Czas trwania: 2 semestry
Liczba ECTS: 60
Liczba godzin: 180 godzin
Celem studiów jest przekazanie wiedzy i umiejętności w zakresie zarządzania cyberbezpieczeństwem w działalności gospodarczej oraz bezpiecznym funkcjonowaniu instytucji sektora publicznego. Absolwenci będą przygotowani do identyfikowania
i przeciwdziałania zachowaniom zagrażającym bezpieczeństwu w cyberprzestrzeni,
w szczególności przestępczości internetowej oraz zdobędą umiejętności zwalczania różnych form cyberprzestępczości i reagowania na incydenty komputerowe.
Szczególny nacisk zostaje położony na zarządzanie bezpieczeństwem operacyjnym oraz dostosowanie działań w obszarze zarządzania ryzykiem do zmieniających się zagrożeń w cyberprzestrzeni.
Studia mają charakter przekrojowy, obejmujący szerokie spektrum zagadnień cyberbezpieczeństwa. Wszystkie zagadnienia nauczane są od podstaw. Studia rekomendowane są dla osób początkujących lub średnio zaawansowanych. Nie jest wymagana znajomość zagadnień technicznych związanych z bezpieczeństwem systemów informatycznych.
Dla kogo?
absolwentów studiów wyższych, przede wszystkim kierunków związanych z informatyką, elektronicznym przetwarzaniem danych, bezpieczeństwem, elektroniką i telekomunikacją;
pracowników działów bezpieczeństwa jednostek administracji publicznej;
funkcjonariuszy policji, służb, inspekcji, straży i służb specjalnych oraz wymiaru sprawiedliwości,
oficerów i podoficerów sił zbrojnych
inspektorów ochrony danych osobowych
pracowników komórek zarządzania bezpieczeństwem (SOC) oraz zespołów reagowania na incydenty (CERT) analityków zagrożeń dla bezpieczeństwa organizacji;
Program
– budowa sieci komputerowych, modele sieciowe, protokoły routingu, analiza pakietów w komunikacji komputera klienckiego z usługami internetowymi w sieci Internet, bezpieczeństwo i ochrona sieci komputerowych na poziomie urządzeń aktywnych,
– badaniem komunikacji sieciowej w czasie rzeczywistym, wykrywaniem przyczyn problemów z siecią, działanie złośliwego kodu na poziomie pakietów, generowanie raportów i statystyk dotyczących ruchu sieciowego,
– Bezpieczeństwo informacji, a inżynieria społeczna – telefony komórkowe, ataki socjotechniczne, phishing, oszustwa, bezpieczeństwo logowania, czyli jak nie zostać załamanym. Wifi, loginy, hasła, szyfrowanie, prywatność – oprogramowanie szpiegujące, oprogramowanie reklamowe, złośliwe oprogramowanie, hakowanie jako metodologia bezpieczeństwa w teorii i praktyce – badania, zasoby, zagrożenia, praktyczne bezpieczeństwo w systemach Linuks i Windows – polecenia, porty, protokoły i usług.
– kategorie przestępczości komputerowej i cyberterroryzmu, zasady definiowania i rozpoznawania zagrożeń z obszaru cyberprzestępczości i cyberterroryzmu, zasady współpracy służb w ramach realizacji czynności operacyjno-rozpoznawczych, techniki stosowane w ramach wywiadu gospodarczego, wykorzystanie Big Data w budowaniu przewagi konkurencyjnej
– metodyka testów penetracyjnych, przygotowanie środowiska do testów bezpieczeństwa – narzędzia, konfiguracja systemu, reguły zaangażowania, obrona rozległych sieci korporacyjnych, ataki oraz ochrona aplikacji WWW,
– podstawowe regulacje prawa karnego w zakresie cyberprzestępczości, rodzaje przestępstw „komputerowych” określone w kodeksie karnym, współpraca podmiotów z operatorami ISP/ICP, analizę̨ śledczą̨ oraz odzyskiwanie danych, działania prewencyjne.
Korzyści studiowania
Poznanie podstaw budowy sieci informatycznych oraz systemów operacyjnych;
Zdobycie umiejętności z zakresu zarządzania cyberbezpieczeństwem;
Zdobycie wiedzy i praktycznych umiejętności z różnych domen cyberbezpieczeństwa, informatyki śledczej oraz prawa dowodowego;
Zdobycie wiedzy odnośnie przygotowania systemu cyberbezpieczeństwa w organizacji, jego monitorowania i reagowania na potencjalne incydenty;
Zaznajomienie z problematyką prawnych aspektów IT pod kątem przygotowania materiałów do postępowań karnych, cywilnych oraz wewnątrz korporacyjnych;
Uzyskanie praktycznych umiejętności z zakresu analizowania tożsamości i aktywności użytkowników (przeglądania przez nich stron internetowych, komunikatorów, otwieranych plików) oraz ustalanie sekwencji zdarzeń;
Uzyskanie praktycznych umiejętności z zakresu badania zawartości dysków, danych ulotnych, przestrzeni nieprzydzielonej, bazy danych i plików pod kątem słów kluczowych;
Zdobycie wiedzy i praktycznych umiejętności w zakresie metodologii badania bezpieczeństwa OSSTMM opracowanej przez firmę ISECOM poprzez badanie bezpieczeństwa operacyjnego, fizycznego, interakcji międzyludzkich oraz wszelkich innych form komunikacji zarówno tych przewodowych jak i bezprzewodowych.
Uzyskanie kwalifikacji do prowadzenia samodzielnej analizy artefaktów w systemie Windows
Umiejętności identyfikowania i reagowania na zagrożenia z zakresu cyberbezpieczeństwa;
Zdobycie kompetencji miękkich na potrzeby komunikacji i zarządzania aspektami bezpieczeństwa IT.
Zdobywa wiedza, umiejętności i kompetencje społeczne przygotują do zajmowania stanowisk w administracji rządowej i samorządowej, a prywatnym przedsiębiorcom poprzez poznanie procedury udzielania zamówienia publicznego pozwolą na przygotowanie wysoko ocenianych ofert.
Zakończenie studiów podyplomowych
Studia podyplomowe kończą się egzaminem dyplomowym. Po zakończeniu studiów Uczestnik otrzymuje świadectwo ukończenia studiów podyplomowych zgodnie z art. 164 ustawy z dnia 20 lipca 2018r. – Prawo o szkolnictwie wyższym i nauce (Dz.U. z 2020 r. poz. 85 t.j.) oraz Rozporządzenia Ministra Nauki i Szkolnictwa Wyższego z dnia 12 września 2018 r. w sprawie dokumentów wydawanych w związku z przebiegiem lub ukończeniem studiów podyplomowych i kształcenia specjalistycznego (Dz.U. z 2018r. poz.1791)
Cena:
Opłata rekrutacyjna: 50 zł
Opłata jednorazowa: 4300 zł za rok
Wysokość jednej raty w systemie 2-ratalnym: 2250 zł
Wysokość jednej raty w systemie 10-ratalnym: 470 zł
W przypadku ponownego zawieszenia możliwości stacjonarnego prowadzenia zajęć ze względu na stan epidemii nasi wykładowcy są przygotowani do realizacji programu w trybie online przy pomocy ogólnodostępnych programów.
Decyzja o zdalnym nauczaniu będzie poprzedzona konsultacjami z uczestnikami.