
Operazioni informatiche - Difesa e analisi forense (BAS)
Campus principale, Tucson, Stati Uniti
Operazioni informatiche: specializzazione in difesa e analisi forense
Laurea triennale in scienze applicate
Sede/i dei corsi
Principale/Tucson, Chandler, Douglas, Mauritius, Online - Arizona Online, Pima Community College East, Sierra Vista, Yuma
Aree di interesse
- Economia aziendale e imprenditorialità
- Comunicazione, giornalismo e relazioni pubbliche
- Informatica e scienze dell'informazione
- Ingegneria e tecnologia
- Studi interdisciplinari
- Diritto, politica e giustizia sociale
- Matematica, statistica e Data Science
Panoramica
Diventa parte di un livello di difesa fondamentale per la nazione e i suoi cittadini in quella che è conosciuta come la prossima frontiera: la sicurezza informatica. Il Bachelor of Applied Science in Cyber Operations con specializzazione in Difesa e Scienze Forensi è uno dei tre percorsi. Il percorso in Difesa e Scienze Forensi è un programma di formazione informatica. Gli studenti imparano a difendere sistemi e reti, nonché a identificare e applicare le tecniche utilizzate nella raccolta e nell'analisi di prove basate sulla cybersecurity. Attraverso un esclusivo ambiente di apprendimento virtuale (VLE) all'avanguardia chiamato Cyberapolis, il corso di Cyber Operations si specializza in sistemi di attacco e contrattacco per apprendere le vulnerabilità informatiche e come sfruttarle e difenderle. Il percorso in Difesa e Scienze Forensi è conforme ai requisiti accademici dei Centers of Academic Excellence in Cyber Operations (CAE-CO) e Cyber Defense (CAE-CD) della National Security Agency.
Risultati di apprendimento
- Pensiero critico e risoluzione dei problemi; dimostrare di aver compreso come la variabilità influisce sui risultati; come identificare eventi anomali; come integrare e differenziare funzioni continue di più variabili; e come risolvere problemi complessi utilizzando linguaggi di calcolo e scripting.
- Intelligence sulle minacce informatiche; descrivere e dimostrare come le conoscenze sulle motivazioni, le intenzioni e i metodi di un avversario vengono raccolte, analizzate e diffuse per aiutare il personale addetto alla sicurezza e il personale aziendale ad allineare le risorse e proteggere le risorse critiche all'interno di un'architettura aziendale.
- Operazioni informatiche difensive; descrivere, valutare e gestire un'architettura di rete difensiva che impiega più livelli di protezione utilizzando tecnologie appropriate per soddisfare gli obiettivi di sicurezza della missione.
- Informatica forense; dimostrare e spiegare come acquisire un'immagine forense valida; comprendere l'attività dell'utente; determinare il modo in cui un sistema operativo o un'applicazione è stato sovvertito; identificare gli artefatti forensi lasciati dagli attacchi; e recuperare informazioni cancellate e/o intenzionalmente nascoste.
- Legge, etica e politica; descrivere e spiegare la relazione tra etica informatica e legge; sanzioni penali relative all'hacking non etico; e applicare il concetto di aree grigie per articolare i punti in cui la legge non ha ancora raggiunto l'innovazione tecnologica.
- Reverse engineering del malware; eseguire in modo sicuro analisi statiche e dinamiche di software sconosciuti, inclusi malware offuscati, per comprendere appieno la funzionalità del software.
- Networking; Dimostrare una conoscenza approfondita di come funzionano le reti a livello di infrastruttura, rete e applicazioni; come trasferiscono i dati; come funzionano i protocolli di rete per consentire la comunicazione; e come i livelli di rete di livello inferiore supportano quelli superiori.
- Operazioni informatiche offensive; Spiegare e dimostrare le fasi delle operazioni informatiche offensive; cosa comporta ogni fase; chi ha le autorità per condurre ogni fase; e come vengono valutate le operazioni dopo il completamento.
- Sistemi operativi e programmazione di basso livello; Dimostrare una conoscenza approfondita di vari sistemi operativi ed essere in grado di sviluppare applicazioni di basso livello con la complessità e la sofisticatezza richieste per implementare exploit per le vulnerabilità scoperte.
- Principi di sicurezza e vulnerabilità; Dimostrare e spiegare i vari tipi di vulnerabilità e le loro cause sottostanti; come i principi di sicurezza sono correlati e sono in genere utilizzati per ottenere soluzioni garantite; e spiegare come i fallimenti nei principi fondamentali di progettazione della sicurezza possano portare a vulnerabilità del sistema che possono essere sfruttate come parte di un'operazione informatica offensiva.
Dettagli del programma
Corsi di esempio
- CYBV 388: Indagini informatiche e analisi forense
- CYBV 477: Informatica forense avanzata
- CYBV 481: Attacchi e difese di ingegneria sociale
Ambiti di carriera
- Agenzie governative
- Militare
- Difesa
- Forze dell'ordine
- Gestione delle tecnologie informatiche
Programmi simili
Master e corsi post-laurea
24 mesi
Gestione del rischio di sicurezza informatica (MBA)
Università di Seton Hill, Greensburg, Stati Uniti
Prossima sessione
giugno 2026
Tassa di iscrizione lorda
28350 $
Laurea
12 mesi
Sicurezza informatica (ricarica)
Università di Roehampton, Londra, Regno Unito
Prossima sessione
gennaio 2026
Tassa di iscrizione lorda
17628 £
Laurea
48 mesi
Laurea triennale in sicurezza informatica
Università della Misericordia, Bronx, Stati Uniti
Prossima sessione
febbraio 2026
Tassa di iscrizione lorda
23650 $
Laurea
48 mesi
Operazioni informatiche - Ingegneria informatica (BAS)
Università dell'Arizona, Tucson, Stati Uniti
Prossima sessione
maggio 2026
Tassa di iscrizione lorda
39958 $
Laurea
48 mesi
Operazioni informatiche - Legge e politica informatica (BAS)
Università dell'Arizona, Tucson, Stati Uniti
Prossima sessione
maggio 2026
Tassa di iscrizione lorda
39958 $
Assistente AI Uni4Edu


