رقم المساق | إسم المساق | الساعات الأسبوعية | ساعة معتمدة | متطلبات سابقة | |
---|---|---|---|---|---|
نظري | عملي | ||||
151626050 | مناهج البحث العلمي | 3 | - | 3 | - |
151626100 | أمن المعلومات والشبكات | 3 | - | 3 | - |
151626150 | الجريمة الإلكترونية | 3 | - | 3 | - |
151626200 | التحليل الجنائي الرقمي لأجهزة الحاسوب | 3 | - | 3 | - |
151626250 | التشفير التطبيقي | 3 | - | 3 | - |
151626300 | التحليل الجنائي الرقمي للشبكات | 3 | - | 3 | - |
رقم المساق | إسم المساق | الساعات الأسبوعية | ساعة معتمدة | متطلبات سابقة | |
---|---|---|---|---|---|
نظري | عملي | ||||
151626350 | التحليل الجنائي الرقمي لنظم التشغيل و قواعد البيانات | 3 | - | 3 | - |
151626450 | التحليل الجنائي الرقمي للوسائط المتعددة | 3 | - | 3 | - |
151626500 | التحليل الجنائي الرقمي للأجهزة النقالة | 3 | - | 3 | - |
151626550 | أساليب التحقق والتفكير | 3 | - | 3 | - |
151626600 | التحليل الجنائي الرقمي السحابي | 3 | - | 3 | - |
151626700 | الخبير الجنائي الرقمي في المحكمة | 3 | - | 3 | - |
151626750 | القياسات الحيوية | 3 | - | 3 | - |
151626800 | مواضيع مختارة في علم الجريمة الإلكترونية وتحليل الأدلة الرقمية | 3 | - | 3 | - |