
Cyber-Operationen – Cyber-Engineering (BAS)
Hauptcampus, Tucson, Vereinigte Staaten
Cyber Operations: Cyber Engineering
Bachelor of Applied Science
Studienorte
Hauptcampus/Tucson, Chandler, Online - Arizona Online, Pima Community College East, Sierra Vista, Yuma
Interessensgebiete
- Wirtschaftswissenschaften, Volkswirtschaftslehre & Unternehmertum
- Kommunikation, Journalismus & Öffentlichkeitsarbeit
- Informatik & Informationswissenschaft
- Ingenieurwesen & Technologie
- Interdisziplinäre Studien
- Recht, Politik & Soziale Gerechtigkeit
- Mathematik, Statistik & Data Science
Überblick
Für eine spannende Karriere in der Cybersicherheit studieren Sie in einem Programm, das von der National Security Agency als Center of Academic Excellence in Cyber Operations ausgezeichnet wurde. Studierende, die ihren Bachelor of Applied Science mit Schwerpunkt Cyber Operations am College of Applied Science and Technology anstreben, wählen zwischen zwei Studienrichtungen. Die Ingenieursrichtung ist ein sicherheitsorientiertes Informatikstudium. Die Verteidigungs- und Forensikrichtung ist ein Studiengang im Bereich Cybersicherheit. Beide Studienrichtungen können in Präsenz oder vollständig online absolviert werden. Eine hochmoderne virtuelle Lernumgebung (VLE) namens Cyberapolis bietet Studierenden beider Studienrichtungen eine virtuelle Stadt mit Unternehmen und Einwohnern. Die VLE ermöglicht es Studierenden der Cyber Operations, Systeme anzugreifen und Gegenangriffe durchzuführen, um Cybersicherheitslücken sowie deren Ausnutzung und Abwehr kennenzulernen. Absolventen finden Positionen im Bereich Cybersicherheit sowohl im öffentlichen als auch im privaten Sektor.
Lernziele
- Kritisches Denken & Problemlösung: Verständnis dafür demonstrieren, wie Variabilität Ergebnisse beeinflusst; wie man anomale Ereignisse erkennt; wie man kontinuierliche Funktionen mehrerer Variablen integriert und differenziert; und wie man komplexe Probleme mithilfe von Computer- und Skriptsprachen löst.
- Cyber-Bedrohungsanalyse: Beschreiben und demonstrieren, wie Wissen über die Motivation, Absichten und Methoden eines Angreifers gesammelt, analysiert und verbreitet wird, um Sicherheitspersonal und Geschäftsmitarbeitern zu helfen, Ressourcen auszurichten und kritische Assets innerhalb einer Unternehmensarchitektur zu schützen.
- Defensive Cyberoperationen: Eine defensive Netzwerkarchitektur mit mehreren Schutzebenen unter Verwendung geeigneter Technologien zur Erreichung der Sicherheitsziele beschreiben, bewerten und betreiben.
- Forensik: Demonstrieren und erklären, wie man ein forensisch einwandfreies Image erstellt; Benutzeraktivitäten versteht; die Art und Weise bestimmt, wie ein Betriebssystem oder eine Anwendung manipuliert wurde; forensische Artefakte von Angriffen identifiziert; und gelöschte und/oder absichtlich verborgene Informationen wiederherstellen.
- Recht, Ethik & Politik; Beschreiben und erläutern Sie die Beziehung zwischen Cyberethik und Recht; strafrechtliche Sanktionen im Zusammenhang mit unethischem Hacking; und wenden Sie den Begriff der Grauzonen an, um zu verdeutlichen, wo das Recht mit der technologischen Innovation noch nicht Schritt gehalten hat.
- Malware-Reverse-Engineering; Führen Sie sicher statische und dynamische Analysen unbekannter Software durch, einschließlich verschleierter Malware, um die Funktionalität der Software vollständig zu verstehen.Netzwerktechnik: Zeigen Sie ein umfassendes Verständnis der Funktionsweise von Netzwerken auf Infrastruktur-, Netzwerk- und Anwendungsebene; wie Daten übertragen werden; wie Netzwerkprotokolle die Kommunikation ermöglichen; und wie die unteren Netzwerkschichten die oberen unterstützen. Offensive Cyberoperationen: Erläutern und demonstrieren Sie die Phasen offensiver Cyberoperationen; was jede Phase beinhaltet; wer die Befugnis hat, jede Phase durchzuführen; und wie Operationen nach Abschluss bewertet werden. Betriebssysteme & Low-Level-Programmierung: Zeigen Sie ein umfassendes Verständnis verschiedener Betriebssysteme und die Fähigkeit, Low-Level-Anwendungen mit der erforderlichen Komplexität und Raffinesse zu entwickeln, um entdeckte Schwachstellen auszunutzen. Sicherheitsprinzipien & Schwachstellen: Demonstrieren und erläutern Sie die verschiedenen Arten von Schwachstellen und deren Ursachen; wie Sicherheitsprinzipien zusammenhängen und typischerweise eingesetzt werden, um sichere Lösungen zu erzielen. und erläutern, wie Fehler in grundlegenden Sicherheitsdesignprinzipien zu Systemschwachstellen führen können, die im Rahmen einer offensiven Cyberoperation ausgenutzt werden können.
Programmdetails
Beispielkurse
- CYBV 454: Malware-Bedrohungen und -Analyse
- CYBV 472: Sichere Softwareentwicklung und -analyse
- CYBV 480: Cyberkriegsführung
Berufsfelder
- Behörden
- Militär
- Verteidigung
- Strafverfolgungsbehörden
- Beratung
Ähnliche Programme
Master- und Postgraduiertenstudiengänge
24 Monate
Cybersicherheits-Risikomanagement (MBA)
Seton Hill Universität, Greensburg, Vereinigte Staaten
Frühester Beginn
Oktober 2025
Bruttostudiengebühren
28350 $
Bachelor-Abschluss
12 Monate
Cybersicherheit (Aufstockung)
Universität Roehampton, London, Vereinigtes Königreich
Frühester Beginn
Januar 2026
Bruttostudiengebühren
17628 £
Bachelor-Abschluss
48 Monate
Bachelor und Master in Cybersicherheit
Mercy-Universität, Bronx, Vereinigte Staaten
Frühester Beginn
Februar 2026
Bruttostudiengebühren
23650 $
Bachelor-Abschluss
48 Monate
Cyber-Operationen – Verteidigung & Forensik (BAS)
Universität von Arizona, Tucson, Vereinigte Staaten
Frühester Beginn
Mai 2026
Bruttostudiengebühren
39958 $
Bachelor-Abschluss
48 Monate
Cyber-Operationen – Cyberrecht und -politik (BAS)
Universität von Arizona, Tucson, Vereinigte Staaten
Frühester Beginn
Mai 2026
Bruttostudiengebühren
39958 $
Uni4Edu KI-Assistent



