STUDIA PODYPLOMOWE / Informatyka

Cyberbezpieczeństwo systemów informatycznych

ZAPISZ SIĘ NA STUDIA

CZAS TRWANIA STUDIÓW

182 godz.

2 semestry

CZESNE

3 100 PLN za semestr

raty miesięczne

FORMA STUDIÓW

online

PIERWSZE ZAJĘCIA

jesień 2024

Podnieś swoje kompetencje wprowadzania i nadzorowania bezpieczeństwa systemów informatycznych w firmach i organizacjach!

OPIEKUN MERYTORYCZNY KIERUNKU

Na studiach Cyberbezpieczeństwo systemów informatycznych uzyskasz wiedzę i praktyczne umiejętności związane z nadzorowaniem aplikacji i systemów informacyjnych z punktu widzenia ich bezpieczeństwa. W trakcie zajęć prezentujemy metody gwarantujące integralność systemów informatycznych w obliczu różnego rodzaju ataków. Pokazujemy również jak tworzyć systemy, które zapewniają poufność, dostępność i spójność posiadanych zasobów informatycznych.

Zajęcia mają charakter praktyczny i realizowane są głównie w formie laboratoriów lub ćwiczeń. Studia przygotowują także słuchaczy do egzaminów certyfikujących CISCO z zakresu bezpieczeństwa informacyjnego. Natomiast dla słuchaczy, którzy chcą rozszerzyć swoje umiejętności, przygotowaliśmy również dostęp do zestawu darmowych kursów CISCO obejmujących następujące obszary: podstawy sieci komputerowych, podstawy programowania w C++, Python, JavaScript oraz zasady bezpieczeństwa w chmurze.


Adresat studiów Cyberbezpieczeństwo systemów informatycznych

Oferta studiów skierowana jest do osób, które są odpowiedzialne za nadzór i bezpieczeństwo systemów informatycznych w firmach i organizacjach. Na studia zapraszamy osoby mające przygotowanie i doświadczenie informatyczne, a w szczególności tytuł zawodowy w obszarze informatyki lub dziedzinie pokrewnej.

Uczestnik studiów będzie przygotowany do zarządzanie techniczną infrastrukturą bezpieczeństwa. Przekazana wiedza pozwoli również na przygotowanie i nadzór strony prawno-organizacyjnej bezpieczeństwa. Obejmuje to m.in. przygotowanie polityk bezpieczeństwa i utrzymywanie zgodności wewnętrznych rozporządzeń z aktami prawnymi obowiązującymi w Polsce.


Absolwenci otrzymują:

  • Świadectwo ukończenia studiów podyplomowych

Wybrane przedmioty

  • Programowe i sprzętowe środki bezpieczeństwa
  • Wstęp do systemu Linux
  • Ochrona danych osobowych w systemach informacyjnych
  • Prawne podstawy bezpieczeństwa informacyjnego
  • Laboratorium cyberbezpieczeństwa
  • Polityki bezpieczeństwa – projektowanie i wdrożenie
  • Reagowanie na incydenty i informatyka śledcza
  • Audyt cyberbezpieczeństwa

PRZEDMIOT

LICZBA GODZIN

ZAGADNIENIA

Programowe i sprzętowe środki bezpieczeństwa

24

Rozwiązania techniczne i organizacyjne w zarządzaniu bezpieczeństwem informacyjnym
Budowa, potencjalne sposoby wykorzystania platform sprzętowych i potencjalne słabości systemów bezpieczeństwa
Narzędzia monitorowania potencjalnych zagrożeń dla systemów i sieci
Metody szyfrowania komunikacji
Wykrywanie zagrożeń i podatności
Przeprowadzanie ataków na łamanie haseł
Metody bezpiecznego połączenia z hostem zdalnym
Umacnianie ochrony systemu Linux
Analiza sieci w systemie Linux
Struktura, usługi, metody zarządzania komponentami infrastruktury klucza publicznego. Zasady działania podpisu elektronicznego.
Wykorzystanie podpisu elektronicznego oraz infrastruktury klucza publicznego w praktyce biznesowej.
Metody szyfrowania tekstów jawnych, integralności danych cyfrowych, funkcji hashujących, przykłady wykorzystania funkcji skrótu.
Sposoby wykorzystania urzędów certyfikujących do zarządzania usługami infrastruktury kluczy jawnych

Wstęp do systemu Linux

24

Znajomość aplikacji open source w miejscu pracy w odniesieniu do ich odpowiedników o zamkniętym kodzie źródłowym
Podstawowe pojęcia dotyczące sprzętu, procesów, programów i komponentów systemu operacyjnego Linux
Praca w wierszu poleceń i z plikami
Tworzenie i przywracanie skompresowanych kopii zapasowych i archiwów
Bezpieczeństwo systemu, użytkownicy/grupy i uprawnienia do plików w katalogach publicznych i prywatnych
Tworzenie i uruchamianie prostych skryptów
FOSS, różne społeczności i licencje
Zastosowanie dystrybucji Linux w cyberbezpieczeństwie

Ochrona danych osobowych w systemach informacyjnych

12

Zagrożenia wynikające z nieprawidłowej ochrony danych osobowych oraz prywatności użytkownika.
Prywatność danych użytkownika w kontekście wykorzystania ich w systemach informatycznych oraz serwisach internetowych.
Zagadnienia prawne ochrony danych osobowych.
Technologiczne rozwiązania ochrony danych, analiza danych w spoczynku oraz danych w transporcie.
Dokumenty polityki ochrony danych osobowych oraz danych wykorzystywanych przez systemy informatyczne.
Case studies z rzeczywistych wycieków danych.

Prawne podstawy bezpieczeństwa informacyjnego

8

Kontekst prawny i proceduralny bezpieczeństwa informacyjnego.
Znaczenie konieczności ochrony informacji niejawnych.
Akty prawne regulujące zagadnienia bezpieczeństwa i ochrony informacji.
Krajowy System Cyberbezpieczeństwa.

Laboratorium cyberbezpieczeństwa cz. I

30

Projektowanie złożonych systemów informatycznych z uwzględnieniem występujących zależności pomiędzy komponentami systemu.
Metody i narzędzia wykorzystywane do zwiększania poziomu bezpieczeństwa.
Metody zabezpieczeń stosowanych na urządzeniach sieciowych z uwzględnieniem możliwych zagrożeń bezpieczeństwa.
Projektowanie i testowanie mechanizmów ochronnych oraz ich synergia z poszczególnymi komponentami całego systemu informatycznego i informacyjnego.
Podatności sieci komputerowej na ataki, metody uwierzytelniania, zabezpieczanie urządzeń sieciowych, filtrowanie ruchu oraz ograniczanie ataków na sieć, wykorzystanie elementów kryptografii do autentykacji i zapewnienia integralności danych, konfiguracja sieci VPN.
Elementy kryptografii symetrycznej i asymetrycznej wykorzystywane w podpisie elektronicznym i infrastrukturze klucza publicznego.

Polityki bezpieczeństwa – projektowanie i wdrożenie

16

Polityka bezpieczeństwa oraz metodyki jej tworzenia.
Obszary polityki bezpieczeństwa w firmie, bezpieczeństwo fizyczne i autentykacja oraz bezpieczeństwo usług.
Praktyczne metody przygotowania polityki bezpieczeństwa dla przedsiębiorstw o różnym profilu funkcjonowania.
Sposoby obsługi polityki bezpieczeństwa, zasady niezawodnej pracy jak i uzgodnienia, wdrożenia i konserwacji przygotowanego dokumentu.
Dokumenty normatywne oraz zasoby pomocne w opracowaniu polityki bezpieczeństwa.

Reagowanie na incydenty i informatyka śledcza

16

Incydenty w kontekście bezpieczeństwa informatycznego, metod wykrywania oraz reagowania na nie.
Proces pracy ze zdarzeniami oraz wybrane typy ataków i możliwe wektory ataku.
Sposoby przeprowadzania analizy incydentu w kontekście wyciągnięcia wniosków i opracowania strategii powrotu do normalnego działania systemu informacyjnego.
Analiza dowodowa w zakresie wykrytych incydentów bezpieczeństwa.
Sposoby analizy systemów plików, zasobów sprzętowych komputera oraz ruchu sieciowego.
Metody zbierania cyfrowych danych dowodowych na temat stwierdzonych incydentów bezpieczeństwa.
Case study - przeprowadzenie procesu reakcji na incydenty.

Audyt cyberbezpieczeństwa

16

Rodzaje audytu bezpieczeństwa oraz sposoby jego przeprowadzania.
Monitorowanie systemów i sieci komputerowych.
Metodologiczne i formalno-prawne podstawy audytu systemu informacyjnego, w tym treści opartych o standard ISO27000.
Metody i środki skanowania systemów IT, sieci komputerowych.
Funkcjonowanie podstawowych narzędzi monitoringu sieci: SNMP, NetFlow, SPAN, VSPAN, RSPAN.

Laboratorium cyberbezpieczeństwa cz. II

36

Obsługa systemów operacyjnych pod kątem zabezpieczania przed możliwymi atakami. Planowanie i integrowanie wiedzy z różnych dyscyplin prowadzących do realizacji ataków na sieć lub system operacyjny.
Eksperymenty związane z bezpieczeństwem infrastruktury.
Analiza, monitorowanie i zarządzanie zachowaniem systemów Windows oraz Linux.
Metody i narzędzia wykorzystywane w kontekście zagadnień związanych z bezpieczeństwem sieci, systemów oraz infrastruktury.
Badanie profilu cyberataków, bezpieczeństwo systemu Windows i Linux, aplikacji i usług sieciowych pod kątem podatności na ataki, szyfrowanie i deszyfrowanie danych, narzędzia monitoringu sieci
Podstawowe zagrożenia dla systemów operacyjnych oraz kierunki rozwoju bezpieczeństwa komputerowego.
Metody poprawy bezpieczeństwa serwerów WEB oraz DNS.
Technologie bezpiecznej administracji Linux oraz Windows
Analiza logów systemowych i bezpieczeństwa aktywnej zawartości.
Wdrażanie metod bezpieczeństwa urządzeń końcowych poprzez wykorzystanie narzędzi administrowania grupowego.

RAZEM:

182

OPINIA OPIEKUNA KIERUNKU

Cyberbezpieczeństwo systemów informatycznych

Rozwój przemysłu IT wiąże się nie tylko z niesamowitym postępem technologicznym, ale również z szeregiem zagrożeń, jakie czyhają w cyberprzestrzeni. Wiele sektorów gospodarki gromadzi i pracuje dzisiaj na dużych bazach danych. Rodzi to problemy w postaci zagrożenia wycieku danych oraz innych niebezpiecznych sytuacji ze strony hakerów.

Specjaliści ds. cyberbezpieczeństwa to obecnie niezbędni pracownicy w dużych firmach, gdzie na porządku dziennym korzysta się z technologii. Pracownik na tego typu stanowisku chroni i podejmuje działania obronne w sektorze sieci, systemów, urządzeń i użytkowników danej jednostki. Ponadto oprócz działań prewencyjnych i minimalizujących zagrożenia, specjalista ds. cyberbezpieczeństwa bezpośrednio odpiera ataki hakerskie.

Nasze studia podyplomowe kierujemy do pasjonatów cyberbezpieczeństwa, ponieważ podjęcie pracy w zawodzie wiąże się ze stałą potrzebą dokształcania. Technologia rozwija się bardzo szybko, a wraz z nią rozwijają się metody cyberzagrożeń i ataków hakerskich. Potrzebujemy więc wykazać się umiejętnościami z zakresu języków programowania, przechowywania danych, technologii internetowych oraz funkcjonowania programów i urządzeń.

Kamil Dembowski

Trener w programie Akademii Sieciowej Cisco z zakresu szkoleń: IT Essentials, CCNA, Network Security, Cybersecurity Operations. Autoryzowany “Instructor Trainer” w programie Akademii Sieciowej Cisco dla szkoleń: IT Essentials, CCNA, Network Security.

DLACZEGO TEN KIERUNEK?

Opinie absolwentów

WYBIERZ KIERUNEK

Cyberbezpieczeństwo systemów informatycznych

CZAS TRWANIA STUDIÓW

182 godz.

2 semestry

CZESNE

3 100 PLN za semestr

raty miesięczne

FORMA STUDIÓW

online

PIERWSZE ZAJĘCIA

jesień 2024