CZAS TRWANIA STUDIÓW
182 godz.
2 semestry
CZESNE
3 100 PLN za semestr
raty miesięczne
FORMA STUDIÓW
online
PIERWSZE ZAJĘCIA
26.10.2024
Podnieś swoje kompetencje wprowadzania i nadzorowania bezpieczeństwa systemów informatycznych w firmach i organizacjach!
Podnieś swoje kompetencje wprowadzania i nadzorowania bezpieczeństwa systemów informatycznych w firmach i organizacjach!
OPIEKUN MERYTORYCZNY KIERUNKU
Na studiach Cyberbezpieczeństwo systemów informatycznych uzyskasz wiedzę i praktyczne umiejętności związane z nadzorowaniem aplikacji i systemów informacyjnych z punktu widzenia ich bezpieczeństwa. W trakcie zajęć prezentujemy metody gwarantujące integralność systemów informatycznych w obliczu różnego rodzaju ataków. Pokazujemy również jak tworzyć systemy, które zapewniają poufność, dostępność i spójność posiadanych zasobów informatycznych.
Zajęcia mają charakter praktyczny i realizowane są głównie w formie laboratoriów lub ćwiczeń. Studia przygotowują także słuchaczy do egzaminów certyfikujących CISCO z zakresu bezpieczeństwa informacyjnego. Natomiast dla słuchaczy, którzy chcą rozszerzyć swoje umiejętności, przygotowaliśmy również dostęp do zestawu darmowych kursów CISCO obejmujących podstawy sieci komputerowych, podstawy programowania w C++, Python, JavaScript oraz zasady bezpieczeństwa w chmurze.
Adresat studiów Cyberbezpieczeństwo systemów informatycznych
Oferta studiów skierowana jest do osób, które są odpowiedzialne za nadzór i bezpieczeństwo systemów informatycznych w firmach i organizacjach. Na studia zapraszamy osoby mające przygotowanie i doświadczenie informatyczne, a w szczególności tytuł zawodowy w obszarze informatyki lub dziedzinie pokrewnej.
Uczestnik studiów będzie przygotowany do zarządzanie techniczną infrastrukturą bezpieczeństwa. Przekazana wiedza pozwoli również na przygotowanie i nadzór strony prawno-organizacyjnej bezpieczeństwa. Obejmuje to m.in. przygotowanie polityk bezpieczeństwa i utrzymywanie zgodności wewnętrznych rozporządzeń z aktami prawnymi obowiązującymi w Polsce.
Absolwenci otrzymują:
- Świadectwo ukończenia studiów podyplomowych
Wybrane przedmioty
- Cisco CyberOPS Associate
- Wprowadzenie do systemu Kali Linux
- Cisco Ethical Hacker
- System bezpieczeństwa informacji
- Cisco Network Security
- Audyt i monitorowanie cyberbezpieczeństwa
- AI w Cyberbezpieczeństwie
- Bezpieczeństwo chmury publicznej AWS
- Praktyczne wykorzystanie Kali Linux
- Reagowanie na incydenty oraz informatyka śledcza
PRZEDMIOT | LICZBA GODZIN | ZAGADNIENIA |
Cisco CyberOPS Associate | 26 | Obsługa systemów operacyjnych pod kątem zabezpieczania przed możliwymi atakami. Planowanie i integrowanie wiedzy z różnych dyscyplin prowadzących do realizacji ataków na sieć lub system operacyjny. Eksperymenty związane z bezpieczeństwem infrastruktury. Analiza, monitorowanie i zarządzanie zachowaniem systemów Windows oraz Linux. Metody i narzędzia wykorzystywane w kontekście zagadnień związanych z bezpieczeństwem sieci, systemów oraz infrastruktury. Badanie profilu cyberataków, bezpieczeństwo systemu Windows i Linux. Badanie aplikacji i usług sieciowych pod kątem podatności na ataki, szyfrowanie i deszyfrowanie danych, narzędzia monitoringu sieci. Podstawowe zagrożenia dla systemów operacyjnych oraz kierunki rozwoju bezpieczeństwa komputerowego. Metody poprawy bezpieczeństwa serwerów WEB oraz DNS. Technologie bezpiecznej administracji Linux oraz Windows. Analiza logów systemowych i bezpieczeństwa aktywnej zawartości. Wdrażanie metod bezpieczeństwa urządzeń końcowych poprzez wykorzystanie narzędzi administrowania grupowego. |
Wprowadzenie do systemu Kali Linux | 16 | Podstawy etycznego hackingu, wskazówki prawne, identyfikacja złośliwych aktorów, podstawowa terminologia związana z cyberbezpieczeństwem, tworzenie planu bitwy testu penetracyjnego, platforma Cyber Kill Chain. Krótki historyczny przegląd, filozofia systemu. Specyfika dystrybucji , przeznaczenie, różnice względem innych dystrybucji Linuxa. Przygotowania oraz konfiguracja bezpiecznego laboratorium testowego do przeprowadzania rzeczywistych ataków i testów penetracyjnych. Tworzenie maszyn wirtualnych , przy użyciu hipernadzorcy typu drugiego VirtualBox. Instalacja Kali Linux ,wybór wersji, metody instalacji, konfiguracja podstawowa. Omówienie podstawowych narzędzi wbudowanych w systemie Kali Linux. Praca w wierszu poleceń i z plikami, terminal Tmux oraz Tilix. Zarządzanie systemem Kali Linux. Wykrywanie hostów w sieci za pomocą arping, fping, hping3, nmap, icmp, netdiscover, metasploit. Technologia bind shell, reverse shell, tworzenie zdalnej powłoki. Pakiet SET (Social-Engineer Toolkit), tworzenie ładunków , ataki , tworzenie stron phishingowych, kodów QR oraz urządzeń infekujących. Wprowadzenie do Metasploit-Framework, tworzenie i kodowanie ładunków z wykorzystaniem msfvenom, ataki MYSQL, ataki na system android oraz windows 10. |
Cisco Ethical Hacker | 16 | Poznanie znaczenia oraz metodologii i ram etycznego hakowania wraz z testami penetracyjnymi. Tworzenie wstępnych dokumentów testów penetracyjnych. Tworzenie zakresu i planu testów penetracyjnych, który uwzględnia wymagania organizacyjne dotyczące usług. Wykonywanie działań związanych z gromadzeniem informacji i skanowaniem podatności. Socjotechnika. Wykorzystywanie luk w zabezpieczeniach sieci, aplikacji internetowych, urządzeń IoT oraz urządzeń mobilnych. Poznanie działań wykonywanych po przeprowadzeniu eksploatacji celu. Tworzenie raportów z testów. Klasyfikacja narzędzi pentestingowych według przypadków użycia. |
System bezpieczeństwa informacji | 16 | Wymagania prawne w zakresie bezpieczeństwa informacji – przegląd Bezpieczeństwo informacji wg ISO 27001:2022 jako proces – opis modelem żółwia Przegląd wymagań normy ISO 27001 w układzie HLS (ang. High Level Standard) Wykaz aktywów w organizacji – praktyczne ujęcie Analiza ryzyka dla zasobów informacyjnych – praktyczne ujęcie Klasyfikacja zasobów informacyjnych – rodzaj informacji, oznakowanie, maskowanie Incydenty i postępowanie – klasyfikacja incydentu, zbieranie dokumentacji, śledztwo Ochrona budynku i pomieszczeń Tworzenie opisów i instrukcji do omawianych zagadnień Case study w grupach |
Cisco Network Security | 26 | Wyjaśnienie bezpieczeństwa sieci, różnych rodzajów zagrożeń i ataków wraz z narzędziami i procedurami łagodzącymi skutki najpopularniejszych ataków sieciowych. Konfiguracja bezpiecznego dostępu administracyjnego oraz autoryzacji poleceń przy użyciu poziomów uprawnień i CLI opartego na rolach. Wdrożenie bezpiecznego zarządzania i monitorowania urządzeń sieciowych. Konfiguracja AAA oraz list kontroli dostępu. Zapoznanie się ze sprzętowymi oraz aplikacyjnymi zaporami sieciowymi. Zapoznanie się z sieciowymi systemami zapobiegania włamaniom. Bezpieczeństwo urządzeń końcowych oraz warstwy 2. Usługi kryptograficzne. Sieci VPN oraz ich konfiguracja. Praktyczne wykorzystanie sprzętowego firewalla ASA. Opisanie różnych technik i narzędzi wykorzystywanych do testowania bezpieczeństwa sieci. |
Audyt i monitorowanie cyberbezpieczeństwa | 16 | Rodzaje audytu bezpieczeństwa oraz sposoby jego przeprowadzania. Monitorowanie systemów i sieci komputerowych. Metodologiczne i formalno-prawne podstawy audytu systemu informacyjnego, w tym treści opartych o standard ISO27000. Metody i środki skanowania systemów IT, sieci komputerowych. Funkcjonowanie podstawowych narzędzi monitoringu sieci: SNMP, NetFlow, SPAN, VSPAN, RSPAN. |
AI w cyberbezpieczeństwie | 20 | Podstawowe pojęcia z zakresu sztucznej inteligencji. Etapy budowy modeli AI i ML. Sposoby oceny jakości działania modelu. Podatności systemów sztucznej inteligencji i sposoby ich zabezpieczania. Sposoby wykorzystania języka Python i sztucznej inteligencji do automatyzacji działań w cyberbezpieczeństwie. Wpływ nadchodzących regulacji AI w kontekście cyberbezpieczeństwa. |
Bezpieczeństwo chmury publicznej AWS | 16 | Bezpieczeństwo pracy z chmurą publiczną AWS. Zabezpieczenie konta oraz bezpieczna praca w środowisku złożonym z wielu kont. Podstawy zasad bezpieczeństwa przy pracy z serwisami AWS. Zasady przechowywania i transportu danych w chmurze publicznej. Aspekt zarządzania kosztami. |
Praktyczne wykorzystanie Kali Linux | 16 | Zaawansowane testy penetracyjne, eskalacja uprawnień, kradzież tokenów i podszywanie się, zacieranie śladów, kodowanie i eksfiltracja danych, posteksploatacja. Profilowanie systemów operacyjnych. Sniffing w praktyce, ettercap, on-patch attack. Ataki na sieci bezprzewodowe, tworzenie złośliwych punktów dostępowych, włamywanie się do sieci WPA, WPA2. Konfiguracja karty sieciowej Alfa AWUS036NH, praca w trybie monitora. OSINT (Open-Source Intelligence) wprowadzenie, zbieranie informacje o celu. Narzędzia: maltego, spiderfoot, the harvester, sherlock, recon-ng. OSINT Framework. Google Hacking Database (GHDB) - Exploit-DB. Luki w zabezpieczeniach systemów operacyjnych. Badanie podatności systemów operacyjnych. Skanery Nessus, OpenVAS. Nmap Scripting Engine (NSE). Skanery aplikacji WWW. Open Web Application Security Project (OWASP). Burp Suite – badanie podatności aplikacji internetowych. |
Reagowanie na incydenty oraz informatyka śledcza | 14 | Incydenty w kontekście bezpieczeństwa informatycznego, metod wykrywania oraz reagowania na nie. Proces pracy ze zdarzeniami oraz wybrane typy ataków i możliwe wektory ataku. Sposoby przeprowadzania analizy incydentu w kontekście wyciągnięcia wniosków i opracowania strategii powrotu do normalnego działania systemu informacyjnego. Analiza dowodowa w zakresie wykrytych incydentów bezpieczeństwa. Sposoby analizy systemów plików, zasobów sprzętowych komputera oraz ruchu sieciowego. Metody zbierania cyfrowych danych dowodowych na temat stwierdzonych incydentów bezpieczeństwa. Case study - przeprowadzenie procesu reakcji na incydenty. |
RAZEM: | 182 | |
OPINIA OPIEKUNA KIERUNKU
Cyberbezpieczeństwo systemów informatycznych
Rozwój przemysłu IT wiąże się nie tylko z niesamowitym postępem technologicznym, ale również z szeregiem zagrożeń, jakie czyhają w cyberprzestrzeni. Wiele sektorów gospodarki gromadzi i pracuje dzisiaj na dużych bazach danych. Rodzi to problemy w postaci zagrożenia wycieku danych oraz innych niebezpiecznych sytuacji ze strony hakerów.
Specjaliści ds. cyberbezpieczeństwa to obecnie niezbędni pracownicy w dużych firmach, gdzie na porządku dziennym korzysta się z technologii. Pracownik na tego typu stanowisku chroni i podejmuje działania obronne w sektorze sieci, systemów, urządzeń i użytkowników danej jednostki. Ponadto oprócz działań prewencyjnych i minimalizujących zagrożenia, specjalista ds. cyberbezpieczeństwa bezpośrednio odpiera ataki hakerskie.
Nasze studia podyplomowe kierujemy do pasjonatów cyberbezpieczeństwa, ponieważ podjęcie pracy w zawodzie wiąże się ze stałą potrzebą dokształcania. Technologia rozwija się bardzo szybko, a wraz z nią rozwijają się metody cyberzagrożeń i ataków hakerskich. Potrzebujemy więc wykazać się umiejętnościami z zakresu języków programowania, przechowywania danych, technologii internetowych oraz funkcjonowania programów i urządzeń.
Kamil Dembowski
Trener w programie Akademii Sieciowej Cisco z zakresu szkoleń: IT Essentials, CCNA, Network Security, Cybersecurity Operations. Autoryzowany “Instructor Trainer” w programie Akademii Sieciowej Cisco dla szkoleń: IT Essentials, CCNA, Network Security.
DLACZEGO TEN KIERUNEK?
Opinie absolwentów
WYBIERZ KIERUNEK
Cyberbezpieczeństwo systemów informatycznych
CZAS TRWANIA STUDIÓW
182 godz.
2 semestry
CZESNE
3 100 PLN za semestr
raty miesięczne
FORMA STUDIÓW
online
PIERWSZE ZAJĘCIA
26.10.2024