الرئيسية / يورك بالعربي / خبرات و تحليلات / تجربة دراسة ماجستير الامن السيبراني في بريطانيا, جامعة يورك

تجربة دراسة ماجستير الامن السيبراني في بريطانيا, جامعة يورك

تجربتي الشخصية في دراسة ماجستير الامن السيبراني “Cyber Security MSc” في جامعة يورك ” University of York” في بريطانيا. ساتطرق الى تجربتي مع المعيشة, الدراسة و الرسالة لمدة سنتين في يورك. تم تقسيم هذا الموضوع كالتالي, لمحة عن يورك كمدينة, المعيشة, كيفية الحصول على قبول و الشروط, المواد التي تم دراستها و الرسالة, رايي الشخصي عن الدراسة في يورك.

 

مقدمة عن مدينة يورك

تقع مدينة يورك York في شمال غرب بريطانيا بالقرب من ليدز حيث تبعد عشرين دقيقة بالقطار عن سنتر مدينة ليدز. وتبعد حوالي 210 ميل ( 340 كم ) عن العاصمة لندن , و تبعد حوالي 75 ميل ( 120 كم ) عن مدينة مانشستر . و هي مدينة متوسطة الحجم حيث تبلغ مساحتها 105 ميل مربع و يبلغ عدد سكانها حوالي مئتي الف نسمة حسب. بشكل عام المدينة هادئة جداً و بعيدة عن المشاكل و لم يتم مواجهة اي مشكلة خلال دراستي لمدة سنتين مع اهلي في المدينة, لذلك, تعتبر خيار امن و جيد للعوائل المحافظة. لمعلومات اكثر عن يورك يمكنك زيارة نبذة عن مدينة يورك.

المعيشة في يورك

العيشة في يورك مملة الى حد ما, بسبب صغر المدينة و قلة الخيارات. بالرغم من ذلك, المدينة امنة جداً و مريحة نفسياً بسبب قرب المركز الى غالبية الاحياء, و يسكن العرب بالعادة في مركز المدينة (YO1) او بالقرب من الجامعة (YO10). الجامعة جميلة جداً و مريحة نفسياً, حيث تقع في مكان مفتوح و فاتن للانظار. يورك تعتبر غالية حيث تتراوح اسعار السكن من بين 800 باوند الى 1100 باوند شهرياً. حالياً, تحتوي يورك على عدة بقالات عربية و لذلك كثرت الخيارات مما يميزها. الحديث في يورك قد يطول, لكن كملخص, مدينة مريحة وامنة ولكن غالية و مملة. الصور التالية لجامعة يورك.

الية القبول في ماجستير الامن السيبراني بجامعة يورك

شروط قبول الماجستير في جامعة يورك كالتالي:

  • شهادة بكالوريوس بمعدل 3.75 من 5, او 3.0 من 4.0.
  • توصيتان
  • السيرة الذاتية
  • personal statement تعريف شخصي
  • السجل الاكاديمي
  • درجة ايلتس 6.5, في حالة عدم الحصول على الدرجة يمكنك الحصول على قبول مشروط.

كمبتعث سعودي, سيتم ابتعاثك للغة اولاً, وبالتالي لديك سنة لمحاولة الحصول على درجة 6.5, في حالة عدم الحصول على الدرجة و حصلت على درجة 5.5 يمكنك التقديم على البريسشنال كورس, لمعلومات اكثر يمكن تصفح البريسشنال كورس.

متطلبات اخرى

في موقع البرنامج على جامعة يورك, يوجد عدة متطلبات و لعل ابرزها معرفة قوية بالشبكات TCP/IP, التشفير, وبلغة برمجة مثل python. لكن واقيعاً, سيتم تعليمك الاساسيات في اول المحاضرات ولا حاجة لهذه المتطلبات, و بالنسبة للبرمجة ستحتاجها فقط في مادتين, التشفير و البرمجيات الخبيثة. يمكنك تصفح موقعي على قت هوب لتكون لديك معرفة اولية عن مستوى البرمجة المطلوب, من هنا.

المواد التي تم دراستها مع شرح مبسط عنها

تم دراسة 8 مواد مقسمة على ترمين و يتم تقييمك في جميع المواد بناء على مشاريع بحثية, بعض المواد تعتمد كلياً على جمع المعلومات من مصادر موثوقة و طرحها بشكل منسق لحل المشكلة المطروحة, والبعض الاخر يعتمد على قيامك اولاً بالتحليل, البرمجة لحل مشكلة معينة و من ثم كتابة تقرير عنها. المشاريع البحثية مكونة من مئة درجة بشكل كامل, حيث يتم تقييمك في المادة بناء على هذه المشاريع. المواد تتكون من 10 نقاط, و المشروع البحثي 100 نقطة, وبالتالي يتطلب منك اكمال 180 نقطة للتخرج من الماجستير.

الترم الاول

1. Identity, Trust, Reputation & Their Applications ( انظمة الهوية و الثقة و السمعة)

في هذة المادة, سيتم تدريسك من قبل انقوس (الاسوء) و فاسيليوس. حيث سيتطرقون الى اساسيات امن المعلومات خلال اربعة اسابيع دراسية و لمدة يومين في الاسبوع و سيتم تغطية مواضيع مهمة و اولية, و هي كالتالي:

  1. اهداف الحماية: السرية, الاتاحية, و النزاهة. و ايضاً, عدم النكران و المحسوبية.
  2. الية تحقيق هذه الاهداف, من خلال استخدام مثلاً التشفير, انظمة التحكم بالوصول.
  3. شرح لانظمة التحكم بالوصول (التعريف, التوثيق, و السلطة او الصلاحية)
  4. الطرق التي يمكن استخدامها في انظمة التحكم بالوصول, مثلاً الارقام السرية كمثال لشيء تعرفه, بصمة الاصبع لشيء من جسمك, المفتاح لشيء تملكة والخ.
  5. انظمة السمعة المستخدمة في اغلب مواقع التسوق مثل امازون, كيفية بنائها و كيفية تقليل الهجمات عليها.
  6. كيفية تقييم البروتوكولات من وجهة نظر امنية باستخدام Ban-logic.

بالنسبة للاختبار, سيتم تكليفك بعمل تقرير عن اربعة مواضيع, يعتبر اثنان منهما اساسيان في كل اختبار وهي كالتالي:

  1. تصميم نظام تحكم بالوصول بناء على معطيات معينة.
  2. تصميم نظام سمعة بناء على معطيات معينة.
  3. تقييم لبروتوكول معين باستخدام البان لوجك.
  4. موضوع خارجي, بالنسبة لي, تم طرح موضوع تصميم نظام امن لطائرة بدون طيار “الدرون” لتوصيل الطلبات.

2. Networks & Communications Security: Threats, Attacks & Countermeasures (امن و حماية الشبكات)

في هذه المادة سيتم تدريسك من قبل سيماك و فاسيليوس, من افضل الموجودين و احرص على الاستفادة منهم خصوصاً من سيماك. سيتم التطرق الى مبادئ واساسيات الشبكات, سيتم شرح المفاهيم بشكل عام في المحاضرة الاولى, و بعد ذلك سيتم التركيز على السيكيورتي. في السيكورتي, سيتم مناقشة البروتوكلات الغير امنة, كيفية الاستغناء عنها ببروتوكولات بديلة, تحليل حركة المرور, تصميم الشبكات الامنة, تقسيم الشبكات, و الجدران النارية.

بالنسبة للتقييم, فهو كالاتي:

  1. تحليل حركة مرور باستخدام واير شارك, وتحديد مصدر الخطر, والهجمة التي تم القيام بها, ومدى تاثيرها, وهل تم الوصول الى بيانات سرية او لا.
  2. تصميم نظام امن لشبكة معطاه, حيث يجب عليك استخدام عدة مفاهيم مثل DMZ and firewalls.
  3. تصميم خدمة معينة مع اخذ الاعتبار للتهديدات الامنية الممكنة, مثلاً تصميم شبكة تحتوي على SMTP server, بعد تصميمها يجب عليك ايضاً تحديد قواعد للجدار الناري ليتم حماية الشبكة من اي تهديد خارجي.

3. Malware & Other Malfeasance (البرمجيات الخبيثة)

في هذه المادة سيتم تدريسك من قبل فاسيليوس, سيتطرق الى انواع البرمجيات الخبيثة, الية عملها و اهم الطرق المستخدمة من قبل مصممين هذه البرمجيات للانتشار. ايضاً, سيتم شرح مبادئ لغة الاسمبلي, و سيتم تحليل بعض البرمجيات الخبيثة باستخدام التحليل الثابت و الديناميكي. بمعنى, سيتم استخراج البيانات الاساسية للملفات, تحليل الكود المصدري, مراجعة الشهادات, كل ذلك بدون تشغيل البرمجية. بعد ذلك, سيتم تشغيل البرمجيات في بيئة امنة و تحليل حركة المرور, و ايضاً تحليل انشطة البرمجيات على مستوى الجهاز. علاوة على ذلك, سيتم شرح steganography, وهي علم اخفاء البيانات داخل الوسائط. سيتم تطبيق خورازمية LSB في المعمل لاخفاء صورة داخل صورة. بعد ذلك, سيتم تدريبك على احدى برامج IDS, في وقتنا تم شرح Snort و تم تطبيق بعض القواعد لرصد هجمات مثل SQL Injection.

 

بالنسبة للتقييم, سيتم تقييمك بناء على الاسئلة التالية:

  1. تصميم وبرمجة نظام لاخفاء نص داخل صورة, وسيتم تقييمك بناء على الجودة الاعلى. ايضاً, سيتطلب منك طرق يمكن من خلالها اكتشاف هذه الطريقة. بعد ذلك, يجب عليك اقتراح نظام افضل و اصعب من حيث لا يمكن رصدة بسهولة
  2. تقييم لثغرات معينة و مناقشة اثارها و المعرفة المستخرجة منها.
  3. تحليل بعض قواعد Snort و تحسينها لكي تكون افضل ولا يمكن تجاوزها.

4. Cryptography Theory & Applications (نظريات و تطبيقات التشفير)

سيتم تدريسك من قبل سيماك و بويا (الله يعينكم على بويا), سيبدؤون باساسيات التشفير, ثم التطرق للهاش فنكشن و ثغراتها الامنية مثل اصدار نفس الهاش لقيمتان مختلفتان. سيتم الدخول بعمق في الهاشات. بعد ذلك, سيتم شرح الـLFSR. بعد ذلك شرح symmetric encryption and asymmetric encryption. مناقشة عيوب التشفير بالمفتاح العام. ايضاً سيتم عملياً تطبيق جميع المحاظرات النظرية. في هذه المادة يتطلب منك ان تكون ملم باساسيات لغة برمجة, وبالتالي تطبيق هذه الخورازميات.

 

بالنسبة للتقييم فهو كالتالي:

  1. تحليل و تقييم خورازمية هاش فنكشن معطاه لك.
  2. يتم اعطائك خورازمية معينة و يجب عليك تحديد اذا كانت تعاني من Side-channel attacks او لا, ايضاً اذا كانت تعاني من هذه الهجمة, كيف يمكن ترقيعها.
  3. تنفيذ خورازمية LFSR.
  4. مراجعة لثغرات RSA المعروفة

الترم الثاني

1. Forensic Analysis of Cyber Incidents (التحليل الجنائي الرقمي)

هنا سيتم تدريسك من قبل الاسوء, انقوس, لكن لا انكر انه خبير في التحليل الرقمي لكن الغرور لا ياتي في شخص الا اساء اليه. ستبدأ بتعلم اساسيات بنية الحاسب, الية تخزين البيانات, الملفات المؤقتة, تخزين الملفات على الذاكرة حتى بعد حذفها. بعد ذلك, سيتم التطرق الى خطوات تطبيق التحليل الجنائي, حيث ستبدأ بتحديد النطاق, اختيار طريقة استخراج البيانات, الية تخزين البيانات, تحليل البيانات و الملفات و الخ. هذه المادة اعتبرها كنز لكن اعطيت للشخص الغلط بالرغم من خبرته القوية, لكن الكبر و الغرور اكبر عدو للانسان. لا يوجد متخصصين كثر في التحليل الجنائي الرقمي في السعودية, مع العلم ان السنين القادمة سيكون هناك احتياج كبير لهذا التخصص خصوصاً ان القطاع الحكومي و القطاع الخاص حاليا يعتمد بشكل كلي على تقنية المعلومات. نصيحة شخصية, حاول ان تزيد من معرفتك عن هذا التخصص الدقيق, فهو سيفتح لك ابواب رزق بعد توفيق الله في القطاع الخاص و العام.

 

بالنسبة للتقييم, فهو كالاتي:

  1. تحليل نظام شركة تم اختراقه داخلياً باستخدام فلاش ميموري, وبالتالي سيكون عليك فهم ماذا حدث ومن ثم كتابة تقريرك.
  2. تصميم خطة للعمل بها لتحليل هذا النوع من الهجمات

2. Rigour in Secure System Development & Assessment (الصرامة في تطوير الانظمة الامنة و تقييمها)

في هذه المادة سيتم تدريسك من قبل روب و انقوس. حيث تنقسم قسمين, في القسم الاول سيتم مناقشة كيفية تصميم الانظمة المتوافقة مع معايير امنية عالمية مثل ISO 27001 و BS7799. حيث تبدا من تحديد النطاق, الاصول, القوانين و الاجراءات القانونية و الخ. ايضاً, سيتطلب منك عمل تحديد للمخاطر, تقييمها, وتقليل خطرها. في القسم الثاني, سيتم مناقشة تصميم البرمجيات الامنة و ماهي الاليات التي يمكن اتخاذها في التصميم.

بالنسبة للتقييم فهو كالاتي:

  1. تصميم نظام متوافق مع قوانين معينة, مثلاً GDPR, ISO 27001. التصميم سيكون مبني على سيناريو معين و يختلف في كل سنة.
  2. عمل خطة لتحديد المخاطر, تقييمها, و اتخاذ بعض الاليات لتخفيفها.
  3. بناء على السيناريو الاول, يجب عليك بعض التحديات الامنية التي ستواجه مطورين البرمجيات في حالة تم توكيلهم لبرمجة هذا التطبيق.

3. Wider Aspects of Cybersecurity (مواضيع منوعة في الامن السيبراني)

في هذه المادة سيتم تدريسك عن اليات البحث, و انواع البحث في اول محاضرة. بعد ذلك, سيتم تخييرك بين ثلاثة مواضيع و هي كالتالي:

 Software-Defined Networking – SDN

 Internet of Things – IoT

Lightweight cryptography

يجب عليك اختيار احد هذه المواضيع, و رفع طلبك. بعد ذلك, سيتم توكيلك الى احدها ربما لن يكون ما اخترته. الفكرة من هذه المادة, هي العمل الجماعي و تقديم دراسة ادبية مكثفة لموضوع جديد في الامن السيبراني. وبالتالي, سيتم توكيل ثلاثة الى اربعة طلاب اخرين ليعملون معك. كل طالب سيعمل على نقطة معينة و يتطلب منكم انتاج تقرير يتكون من 15 – 20 صفحة. هذا التقارير يجب ان يناقش نقاط معينة. مثلاً في SDN, يجب عليكم مناقشة التالي:

  1. هل SDN امنة؟
  2. الهجمات على SDN
  3. كيفية استخدام SDN لتعمل كحل امني

حيث سيقوم كل طالب بمناقشة نقطة معينة.

4. Cyber Security Research Skills (مهارات البحث العلمي في الامن السيبراني)

ستدرس في هذه المادة اساسيات البحث العلمي بشكل عام, و من ثم الية عمل مقترح بحثي للحصول على دعم من جهة داعمة. في التقييم, سيتطلب منك عمل متقرح بحثي في مواضيع معينة, مثلاً Biometric access control system.

الرسالة

في مرحلة الرسالة, سيتم توزيع مواضيع معينة, ويجب عليك كطالب ان تختار منها, او ان تختار موضوعك الخاص و تقدمة للدكاترة و مناقشته معهم, فاذا قبلوه ستستمر في مشروعك, اما اذا لم يتم القبول فيجب عليك اختيار احد المواضيع المعطاه. رسالة الماجستير تختلف بناء على مسمى الرسالة و المحتوى المطلوب. شخصياً, قدمت مشروع يقوم باستخدام SDN لرصد و حظر نوع معين من فيروسات الفدية. في مشروعي قمت بكتابة مقدمة عن المفاهيم الاساسية, دراسة ادبية للمشاريع السابقة, تحليل ثابت و ديناميكي لفيروس الفدية, تصميم الحلول لرصد فيروس الفدية, تقديم النتائج, مقارنتها. هذا المشروع يعتمد كثيراً على المهارة التقنية, حيث يستطلب منك تنزيل و تثبيت انظمة افتراضية و عمل شبكة افتراضية, ومن ثم عمل تحليل باستخدام ادوات متعددة, علاوة على ذلك, يجب عليك ان تكون ملم بالاسمبلي او c++ حتى تستطيع فهم الكود المصدري للفيروس. بعد ذلك, تثبيت سوتش افتراضي و متحكم SDN و برمجة الحلول التي وصلت اليها. الرسالة يجب ان لا تزيد عن 70 صفحة في الـMain body ولكن مسموح لك بكتابة نتائج التحليلات في الملاحق و غير محسوبة داخل ال70 صفحة, بالنسبة لي, احتجت الى كتابة 150 صفحة.

رايي الشخصي عن الماجستير بجامعة يورك في تخصص CyberSecurity

شخصياً, ارى ان برنامج الماجستير في جامعة يورك موجهه الى غير المتخصصين و بالتالي يشرح الاساسيات ويتعمق قليلاً في بعض الامور. لذلك, اذا كنت تملك خبرة في الامن السيبراني لن تستفيد من الدراسة في هذا التخصص بشكل قوي. كبداية للماجستير, كنت انا و زملائي السعوديين نواجه صعوبة في التكيف مع النظام الاكاديمي البريطاني. لكن مع مرور الوقت استوعبنا المطلوب منا و تفوقنا جميعاً ولله الحمد. لكن, لم يتم ذلك بسهولة, يجب عليك ان تعمل ساعات عديدة لايام متواصلة لتجاوز المواد و فهم النظام الاكاديمي بشكل اكبر. شخصياً, كنت اعمل يومياً لمدة 7 – 8 ساعات, طوال فترة الدراسة ولا يوجد استثناء لايام الويكند. بالرغم من انها اساسيات, لكن الاسئلة دائماً تاتي مخادعه و لن تكون بنفس مستوى ما يتم تقديمة لك في المحاضرات. لذلك يجب عليك ان تعمل بجهد اكبر. ايضاً, في دراستك للماجستير ستواجه طلاب من كل جنسية لذلك حاول اكتساب المعرفة منهم و تمثيل بلدك باحسن صورة.

 

نصائح و ارشادات عن الامن السيبراني بشكل عام

 

سيتم اكمال ذلك في وقت لاحق ان شاء الله.

 

 

في الختام, حاولت على قدر ما استطيع ترتيب افكاري وتقديمها لكم بشكل واضح على قدر ما استطيع. ولكن ساكون سعيد للاجابة على استفساراتكم على حسابي في تويتر @FahadAlkarshmi.

 

عن فهد العتيبي

مبتعث من جامعة نجران لاكمال الدراسات العليا في تخصص الامن السيبراني , طالب برنامج بريسشنال كورس في جامعة يورك

شاهد أيضاً

بيع وشراء الأثاث والأدوات المستعملة في يورك و بريطانيا

الاثاث المستعمل في بريطانيا متوفر و باسعار رخيصة جداً و جودة عالية, بينما الجديد يعتبر …

فوائد الاكل الصحي