
Lusaka, Sambia
DAUER
2 bis zu 5 Years
SPRACHEN
Englisch
TEMPO
Vollzeit
BEWERBUNGSSCHLUSS
Antragsfrist beantragen
FRÜHESTES STARTDATUM
Beantragen Sie den frühesten Starttermin
AUSBILDUNGSKOSTEN
Studiengebühren beantragen
STUDIENFORMAT
Fernunterricht
Einführung
Ziel des Master of Science in Computer Science – ZM ist es, Computerfachkräfte mit wissenschaftlichen Kenntnissen und Fähigkeiten auszubilden, die für die Weiterentwicklung ihrer beruflichen Laufbahn und/oder für die weitere Forschung und den Fortschritt auf dem Weg zu einem Doktorgrad unerlässlich sind.
Das Hauptziel des Programms besteht darin, eine Kohorte von Computerfachleuten zu fördern, die über ein tiefgreifendes Verständnis des Fachgebiets sowie über die wissenschaftlichen Kenntnisse und Fähigkeiten verfügen, die für eine herausragende Karriere erforderlich sind. Dieses Programm geht über die herkömmlichen Grenzen der Ausbildung hinaus, indem es die Studierenden auf den sofortigen Erfolg ihrer beruflichen Tätigkeit vorbereitet und eine solide Grundlage für diejenigen legt, die sich weiter in der Forschung engagieren und möglicherweise einen Doktorgrad anstreben.
Im Rahmen dieses umfassenden Programms werden die Studierenden mit modernsten Konzepten und fortschrittlichen Methoden vertraut gemacht, die der Welt der Informatik zugrunde liegen. Sie erwerben ein tiefes und ganzheitliches Verständnis der Feinheiten des Fachgebiets und rüsten sie mit den kritischen Denkfähigkeiten und Problemlösungsfähigkeiten aus, die in der heutigen technologiegetriebenen Landschaft unerlässlich sind.
Absolventen dieses Programms erweisen sich als Computerprofis, die für die Bewältigung der dynamischen Herausforderungen der Branche bestens gerüstet sind. Sie sind bereit, einen wesentlichen Beitrag zu ihren jeweiligen Fachgebieten zu leisten, sei es in der Industrie oder im akademischen Bereich, und verfügen über die Vielseitigkeit, sich an die sich ständig weiterentwickelnde Natur der Technologie anzupassen. Das Master of Science in Computer Science – ZM-Programm öffnet daher nicht nur Türen zu spannenden Karrieremöglichkeiten, sondern dient auch als Sprungbrett für diejenigen, die durch weitere Forschung bahnbrechende Beiträge leisten und möglicherweise einen Doktorgrad anstreben, um letztendlich die Grenzen der Informatik voranzutreiben .
Alle Bachelor- und Postgraduiertenstudiengänge der Unicaf University Zambia sind von der Higher Education Authority of Zambia (HEA) akkreditiert.
Admissions
Programmergebnis
Am Ende des Programms wird vom Studenten erwartet, dass er:
- Identifizieren Sie die physische und logische Steuerung der heutigen modernen Netzwerkarchitekturen sowie die Konnektivitätsmerkmale für eine durchgängige zuverlässige Datenübertragung.
- Identifizieren Sie Netzwerkangriffe, grundlegende Netzwerkverteidigungstools und verschiedene Arten von Schadsoftware (z. B. Malware) und nutzen Sie Abwehr-/Erkennungstools für Gegenmaßnahmen perfekt, indem Sie vorhandene Technologien und Bibliotheken einsetzen, um Sicherheitsziele zu erreichen.
- Integrieren Sie als Netzwerksicherheitspraktiker Cybersicherheitsethik.
- Entwerfen und entwickeln Sie zentralisierte oder verteilte Systeme basierend auf der erforderlichen Funktionalität und dem erforderlichen Zweck.
- Identifizieren und interpretieren Sie Maßnahmen, die durch die Nutzung von Computernetzwerken ergriffen werden, um Informationen in Computern und Computernetzwerken zu stören, zu verweigern, zu verschlechtern oder zu zerstören, sowie Maßnahmen zum Schutz und zur Reaktion auf unbefugte Aktivitäten in Informationssystemen und Computernetzwerken.
- Implementieren Sie Funktionen zur Informationserfassung, die über Computernetzwerke durchgeführt werden, um Daten aus automatisierten Informationssystemen oder Netzwerken des Ziels oder Gegners zu sammeln.
- Analysieren Sie cyberbezogene Entscheidungen in Bezug auf die nationale Sicherheitsstrategie aus sozialer, ethischer, rechtlicher und politischer Sicht.
- Verstehen Sie gängige Angriffsvektoren für Web-Infrastrukturen und -Anwendungen und können Sie Tools und Fähigkeiten nutzen, um Web-Infrastrukturen und -Anwendungen anzugreifen.
- Erstellen Sie eine solide unternehmensweite Informationssicherheitsinfrastruktur, einschließlich der Analyse der Sicherheitsanforderungen des Unternehmens, der Gestaltung eines strategischen Plans zur Erfüllung der Sicherheitsanforderungen, der Auswahl geeigneter Tools zur Umsetzung der Sicherheitsrichtlinien der Organisation und der Festlegung von Wiederherstellungstechniken nach störender und zerstörerischer Informationssicherheit Veranstaltungen.
- Entwerfen und implementieren Sie Webdatenbankanwendungen mithilfe kommerziell verfügbarer Datenbanksysteme und entwickeln Sie erweiterte Abfragen mithilfe verschiedener Abfragesprachen.
- Kommunizieren Sie klar und analytisch mit Techniken aus der wissenschaftlichen Praxis in Gruppentreffen, Präsentationen, Vorträgen, schriftlichen Berichten und Forschungsarbeiten.