Menu
NL
040 246 02 20 Contact
 

Master in Cyber Security

Deze internationale universitaire deeltijdopleiding Master in Cyber Security leidt u via e-learning in 2 tot 3 jaar tijd op voor de Master titel in Cyber Security

Master in Cyber Security – studiemogelijkheden

  • 2- tot 3-jarige universitaire deeltijdopleiding via e-learning

Groot tekort aan hoogopgeleide Cyber Security professionals!

Uit tal van onderzoeken blijkt dat er een groot tekort is aan hoogopgeleide Cyber Security experts. Dit tekort zal alleen nog maar verder toenemen. Op Europees niveau wordt geschat dat er tegen 2022 een tekort van zo'n 350.000 (Cyber)Security specialisten zal zijn. Alle reden dus om nú uw Master in Cyber Security te behalen!

Master in Cyber Security – unieke, internationale academische titel, nu via e-learning te behalen

In samenwerking met een van de meest vooraanstaande Amerikaanse universiteiten kunt u zich nu inschrijven voor de academische Master in Cyber Security opleiding. De Master in Cyber Security is een 2- tot 3-jarige academische deeltijdopleiding via e-learning die tegemoetkomt aan de sterk toenemende behoefte aan vakkundige Cyber Security Professionals met een internationale blik.

Master in Cyber Security – studiebelasting

De Master in Cyber Security opleiding duurt 2 tot 3 jaar en bestaat uit 12 vakken. Elk vak beslaat 9 weken. Aan de start van ieder vak ontvangt u een uitgebreide syllabus met een gedetailleerde beschrijving van wat er van u verwacht wordt en wanneer. Een vak kan bestaan uit online colleges, literatuurstudies, quizzen, papers, discussies, etc. De toetsing verschilt per vak en bestaat uit meerdere componenten, bv. papers, (korte) tentamens en deelname aan online groepsdiscussies. U moet rekenen op een tijdsbesteding per vak van plm. 20 uur per week. Deze uren zijn door de universiteit vastgesteld en die tijd is zeker reëel en noodzakelijk. E.e.a. is evenwel sterk afhankelijk van uzelf en van het vak dat u volgt. Gezien de modulaire opzet van de Master in Cyber Security is het mogelijk om 5 keer per jaar in te stappen. 

Master in Cyber Security – waarom zou u voor deze internationale opleiding en titel kiezen?

De internationale universitaire deeltijdopleiding Master in Cyber Security heeft tal van onderscheidende voordelen, zoals:

  • U studeert aan een Amerikaanse universiteit, maar u volgt uw colleges online, waar en wanneer het u uitkomt.
  • U ontvangt de Amerikaanse MS titel, vergelijkbaar met de Europese MSc titel.
  • U studeert met medestudenten afkomstig uit 50 verschillende landen en u wordt onderdeel van een netwerk van 170.000 alumni wereldwijd.
  • U kunt per jaar op 5 verschillende momenten starten met uw studie, t.w. in januari, maart, mei, augustus en oktober.
  • U kunt ervoor kiezen om 1 of 2 vakken tegelijk te volgen.
  • U kunt per vak betalen of u kunt u direct inschrijven voor de gehele Master.
  • Gezien de modulaire opzet van deze Master opleiding kunt u, in overleg met uw academic advisor, zelf kiezen welk vak u wanneer volgt (onder voorbehoud van het eerste verplichte vak ‘Introduction to Cyber Security’).
  • Omdat u de Master parttime kunt volgen op een tijd die u schikt, kunt u deze Master gemakkelijk combineren met uw baan.
  • U kunt uw studie, geheel of gedeeltelijk, ook klassikaal in Amerika volgen.
  • Wanneer u tijdelijk wilt stoppen met het volgen van de Master, dan kunt u dit doen zonder (financiële) gevolgen.
  • U krijgt een persoonlijke academische coach toegewezen die zich 100% inzet om u gedurende uw studie te helpen.

Master in Cyber Security – een internationale studie

De Master in Cyber Security is volledig in het Engels.

Master in Cyber Security – toelatingseisen

Toelating vindt plaats op grond van een voltooide academische of HBO/Bachelor opleiding in een relevante richting en ten minste 2 jaar relevante werkervaring. Voldoende beheersing van de Engelse taal is een must en dient u te kunnen aantonen d.m.v. bijv. een TOEFL test. Deze test kunnen wij voor u faciliteren (kosten á € 60 niet inbegrepen).

Master in Cyber Security - meer informatie?

Voor advies staat Sonja Boelhouwer MSc u graag te woord! U kunt haar bereiken op nummer 040 - 246 0220. U kunt haar ook een e-mail sturen via s.boelhouwer@imf-online.com.

Programma


MASTER IN CYBER SECURITY – CURRICULUM
De Master in Cyber Security bestaat uit 7 hoofdvakken en 5 keuzevakken. De keuzevakken behandelen verschillende specialistische onderdelen van Cyber Security of onderdelen op een advanced niveau.

Eén vak verschaft u 3 credit hours en neemt 9 weken in beslag. Per vak moet u rekenen op een tijdsbesteding van plm. 20 uur per week. U heeft 36 credit hours nodig om de Master succesvol af te ronden. Na afronding ontvangt u de officiële Amerikaanse titel MS (Master in Cyber Security), die gelijkstaat aan de Europese MSc titel.

Master in Cyber Security – hoofdvakken
Er zijn 7 verplichte hoofdvakken, t.w.:

  • Introduction to Cyber Security
  • Cyber Security Communications
  • Cyber Security Infrastructures
  • Cyber Security Intelligence/Counter Intelligence
  • Cyber Security Strategic Operations
  • Encryption Methods & Techniques
  • Practical Research in Cyber Security

Als u alle hoofdvakken gevolgd heeft, ontvangt u 21 credit hours.

Master in Cyber Security – keuzevakken
U dient 5 keuzevakken te volgen. U heeft de keuze uit:

  • Cyber Security Law and Policy
  • Cyber Security Threat Detection
  • Cyber Security Forensics
  • Pre-emptive Deterrence
  • Use and Protection of Space Assets
  • Cyber Security in Cloud Computing
  • Social Engineering
  • Cyber Security Risk Management Framework
  • Cyber Security Internship
  • Advanced Topics in Cyber Security

U kunt tevens 1 keuzevak kiezen uit andere opleidingen die door de universiteit worden aangeboden in aanpalende vakgebieden. Als u 5 keuzevakken heeft gevolgd ontvangt u de resterende 15 credit hours.

MASTER IN CYBER SECURITY – HOOFDVAKKEN

1. Introduction to Cyber Security
The first course is designed to provide you with an overview of the major core areas of study you will encounter throughout the Master program.

  • Introduction to Computer System Architectures
  • Vulnerabilities
  • Critical Infrastructures
  • The growing threat of Social Networks
  • Intelligence and Counter Intelligence
  • International laws
  • Security Policies
  • Privacy and Information Liability
  • Cyber Attacks
  • Encryption
  • Risk Assessment
  • Cyber Forensics including data gathering and recovery
  • Future Cyber Technology developments

2. Cyber Security Communications
Digital communications have grown rapidly and provide increased opportunities to access information, share and disseminate knowledge, create new innovative services and compete in a global environment. It presents new opportunities and a growing threat posed by a connected society that can impact critical interests.

  • The basics of Communication Systems
  • The ISO Layer Model
  • Topologies such as Local Area Networks (LAN’s), Wide Area Networks (WAN’s), the World Wide Web (www.) and the Internet
  • Space based communications used by the department of defense and commercial entities
  • Fiber-optics
  • The rapidly developing personal Mobile Communication Technologies such as Wireless Local Area Network (WLAN) and WiFi

3. Cyber Security Infrastructures
The impact of 9/11 in 2001 cemented our attention on physical attacks on critical infrastructures. Although still a concern, a growing Cyber Security threat requires additional focus on potential virtual attacks on these same critical infrastructures. Both physical and virtual in capacitance of a critical infrastructure such as the Power Grid, communications and financial transactions can have a great or greater impact on our society. Cyber attacks have and can cripple an industry and the services they provide to millions of users. In this course, the critical infrastructures are examined from a Cyber Security perspective.

4. Cyber Security Intelligence/Counter-intelligence
In this course you will examine:

  • Methods, ethics, policies and procedures for accessing and gathering information for positive or negative use
  • How to apply counter intelligence to evade, trick or trap individuals, agencies, or national entities who whish to steal, damage or deny access to valid users of critical information and its sources
  • Active measures, passive counter measures, intelligence gathering processes
  • How to determine the validity and success of gathering information

5. Cyber Security Strategic Operations

  • Specific methods, ethics, laws, policies and procedures for conducting strategic operations and counter measures
  • How to identify critical infrastructures, communication channels, and information protection schemes?
  • How to detect threats?
  • How to assess vulnerabilities?
  • How to penetrate and exploit Cyber targets?
  • How to monitor, spoof, redirect and deny access?
  • How to protect critical assets?

6. Encryption Methods and Techniques

  • Detailed examination of the history and application of ciphers, codes and encryption/decryption methods and techniques
  • Public and private keys and other advanced methods
  • Encryption and communications
  • Storage of data
  • Methods employed for decryption, verification and authentication
  • The role of ethics and information privacy when security is applied to public systems and e-mail content as well as higher levels of security for corporations proprietary and government classified information
  • The Data Protection Act

7. Practical Research in Cyber Security
The student is expected to synthesize and integrate the learning experiences acquired throughout the Master in Cyber Security and to evaluate current and future topics relative to this Master. Specific papers, projects, or other methodologies must include Cyber Security related technical and management areas than span this entire degree emphasis. Prerequisite: successful completion of all other required core courses.

MASTER IN CYBER SECURITY – KEUZEVAKKEN

1. Cyber Security Law and Policy

  • The laws and policies dealing with Cyber crime, Cyber warfare, privacy and international perspectives
  • In depth look at the National Security Act, the U.S. Cyber Security Electronic Security Act, the Cyber Security Enhancement Act, the Protecting Cyber Security as a National Asset Act, the Communications Assistance for Law Enforcement Act (CALEA)
  • (International) Cyber crime laws
  • Review of other current laws and policies

2. Cyber Security Threat Detection

  • Various methods used to threaten our Cyber system such as viruses, spoofing, denial of service, fraud, theft, phishing, spy bots, spam, Trojan horses, e-mail and active malware attachments, viral applications, hardware (computers and portable storage devices) with built-in viruses or trap-doors, fake websites
  • Eaves dropping via wireless networks
  • Criminal access to national, corporate or personal data
  • The growing loss of privacy over social networks

3. Cyber Security Forensics

This course covers methods and procedures for the identification and recovery of damaged or erased digital data.

  • Tracing information access (web history, cookies, cache memory and internet source identification)
  • Determination of system vulnerabilities (e.g. TEMPEST), communication ports and computer system architectures and encryption methods
  • Incident monitoring and response

4. Pre-emptive Deterrence

  • Planning and executing pre-emptive Cyber Security deterrence operations and force application
  • Specific methods
  • Ethics, laws
  • Policies and procedures

5. Use and Protection of Space Assets

  • Space, ground and user of fixed and mobile communication
  • Global Positioning System (GPS) assets and their attributes
  • Examination of secure and non-secure systems to show the breadth of capabilities along with the pros and cons
  • Uplink and downlink signal characteristics, signal bouncing and relaying capabilities
  • Frequency hopping
  • Spread spectrum
  • Interception and overpowering of signals through the use of steerable beams
  • Application of laser and fiber-optics
  • Encryption techniques

6. Cyber Security in Cloud Computing
This course begins with an introduction to cloud computing and security and then provides an examination of cloud security architecture. The essential characteristics of cloud computing are discussed using the National Institute of Standards and Technology (NIST) Cloud Computing Model, SPI cloud service models and the different cloud delivery models. With this background, key strategies and best practices for cloud security are developed, including data protection methods, cloud security controls and countermeasures, virtualization, security management, and securing of data in rest and in motion. In addition, legal and regulatory considerations for different types of clouds are presented. Based on the cloud security requirements, the course defines the steps for an organization to use in selecting an external cloud service provider (CSP). In addition to commercial selection requirements, the U.S. Department of Defense Enterprise Cloud Service Broker Cloud Security Model, which specifies what controls the CSP must implement in the military environment, is reviewed. Prerequisite: successful completion of the course 'Cyber Security Communications'.

7. Social Engineering
This course examines social engineering - the science of influencing a target to perform a desired task or divulge information. The course provides the student with current information defining the many methods of deception hackers use in order to gather information with the intent of executing identity theft, fraud, or gaining computer system access; discusses actives toward preventing social engineering threats ranging from elicitation, pretexting, influence and manipulation. The elements of social engineering are presented, discussed and explained by using real-world examples, and the science behind them to unravel the mystery in social engineering.
To complement the social engineering threat, the course analyzes the ethical and social implications of computer technology. The course explores technological, social and philosophical issues to include the ramifications of automation, the ethical obligations of computer specialists, and the threats to privacy that come with increased computerization. Combining the criminal-centric role of social engineering with the ethical, legal and moral impacts of technology upon individuals results in a course that provides the student a comprehensive overview of the challenges, threats and issues of everyday life in the digital age.

8. Cyber Security Risk Management Framework
This course provides a detailed review and analysis of the six-step Risk Management Framework (RMF) process utilizing the National Institute of Standards and Technology (NIST) Special Publication (SP) 800-53 Security and Privacy Controls for Federal Information Systems and Organizations. The course includes the process for risk analysis and categorizing Cyber risks for information systems, and the application of controls to minimize Cyber risks for managing information. It also presents an in-depth overview of each step of RMF along the framework path as well as the methodology for monitoring IT systems.

9. Cyber Security Internship
Students undertake, with the supervision of a qualified professional, an approved internship in a Cyber Security-related setting. The course includes work and academic experience. The work experience involves professional Cyber Security duties. The academic experience involves written assignments by the faculty advisor. The outline of duties and evaluative methods are established by the student and the internship mentor and approved by the faculty advisor prior to initiation of the program. Prerequisites: Completion of all of the required Cyber Security courses.

10. Advanced Topics in Cyber Security

This course is designed free-format to permit addressing advanced and emerging topics in Cyber Security. This means that the subject and content of this course differs each time the course takes place. You can think of topics like:

  • Cyberspace communications
  • Cyber Warfare planning and execution
  • Ethics
  • Encryption/decryption
  • Future topics such as the application of quantum non-locality

Brochure aanvragen

Docent(en)

De docentenstaf bestaat uit universitaire topdocenten, afkomstig van verschillende nationale en internationale universiteiten, en vakexperts uit het (internationale) bedrijfsleven en de overheid.

Startdata

De Master in Cyber Security bestaat uit 7 hoofdvakken en 5 keuzevakken. Elk vak wordt via e-learning gevolgd en beslaat 9 weken. U kunt 5 keer per jaar met uw Master starten. U kunt u inschrijven voor de volledige Master in Cyber Security, maar u kunt u ook inschrijven voor één of meerdere vakken. U bent verplicht te starten met het hoofdvak ‘Introduction to Cyber Security’. Vervolgens kunt u een keuze maken welke vakken u in welke volgorde gaat volgen, in overleg met uw academic advisor.

Het hoofdvak ‘Introduction to Cyber Security’ start op de volgende data:

  • 4 januari 2021
  • 15 maart 2021

Inschrijven

De volledige e-learning opleiding Master in Cyber Security bestaat uit 12 vakken. De totale kosten van deze universitaire deeltijdopleiding Master in Cyber Security bedragen € 28.800,- (BTW vrij) per persoon. Alle boeken en overig lesmateriaal zijn in dit bedrag inbegrepen evenals de online leeromgeving. Per vak, dat 9 weken beslaat, zijn de kosten € 2.400,- (BTW vrij) per persoon. Houd er rekening mee dat u, om te worden toegelaten, moet kunnen aantonen dat u de Engelse taal voldoende beheerst. Dit kan door bijv. een TOEFL test die wij voor u kunnen faciliteren (kosten: € 60,-).

Partners

Uw logo of banner hier? Word dan partner! Als partner heeft u de mogelijkheid om u en uw organisatie permanent onder de aandacht te brengen van uw doelgroep, o.m. via onze website, marketingbrochures en nieuwsbrieven. Neem contact met ons op voor de mogelijkheden!

Master in Cyber Security

Inschrijven! Brochure IN-COMPANY NIEUWSBRIEF