Operazioni informatiche - Legge e politica informatica (BAS) - Uni4edu

Operazioni informatiche - Legge e politica informatica (BAS)

Campus principale, Tucson, Stati Uniti

39958 $ / anni

Laurea48 mesi

Operazioni informatiche: enfasi su diritto e politica informatica

Laurea triennale in scienze applicate


Sede/i dei corsi

Principale/Tucson, Chandler, Online - Arizona Online, Pima Community College East, Sierra Vista, Yuma


Aree di interesse

  • Economia aziendale e imprenditorialità
  • Comunicazione, giornalismo e relazioni pubbliche
  • Informatica e scienze dell'informazione
  • Ingegneria e tecnologia
  • Studi interdisciplinari
  • Diritto, politica e giustizia sociale
  • Matematica, statistica e Data Science

Panoramica

Porta la tua carriera nella sicurezza informatica a un livello dirigenziale con la combinazione di competenze tecniche e conoscenze normative necessarie per guidare iniziative di sicurezza di ampio respiro. Il Bachelor of Applied Science in Cyber ​​Operations con specializzazione in Cyber ​​Law and Policy presso il College of Applied Science and Technology è uno dei tre percorsi di laurea. Il percorso Cyber ​​Law and Policy è un programma interdisciplinare che integra conoscenze giuridiche e normative con solide basi tecniche, preparando gli studenti a carriere a livello dirigenziale. Gli studenti beneficiano di un ambiente di apprendimento virtuale (VLE) all'avanguardia chiamato Cyberapolis, che consente loro di apprendere la sicurezza informatica sia in ambito offensivo che difensivo.Il percorso di studi in Diritto e Politica è conforme ai requisiti accademici dei Centri di Eccellenza Accademica in Operazioni Cibernetiche (CAE-CO) e Difesa Cibernetica (CAE-CD) della National Security Agency.

Risultati di apprendimento

  • Pensiero Critico e Risoluzione dei Problemi; Dimostrare di aver compreso come la variabilità influisce sui risultati; come identificare eventi anomali; come integrare e differenziare funzioni continue di più variabili; e come risolvere problemi complessi utilizzando linguaggi di calcolo e scripting.
  • Intelligence sulle Minacce Cibernetiche; Descrivere e dimostrare come le conoscenze sulle motivazioni, le intenzioni e i metodi di un avversario vengono raccolte, analizzate e diffuse per aiutare il personale addetto alla sicurezza e il personale aziendale ad allineare le risorse e proteggere le risorse critiche all'interno di un'architettura aziendale.
  • Operazioni Cibernetiche Difensive; Descrivere, valutare e gestire un'architettura di rete difensiva che impiega più livelli di protezione utilizzando tecnologie appropriate per soddisfare gli obiettivi di sicurezza della missione.
  • Informatica Forense; Dimostrare e spiegare come acquisire un'immagine forense valida; comprendere l'attività dell'utente; determinare il modo in cui un sistema operativo o un'applicazione è stato alterato; identificare artefatti forensi lasciati dagli attacchi; e recuperare informazioni cancellate e/o intenzionalmente nascoste.
  • Legge, etica e politica; descrivere e spiegare la relazione tra etica informatica e legge; sanzioni penali relative all'hacking non etico; e applicare il concetto di aree grigie per articolare i punti in cui la legge non ha ancora raggiunto l'innovazione tecnologica.
  • Reverse engineering del malware; eseguire in modo sicuro analisi statiche e dinamiche di software sconosciuti, inclusi malware offuscati, per comprendere appieno le funzionalità del software.
  • Networking; dimostrare una conoscenza approfondita del funzionamento delle reti a livello di infrastruttura, rete e applicazioni; di come trasferiscono i dati; di come funzionano i protocolli di rete per consentire la comunicazione; e di come i livelli di rete di livello inferiore supportano quelli superiori.
  • Operazioni informatiche offensive; spiegare e dimostrare le fasi delle operazioni informatiche offensive; cosa comporta ciascuna fase; chi ha le autorità per condurre ciascuna fase; e come vengono valutate le operazioni dopo il completamento.
  • Sistemi operativi e programmazione di basso livello; dimostrare una conoscenza approfondita di vari sistemi operativi ed essere in grado di sviluppare applicazioni di basso livello con la complessità e la sofisticatezza richieste per implementare exploit per le vulnerabilità scoperte.
  • Principi di sicurezza e vulnerabilità; dimostrare e spiegare i vari tipi di vulnerabilità e le loro cause sottostanti; come i principi di sicurezza sono interconnessi e vengono solitamente impiegati per raggiungere soluzioni garantite; e spiegare come i fallimenti nei principi fondamentali di progettazione della sicurezza possano portare a vulnerabilità del sistema che possono essere sfruttate come parte di un'operazione informatica offensiva.

Dettagli del programma

Corsi di esempio

  • CYBV 329: Diritto informatico, etica e politica
  • CYBV 442: Implementazione normativa nelle operazioni informatiche
  • CYBV 480: Guerra informatica

Ambiti di carriera

  • Agenzie governative
  • Militare
  • Difesa
  • Forze dell'ordine
  • Consulenza


Programmi simili

Master e corsi post-laurea

24 mesi

Gestione del rischio di sicurezza informatica (MBA)

location

Università di Seton Hill, Greensburg, Stati Uniti

Prossima sessione

giugno 2026

Tassa di iscrizione lorda

28350 $

Laurea

12 mesi

Sicurezza informatica (ricarica)

location

Università di Roehampton, Londra, Regno Unito

Prossima sessione

gennaio 2026

Tassa di iscrizione lorda

17628 £

Laurea

48 mesi

Laurea triennale in sicurezza informatica

location

Università della Misericordia, Bronx, Stati Uniti

Prossima sessione

febbraio 2026

Tassa di iscrizione lorda

23650 $

Laurea

48 mesi

Operazioni informatiche - Difesa e analisi forense (BAS)

location

Università dell'Arizona, Tucson, Stati Uniti

Prossima sessione

maggio 2026

Tassa di iscrizione lorda

39958 $

Laurea

48 mesi

Operazioni informatiche - Ingegneria informatica (BAS)

location

Università dell'Arizona, Tucson, Stati Uniti

Prossima sessione

gennaio 2026

Tassa di iscrizione lorda

39958 $

Dacci qualche stella:

AI Assistant

Assistente AI Uni4Edu