Cyber-Operationen – Cyberrecht und -politik (BAS) - Uni4edu

Cyber-Operationen – Cyberrecht und -politik (BAS)

Hauptcampus, Tucson, Vereinigte Staaten

39958 $ / Jahre

Bachelor-Abschluss48 Monate

Cyber ​​Operations: Schwerpunkt Cyberrecht und -politik

Bachelor of Applied Science


Studienorte

Hauptcampus/Tucson, Chandler, Online - Arizona Online, Pima Community College East, Sierra Vista, Yuma


Interessensgebiete

  • Wirtschaftswissenschaften, Volkswirtschaftslehre & Unternehmertum
  • Kommunikation, Journalismus & Öffentlichkeitsarbeit
  • Informatik & Informationswissenschaft
  • Ingenieurwesen & Technologie
  • Interdisziplinäre Studien
  • Recht, Politik & soziale Gerechtigkeit
  • Mathematik, Statistik & Data Science

Überblick

Bringen Sie Ihre Karriere in der Cybersicherheit auf Führungsebene mit der Kombination aus technischer Expertise und politischem Wissen, die Sie für die Umsetzung umfassender Sicherheitsinitiativen benötigen. Der Bachelor of Applied Science in Cyber ​​Operations mit Schwerpunkt Cyberrecht und -politik des College of Applied Science and Technology ist einer von drei Studiengängen. Der Studiengang Cyberrecht und -politik ist ein interdisziplinäres Programm, das juristisches und politisches Wissen mit einer soliden technischen Grundlage verbindet und Studierende optimal auf Führungspositionen vorbereitet. Studierende profitieren von einer hochmodernen virtuellen Lernumgebung (VLE) namens Cyberapolis, die es ihnen ermöglicht, Cybersicherheit sowohl offensiv als auch defensiv zu erlernen.Der Studienschwerpunkt „Recht und Politik“ entspricht den akademischen Anforderungen der Centers of Academic Excellence in Cyber ​​Operations (CAE-CO) und Cyber ​​Defense (CAE-CD) der National Security Agency.

Lernziele

  • Kritisches Denken & Problemlösung: Die Studierenden demonstrieren ihr Verständnis dafür, wie Variabilität Ergebnisse beeinflusst, wie man Anomalien erkennt, wie man kontinuierliche Funktionen mehrerer Variablen integriert und differenziert und wie man komplexe Probleme mithilfe von Computer- und Skriptsprachen löst.
  • Cyber-Bedrohungsanalyse: Die Studierenden beschreiben und demonstrieren, wie Wissen über die Motivation, Absichten und Methoden eines Angreifers gesammelt, analysiert und verbreitet wird, um Sicherheitspersonal und Geschäftsmitarbeitern zu helfen, Ressourcen auszurichten und kritische Assets innerhalb einer Unternehmensarchitektur zu schützen.
  • Defensive Cyber-Operationen: Die Studierenden beschreiben, bewerten und betreiben eine defensive Netzwerkarchitektur mit mehreren Schutzebenen unter Verwendung von Technologien, die geeignet sind, die Sicherheitsziele der Mission zu erreichen.
  • Forensik: Die Studierenden demonstrieren und erklären, wie man ein forensisch einwandfreies Image erstellt. Benutzeraktivitäten verstehen; die Art und Weise der Manipulation eines Betriebssystems oder einer Anwendung ermitteln; forensische Spuren von Angriffen identifizieren; und gelöschte und/oder absichtlich verborgene Informationen wiederherstellen.
  • Recht, Ethik & Politik; Die Beziehung zwischen Cyberethik und Recht beschreiben und erläutern; strafrechtliche Sanktionen im Zusammenhang mit unethischem Hacking erläutern; und den Begriff der Grauzonen anwenden, um zu verdeutlichen, wo das Recht mit der technologischen Innovation noch nicht Schritt gehalten hat.Malware-Reverse-Engineering: Führen Sie statische und dynamische Analysen unbekannter Software, einschließlich verschleierter Malware, sicher durch, um deren Funktionalität vollständig zu verstehen. Netzwerktechnik: Zeigen Sie ein umfassendes Verständnis der Funktionsweise von Netzwerken auf Infrastruktur-, Netzwerk- und Anwendungsebene; wie Daten übertragen werden; wie Netzwerkprotokolle die Kommunikation ermöglichen; und wie die unteren Netzwerkschichten die oberen unterstützen. Offensive Cyberoperationen: Erklären und demonstrieren Sie die Phasen offensiver Cyberoperationen; was jede Phase beinhaltet; wer die Befugnis hat, jede Phase durchzuführen; und wie Operationen nach Abschluss bewertet werden. Betriebssysteme & Low-Level-Programmierung: Zeigen Sie ein umfassendes Verständnis verschiedener Betriebssysteme und entwickeln Sie Low-Level-Anwendungen mit der erforderlichen Komplexität und Raffinesse, um Exploits für entdeckte Schwachstellen zu implementieren. Sicherheitsprinzipien & Schwachstellen: Demonstrieren und erklären Sie die verschiedenen Arten von Schwachstellen und deren Ursachen; wie Sicherheitsprinzipien zusammenhängen und typischerweise eingesetzt werden, um sichere Lösungen zu erzielen. und erläutern Sie, wie Fehler bei grundlegenden Sicherheitsdesignprinzipien zu Systemschwachstellen führen können, die im Rahmen einer offensiven Cyberoperation ausgenutzt werden können.

Programmdetails

Beispielkurse

  • CYBV 329: Cyberrecht, Ethik und Politik
  • CYBV 442: Regulatorische Umsetzung in Cyberoperationen
  • CYBV 480: Cyberkriegsführung

Berufsfelder

  • Behörden
  • Militär
  • Verteidigung
  • Strafverfolgung
  • Beratung


Ähnliche Programme

Master- und Postgraduiertenstudiengänge

24 Monate

Cybersicherheits-Risikomanagement (MBA)

location

Seton Hill Universität, Greensburg, Vereinigte Staaten

Frühester Beginn

Oktober 2025

Bruttostudiengebühren

28350 $

Bachelor-Abschluss

12 Monate

Cybersicherheit (Aufstockung)

location

Universität Roehampton, London, Vereinigtes Königreich

Frühester Beginn

Januar 2026

Bruttostudiengebühren

17628 £

Bachelor-Abschluss

48 Monate

Bachelor und Master in Cybersicherheit

location

Mercy-Universität, Bronx, Vereinigte Staaten

Frühester Beginn

Februar 2026

Bruttostudiengebühren

23650 $

Bachelor-Abschluss

48 Monate

Cyber-Operationen – Verteidigung & Forensik (BAS)

location

Universität von Arizona, Tucson, Vereinigte Staaten

Frühester Beginn

Mai 2026

Bruttostudiengebühren

39958 $

Bachelor-Abschluss

48 Monate

Cyber-Operationen – Cyber-Engineering (BAS)

location

Universität von Arizona, Tucson, Vereinigte Staaten

Frühester Beginn

Januar 2026

Bruttostudiengebühren

39958 $

Geben Sie uns ein paar Sterne:

AI Assistant

Uni4Edu KI-Assistent