跳转至主要内容 跳过到下 跳到聊天,电子邮件,文本
“度 & 程序”

学士degree

网络安全理学学士degree

4

近似程序长度

120

总学分

$398

每信贷成本

在线

格式

准备好了就开始吧

截止日期:2022年11月2日

一个组织最有价值的资产是它的数据——这使得保护数据的人不可或缺. 获得了网络安全学士degree, 你将准备在阻止任何组织内部的网络威胁中扮演重要角色. 你每次只上一个5周的课程, 这样你就可以在获得degree的过程中平衡工作和生活.

  • 安全策略

  • 脆弱性

  • 网络安全

  • 信息系统安全

  • 网络安全

下载程序和职业详情

课程

1

一课一课

5

周每课程

8

课程每年

MG游戏中心的基础学习提供过渡. 学生为实现教育目标制定个人策略,培养批判性思维技能, 协作, 和沟通.","title":"Foundations for University Success"},{"name":"PSY/110","description":"心理学 of Learning","学分":"3","mrktDesc":"本课程介绍了心理学的理论和概念,将促进学术成功,并为学生提供综合和应用知识的机会.","title":"心理学 of Learning"},{"name":"ENG/110","description":"英语 Composition I","学分":"3","mrktDesc":"本课程发展阅读, 写作, 批判性思维能力对学术和生活的成功至关重要.","title":"英语 Composition I"},{"name":"HUM/115","description":"Critical Thinking in Everyday Life","学分":"3","mrktDesc":"学生们学习如何批判性地思考, 专注于开发分析问题所需的工具和技能, 做决定, 并就关键学术问题提出有力支持的观点, 社会, 和专业的问题.","title":"Critical Thinking in Everyday Life"},{"name":"FP/100T","description":"Everyday Economics and 金融s","学分":"3","mrktDesc":"本课程通过考察金钱在日常生活和社会中的重要性,向学生介绍如何思考和处理数字.","title":"Everyday Economics and 金融s"},{"name":"ENG/210","description":"英语 Composition II","学分":"3","mrktDesc":"本课程扩展了批判性阅读、写作和思考的练习. 重点是发展一个有效的写作过程,考虑到观众和修辞目的.","title":"英语 Composition II"},{"name":"BIS/221T","description":"Introduction to Computer Applications and Systems","学分":"3","mrktDesc":"本课程提供了商业信息系统的概述. 学生学习应用Microsoft®Office工具,包括文字处理, 电子表格, 和演示软件来完成业务目标. 其他主题包括使用应用软件和互联网有效地解决问题, 探索相关的协作技术, 以及如何使用和共享信息以实现业务目标.","title":"Introduction to Computer Applications and Systems"},{"name":"NTC/260","description":"Foundations of Cloud Services","学分":"3","mrktDesc":"本课程介绍云基础设施和服务的实践. 涵盖了云计算模型、云计算层和云计算的功能. 包括云基础设施的基本层:物理层, 虚拟, 控制, 编制, 和服务. 还包括云基础设施的跨层功能:业务连续性, 安全, 和服务管理.","title":"Foundations of Cloud Services"},{"name":"SCI/163T","description":"Elements of 健康 and Wellness","学分":"3","mrktDesc":"本课程提供全面健康的关键组成部分的概述. 基于预防模型, 该课程将允许学习者探索促进健康的选择,目标是活得更长、更好.","title":"Elements of 健康 and Wellness"},{"name":"MTH/217","description":"Statistics I","学分":"3","mrktDesc":"学生收集, 分析, 并在研究统计分析和统计术语的作用时解释数据. 学生还将在现实问题中应用适当的统计技术和分析推理来交流逻辑论点和模型. 课程主题包括概率论、统计学和定量推理.","title":"Statistics I"},{"name":"MTH/218","description":"Statistics II","学分":"3","mrktDesc":"学生应用基本概率论, 描述统计和推理统计, 推理现实世界的情况. 该课程将基本技能嵌入到包括概率、统计和推理在内的主题中.","title":"Statistics II"},{"name":"DAT/210","description":"Data 编程 语言","学分":"3","mrktDesc":"本课程涵盖了三种最流行的数据编程语言:Python, Java®和Ruby. 本课程将向学生介绍与数据库设计相关的高级编程语言, 发展, 和管理.","title":"Data 编程 语言"},{"name":"CYB/160","description":"Governance and 隐私","学分":"3","mrktDesc":"本课程是对持续发展的全球互联网治理和政策的历史概述,旨在开放, 包容, 合作和透明,而不是由政府或政府间协议授权. 用户隐私和数据的机密性是影响治理的附加主题,在本课程中会涉及.","title":"Governance and 隐私"},{"name":"CYB/320","description":"Global Cyber Ethics","学分":"3","mrktDesc":"本课程将回顾经典的伦理模式,并在互联网上的使用和产品实践分析中加以识别. 为了更好地培养安全专业人员,对不断发展的道德规范进行了比较.","title":"Global Cyber Ethics"}],"defaultCoreCourseList":[{"name":"CYB/100","description":"Cyber Domain","学分":"3","mrktDesc":"本课程定义了网络领域,包括网络安全作为保证计算机信息和通信系统安全的学科, 网络, 基础设施和资产, 保护它们不受损害, 未经授权使用, 修改, 或开发. 网络领域必须有道德的管理, 在政治上, 在物理上以一种与空间类似的协作方式, 海上, 以及全球范围内国家和民族的物理领域.","title":"Cyber Domain"},{"name":"CYB/110","description":"Foundations of 安全","学分":"3","mrktDesc":"本课程提供全面的网络安全意识和对各种计算机和网络安全威胁的基本理解, 例如:身份盗窃, 欺诈, 网上诈骗, 病毒和后门, 黑客, 社会工程攻击, 和更多的.","title":"Foundations of 安全"},{"name":"CYB/120","description":"Computer Network Defense Part 1","学分":"3","mrktDesc":"This course provides 网络 training on Computer Network Defense fundamentals; 安全 threats, 漏洞, and attacks; 控制s, 协议和设备; and 安全 policy design and implementation.","title":"Computer Network Defense, Part 1"},{"name":"CYB/130T","description":"Object-Oriented Scripting Language","学分":"3","mrktDesc":"本课程教授面向对象脚本语言的基础知识,能够开发web应用程序, 脚本, 跨平台应用程序, 游戏, 和pen-testing练习.","title":"Object-Oriented Scripting Language"},{"name":"CYB/135","description":"Object-Oriented 安全 Scripting","学分":"3","mrktDesc":"学生加强基本技能, 学习新的主题,比如模块, 文件, 继承, 递归, 策划, 还有搜索和排序算法. 学生将编程技能和知识应用到基本的法医调查中, 端口扫描, 和网络分析, 网络安全需要.","title":"Object-Oriented 安全 Scripting"},{"name":"CYB/140","description":"Computer Network Defense Part 2","学分":"3","mrktDesc":"本课程提供有关计算机网络防御的持续网络培训. Introduced topics include physical and host 安全; firewall configuration 和管理; Intrusion Detection Systems (IDS) and Virtual Private Network (VPN) configuration 和管理.","title":"Computer Network Defense, Part 2"},{"name":"CYB/150","description":"Computer Network Defense Part 3","学分":"3","mrktDesc":"本课程提供有关计算机网络防御的持续网络培训. 介绍的主题包括物理安全, 设计和实现网络安全策略, 网络事件响应和管理, 网络备份和灾难恢复, 和无线国防.","title":"Computer Network Defense, Part 3"},{"name":"CYB/225","description":"Linux Fundamentals","学分":"3","mrktDesc":"这是一个关于Linux的入门课程,提供了足够的主题命令,以满足渗透测试的初始需求.","title":"Linux Fundamentals"},{"name":"CYB/227","description":"Sniffing and Network Analysis","学分":"3","mrktDesc":"本课程通过使用网络协议分析器嗅探数据包来开发网络分析的基本技能.","title":"Sniffing and Network Analysis"},{"name":"CYB/229","description":"Ethical 黑客 Part 1","学分":"3","mrktDesc":"本课程提供渗透测试的培训. 介绍的主题包括道德黑客入门, 碳足迹和侦察, 扫描网络, 枚举, 系统的黑客, 和恶意软件的威胁.","title":"Ethical 黑客 Part 1"},{"name":"CYB/231","description":"Ethical 黑客 Part 2","学分":"3","mrktDesc":"本课程提供渗透测试的培训. 介绍的主题包括嗅探, 社会工程, 拒绝服务, 会话劫持, 黑客的网路, 逃避id, 防火墙, 和“粘蜜罐”.","title":"Ethical 黑客 Part 2"},{"name":"CYB/233","description":"Ethical 黑客 Part 3","学分":"3","mrktDesc":"本课程提供渗透测试的培训. 介绍的主题包括SQL注入攻击, 黑客的web应用程序, 无线网络, 移动平台, 操作技术, 物联网, 和云平台, 和密码学基础知识.","title":"Ethical 黑客 Part 3"},{"name":"CYB/235","description":"Project Ethical 黑客","学分":"3","mrktDesc":"应用道德黑客项目结合并演示了从网络分析师辩护人证书前面的五门课程中获得的知识和技能.","title":"Project Ethical 黑客"},{"name":"CYB/340","description":"Web and 云计算 and 安全","学分":"3","mrktDesc":"本课程的重点是熟悉和保护web应用程序和云计算. 学生被给予实践培训,实现web和数据库服务器,并亲身体验云部署的力量.","title":"Web and 云计算 \u0026 安全"},{"name":"CYB/350","description":"安全 Team Participation","学分":"3","mrktDesc":"本课程提供实际操作, 学生作为企业安全团队的一员参与的真实生活体验. 研究了安全团队成员的各种角色, 每天在运行的计算机基础设施中观察和体验.","title":"安全 Team Participation"},{"name":"CYB/360","description":"Wireless 安全","学分":"3","mrktDesc":"这门课程帮助学生做好计划, 安装, 配置和维护安全的无线基础设施. 涵盖的主题包括基本射频(RF)技术, 法规和标准, 协议和设备, 网络实现, 网络安全, 射频现场测量, 天线的概念, 无线网络体系结构, 无线局域网(LAN)硬件和软件, 还有网络设计, 安装和管理.","title":"Wireless 安全"},{"name":"CYB/405","description":"信息系统 Governance","学分":"3","mrktDesc":"本课程主要从执行管理的角度探讨信息安全管理原则的应用. 本课程将涵盖信息程序安全管理, IS治理计划, 法规和法律合规, 和风险管理.","title":"信息系统 Governance"},{"name":"CYB/407","description":"信息系统 Risk Controls and Auditing 管理","学分":"3","mrktDesc":"本课程的重点是信息安全管理原理. 它将涵盖安全控制的设计-部署和管理, 安全控制类型和对象, 实施控制和保证框架, 和审计管理.","title":"信息系统 Risk Controls and Auditing 管理"},{"name":"CYB/409","description":"信息系统 领导, Projects and Operations","学分":"3","mrktDesc":"本课程侧重于从首席信息安全官(CISO)的角度,将信息安全管理原则应用于安全项目.","title":"信息系统 领导, Projects and Operations"},{"name":"CYB/411","description":"信息系统 Core Competencies","学分":"3","mrktDesc":"本课程侧重于资讯安全管理原则的应用,并提供渗透测试方法的培训, 包括安全分析, TCP / IP数据包的分析, pre-penetration测试步骤, 信息收集和漏洞分析.","title":"信息系统 Core Competencies"},{"name":"CYB/413","description":"Strategic Planning and 金融","学分":"3","mrktDesc":"本课程主要介绍信息安全管理原理的应用, ,涵盖安全、战略及财务规划.","title":"Strategic Planning and 金融"},{"name":"CYB/415","description":"Project 网络安全政策与治理","学分":"3","mrktDesc":"This project is designed to enhance the 技能 based competencies of the Chief 信息rmation 安全 Officer\u0027s role in today\u0027s environment. 学生必须对案例行业研究进行详细分析,并进行实际应用练习,涉及对整体成功非常关键的执行级别决策.","title":"Project 网络安全政策与治理"},{"name":"CYB/490","description":"Capstone Bachelor Design","学分":"3","mrktDesc":"Capstone项目结合并展示了从计算机网络防御中获得的知识和技能, 其他核心课程, 及选修课程. 本课程包括Capstone的项目设计阶段.","title":"Capstone Bachelor Design"},{"name":"CYB/492","description":"Capstone Bachelor Implementation","学分":"3","mrktDesc":"该项目是Capstone项目的实施阶段,该项目结合并演示了从计算机网络防御获得的知识和技能, 其他核心课程, 及选修课程.","title":"Capstone Bachelor Implementation"},{"name":"NTC/300","description":"Cloud Technologies","学分":"3","mrktDesc":"This course will provide the knowledge and 技能 required to understand foundational and advanced cloud terminologies/methodologies; to implement, 维护, 并提供云技术和基础设施.g., 服务器, 网络, 存储, and 虚拟ization technologies); and to understand aspects of IT 安全 and use of industry best practices related to cloud implementations.","title":"Cloud Technologies"},{"name":"PRG/420","description":"Java 编程 I","学分":"3","mrktDesc":"本课程是关于Java编程的研究. 它涵盖了关于Java编程的主题, 变量, 表达式, 使用分支和循环, 在数组中存储数据并使用方法.","title":"Java™ 编程 I"}],"defaultElectiveCourseList":null,"additionalCategories":[{"description":"选修课可以让你了解自己感兴趣的话题, 不管它们是否与你的degree有关. 这意味着你将拥有一个独一无二的degree和你的教育目标.","title":"14个项目的选修课"}],"showDatesCopy":"false","hideCourseDetailsLinks":"false","skillMappedProgram":"true","skillLink":"/技能-aligned-learning","enableDateLookahead":"false","defaultGenEdCategoryDescription":"这些课程是我们所有degree课程的基础. 因为沟通, 数学和写作技能不仅仅适用于网络安全领域,它们在日常生活中也很有用.","defaultCoreCategoryDescription":"在这里,您将获得大量特定于程序的知识. 当你完成这些课程的时候, 你应该有在网络安全环境中所需要的信心和技能.","defaultElectiveCategoryDescription":null,"overrideGeneralHeadingFlag":"true","generalHeading":"14门通识教育课程","overrideCoreHeadingFlag":"true","coreHeading":"12个核心课程","overrideElectiveHeadingFlag":"true","electiveHeading":"0选修课","overrideGeneralDescriptionFlag":"true","generalDescription":"这些课程是我们所有degree课程的基础. 因为沟通, 数学和写作技能不仅仅适用于网络安全领域,它们在日常生活中也很有用.","overrideCoreDescriptionFlag":"true","coreDescription":"在这里,您将获得大量特定于程序的知识. 当你完成这些课程的时候, 你应该有在网络安全环境中所需要的信心和技能.","overrideElectiveDescriptionFlag":"true","electiveDescription":null}'>

时间表

只要适合你的生活,就去上课, 白天或晚上,因为我们的在线课堂是全天候的. 你的学术顾问将帮助你安排网络安全理学学士的课程 degree.

你将学习

当你获得网络安全学士degree时,你将具备一套具体的技能,可以应用到工作中. 

你将学习如何:

  • 检查组织的基础设施,以确保遵守网络安全标准和政策.
  • 评估组织政策和战略,以确定潜在的网络安全漏洞.
  • 应用各种黑客工具和技术来暴露风险,保护和保护各种组织的网络系统.
  • 应用道德黑客的已知阶段来保护和保护各种组织的网络系统.
  • 应用面向对象脚本解决潜在的网络安全攻击.

职业生涯 & 结果

网络安全学士degree能做什么?

BSCYB可以帮助你成为:

  • IT系统安全分析师
  • 信息安全专家
  • IT专家
  • 系统分析师
  • 信息系统主管
33 %

根据 劳工统计局在美国,IT安全分析师的就业增长预计将是 高于平均水平 在2020年到2030年之间.

学费

支付学校

固定的、负担得起的学费能让你安心. 从你注册的那一刻起,直到你从你的项目毕业的那一天,你将享受一个统一的费率. 这是你的学费保证.

不必从零开始就能获得degree

平均, 拥有符合条件的大学学分和相关生活经验的学生可以节省1.1万美元和一年的本科degree.

我们扩大了100万美元奖学金的承诺

我们的奖学金不只是给少数被选中的人. 我们将帮助你了解你有资格获得哪些奖学金,金额不超过3000美元.

学分转换更容易

有合格的转学学分,可以更快、更少地获得degree.

从你已经知道的东西中获得学分

之前的相关工作和生活经验是否被评估为潜在的学分.

需要一些帮助?

我们的招生代表为您提供个人支持,让您在知情的情况下做出重返学校的选择.  通过电话游戏官网 844-937-8679 or 闲谈,聊天 一周七天和我们在一起

学生的经验

适合你繁忙生活的教育

平衡家庭、工作和学习

努力获得degree,不要放弃最重要的东西. 一年制开始你的degree学习,一次上一门课.

在线学习

注册在线课程,在适合你生活的任何时间上课,白天或晚上.

全天候的支持和资源

你有一个支持团队,每周工作5天,每天工作20小时. 还有我们的学术顾问, 谁陪着你的每一步, 获得了90%受访学生的五星评价.

认证 & 教师

相信你的教育质量

机构认证

MG游戏中心获得高等教育委员会(HLC)的认证, hlcommission.org. 自1978年以来,MG游戏中心一直被高等教育委员会认可.

真实的能力

28

行业平均工作年限

14

技术人员

85 %

的受访学生会推荐他们的老师

教师关注的焦点

我们不知道三年后这个领域会是什么样子. 我们只知道威胁在成倍增长. 我们必须让劳动力做好应对这些威胁的准备.”

斯蒂芬妮Benoit-Kurtz

商学院教员 & IT

常见问题解答

关于网络安全学士degree的常见问题

网络安全是防止犯罪或未经授权使用电子数据的实践, 或者为实现这一目标所采取的措施. 网络安全包括保护计算机和网络系统不被窃取, 或损坏, 他们的硬件, 软件或电子数据, 以及他们所提供服务的任何中断.

从网络安全学士degree课程毕业, 毕业生有潜力在私营或公共部门工作, 以及联邦机构, 刑事司法机构, 医院——实际上任何地方的数据都是电子存储的. 可能的工作包括安全顾问、计算机取证、安全分析师和IT技术员.

在正常情况下, 在没有大学学分的情况下,学生可以在四年多一点的时间内获得网络安全学士degree. 但在MG游戏中心,学生可以申请潜在的500个奖学金机会. 学生可以通过提交以前的教育资料来节省时间和金钱, 通过之前的学习评估来评估工作或生活经验,以获得潜在的学分. 平均, 拥有符合条件的大学学分和相关生活经验的学生为获得学士degree而努力,可以节省1.1万美元和一年的本科degree减免.

MG游戏中心提供与职业相关的教育,提供 职业服务, 雇佣真实世界的教师,拥有超过100个degree和证书,与超过300多个职业相一致. 从各种各样的证书中选择,你可以添加到你的网络安全学士degree,可以让你成为许多不同领域的专家.

我们还提供 非凡的灵活性. 您可以登录并在您的时间完成课程工作, 接受全天候支持,并从频繁的开始日期进行选择. 此外,学生可以追求我们的 学费储蓄 和奖学金的机会, 哪一项能让他们更容易负担得起并花更少的时间获得degree.  

网络安全学士degree课程提供了两种定制教育的方法. 从几个选修课中选择,你可以在整个项目中进行. 或者从低级别和高级别证书中选择添加到您的程序中. 招生代表可以根据你的职业目标帮助你选择合适的选修课和证书.

*虽然普及,但并非所有项目都适用于所有州的居民. 请与大学招生代表联系.

劳工统计局(BLS)的预测并不专门针对MG游戏中心的学生或毕业生.