Cyber-Operationen – Cyber-Engineering (BAS) - Uni4edu

Cyber-Operationen – Cyber-Engineering (BAS)

Hauptcampus, Tucson, Vereinigte Staaten

39958 $ / Jahre

Bachelor-Abschluss48 Monate

Cyber ​​Operations: Cyber ​​Engineering

Bachelor of Applied Science


Studienorte

Hauptcampus/Tucson, Chandler, Online - Arizona Online, Pima Community College East, Sierra Vista, Yuma


Interessensgebiete

  • Wirtschaftswissenschaften, Volkswirtschaftslehre & Unternehmertum
  • Kommunikation, Journalismus & Öffentlichkeitsarbeit
  • Informatik & Informationswissenschaft
  • Ingenieurwesen & Technologie
  • Interdisziplinäre Studien
  • Recht, Politik & Soziale Gerechtigkeit
  • Mathematik, Statistik & Data Science

Überblick

Für eine spannende Karriere in der Cybersicherheit studieren Sie in einem Programm, das von der National Security Agency als Center of Academic Excellence in Cyber ​​Operations ausgezeichnet wurde. Studierende, die ihren Bachelor of Applied Science mit Schwerpunkt Cyber ​​Operations am College of Applied Science and Technology anstreben, wählen zwischen zwei Studienrichtungen. Die Ingenieursrichtung ist ein sicherheitsorientiertes Informatikstudium. Die Verteidigungs- und Forensikrichtung ist ein Studiengang im Bereich Cybersicherheit. Beide Studienrichtungen können in Präsenz oder vollständig online absolviert werden. Eine hochmoderne virtuelle Lernumgebung (VLE) namens Cyberapolis bietet Studierenden beider Studienrichtungen eine virtuelle Stadt mit Unternehmen und Einwohnern. Die VLE ermöglicht es Studierenden der Cyber ​​Operations, Systeme anzugreifen und Gegenangriffe durchzuführen, um Cybersicherheitslücken sowie deren Ausnutzung und Abwehr kennenzulernen. Absolventen finden Positionen im Bereich Cybersicherheit sowohl im öffentlichen als auch im privaten Sektor.

Lernziele

  • Kritisches Denken & Problemlösung: Verständnis dafür demonstrieren, wie Variabilität Ergebnisse beeinflusst; wie man anomale Ereignisse erkennt; wie man kontinuierliche Funktionen mehrerer Variablen integriert und differenziert; und wie man komplexe Probleme mithilfe von Computer- und Skriptsprachen löst.
  • Cyber-Bedrohungsanalyse: Beschreiben und demonstrieren, wie Wissen über die Motivation, Absichten und Methoden eines Angreifers gesammelt, analysiert und verbreitet wird, um Sicherheitspersonal und Geschäftsmitarbeitern zu helfen, Ressourcen auszurichten und kritische Assets innerhalb einer Unternehmensarchitektur zu schützen.
  • Defensive Cyberoperationen: Eine defensive Netzwerkarchitektur mit mehreren Schutzebenen unter Verwendung geeigneter Technologien zur Erreichung der Sicherheitsziele beschreiben, bewerten und betreiben.
  • Forensik: Demonstrieren und erklären, wie man ein forensisch einwandfreies Image erstellt; Benutzeraktivitäten versteht; die Art und Weise bestimmt, wie ein Betriebssystem oder eine Anwendung manipuliert wurde; forensische Artefakte von Angriffen identifiziert; und gelöschte und/oder absichtlich verborgene Informationen wiederherstellen.
  • Recht, Ethik & Politik; Beschreiben und erläutern Sie die Beziehung zwischen Cyberethik und Recht; strafrechtliche Sanktionen im Zusammenhang mit unethischem Hacking; und wenden Sie den Begriff der Grauzonen an, um zu verdeutlichen, wo das Recht mit der technologischen Innovation noch nicht Schritt gehalten hat.
  • Malware-Reverse-Engineering; Führen Sie sicher statische und dynamische Analysen unbekannter Software durch, einschließlich verschleierter Malware, um die Funktionalität der Software vollständig zu verstehen.Netzwerktechnik: Zeigen Sie ein umfassendes Verständnis der Funktionsweise von Netzwerken auf Infrastruktur-, Netzwerk- und Anwendungsebene; wie Daten übertragen werden; wie Netzwerkprotokolle die Kommunikation ermöglichen; und wie die unteren Netzwerkschichten die oberen unterstützen. Offensive Cyberoperationen: Erläutern und demonstrieren Sie die Phasen offensiver Cyberoperationen; was jede Phase beinhaltet; wer die Befugnis hat, jede Phase durchzuführen; und wie Operationen nach Abschluss bewertet werden. Betriebssysteme & Low-Level-Programmierung: Zeigen Sie ein umfassendes Verständnis verschiedener Betriebssysteme und die Fähigkeit, Low-Level-Anwendungen mit der erforderlichen Komplexität und Raffinesse zu entwickeln, um entdeckte Schwachstellen auszunutzen. Sicherheitsprinzipien & Schwachstellen: Demonstrieren und erläutern Sie die verschiedenen Arten von Schwachstellen und deren Ursachen; wie Sicherheitsprinzipien zusammenhängen und typischerweise eingesetzt werden, um sichere Lösungen zu erzielen. und erläutern, wie Fehler in grundlegenden Sicherheitsdesignprinzipien zu Systemschwachstellen führen können, die im Rahmen einer offensiven Cyberoperation ausgenutzt werden können.

Programmdetails

Beispielkurse

  • CYBV 454: Malware-Bedrohungen und -Analyse
  • CYBV 472: Sichere Softwareentwicklung und -analyse
  • CYBV 480: Cyberkriegsführung

Berufsfelder

  • Behörden
  • Militär
  • Verteidigung
  • Strafverfolgungsbehörden
  • Beratung


Ähnliche Programme

Master- und Postgraduiertenstudiengänge

24 Monate

Cybersicherheits-Risikomanagement (MBA)

location

Seton Hill Universität, Greensburg, Vereinigte Staaten

Frühester Beginn

Oktober 2025

Bruttostudiengebühren

28350 $

Bachelor-Abschluss

12 Monate

Cybersicherheit (Aufstockung)

location

Universität Roehampton, London, Vereinigtes Königreich

Frühester Beginn

Januar 2026

Bruttostudiengebühren

17628 £

Bachelor-Abschluss

48 Monate

Bachelor und Master in Cybersicherheit

location

Mercy-Universität, Bronx, Vereinigte Staaten

Frühester Beginn

Februar 2026

Bruttostudiengebühren

23650 $

Bachelor-Abschluss

48 Monate

Cyber-Operationen – Verteidigung & Forensik (BAS)

location

Universität von Arizona, Tucson, Vereinigte Staaten

Frühester Beginn

Mai 2026

Bruttostudiengebühren

39958 $

Bachelor-Abschluss

48 Monate

Cyber-Operationen – Cyberrecht und -politik (BAS)

location

Universität von Arizona, Tucson, Vereinigte Staaten

Frühester Beginn

Mai 2026

Bruttostudiengebühren

39958 $

Geben Sie uns ein paar Sterne:

AI Assistant

Uni4Edu KI-Assistent