
Operazioni informatiche - Ingegneria informatica (BAS)
Campus principale, Tucson, Stati Uniti
Operazioni informatiche: Ingegneria informatica
Laurea triennale in Scienze applicate
Sede/i dei corsi
Principale/Tucson, Chandler, Online - Arizona Online, Pima Community College East, Sierra Vista, Yuma
Aree di interesse
- Economia aziendale e imprenditorialità
- Comunicazione, giornalismo e relazioni pubbliche
- Informatica e scienze dell'informazione
- Ingegneria e tecnologia
- Studi interdisciplinari
- Diritto, politica e giustizia sociale
- Matematica, statistica e Data Science
Panoramica
Per una carriera entusiasmante nella sicurezza informatica, studia in un programma che la National Security Agency ha designato come Centro di Eccellenza Accademica in Operazioni Cibernetiche. Gli studenti che conseguono la laurea triennale in Scienze Applicate con specializzazione in Operazioni Cibernetiche presso il College of Applied Science and Technology possono scegliere uno dei due percorsi di laurea. Il percorso di Ingegneria è un programma di informatica incentrato sulla sicurezza. Il percorso di Difesa e Scienze Forensi è un programma di formazione informatica. Entrambi i percorsi sono disponibili in presenza o completamente online. Un ambiente di apprendimento virtuale (VLE) all'avanguardia chiamato Cyberapolis offre agli studenti di entrambi i percorsi una città virtuale completa di aziende e residenti. Il VLE consente agli studenti di Operazioni Cibernetiche di attaccare e contrattaccare i sistemi per apprendere le vulnerabilità informatiche e come sfruttarle e difenderle. I laureati trovano lavoro nella sicurezza informatica sia nel settore pubblico che in quello privato.
Risultati di apprendimento
- Pensiero critico e risoluzione dei problemi; dimostrare di aver compreso come la variabilità influisce sui risultati; come identificare eventi anomali; come integrare e differenziare funzioni continue di più variabili; e come risolvere problemi complessi utilizzando linguaggi di calcolo e scripting.
- Intelligence sulle minacce informatiche; descrivere e dimostrare come le conoscenze sulle motivazioni, le intenzioni e i metodi di un avversario vengono raccolte, analizzate e diffuse per aiutare il personale addetto alla sicurezza e il personale aziendale ad allineare le risorse e proteggere le risorse critiche all'interno di un'architettura aziendale.
- Operazioni informatiche difensive; descrivere, valutare e gestire un'architettura di rete difensiva che impiega più livelli di protezione utilizzando tecnologie appropriate per soddisfare gli obiettivi di sicurezza della missione.
- Informatica forense; dimostrare e spiegare come acquisire un'immagine forense valida; comprendere l'attività dell'utente; determinare il modo in cui un sistema operativo o un'applicazione è stato sovvertito; identificare gli artefatti forensi lasciati dagli attacchi; e recuperare informazioni cancellate e/o intenzionalmente nascoste.
- Legge, etica e politica; descrivere e spiegare la relazione tra etica informatica e legge; sanzioni penali relative all'hacking non etico; e applicare il concetto di aree grigie per articolare i punti in cui la legge non ha ancora raggiunto l'innovazione tecnologica.
- Reverse engineering del malware; eseguire in modo sicuro analisi statiche e dinamiche di software sconosciuti, inclusi malware offuscati, per comprendere appieno la funzionalità del software.
- Networking; Dimostrare una conoscenza approfondita di come funzionano le reti a livello di infrastruttura, rete e applicazioni; come trasferiscono i dati; come funzionano i protocolli di rete per consentire la comunicazione; e come i livelli di rete di livello inferiore supportano quelli superiori.
- Operazioni informatiche offensive; Spiegare e dimostrare le fasi delle operazioni informatiche offensive; cosa comporta ogni fase; chi ha le autorità per condurre ogni fase; e come vengono valutate le operazioni dopo il completamento.
- Sistemi operativi e programmazione di basso livello; Dimostrare una conoscenza approfondita di vari sistemi operativi ed essere in grado di sviluppare applicazioni di basso livello con la complessità e la sofisticatezza richieste per implementare exploit per le vulnerabilità scoperte.
- Principi di sicurezza e vulnerabilità; Dimostrare e spiegare i vari tipi di vulnerabilità e le loro cause sottostanti; come i principi di sicurezza sono correlati e sono in genere utilizzati per ottenere soluzioni garantite; e spiegare come i fallimenti nei principi fondamentali di progettazione della sicurezza possano portare a vulnerabilità del sistema che possono essere sfruttate come parte di un'operazione informatica offensiva.
Dettagli del programma
Corsi di esempio
- CYBV 454: Minacce e analisi del malware
- CYBV 472: Sviluppo e analisi del software sicuro
- CYBV 480: Guerra informatica
Ambiti di carriera
- Agenzie governative
- Militare
- Difesa
- Forze dell'ordine
- Consulenza
Programmi simili
Master e corsi post-laurea
24 mesi
Gestione del rischio di sicurezza informatica (MBA)
Università di Seton Hill, Greensburg, Stati Uniti
Prossima sessione
giugno 2026
Tassa di iscrizione lorda
28350 $
Laurea
12 mesi
Sicurezza informatica (ricarica)
Università di Roehampton, Londra, Regno Unito
Prossima sessione
gennaio 2026
Tassa di iscrizione lorda
17628 £
Laurea
48 mesi
Laurea triennale in sicurezza informatica
Università della Misericordia, Bronx, Stati Uniti
Prossima sessione
febbraio 2026
Tassa di iscrizione lorda
23650 $
Laurea
48 mesi
Operazioni informatiche - Difesa e analisi forense (BAS)
Università dell'Arizona, Tucson, Stati Uniti
Prossima sessione
gennaio 2026
Tassa di iscrizione lorda
39958 $
Laurea
48 mesi
Operazioni informatiche - Legge e politica informatica (BAS)
Università dell'Arizona, Tucson, Stati Uniti
Prossima sessione
maggio 2026
Tassa di iscrizione lorda
39958 $
Assistente AI Uni4Edu



