STUDIA PODYPLOMOWE / Informatyka

Cyberbezpieczeństwo systemów informatycznych

ZAPISZ SIĘ NA STUDIA

CZAS TRWANIA STUDIÓW

182 godz.

2 semestry

CZESNE

3 100 PLN za semestr

raty miesięczne

FORMA STUDIÓW

online

PIERWSZE ZAJĘCIA

26.10.2024

Podnieś swoje kompetencje wprowadzania i nadzorowania bezpieczeństwa systemów informatycznych w firmach i organizacjach!

Zajęcia w trakcie realizacji, zapisy na kolejną edycję.

OPIEKUN MERYTORYCZNY KIERUNKU

Studia prowadzone pod patronatem

CISCO Network Academy

Na studiach Cyberbezpieczeństwo systemów informatycznych uzyskasz wiedzę i praktyczne umiejętności związane z nadzorowaniem aplikacji i systemów informacyjnych z punktu widzenia ich bezpieczeństwa. W trakcie zajęć prezentujemy metody gwarantujące integralność systemów informatycznych w obliczu różnego rodzaju ataków. Pokazujemy również jak tworzyć systemy, które zapewniają poufność, dostępność i spójność posiadanych zasobów informatycznych.

Zajęcia mają charakter praktyczny i realizowane są głównie w formie laboratoriów lub ćwiczeń. Studia przygotowują także słuchaczy do egzaminów certyfikujących CISCO z zakresu bezpieczeństwa informacyjnego. Natomiast dla słuchaczy, którzy chcą rozszerzyć swoje umiejętności, przygotowaliśmy również dostęp do zestawu darmowych kursów CISCO obejmujących podstawy sieci komputerowych, podstawy programowania w C++, Python, JavaScript oraz zasady bezpieczeństwa w chmurze.


Adresat studiów Cyberbezpieczeństwo systemów informatycznych

Oferta studiów skierowana jest do osób, które są odpowiedzialne za nadzór i bezpieczeństwo systemów informatycznych w firmach i organizacjach. Na studia zapraszamy osoby mające przygotowanie i doświadczenie informatyczne, a w szczególności tytuł zawodowy w obszarze informatyki lub dziedzinie pokrewnej.

Uczestnik studiów będzie przygotowany do zarządzanie techniczną infrastrukturą bezpieczeństwa. Przekazana wiedza pozwoli również na przygotowanie i nadzór strony prawno-organizacyjnej bezpieczeństwa. Obejmuje to m.in. przygotowanie polityk bezpieczeństwa i utrzymywanie zgodności wewnętrznych rozporządzeń z aktami prawnymi obowiązującymi w Polsce.


Absolwenci otrzymują:

  • Świadectwo ukończenia studiów podyplomowych

Wybrane przedmioty

  • Cisco CyberOPS Associate
  • Wprowadzenie do systemu Kali Linux
  • Cisco Ethical Hacker
  • System bezpieczeństwa informacji
  • Cisco Network Security
  • Audyt i monitorowanie cyberbezpieczeństwa
  • AI w Cyberbezpieczeństwie
  • Bezpieczeństwo chmury publicznej AWS
  • Praktyczne wykorzystanie Kali Linux
  • Reagowanie na incydenty oraz informatyka śledcza

PRZEDMIOT

LICZBA GODZIN

ZAGADNIENIA

Cisco CyberOPS Associate

26

Obsługa systemów operacyjnych pod kątem zabezpieczania przed możliwymi atakami. Planowanie i integrowanie wiedzy z różnych dyscyplin prowadzących do realizacji ataków na sieć lub system operacyjny.

Eksperymenty związane z bezpieczeństwem infrastruktury.

Analiza, monitorowanie i zarządzanie zachowaniem systemów Windows oraz Linux.

Metody i narzędzia wykorzystywane w kontekście zagadnień związanych z bezpieczeństwem sieci, systemów oraz infrastruktury.

Badanie profilu cyberataków, bezpieczeństwo systemu Windows i Linux.

Badanie aplikacji i usług sieciowych pod kątem podatności na ataki, szyfrowanie i deszyfrowanie danych, narzędzia monitoringu sieci.

Podstawowe zagrożenia dla systemów operacyjnych oraz kierunki rozwoju bezpieczeństwa komputerowego.

Metody poprawy bezpieczeństwa serwerów WEB oraz DNS.

Technologie bezpiecznej administracji Linux oraz Windows.

Analiza logów systemowych i bezpieczeństwa aktywnej zawartości. 

Wdrażanie metod bezpieczeństwa urządzeń końcowych poprzez wykorzystanie narzędzi administrowania grupowego.

Wprowadzenie do systemu Kali Linux

16

Podstawy etycznego hackingu, wskazówki prawne, identyfikacja złośliwych aktorów,

podstawowa terminologia związana z cyberbezpieczeństwem, tworzenie planu bitwy testu

penetracyjnego, platforma Cyber Kill Chain.

Krótki historyczny przegląd, filozofia systemu.

Specyfika dystrybucji , przeznaczenie, różnice względem innych dystrybucji Linuxa.

Przygotowania oraz konfiguracja bezpiecznego laboratorium testowego do przeprowadzania

rzeczywistych ataków i testów penetracyjnych.

Tworzenie maszyn wirtualnych , przy użyciu hipernadzorcy typu drugiego VirtualBox.

Instalacja Kali Linux ,wybór wersji, metody instalacji, konfiguracja podstawowa.

Omówienie podstawowych narzędzi wbudowanych w systemie Kali Linux.

Praca w wierszu poleceń i z plikami, terminal Tmux oraz Tilix.

Zarządzanie systemem Kali Linux.

Wykrywanie hostów w sieci za pomocą arping, fping, hping3, nmap, icmp, netdiscover,

metasploit.

Technologia bind shell, reverse shell, tworzenie zdalnej powłoki.

Pakiet SET (Social-Engineer Toolkit), tworzenie ładunków , ataki , tworzenie stron

phishingowych, kodów QR oraz urządzeń infekujących.

Wprowadzenie do Metasploit-Framework, tworzenie i kodowanie ładunków z

wykorzystaniem msfvenom, ataki MYSQL, ataki na system android oraz windows 10.

Cisco Ethical Hacker

16

Poznanie znaczenia oraz metodologii i ram etycznego hakowania wraz z testami penetracyjnymi.

Tworzenie wstępnych dokumentów testów penetracyjnych.

Tworzenie zakresu i planu testów penetracyjnych, który uwzględnia

wymagania organizacyjne dotyczące usług.

Wykonywanie działań związanych z gromadzeniem informacji i skanowaniem

podatności.

Socjotechnika.

Wykorzystywanie luk w zabezpieczeniach sieci, aplikacji internetowych, urządzeń IoT oraz urządzeń mobilnych.

Poznanie działań wykonywanych po przeprowadzeniu eksploatacji celu.

Tworzenie raportów z testów.

Klasyfikacja narzędzi pentestingowych według przypadków użycia.

System bezpieczeństwa informacji

16

Wymagania prawne w zakresie bezpieczeństwa informacji – przegląd

Bezpieczeństwo informacji wg ISO 27001:2022 jako proces – opis modelem żółwia

Przegląd wymagań normy ISO 27001 w układzie HLS (ang. High Level Standard)

Wykaz aktywów w organizacji – praktyczne ujęcie

Analiza ryzyka dla zasobów informacyjnych – praktyczne ujęcie

Klasyfikacja zasobów informacyjnych – rodzaj informacji, oznakowanie, maskowanie

Incydenty i postępowanie – klasyfikacja incydentu, zbieranie dokumentacji, śledztwo

Ochrona budynku i pomieszczeń

Tworzenie opisów i instrukcji do omawianych zagadnień

Case study w grupach

Cisco Network Security

26

Wyjaśnienie bezpieczeństwa sieci, różnych rodzajów zagrożeń i ataków wraz z narzędziami i procedurami łagodzącymi skutki najpopularniejszych ataków sieciowych.

Konfiguracja bezpiecznego dostępu administracyjnego oraz autoryzacji poleceń przy użyciu poziomów uprawnień i CLI opartego na rolach.

Wdrożenie bezpiecznego zarządzania i monitorowania urządzeń sieciowych.

Konfiguracja AAA oraz list kontroli dostępu.

Zapoznanie się ze sprzętowymi oraz aplikacyjnymi zaporami sieciowymi.

Zapoznanie się z sieciowymi systemami zapobiegania włamaniom.

Bezpieczeństwo urządzeń końcowych oraz warstwy 2.

Usługi kryptograficzne.

Sieci VPN oraz ich konfiguracja.

Praktyczne wykorzystanie sprzętowego firewalla ASA.

Opisanie różnych technik i narzędzi wykorzystywanych do testowania

bezpieczeństwa sieci.

Audyt i monitorowanie cyberbezpieczeństwa

16

Rodzaje audytu bezpieczeństwa oraz sposoby jego przeprowadzania.

Monitorowanie systemów i sieci komputerowych.

Metodologiczne i formalno-prawne podstawy audytu systemu informacyjnego, w tym treści opartych o standard ISO27000.

Metody i środki skanowania systemów IT, sieci komputerowych.

Funkcjonowanie podstawowych narzędzi monitoringu sieci: SNMP, NetFlow, SPAN, VSPAN, RSPAN.

AI w cyberbezpieczeństwie

20

Podstawowe pojęcia z zakresu sztucznej inteligencji.

Etapy budowy modeli AI i ML.

Sposoby oceny jakości działania modelu.

Podatności systemów sztucznej inteligencji i sposoby ich zabezpieczania.

Sposoby wykorzystania języka Python i sztucznej inteligencji do automatyzacji działań w cyberbezpieczeństwie.

Wpływ nadchodzących regulacji AI w kontekście cyberbezpieczeństwa.

Bezpieczeństwo chmury publicznej AWS

16

Bezpieczeństwo pracy z chmurą publiczną AWS.

Zabezpieczenie konta oraz bezpieczna praca w środowisku złożonym z wielu kont.

Podstawy zasad bezpieczeństwa przy pracy z serwisami AWS.

Zasady przechowywania i transportu danych w chmurze publicznej.

Aspekt zarządzania kosztami.

Praktyczne wykorzystanie Kali Linux

16

Zaawansowane testy penetracyjne, eskalacja uprawnień, kradzież tokenów i podszywanie

się, zacieranie śladów, kodowanie i eksfiltracja danych, posteksploatacja.

Profilowanie systemów operacyjnych.

Sniffing w praktyce, ettercap, on-patch attack.

Ataki na sieci bezprzewodowe, tworzenie złośliwych punktów dostępowych, włamywanie się

do sieci WPA, WPA2.

Konfiguracja karty sieciowej Alfa AWUS036NH, praca w trybie monitora.

OSINT (Open-Source Intelligence) wprowadzenie, zbieranie informacje o celu. Narzędzia:

maltego, spiderfoot, the harvester, sherlock, recon-ng.

OSINT Framework.

Google Hacking Database (GHDB) - Exploit-DB.

Luki w zabezpieczeniach systemów operacyjnych.

Badanie podatności systemów operacyjnych.

Skanery Nessus, OpenVAS.

Nmap Scripting Engine (NSE).

Skanery aplikacji WWW.

Open Web Application Security Project (OWASP).

Burp Suite – badanie podatności aplikacji internetowych.

Reagowanie na incydenty oraz informatyka śledcza

14

Incydenty w kontekście bezpieczeństwa informatycznego, metod wykrywania oraz reagowania na nie.

Proces pracy ze zdarzeniami oraz wybrane typy ataków i możliwe wektory ataku.

Sposoby przeprowadzania analizy incydentu w kontekście wyciągnięcia wniosków i opracowania strategii powrotu do normalnego działania systemu informacyjnego.

Analiza dowodowa w zakresie wykrytych incydentów bezpieczeństwa.

Sposoby analizy systemów plików, zasobów sprzętowych komputera oraz ruchu sieciowego.

Metody zbierania cyfrowych danych dowodowych na temat stwierdzonych incydentów bezpieczeństwa.

Case study - przeprowadzenie procesu reakcji na incydenty.

RAZEM: 

182

OPINIA OPIEKUNA KIERUNKU

Cyberbezpieczeństwo systemów informatycznych

Rozwój przemysłu IT wiąże się nie tylko z niesamowitym postępem technologicznym, ale również z szeregiem zagrożeń, jakie czyhają w cyberprzestrzeni. Wiele sektorów gospodarki gromadzi i pracuje dzisiaj na dużych bazach danych. Rodzi to problemy w postaci zagrożenia wycieku danych oraz innych niebezpiecznych sytuacji ze strony hakerów.

Specjaliści ds. cyberbezpieczeństwa to obecnie niezbędni pracownicy w dużych firmach, gdzie na porządku dziennym korzysta się z technologii. Pracownik na tego typu stanowisku chroni i podejmuje działania obronne w sektorze sieci, systemów, urządzeń i użytkowników danej jednostki. Ponadto oprócz działań prewencyjnych i minimalizujących zagrożenia, specjalista ds. cyberbezpieczeństwa bezpośrednio odpiera ataki hakerskie.

Nasze studia podyplomowe kierujemy do pasjonatów cyberbezpieczeństwa, ponieważ podjęcie pracy w zawodzie wiąże się ze stałą potrzebą dokształcania. Technologia rozwija się bardzo szybko, a wraz z nią rozwijają się metody cyberzagrożeń i ataków hakerskich. Potrzebujemy więc wykazać się umiejętnościami z zakresu języków programowania, przechowywania danych, technologii internetowych oraz funkcjonowania programów i urządzeń.

Kamil Dembowski

Trener w programie Akademii Sieciowej Cisco z zakresu szkoleń: IT Essentials, CCNA, Network Security, Cybersecurity Operations. Autoryzowany “Instructor Trainer” w programie Akademii Sieciowej Cisco dla szkoleń: IT Essentials, CCNA, Network Security.

DLACZEGO TEN KIERUNEK?

Opinie absolwentów

WYBIERZ KIERUNEK

Cyberbezpieczeństwo systemów informatycznych

CZAS TRWANIA STUDIÓW

182 godz.

2 semestry

CZESNE

3 100 PLN za semestr

raty miesięczne

FORMA STUDIÓW

online

PIERWSZE ZAJĘCIA

26.10.2024