Cyber-Operationen – Verteidigung & Forensik (BAS) - Uni4edu

Cyber-Operationen – Verteidigung & Forensik (BAS)

Hauptcampus, Tucson, Vereinigte Staaten

39958 $ / Jahre

Bachelor-Abschluss48 Monate

Cyber ​​Operations: Defense and Forensics Emphasis

Bachelor of Applied Science


Studienorte

Hauptcampus/Tucson, Chandler, Douglas, Mauritius, Online - Arizona Online, Pima Community College East, Sierra Vista, Yuma


Interessensgebiete

  • Wirtschaftswissenschaften, Volkswirtschaftslehre & Unternehmertum
  • Kommunikation, Journalismus & Öffentlichkeitsarbeit
  • Informatik & Informationswissenschaft
  • Ingenieurwesen & Technologie
  • Interdisziplinäre Studien
  • Recht, Politik & Soziale Gerechtigkeit
  • Mathematik, Statistik & Data Science

Überblick

Werden Sie Teil einer entscheidenden Verteidigungsebene für die Nation und ihre Bürger in der sogenannten nächsten Grenze: der Cybersicherheit. Der Bachelor of Applied Science in Cyber ​​Operations mit Schwerpunkt Verteidigung und Forensik ist einer von drei Studienschwerpunkten. Der Studienschwerpunkt Verteidigung und Forensik ist ein Ausbildungsprogramm im Bereich Cybersicherheit. Studierende lernen, Systeme und Netzwerke zu verteidigen sowie Techniken zur Sammlung und Analyse von Beweismitteln aus dem Cyberraum zu identifizieren und anzuwenden. Mithilfe einer exklusiven, hochmodernen virtuellen Lernumgebung (VLE) namens Cyberapolis simulieren Studierende der Cyber ​​Operations Angriffe und Gegenangriffe auf Systeme, um Cyber-Schwachstellen sowie deren Ausnutzung und Abwehr kennenzulernen. Der Studienschwerpunkt Verteidigung und Forensik erfüllt die akademischen Anforderungen der National Security Agency (NSA) Centers of Academic Excellence in Cyber ​​Operations (CAE-CO) und Cyber ​​Defense (CAE-CD).

Lernziele

  • Kritisches Denken & Problemlösung: Verständnis dafür demonstrieren, wie Variabilität Ergebnisse beeinflusst; wie man anomale Ereignisse erkennt; wie man kontinuierliche Funktionen mehrerer Variablen integriert und differenziert; und wie man komplexe Probleme mithilfe von Computer- und Skriptsprachen löst.
  • Cyber-Bedrohungsanalyse: Beschreiben und demonstrieren, wie Wissen über die Motivation, Absichten und Methoden eines Angreifers gesammelt, analysiert und verbreitet wird, um Sicherheitspersonal und Geschäftsmitarbeitern zu helfen, Ressourcen auszurichten und kritische Assets innerhalb einer Unternehmensarchitektur zu schützen.
  • Defensive Cyberoperationen: Eine defensive Netzwerkarchitektur mit mehreren Schutzebenen unter Verwendung geeigneter Technologien zur Erreichung der Sicherheitsziele beschreiben, bewerten und betreiben.
  • Forensik: Demonstrieren und erklären, wie man ein forensisch einwandfreies Image erstellt; Benutzeraktivitäten versteht; die Art und Weise bestimmt, wie ein Betriebssystem oder eine Anwendung manipuliert wurde; forensische Artefakte von Angriffen identifiziert; und gelöschte und/oder absichtlich verborgene Informationen wiederherstellen.
  • Recht, Ethik & Politik; Beschreiben und erläutern Sie die Beziehung zwischen Cyberethik und Recht; strafrechtliche Sanktionen im Zusammenhang mit unethischem Hacking; und wenden Sie den Begriff der Grauzonen an, um zu verdeutlichen, wo das Recht mit der technologischen Innovation noch nicht Schritt gehalten hat.
  • Malware-Reverse-Engineering; Führen Sie sicher statische und dynamische Analysen unbekannter Software durch, einschließlich verschleierter Malware, um die Funktionalität der Software vollständig zu verstehen.Netzwerktechnik: Zeigen Sie ein umfassendes Verständnis der Funktionsweise von Netzwerken auf Infrastruktur-, Netzwerk- und Anwendungsebene; wie Daten übertragen werden; wie Netzwerkprotokolle die Kommunikation ermöglichen; und wie die unteren Netzwerkschichten die oberen unterstützen. Offensive Cyberoperationen: Erläutern und demonstrieren Sie die Phasen offensiver Cyberoperationen; was jede Phase beinhaltet; wer die Befugnis hat, jede Phase durchzuführen; und wie Operationen nach Abschluss bewertet werden. Betriebssysteme & Low-Level-Programmierung: Zeigen Sie ein umfassendes Verständnis verschiedener Betriebssysteme und die Fähigkeit, Low-Level-Anwendungen mit der erforderlichen Komplexität und Raffinesse zu entwickeln, um entdeckte Schwachstellen auszunutzen. Sicherheitsprinzipien & Schwachstellen: Demonstrieren und erläutern Sie die verschiedenen Arten von Schwachstellen und deren Ursachen; wie Sicherheitsprinzipien zusammenhängen und typischerweise eingesetzt werden, um sichere Lösungen zu erzielen. und erläutern, wie Fehler in grundlegenden Sicherheitsdesignprinzipien zu Systemschwachstellen führen können, die im Rahmen einer offensiven Cyberoperation ausgenutzt werden können.

Programmdetails

Beispielkurse

  • CYBV 388: Cyber-Ermittlungen und Forensik
  • CYBV 477: Fortgeschrittene Computerforensik
  • CYBV 481: Social-Engineering-Angriffe und -Abwehr

Berufsfelder

  • Behörden
  • Militär
  • Verteidigung
  • Strafverfolgungsbehörden
  • IT-Management


Ähnliche Programme

Master- und Postgraduiertenstudiengänge

24 Monate

Cybersicherheits-Risikomanagement (MBA)

location

Seton Hill Universität, Greensburg, Vereinigte Staaten

Frühester Beginn

Oktober 2025

Bruttostudiengebühren

28350 $

Bachelor-Abschluss

12 Monate

Cybersicherheit (Aufstockung)

location

Universität Roehampton, London, Vereinigtes Königreich

Frühester Beginn

Januar 2026

Bruttostudiengebühren

17628 £

Bachelor-Abschluss

48 Monate

Bachelor und Master in Cybersicherheit

location

Mercy-Universität, Bronx, Vereinigte Staaten

Frühester Beginn

Februar 2026

Bruttostudiengebühren

23650 $

Bachelor-Abschluss

48 Monate

Cyber-Operationen – Cyber-Engineering (BAS)

location

Universität von Arizona, Tucson, Vereinigte Staaten

Frühester Beginn

Januar 2026

Bruttostudiengebühren

39958 $

Bachelor-Abschluss

48 Monate

Cyber-Operationen – Cyberrecht und -politik (BAS)

location

Universität von Arizona, Tucson, Vereinigte Staaten

Frühester Beginn

Mai 2026

Bruttostudiengebühren

39958 $

Geben Sie uns ein paar Sterne:

AI Assistant

Uni4Edu KI-Assistent