اعلان هام
جديد: سيتم رصد المجموع الكلي للدرجات مباشرة على موقع الجامعة
قديم: بناء على طلب كثير من الطالبات والطلاب، شابتر4 و5 و6 و7 فقط معنا في النهائي والباقي محذوف تسهيلا على الطلبة والطالبات
قديم: يوجد ورشة عمل يوم الاربعاء 23/12/2015 الساعة 11 صباحا عن امن الحاسب، حضور الورشة سيكون بمثابة الحصول على الدرجة الكاملة في الانشطة.
قديم: كويز الاعادة (كويز2) يوم الثلاثاء 15 ديسمبر 2015 الساعة 9:30 للشعبتين معا في نفس الوقت. (الاختبار موحد)
قديم: 24 نوفمبر، تم اعلان نتيجة اختبار منتصف الفصل الدراسي الاول 1437هـ بالاسفل
قديم: اختبار منتصف الترم يوم الثلاثاء القادم 24 نوفمبر 2015 في ميعاد المحاضرة.
قديم: بناء على طلب كثير من الطالبات والطلاب، شابتر4 و5 و6 و7 فقط معنا في النهائي والباقي محذوف تسهيلا على الطلبة والطالبات
قديم: يوجد ورشة عمل يوم الاربعاء 23/12/2015 الساعة 11 صباحا عن امن الحاسب، حضور الورشة سيكون بمثابة الحصول على الدرجة الكاملة في الانشطة.
قديم: كويز الاعادة (كويز2) يوم الثلاثاء 15 ديسمبر 2015 الساعة 9:30 للشعبتين معا في نفس الوقت. (الاختبار موحد)
قديم: 24 نوفمبر، تم اعلان نتيجة اختبار منتصف الفصل الدراسي الاول 1437هـ بالاسفل
قديم: اختبار منتصف الترم يوم الثلاثاء القادم 24 نوفمبر 2015 في ميعاد المحاضرة.
1. Develop an appreciation of problems related to computer security
2. Learn fundamental techniques required for building secure systems
Course Description:
This course offers a broad overview of different aspects of security in computer systems. A number of possible vulnerabilities are discussed along with countermeasures. Systematic approaches for building secure computer systems are also described.
Topics Covered:
1. The meaning of computer security
2. Security models
3. Cryptography
4. Program security
5. Operating system security
6. Database security
7. Network security
8. Security operations
9. Human factors
10. Computer crime
11. Privacy issues
12. Legal and ethical issues
Laboratories:
- Identify different types of malicious code detection scanners and distinguish between them.
- Choose the appropriate Antivirus and spyware tools, install them on a computer, and identify their features.
- Practice on encryption and decryption data files/folders.
- Write programs in a selected programming language for simple cryptosystems.
- Practice on the use of encryption utilities in the programming languages.
- Use and employee hash functions to maintain data integrity in a database.
- Student presentations on important topics/articles
Textbooks:
- Computer Security Principles and Practice (3rd Edition) [View]
- Computer Security Principles and Practice (2nd Edition) [View]
- R. Anderson, “Security Engineering: A Guide to Building Dependable Distributed Systems”, 2nd ed., Wiley, 2008. [Download PDF]
- C. Pfleeger and S. Pfleeger, “Security in Computing”, 4th ed., Prentice Hall, 2006.[Download PDF]
- Malicious Code Detection Technologies By Alisa Shevchenko Virus Analyst, Kaspersky Lab [PDF Link]
- كتاب الحماية والامان للحاسب الالي ، عرض
- امن المعلومات بلغة ميسرة ، عرض
- Security Concerns and CIA Triad [View]
- Elementary Cryptography I [View]
- Elementary Cryptography II [View]
- Authentication - Password [View]
- Authentication - Token & Biometric [View]
- Access Control I [View]
- Access Control II [View]
- Database Security[View]
- Cloud Security[View]
- Security Concerns and CIA Triad [View]
- Elementary Cryptography [View]
- Authentication [View]
- Access Control [View]
- Database Security [View]
- Network Security I [View]
- Network Security II [View]
Security ModelsSoftware SecurityOperating System SecurityHuman FactorsLegal and Ethical Issues
- Discretionary Access Control and Role Based Access Control in Oracle [View]
- How to Crack Windows 7 Password [Download PDF], You will need the Herin CD [Herin CD]
- Access Control Permissions in Windows [Download PDF]
- Caesar Cipher Implementation with Python, By Student Mohammed Abdo [View]
- Distributed Denial of Service Attack Software (DDoS), Hyenae [Download from Source Forge]
CS 450/650 Fundamentals of Integrated Computer Security, Department of Computer Science & Engineering, UNR, Fall 2014
ملحوظات هامة:
اولا: المعامل فقط للتمرين ولا تدخل ضمن الاختبارات او الكويزات
ثانيا: يتم تقسيم درجات المقرر كالتالي
40 % : لاختبار نهاية الفصل
30 % : اختبار منتصف الفصل
10 % : الواجبات
%10 : كويز واحد فقط
%10: الحضوروالتفاعل في الفصل
تمنياتي بالتوفيق والفلاح
دكتور اسامة حسام الدين
السلام عليكم ورحمة الله وبركاته
ReplyDeleteأسعد الله أوقاتك وجازك الله على كل جهودك
دكتور انا من طالبات الحاسب
أكتب لك وكلي آمل بتعاونگ وسعة صدرك معانا
دكتوري نعاني من ضيق الوقت وإنشغالات رمضان
الله يكتبنا وإياكم من عتقائه ويعيننا على قيامه وصيامه ،
ياليت يادكتور تساعدنا ب اعفاءنا عن النوت الموجود بالسلايدات أو تحدد لنا المهم منه
جدا كثير ومايساعدنا الوقت وتركيزنا حيقل
و نريد أن نعرف طبيعة المقالي ، تعاريف أو تعداد أو شرح والرسمآت نعبي بياناتها او رسم مع البيانات أو شرح ، ؟
ننتظر ردك يادكتور ،
عفوا، لم ارى رسالتك
Deleteاعتقد انه الان وضحت صورة الاختبار
تحياتي
د اسامة
بجد شگراا يادكتور ع الاسئلهه يسعدگ ربي ^^
ReplyDeleteتمنياتي بالتوفيق لكي ولجميع الطالبات
ReplyDeleteالسلام عليكم دكتور المدترم القادم يوم الاربعاء هل ستكون الاسئلة موحده يعني بتكتبها انت والاستاذه سماح
ReplyDeleteاسف على الرد المتأخر، عموما الاختبارات تكون موحدة في المستوى ولكن ليس في النص
Delete