جامعة القاهرة توافق على استحداث برنامج بكالوريوس الشبكات والأمن السيبرانى

الأحد، 05 يوليو 2020 10:19 ص
جامعة القاهرة توافق على استحداث برنامج بكالوريوس الشبكات والأمن السيبرانى محمد الخشت - جامعة القاهرة
كتب - محمد صبحى

مشاركة

اضف تعليقاً واقرأ تعليقات القراء
وافق مجلس جامعة القاهرة برئاسة الدكتور محمد عثمان الخشت رئيس الجامعة، على استحداث برنامج بكالوريوس الشبكات والأمن السيبراني بكلية الحاسبات والذكاء الاصطناعي بنظام الساعات المعتمدة، كأول برنامج من نوعه في الجامعات المصرية الحكومية يجمع بين المجالين.
 
وقال الدكتور محمد الخشت، إن البرنامج يركز على تعليم المعارف الأساسية والمتقدمة  في الوقاية والكشف والتصدي والتعافي من الحوادث والهجمات السيبرانية، حيث يهدف البرنامج إلى تزويد الطلاب بإطار تحليلي واسع لتقييم وحل مشاكل الأمن السيبراني باستخدام نهج متعدد التخصصات.
 
وأوضح رئيس جامعة القاهرة، أن مقررات البرنامج الدراسي يمكن إنهاؤها خلال أربع سنوات أكاديمية؛ تحتوى كل سنة على مستويين دراسيين، ويقوم كل طالب في السنة النهائية بالإشتراك مع بعض زملائه في تنفيذ مشروع تخرج تحت إشراف مشرف أكاديمي، كما يشتمل البرنامج على تدريب عملي في جهات معتمدة لربط الدراسة الأكاديمية بالواقع العملي.
 
وأشار الدكتور الخشت، إلى أن الولايات المتحدة الأمريكية تنفق 19 مليار دولار سنويًّا على الأمن السيبراني، وتحذر من أن الهجمات السيبرانية تستمر في التطور بوتيرة سريعة، وقال إنه من المهم أن نستعد لدخول عصر وظائف المستقبل من خلال كلية الحاسبات والذكاء الاصطناعي، مؤكدًا أن الجامعة لديها رغبة للتوسع في القبول ببرامج كلية الحاسبات في تخصصات مثل تخصص البيانات الضخمة أو الريبورتات أو البلوك تشين وغيرها.
 
من جانبها قالت الدكتورة إيمان ثروت عميد كلية الحاسبات والذكاء الاصطناعي، إن التطورالسريع في تكنولوجيا المعلومات والاتصالات صاحبه نمو متزايد في استخدام أجهزة الحاسبات والاتصالات في كثير من القطاعات الحيوية مثل المؤسسات المالية والاتصالات والنقل وتجار التجزئة وقطاعات الطاقة والتعليم والرعاية الصحية، وغيرها ، وعلى ذلك فإن ناتج النمو الاقتصادي والاستقرار لأي بلد يعتمدان على توافر عاملي الأمن والاستمرارية للبنية التحتية لتكنولوجيا المعلومات والإتصالات.
 
وأوضحت عميدة الكلية، أن الأمن السيبراني يعرف على أنه حماية أجهزة الحاسبات والخوادم، والأجهزة المحمولة، والأنظمة الإلكترونية، والشبكات، والبيانات من الهجمات الخبيثة.
 
 






مشاركة




لا توجد تعليقات على الخبر
اضف تعليق

تم أضافة تعليقك سوف يظهر بعد المراجعة





الرجوع الى أعلى الصفحة