Stopień Foundation Degree w dziedzinie cyberbezpieczeństwa stosowanego
Online United Kingdom
CZAS TRWANIA
2 up to 3 Years
JĘZYKI
Język angielski
TEMPO
Pełny etat, Niepełny etat
TERMIN SKŁADANIA WNIOSKÓW
Termin składania wniosków
NAJWCZEŚNIEJSZA DATA ROZPOCZĘCIA
Sep 2025
CZESNE
GBP 7450 / per year
FORMACIE STUDIÓW
W kampusie
Wstęp
Program Applied Cyber Security Foundation Degree ma na celu wyposażenie cię w umiejętności i wiedzę niezbędną do walki z nowoczesnymi cyberprzestępcami. Program jest wyjątkowy, ponieważ koncentruje się nie tylko na tradycyjnych zasadach cyberbezpieczeństwa, ale także obejmuje techniki sztucznej inteligencji (AI) i uczenia maszynowego (ML) w celu ulepszenia strategii cyberbezpieczeństwa oraz zrozumienia, analizy i opracowania strategii analizy zagrożeń i modelowania zagrożeń. Studenci nauczą się analizować dane i opracowywać algorytmy wykrywania, zapobiegania i reagowania na cyberataki.
Jedną z charakterystycznych cech tego programu jest nacisk na etyczne hakowanie, ze znaczeniem zrozumienia etyki i kwestii prawnych, ochrony prywatności i poufności, unikania odpowiedzialności prawnej i utrzymania zaufania klientów. Etyczni hakerzy muszą działać w granicach prawnych i etycznych, aby skutecznie wykonywać swoją pracę i zapewniać wartość swoim klientom.
Studenci nauczą się myśleć jak hakerzy i zostaną przeszkoleni w zakresie identyfikowania luk w systemach i sieciach w celu ich zabezpieczenia. Program zapewnia studentom praktyczne doświadczenie przy użyciu standardowych narzędzi i technik branżowych do symulacji rzeczywistych scenariuszy, dając im solidne podstawy praktycznych umiejętności potrzebnych do kariery w cyberbezpieczeństwie.
Rekrutacja
Program
Course content
Kurs obejmuje następujące zagadnienia:
- Kryptografia stosowana: studenci nauczą się używać algorytmów matematycznych do zabezpieczania danych i kanałów komunikacyjnych. Poznasz metody szyfrowania i deszyfrowania, zarządzanie kluczami, podpisy cyfrowe i inne podstawowe koncepcje kryptograficzne.
- Wprowadzenie do inżynierii oprogramowania: moduł wprowadza podstawy inżynierii oprogramowania, w tym analizę wymagań, projektowanie, implementację, testowanie i konserwację. Nauczysz się tworzyć systemy oprogramowania, które spełniają potrzeby użytkowników i standardy jakości dla cyberbezpieczeństwa.
- Systemy komputerowe i systemy operacyjne: moduł obejmuje podstawy sprzętu komputerowego i oprogramowania, w tym procesory, pamięć, pamięć masową i urządzenia wejścia/wyjścia. Poznasz również systemy operacyjne, w tym zarządzanie procesami, zarządzanie pamięcią, systemy plików i bezpieczeństwo.
- Analiza systemów: nauczysz się analizować złożone systemy i procesy, aby identyfikować problemy i proponować rozwiązania. Będziesz używać narzędzi i technik, takich jak diagramy przepływu danych, diagramy relacji między jednostkami i modelowanie procesów, aby zrozumieć wymagania systemowe i projektować wydajne rozwiązania.
- Podstawy bezpieczeństwa w sieciach komputerowych: wprowadza podstawy bezpieczeństwa sieci komputerowych. Poznasz typowe zagrożenia i luki w zabezpieczeniach sieci oraz techniki zabezpieczania sieci i danych. Omówione tematy obejmują zapory sieciowe, wykrywanie i zapobieganie włamaniom oraz monitorowanie sieci.
- Threat Modelling and Intelligence: omawia techniki stosowane do identyfikowania, analizowania i łagodzenia zagrożeń cybernetycznych. Nauczysz się, jak opracowywać modele zagrożeń i wykorzystywać techniki gromadzenia informacji wywiadowczych do oceny ryzyka i planowania skutecznych strategii obronnych. Omówione tematy obejmują metodologie modelowania zagrożeń, ocenę ryzyka i techniki analizy informacji wywiadowczych.
- Zaawansowana inżynieria oprogramowania: poznasz zaawansowane techniki inżynierii oprogramowania, takie jak zwinne metodologie, ciągła integracja i testowanie oprogramowania. Poznasz również pojawiające się trendy w inżynierii oprogramowania, takie jak przetwarzanie w chmurze, konteneryzacja i architektury mikrousług.
- Modelowanie danych i uczenie maszynowe dla cyberbezpieczeństwa: nauczysz się, jak używać technik uczenia maszynowego i modelowania danych do wykrywania i reagowania na cyberzagrożenia. Poznasz modelowanie danych, eksplorację danych i algorytmy uczenia maszynowego, takie jak drzewa decyzyjne, sieci neuronowe i maszyny wektorów nośnych.
- Etyka, prawo i zarządzanie: moduł zapewnia przegląd kwestii prawnych, etycznych i zarządczych cyberbezpieczeństwa. Poznasz przepisy dotyczące prywatności i ochrony danych, kwestie etyczne dla specjalistów ds. bezpieczeństwa oraz najlepsze praktyki zarządzania zespołami i projektami bezpieczeństwa.
- Bezpieczeństwo ofensywne i defensywne: W tym module nauczysz się, jak bronić się przed cyberatakami, rozumiejąc, jak atakujący myślą i działają. Poznasz ofensywne techniki bezpieczeństwa, takie jak ocena podatności, rozwój exploitów i inżynieria społeczna, a także defensywne techniki bezpieczeństwa, takie jak segmentacja sieci, kontrola dostępu i reagowanie na incydenty.
- Testowanie penetracyjne: W tym module nauczysz się, jak symulować rzeczywiste cyberataki, wykonując testy penetracyjne. Nauczysz się identyfikować i wykorzystywać luki w zabezpieczeniach oraz raportować swoje ustalenia interesariuszom. Poznasz również różne metodologie, narzędzia i techniki testowania penetracyjnego.
- Projekt zespołowy: W tym kursie będziesz pracować w zespołach, aby opracować i wdrożyć projekt cyberbezpieczeństwa. Zastosujesz umiejętności i wiedzę, których nauczyłeś się w trakcie programu, w scenariuszu z życia wziętym, współpracując z członkami zespołu w celu zaplanowania, zaprojektowania i wdrożenia bezpiecznego systemu. Nauczysz się również umiejętności zarządzania projektami, takich jak zarządzanie czasem, budżetowanie i komunikacja zespołowa.
Możliwości związane z karierą
- IT Business Analysts, Architects and Systems Designers
- Programmers and Software Development Professionals
- Instalatorzy i serwisanci systemów komputerowych i sprzętu
Realizacja programu
Assessment methods
Nauczanie i ocena zostały zaprojektowane tak, aby te nagrody były oparte na pracy i zorientowane na pracodawcę. Strategie oceny zostały stworzone, aby wspierać potrzeby studentów, praktykantów i pracodawców; w stosownych przypadkach umożliwiając uczącym się włączenie do swoich ocen doświadczeń i spostrzeżeń zdobytych w miejscu pracy oraz kontekst ich pracy, aby w miarę możliwości uwzględnić bieżące wyzwania i możliwości zawodowe, tak aby wywrzeć największy wpływ na rozwój ich umiejętności wyższego szczebla. Podobnie pracodawcy będą zachęcani i wspierani we wspieraniu nauki w miejscu pracy.
Oceny będą koncentrować się wokół prac kursowych, takich jak eseje, raporty, analizy, projektowanie systemów, testowanie, wdrażanie i rozwiązywanie problemów. Nie będzie żadnych formalnych egzaminów ani testów w klasie.
Każda metoda oceny została starannie wybrana tak, aby najlepiej odpowiadać ocenianym umiejętnościom/wiedzy i wynikom uczenia się. Będzie ona corocznie poddawana przeglądowi w ramach rygorystycznej wewnętrznej kontroli jakości, na podstawie opinii studentów i opinii zewnętrznych egzaminatorów.
Wszystkie oceny przed ich wydaniem będą podlegać wewnętrznej i zewnętrznej kontroli jakości.