
Cyber-Operationen – Cyberrecht und -politik (BAS)
Hauptcampus, Tucson, Vereinigte Staaten
Cyber Operations: Schwerpunkt Cyberrecht und -politik
Bachelor of Applied Science
Studienorte
Hauptcampus/Tucson, Chandler, Online - Arizona Online, Pima Community College East, Sierra Vista, Yuma
Interessensgebiete
- Wirtschaftswissenschaften, Volkswirtschaftslehre & Unternehmertum
- Kommunikation, Journalismus & Öffentlichkeitsarbeit
- Informatik & Informationswissenschaft
- Ingenieurwesen & Technologie
- Interdisziplinäre Studien
- Recht, Politik & soziale Gerechtigkeit
- Mathematik, Statistik & Data Science
Überblick
Bringen Sie Ihre Karriere in der Cybersicherheit auf Führungsebene mit der Kombination aus technischer Expertise und politischem Wissen, die Sie für die Umsetzung umfassender Sicherheitsinitiativen benötigen. Der Bachelor of Applied Science in Cyber Operations mit Schwerpunkt Cyberrecht und -politik des College of Applied Science and Technology ist einer von drei Studiengängen. Der Studiengang Cyberrecht und -politik ist ein interdisziplinäres Programm, das juristisches und politisches Wissen mit einer soliden technischen Grundlage verbindet und Studierende optimal auf Führungspositionen vorbereitet. Studierende profitieren von einer hochmodernen virtuellen Lernumgebung (VLE) namens Cyberapolis, die es ihnen ermöglicht, Cybersicherheit sowohl offensiv als auch defensiv zu erlernen.Der Studienschwerpunkt „Recht und Politik“ entspricht den akademischen Anforderungen der Centers of Academic Excellence in Cyber Operations (CAE-CO) und Cyber Defense (CAE-CD) der National Security Agency.
Lernziele
- Kritisches Denken & Problemlösung: Die Studierenden demonstrieren ihr Verständnis dafür, wie Variabilität Ergebnisse beeinflusst, wie man Anomalien erkennt, wie man kontinuierliche Funktionen mehrerer Variablen integriert und differenziert und wie man komplexe Probleme mithilfe von Computer- und Skriptsprachen löst.
- Cyber-Bedrohungsanalyse: Die Studierenden beschreiben und demonstrieren, wie Wissen über die Motivation, Absichten und Methoden eines Angreifers gesammelt, analysiert und verbreitet wird, um Sicherheitspersonal und Geschäftsmitarbeitern zu helfen, Ressourcen auszurichten und kritische Assets innerhalb einer Unternehmensarchitektur zu schützen.
- Defensive Cyber-Operationen: Die Studierenden beschreiben, bewerten und betreiben eine defensive Netzwerkarchitektur mit mehreren Schutzebenen unter Verwendung von Technologien, die geeignet sind, die Sicherheitsziele der Mission zu erreichen.
- Forensik: Die Studierenden demonstrieren und erklären, wie man ein forensisch einwandfreies Image erstellt. Benutzeraktivitäten verstehen; die Art und Weise der Manipulation eines Betriebssystems oder einer Anwendung ermitteln; forensische Spuren von Angriffen identifizieren; und gelöschte und/oder absichtlich verborgene Informationen wiederherstellen.
- Recht, Ethik & Politik; Die Beziehung zwischen Cyberethik und Recht beschreiben und erläutern; strafrechtliche Sanktionen im Zusammenhang mit unethischem Hacking erläutern; und den Begriff der Grauzonen anwenden, um zu verdeutlichen, wo das Recht mit der technologischen Innovation noch nicht Schritt gehalten hat.Malware-Reverse-Engineering: Führen Sie statische und dynamische Analysen unbekannter Software, einschließlich verschleierter Malware, sicher durch, um deren Funktionalität vollständig zu verstehen. Netzwerktechnik: Zeigen Sie ein umfassendes Verständnis der Funktionsweise von Netzwerken auf Infrastruktur-, Netzwerk- und Anwendungsebene; wie Daten übertragen werden; wie Netzwerkprotokolle die Kommunikation ermöglichen; und wie die unteren Netzwerkschichten die oberen unterstützen. Offensive Cyberoperationen: Erklären und demonstrieren Sie die Phasen offensiver Cyberoperationen; was jede Phase beinhaltet; wer die Befugnis hat, jede Phase durchzuführen; und wie Operationen nach Abschluss bewertet werden. Betriebssysteme & Low-Level-Programmierung: Zeigen Sie ein umfassendes Verständnis verschiedener Betriebssysteme und entwickeln Sie Low-Level-Anwendungen mit der erforderlichen Komplexität und Raffinesse, um Exploits für entdeckte Schwachstellen zu implementieren. Sicherheitsprinzipien & Schwachstellen: Demonstrieren und erklären Sie die verschiedenen Arten von Schwachstellen und deren Ursachen; wie Sicherheitsprinzipien zusammenhängen und typischerweise eingesetzt werden, um sichere Lösungen zu erzielen. und erläutern Sie, wie Fehler bei grundlegenden Sicherheitsdesignprinzipien zu Systemschwachstellen führen können, die im Rahmen einer offensiven Cyberoperation ausgenutzt werden können.
Programmdetails
Beispielkurse
- CYBV 329: Cyberrecht, Ethik und Politik
- CYBV 442: Regulatorische Umsetzung in Cyberoperationen
- CYBV 480: Cyberkriegsführung
Berufsfelder
- Behörden
- Militär
- Verteidigung
- Strafverfolgung
- Beratung
Ähnliche Programme
Master- und Postgraduiertenstudiengänge
24 Monate
Cybersicherheits-Risikomanagement (MBA)
Seton Hill Universität, Greensburg, Vereinigte Staaten
Frühester Beginn
Oktober 2025
Bruttostudiengebühren
28350 $
Bachelor-Abschluss
12 Monate
Cybersicherheit (Aufstockung)
Universität Roehampton, London, Vereinigtes Königreich
Frühester Beginn
Januar 2026
Bruttostudiengebühren
17628 £
Bachelor-Abschluss
48 Monate
Bachelor und Master in Cybersicherheit
Mercy-Universität, Bronx, Vereinigte Staaten
Frühester Beginn
Februar 2026
Bruttostudiengebühren
23650 $
Bachelor-Abschluss
48 Monate
Cyber-Operationen – Verteidigung & Forensik (BAS)
Universität von Arizona, Tucson, Vereinigte Staaten
Frühester Beginn
Mai 2026
Bruttostudiengebühren
39958 $
Bachelor-Abschluss
48 Monate
Cyber-Operationen – Cyber-Engineering (BAS)
Universität von Arizona, Tucson, Vereinigte Staaten
Frühester Beginn
Januar 2026
Bruttostudiengebühren
39958 $
Uni4Edu KI-Assistent



