Grundstudium in angewandter Cybersicherheit
Online United Kingdom
DAUER
2 up to 3 Years
SPRACHEN
Englisch
TEMPO
Vollzeit, Teilzeit
BEWERBUNGSSCHLUSS
Antragsfrist beantragen
FRÜHESTES STARTDATUM
Sep 2025
AUSBILDUNGSKOSTEN
GBP 7.450 / per year
STUDIENFORMAT
Auf dem Campus
Einführung
Der Studiengang Applied Cyber Security Foundation Degree soll Sie mit den Fähigkeiten und dem Wissen ausstatten, die zur Bekämpfung moderner Cyberangriffe erforderlich sind. Das Programm ist insofern einzigartig, als es sich nicht nur auf traditionelle Cybersicherheitsgrundsätze konzentriert, sondern auch Techniken der künstlichen Intelligenz (KI) und des maschinellen Lernens (ML) einbezieht, um Cybersicherheitsstrategien zu verbessern und Bedrohungsinformationen und Bedrohungsmodellierungsstrategien zu verstehen, zu analysieren und zu entwickeln. Die Studierenden werden lernen, Daten zu analysieren und Algorithmen zu entwickeln, um Cyberangriffe zu erkennen, zu verhindern und darauf zu reagieren.
Eines der besonderen Merkmale dieses Programms ist die Betonung des ethischen Hackens, wobei es wichtig ist, ethische und rechtliche Belange zu verstehen, um die Privatsphäre und die Vertraulichkeit zu schützen, rechtliche Haftung zu vermeiden und das Vertrauen der Kunden zu erhalten. Ethische Hacker müssen innerhalb rechtlicher und ethischer Grenzen agieren, um ihre Arbeit effektiv ausführen und ihren Kunden einen Mehrwert bieten zu können.
Die Studierenden lernen, wie ein Hacker zu denken und werden darin geschult, Schwachstellen in Systemen und Netzwerken zu erkennen, um sie zu sichern. Das Programm bietet den Studierenden praktische Erfahrungen mit branchenüblichen Tools und Techniken, um reale Szenarien zu simulieren und ihnen eine solide Grundlage für die praktischen Fähigkeiten zu vermitteln, die sie für eine Karriere in der Cybersicherheit benötigen.
Admissions
Lehrplan
Course content
Der Kurs umfasst Folgendes …
- Angewandte Kryptographie: Die Studierenden lernen, mathematische Algorithmen zur Sicherung von Daten und Kommunikationskanälen zu verwenden. Sie lernen Verschlüsselungs- und Entschlüsselungsmethoden, Schlüsselverwaltung, digitale Signaturen und andere grundlegende kryptographische Konzepte kennen.
- Einführung in die Softwareentwicklung: Das Modul führt in die Grundlagen der Softwareentwicklung ein, einschließlich Anforderungsanalyse, Design, Implementierung, Test und Wartung. Sie lernen, Softwaresysteme zu entwickeln, die den Benutzeranforderungen und Qualitätsstandards für Cybersicherheit entsprechen.
- Computersysteme und Betriebssysteme: Das Modul behandelt die Grundlagen von Computerhardware und -software, einschließlich Prozessoren, Speicher, Speicher und Eingabe-/Ausgabegeräten. Sie lernen auch Betriebssysteme kennen, einschließlich Prozessmanagement, Speicherverwaltung, Dateisysteme und Sicherheit.
- Systemanalyse: Sie lernen, komplexe Systeme und Prozesse zu analysieren, um Probleme zu identifizieren und Lösungen vorzuschlagen. Sie verwenden Tools und Techniken wie Datenflussdiagramme, Entity-Relationship-Diagramme und Prozessmodellierung, um Systemanforderungen zu verstehen und effiziente Lösungen zu entwerfen.
- Sicherheitsgrundlagen bei Computernetzwerken: Einführung in die Grundlagen der Computernetzwerksicherheit. Sie lernen allgemeine Netzwerkbedrohungen und -schwachstellen sowie Techniken zur Sicherung von Netzwerken und Daten kennen. Zu den behandelten Themen gehören Firewalls, Angriffserkennung und -prävention sowie Netzwerküberwachung.
- Bedrohungsmodellierung und -aufklärung: Erforscht die Techniken, die zur Identifizierung, Analyse und Eindämmung von Cyberbedrohungen verwendet werden. Sie lernen, wie Sie Bedrohungsmodelle entwickeln und Techniken zur Informationsbeschaffung verwenden, um Risiken einzuschätzen und wirksame Verteidigungsstrategien zu planen. Zu den behandelten Themen gehören Methoden zur Bedrohungsmodellierung, Risikobewertung und Techniken zur Informationsanalyse.
- Fortgeschrittenes Software-Engineering: Sie lernen fortgeschrittene Software-Engineering-Techniken wie agile Methoden, kontinuierliche Integration und Softwaretests. Sie erkunden auch neue Trends im Software-Engineering wie Cloud Computing, Containerisierung und Mikrodienstarchitekturen.
- Datenmodellierung und maschinelles Lernen für die Cybersicherheit: Sie lernen, wie Sie maschinelles Lernen und Datenmodellierungstechniken einsetzen, um Cyberbedrohungen zu erkennen und darauf zu reagieren. Sie erkunden Datenmodellierung, Data Mining und Algorithmen des maschinellen Lernens wie Entscheidungsbäume, neuronale Netzwerke und Support Vector Machines.
- Ethik, Recht und Management: Das Modul bietet einen Überblick über rechtliche, ethische und managementrelevante Aspekte der Cybersicherheit. Sie erfahren mehr über Datenschutzbestimmungen, ethische Überlegungen für Sicherheitsexperten und bewährte Methoden für die Verwaltung von Sicherheitsteams und -projekten.
- Offensive und defensive Sicherheit: In diesem Modul lernen Sie, wie Sie sich gegen Cyberangriffe verteidigen können, indem Sie verstehen, wie Angreifer denken und vorgehen. Sie erkunden offensive Sicherheitstechniken wie Schwachstellenanalyse, Exploit-Entwicklung und Social Engineering sowie defensive Sicherheitstechniken wie Netzwerksegmentierung, Zugriffskontrolle und Reaktion auf Vorfälle.
- Penetrationstests: In diesem Modul lernen Sie, wie Sie reale Cyberangriffe durch Penetrationstests simulieren. Sie lernen, Schwachstellen zu identifizieren und auszunutzen und Ihre Ergebnisse den Stakeholdern mitzuteilen. Sie lernen auch verschiedene Methoden, Werkzeuge und Techniken für Penetrationstests kennen.
- Teamprojekt: In diesem Kurs arbeiten Sie in Teams an der Entwicklung und Umsetzung eines Cybersicherheitsprojekts. Sie wenden die im Laufe des Programms erworbenen Fähigkeiten und Kenntnisse auf ein reales Szenario an und arbeiten mit Teammitgliedern zusammen, um ein sicheres System zu planen, zu entwerfen und umzusetzen. Sie erlernen auch Projektmanagementfähigkeiten wie Zeitmanagement, Budgetierung und Teamkommunikation.
Karrierechancen
- IT Business Analysts, Architects and Systems Designers
- Programmers and Software Development Professionals
- Installateure und Wartungstechniker für Computersysteme und -geräte
Programmablauf
Assessment methods
Der Unterricht und die Bewertung wurden so konzipiert, dass diese Auszeichnungen arbeitsbezogen und arbeitgeberorientiert sind. Es wurden Bewertungsstrategien entwickelt, um die Bedürfnisse von Studenten, Auszubildenden und Arbeitgebern zu unterstützen. Wo möglich, können die Lernenden die Erfahrungen und Erkenntnisse, die sie am Arbeitsplatz gewonnen haben, in ihre Bewertungen einbringen und den Kontext ihrer Arbeit nach Möglichkeit aktuelle berufliche Herausforderungen und Chancen einbeziehen, um die größtmögliche Wirkung für ihre Entwicklung höherer Fähigkeiten zu erzielen. Ebenso werden Arbeitgeber ermutigt und darin bestärkt, das Lernen am Arbeitsplatz zu unterstützen.
Die Bewertungen konzentrieren sich auf Kursarbeiten wie Aufsätze, Berichte, Analysen, Systemdesign, Tests, Implementierung und Problemlösung. Es wird keine formellen Prüfungen oder Tests im Unterricht geben.
Jede Bewertungsmethode wurde sorgfältig ausgewählt, um den bewerteten Fähigkeiten/Kenntnissen und Lernergebnissen am besten zu entsprechen, und wird jährlich durch eine strenge interne Qualitätssicherung sowie durch Feedback der Studierenden und externer Prüfer überprüft.
Alle Beurteilungen werden vor ihrer Veröffentlichung einer internen und externen Qualitätssicherung unterzogen.