؤية البرنامج

قسم رائد ومبتكر في الأمن السيبراني، يسهم في بناء فضاء رقمي آمن بهوية يمنية، ويتميز بالتميز الأكاديمي والبحثي والشراكة المجتمعية على المستوى المحلي والإقليمي.

رسالة البرنامج

إعداد كوادر متخصصة ومؤهلة في الأمن السيبراني من خلال برامج تعليمية وبحثية متقدمة، تدمج بين المعرفة النظرية والتطبيق العملي، وتسهم في حماية البنى التحتية الرقمية، وتعزيز الأمن المعلوماتي، وبناء شراكات استراتيجية فاعلة تخدم المجتمع وتدعم التنمية الوطنية.

القيم

1. الابتكار والتحول الرقمي

2. المسؤولية المجتمعية

3. الريادة

4. العمل التكاملي

5. الأخلاقيات المهنية

أهداف البرنامج

1. تحديث المقررات الدراسية بشكل دوري لتشمل الجوانب التطبيقية في الأمن السيبراني، مع التركيز على المهارات الأساسية المطلوبة في سوق العمل المحلي ودعم التدريب العملي.

2. ربط مشاريع التخرج والأبحاث باحتياجات المؤسسات المحلية، مثل حماية البيانات في الجهات الحكومية والبنوك وشركات الاتصالات، مع التركيز على تقديم حلول بسيطة وقابلة للتطبيق في البيئة اليمنية.

3. تطوير بيئة تعليمية داعمة من خلال استخدام المعامل الحالية، والاعتماد على البرمجيات المفتوحة المصدر، وتوظيف التعلم الإلكتروني لتجاوز محدودية الإمكانيات وتعزيز التعلم الذاتي لدى الطلبة.

4. بناء علاقات تعاون مع المؤسسات المحلية لتوفير فرص تدريب ميداني للطلاب، بما يساعدهم على اكتساب خبرة عملية، وفهم احتياجات سوق العمل، والمساهمة في نشر الوعي بالأمن السيبراني داخل المجتمع.

5. تطوير مهارات أعضاء هيئة التدريس بشكل مستمر، وتشجيعهم على التدريب والاطلاع على المستجدات، مع تحسين استخدام الموارد المتاحة لضمان استمرارية العملية التعليمية بجودة مقبولة.

بيانات البرنامج

الفئة المستهدفة

خريجي الثانوية العامة القسم العلمي. يتم القبول بناء على المعايير التي حددتها الكلية (يتم نشرها سنوياً بعد تحديثها).

نظام الدراسة

أربع سنوات 8 فصول دراسية

الشهادة الممنوحة

بكالوريوس في الأمن السيبراني والتحقيق الجنائي الرقمي

Graduate Attributes:

After successfully completing the program, the graduate should be able to:

  • 1. Apply mathematics foundation, programming fundamentals and cybersecurity knowledge and skills to get solutions of complex discipline-related problems.
  • 2. Identify and analyze Computing problems using computational approaches, methods, tools and techniques.
  • 3. Analyze, design, implement, evaluate, and manage computing-based solutions to computing problems in the context of cybersecurity discipline to meet the users and organizations goals and objectives.
  • 4. Develop and use effective interpersonal skills to work effectively as an individual as well as any other role within the team to perform a required task in variety of professional contexts.
  • 5. Use efficiently project management, leadership, communication, interpersonal relationship and life-long learning skills.
  • 6. Communicate effectively the cyber security concepts within a professional context.
  • 7. Demonstrate commitment to ethical, legal, security, political, and social responsibilities and issues as professionals in cybersecurity practice.
  • 8. Demonstrate interest to commence postgraduate studies in cybersecurity and related fields.

Program Intended Learning Outcomes (PILOs)

A. Knowledge and Understanding:

Upon successful completion of the Program, graduates should be able to:

  • A1. Demonstrate an in-depth knowledge of terminology, concepts, methods, principles and theories relaed to the field of cyber security.
  • A2. Demonstrate a profound knowledge of computing tools, techniques, and methods for solving computing problems related to cybersecurity.
  • A3. Identify the user and organizational needs and issues involved in the management and security of digital information and computer technology, and the development and maintenance of secure information system.
  • A4. Exhibit a sound understanding of the concepts related to analysis and design, implementation and evaluation of secured computer-based systems.
  • B. Cognitive/ Intellectual Skills:

    Upon successful completion of the program, graduates should be able to:

  • B1. Critically analyze complex computing problems using the basic concepts, principles, analytical and mathematical models, algorithms and software tools in the context of cybersecurity.
  • B2. Propose appropriate cybersecurity solutions and integrate them effectively into the user and organization environment.
  • B3. Select an appropriate range of tools and technologies to plan, organize, and implement a cyber security project considering human factors, user and organisational requirements.
  • B4. Evaluate a computing-based solution to meet a given set of computing requirements in the context of cybersecurity discipline.
  • C. Practical and Professional Skills:

    Upon successful completion of the program, graduates should be able to:

  • C1. Apply mathematical foundations, algorithmic principles, cryptography, design and development principles, and computing theory in the modeling and design of secured computer-based systems.
  • C2. Implement and test a computing-based solution to meet a given set of computing requirements in the context of cyber security.
  • C3. Use effectively cybersecurity standard framework, tools and techniques for the construction, testing and implementation of secure computer applications of varying complexity.
  • C4. Apply principles, processes, modern tools and techniques to implement and manage a secure information system, mitigating security risks and responding to security incidents.
  • D. General and Transferable Skills:

    Upon successful completion of the program, graduates should be able to:

  • D1. Function effectively individually, as a member, or leader of a team engaged in activities appropriate to the cybersecurity program’s discipline to accomplish a common goal.
  • D2. Commit to professional ethics, responsibilities, and norms of professional cybersecurity practices.
  • D3. Communicate effectively in writing and verbally to wide range of audiences in cybersecurity Practices.
  • D4. Engage in continuing professional development and lifelong learning as a computing professional.

  • للتواصل والاستفسار

    يمكنك ارسال استعلام او التواصل معنا عبر مراسلتنا بالبريد الإلكتروني

    ecf@21umas.edu.ye