STUDIA PODYPLOMOWE / Informatyka

Systemy i sieci komputerowe

ZAPISZ SIĘ NA STUDIA

CZAS TRWANIA STUDIÓW

206 godz.

2 semestry

CZESNE

3 000 PLN za semestr

raty miesięczne

FORMA STUDIÓW

online

PIERWSZE ZAJĘCIA

jesień 2024

Zdobądź umiejętności administratora sieci komputerowych, dzięki praktycznym zajęciom na kierunku Systemy i sieci komputerowe!

OPIEKUN MERYTORYCZNY KIERUNKU

Studia prowadzone pod patronatem

CISCO Network Academy

Na kierunku Systemy i sieci komputerowe kształcimy od podstaw, dzięki czemu kierunek jest świetnym wyborem dla osób, które pragną się przekwalifikować i rozpocząć karierę w nowym zawodzie. Praktyczna wiedza przekazywana w czasie studiów, będzie szczególnie poszukiwana w firmach zajmujących się:

  • utrzymaniem działania systemów i ruchu sieciowego,
  • przetwarzaniem danych,
  • serwisem sprzętu i oprogramowania,
  • administrowaniem złożonymi systemami i ich zasobami,
  • outsourcingiem usług informatycznych,
  • dystrybucją sprzętu i oprogramowania,
  • szkoleniami oraz integracją usług informatycznych.

Program studiów Systemy i sieci komputerowe obejmuje projektowanie, instalowanie, konfigurowanie, zarządzanie oraz hardware sieci komputerowych (przełączniki, routery itp.). Zdobyta wiedza pozwoli Ci na znalezienie zatrudnienia w firmach komputerowych, centralach i filiach banków oraz urzędach administracji państwowej. W trakcie studiów zdobędziesz wiedzę teoretyczną i praktyczną z zakresu specjalizacji poszukiwanych na rynku pracy, a także przygotujesz się do uzyskania certyfikatu Cisco Certified Network Associate (CCNA). Certyfikat CCNA można uzyskać, zdając dodatkowo płatny egzamin certyfikujący.

Poza świadectwem ukończenia studiów podyplomowych słuchacze otrzymują trzy certyfikaty uczestnictwa w autoryzowanych szkoleniach (po jednym na kurs):

  • Introduction to Networks
  • Switching, Routing and Wireless Essentials
  • Enterprise Networking, Security and Automation
  • Autoryzowane szkolenia firmy Cisco, pozwalają na przygotowanie się do egzaminów (nieobowiązkowych, dodatkowo płatnych) w Pearson VUE, których ośrodek VUE TC znajduje się w WSIiZ w Rzeszowie.


    Adresat studiów podyplomowych Systemy i sieci komputerowe

    • osoby, które chcą pracować w charakterze administratora sieci komputerowych,
    • osoby, które chcą kształcić się od podstaw lub przekwalifikować się z obecnego zawodu.

    Absolwenci studiów otrzymują:

    • Świadectwo Ukończenia Studiów Podyplomowych
    • Certyfikaty autoryzowanych szkoleń.

Wybrane przedmioty

  • Budowa i eksploatacja sieci komputerowych
  • Sieciowe systemy operacyjne
  • Routing i przełączanie
  • Zarządzanie systemami i sieciami
  • Projektowanie systemów i sieci
  • Bezpieczeństwo i ochrona danych

PRZEDMIOT

LICZBA GODZIN

ZAGADNIENIA

Budowa i eksploatacja sieci

34

Pojęcie transmisji danych
Sieci transmisji
Synchronizm w sieciach transmisji danych
Model systemu transmisyjnego
Jakościowe parametry transmisji
Bitowa i blokowa stopa błędów
Niezawodność kanału transmisyjnego
Tłumienie i zniekształcenia sygnałów
Opóźnienia propagacyjne
Opóźnienie, a przepustowość sieci
Stopień wykorzystania, a pojemność sieci
Częstotliwość fali nośne, a pojemność transmisyjna kanału
Sieci szeroko- i wąskopasmowe
Metody zwielokrotniania informacji w kanele transmisyjnym
Klasy kanałów transmisyjnych
Elementy sieci komputerowych
Media przewodowe i bezprzewodowe
Częstotliwość sygnału nośnego, a typ transmisji
Media światłowodowe
Fizyczne podstawy transmisji światłowodowej
Pojęcie modu
Budowa światłowodu
Zjawisko dyspersji i jego wpływ na funkcjonowanie kanału optycznego
Dyspersja chromatyczna, modalna, polaryzacyjna
Podstawowe parametry światłowodu
Okna transmisyjne
Transmisja sygnału po światłowodzie
Technologie łączenia światłowodów:
Pomiary światłowodowe
Okablowanie skrętkowe
Zasada działania skrętki
Budowa kabla skrętkowego: skrętki UTP, STP, FTP
Podstawowe parametry okablowania skrętkowego
Pomiary okablowania skrętkowego
Elementy okablowania
Zasady wykorzystania okablowania skrętkowego
Pojęcie topologii sieci
Topologia sieci: ujęcie matematyczne i informatyczne
Topologie pbl i hiper-topologie
Podstawowe parametry topologii
Porównanie topologii sieci
Topologie hybrydowe
Sieci rdzeniowe i bezrdzeniowe
Topologia fizyczna i logiczna
Technologia zapadniętego rdzenia
Style dostępu
Dostęp hierarchiczny i wielodostęp
Migracja topologii- fazy migracji
Zasady wyboru topologii
Topologia, a technologia
Metody kontroli dostępu do medium
Przykłady protokołów dostępu do medium
Detekcja kolizji w systemach z transmisją w paśmie podstawowym
Detekcja kolizji w systemach szerokopasmowych
Protokół dostępu, a charakterystyki sieci

Sieciowe systemy operacyjne

44

Pojęcie systemu operacyjnego.
Modele przetwarzania:
System sieciowy a system wielostanowiskowy
System sieciowy a system rozproszony
Koncepcje realizacji systemu sieciowego
Podstawowe komponenty sieciowego systemu operacyjnego
Pojęcie administrowania systemem sieciowym
Podstawowe zagrożenia sieciowych systemów operacyjnych
Protokoły w sieciowych systemach operacyjnych
Przykłady sieciowych systemów operacyjnych Linux, Windows, Unix
Programowanie w sieciowych systemach informatycznych
Wymagania sprzętowe protokołu
Media transmisyjne dla sieci TCP/IP
Koncepcja protokołu
Łączenie sieci
Komunikacja i usługi na poziomie IP
Adresacja : typy adresacji
Warstwa interfejsu: funkcje, transmisja pakietów, protokoły konwersji adresów
Datagramy: własności, przeznaczenie, wykorzystanie
Niezawodność transmisji
Protokół ICMP
Routowanie pośrednie i bezpośrednie
Klasy routingu
Protokół transportowy UDP
Protokół transportowy TCP
Narzędzia protokołu TCP/IP w systemach Linux, Windows i Unix
Struktura nazw w systemach operacyjnych i w Internecie
Zasady adresacji w sieci Internet
Problem kolizji nazw i jego rozwiązywanie
Pojęcie domeny adresowej
Przestrzeń nazw domen
Zasady nadawania nazw domenom
Czytanie nazw domenowych
Pojęcie delegacji i delegowanie domen
Serwery nazw
Strefy domenowe
Resolwery
Mechanizmy rozróżniania nazw
Iteracja, rekurencja, mapowanie i buforowanie
Narzędzia realizacji serwisu nazw- program bind
Diagnostyka serwisu nazw
Przykłady realizacji serwisu nazw w systemach Linux, Windows i Unix

Routing i przełączanie

30

Poziomy adresacji
Adresacja, a technologia
Projektowanie adresacji IP
Maski sieciowe
Topologie a adresacja
Adresacja bazująca na topologii
Maski podsieci
Maski ze zmienną długością VLSM
Adresacja OSPF, a adresacja RIP
Zarządzanie adresami
Klasy routingu międzydomenowego CIDR
Klasyfikacja metod routowania: routowanie statyczne i dynamiczne
Klasyfikacja dynamicznych protokołów routingu: wewnętrzne, zewnętrzne, protokoły dystans-wektor, protokoły stan złącza
Metody wyboru protokołu routowania
Podstawowe protokołu routowania: RIP, OSPF, EIGRP, BGP
Trasy statyczne i ich rozgłaszanie
Zapasowe trasy statyczne
Metody ograniczania rozgłaszania tras i źródeł informacji routingu
Filtrowanie tras
Routing wieloprotokołowy i wielościeżkowy
Narzędzia adresacji i routingu w systemach Linux, Windows i Unix
System plików sieciowych NFS
Komponenty systemu NFS
Zasady konfiguracji systemu NFS
System NIS i NIS+
Cele zastosowania systemów NIS i NIS+
Komponenty systemów
Mechanizm wymiany kluczy Diffiego- Hellmana
Otwieranie sesji w systemach z NIS i NIS+
Systemy NIS i NIS+, a bezpieczeństwo systemu sieciowego
Usługa tftp i jej zastosowanie
Usługi ftp
Narzędzia realizacji usług ftp
Usługa WWW i narzędzia jej realizacji
Obsługa stacji bezdyskowych
Protokół BOOTP
Poczta elektroniczna i program sendmail
Zagrożeni poczty elektronicznej
Przykłady uruchomienia i konfiguracja powyższych usług w systemach Linux, Windows i Unux
Model ISO/OSI – podstawy
Łączenie elementów sieci a model hierarchiczny
Budowa i eksploatacja repeaterów
Klasy repeaterów:
Pojęcie domeny kolizyjnej
Charakterystyki przepustowościowe sieci opartej o repeatery
Mosty jako filtry pakietów
Standard 802.ld
Architektura mostów
Zapętlania mostów
Sztormy rozgłoszeniowe
Klasy mostów
Przełączniki
Typy przyłączania
Algorytm drzewa rozpinającego
Poziomy przełączania
Przełączniki wielopoziomowe
Usługi przełączników
Standard 802.lq i sieci VLAN
Routery- architektura, zakres zastosowań
Protokoły trasowania
Porównanie urządzeń sieciowych i zakresu i ich zastosowań
Internetworking na bazie urządzeń sieciowych
Usługi multimedialne
Usługa QoS
Zakres wykorzystywania transmisji szerokopasmowej
Przewodowe systemy szerokopasmowe
Techniki transmisyjne dla kabli miedzianych: DDSL, HDSL, ADSL, VDSL
Światłowodowe systemy dostępu szerokopasmowego: WDM, DWDM, UWDM
Techniki hybrydowe
Przykłady realizacji systemów szerokopasmowych
Zakres zastosowań systemów bezprzewodowych
Zakłócenia transmisji bezprzewodowej
Systemy radiowe i optyczne
Systemy naziemne i satelitarne
Struktura naziemnego systemu transmisyjnego
Protokoły naziemnego dostępu bezprzewodowego
Urządzenia naziemnych sieci bezprzewodowych
Klasyfikacje systemów satelitarnych
Zasady współpracy sieci przewodowych i bezprzewodowych
Przykłady realizacji naziemnych i bezprzewodowych systemów satelitarnych

Zarządzanie systemami i sieciami

30

Podstawowe parametry systemu: przepustowość w mikro i makro skali, czas reakcji, itp.
Czas reakcji, a wydajność systemu
Testy SPEC
Efekt bąbelkowy
Zasada bliskości
Zasada nieoznaczoności Heisenberga, a parametry systemu informatycznego
Elementy procesu zarządzania: diagnostyka, konfiguracja, eksploatacja
Części składowe systemu zarządzania
Cele procedur zarządzających
Ergonomia a zarządzanie
Charakterystyki wydajności
Wydajność stało- i zmiennopozycyjna
Zarządzanie pamięcią w systemie operacyjnym
Ładowanie i zerowanie na żądanie
Stronicowanie i wymiana i ich wpływ na wydajność
Obszar wymiany i bufory dyskowe
Jądro systemu
Wykrywanie braków pamięci i przeciwdziałanie im
Narzędzia zarządzania i monitorowania pamięci
Zarządzanie procesorem
Metody zmniejszania obciążenia procesora
Optymalizacja zarządzania procesami
Przerwania, a wydajność systemu
Metody i środki zwiększania mocy procesora
Narzędzia zarządzania i monitorowania procesora
Zarządzanie systemem plików
Optymalizacja realizacji operacji dyskowych
Systemy plików, a wydajność
Optymalizacja buforów
Systemy plików zdalnych i ich optymalizacja
Narzędzia zarządzania i monitorowania systemu plików
Celowość zarządzania
Architektury zarządzania siecią
Model hierarchiczny, a zarządzanie siecią
Standardy dotyczące zarządzania
Informacje dla systemu zarządzania
Elementy systemu zarządzania
Protokoły i usługi zarządzające: CMIP, CMIS, CMOT, SNMP
Protokół SNMP-2
Bazy danych MIB
Usługa RMON
Urządzenia sieciowe, a zarządzanie systemem
Podstawowe funkcje systemu zarządzania siecią
Zarządzanie sieciami TCP/IP:
Programy zarządzania sieciami
Pojęcie dostępności systemu
Parametry MTBF, MTTR, MTRR
Elementy niezawodności systemów
Parametry decydujące o dostępności systemu
Systemy odporne na uszkodzenia
Procedury lokalizacji uszkodzeń
Rola użytkownika w diagnostyce systemu
Rejestry systemowe jako narzędzie diagnostyki
Narzędzia analizy rejestrów
Diagnostyka, a warstwa modelu hierarchicznego
Przykłady czynności diagnostycznych
Pomiary i ich analiza w systemach i sieciach komputerowych
Przykłady narzędzi pomiarowych
Modelowanie dostępności systemu

Projektowanie systemów i sieci

38

Funkcjonowanie sieci z punktu widzenia użytkownika
Kontakt użytkownik- projektant
Szacowanie rozmiarów przepływów
Podstawowe charakterystyki przepływów
Protokoły zorientowane na sesję
Protokoły routingu
Parametry czasowe sieci
Opóźnienie a przepustowość
Blokowanie, chronienie, kolejkowanie
Przeciążenie sieci
Połączenia użytkownik- sieć oraz sieć- sieć
Dostępność, niezawodność i zarządzalność sieci
Skalowalność i rozbudowa sieci
Pakiety, ramki, komórki jako jednostki przepustowości
Przepływy i model źródłowy
Parametry modelu źródłowego
Modele Poissona i Markowa
Przepływy głosowe
Kolejkowanie
Podstawowe formuły modelowania kolejek: Erlang-B, Erlang- C, pakietowe
Modele systemów kolejkowych Markowa
Metodologia określania stopnia wykorzystania oraz pojemności transmisyjnej sieci
Procesy Bernoulli i aproksymacja Gaussa
Analiza przeciążeń buforów komórek
Projektowanie sieci z punktu widzenia opóźnień
Wpływ zagubienia pakietów, ramek, komórek na proces projektowania sieci
Projektowanie dostępności i niezawodności sieci
Reakcja sieci na sytuacje ekstremalne
Macierze przepływów i ich zastosowanie w procesie projektowania
Przełączanie obwodów, komunikatów, pakietów i komórek
Taksonomia metod przesyłu danych
Sieci dedykowane i przełączalne
Wybrane aspekty przełączania pakietów (serwisy, sieć):
Sieć prywatna a sieć publiczna
Kryteria wyboru:
Efektywność a możliwość systemu
Porównanie oprogramowania i sprzętu
Struktura kosztowa sieci
Przykłady kosztorysowania linii, Frame Relay, SMDS, ATM
Porównanie szybkich protokołów sieci LAN
Analiza przepustowościowych wymagań aplikacji
Definicja poziomów projektowania dostępu i rdzenia:
Wymagania dotyczące dostępu
Projektowanie pojemności dostępu:
Metodyka projektowania węzła dostępowego
Określenie efektywności multipleksorowania statycznego
Style gia Collapsed Backbone
Migracja przełączania LAN do ATM – fazy migracji
Projektowanie topologii dostępu:
Opcje dostępu:
Zasady wyboru technologii i serwisów
Dostęp zintegrowany
Wymagania charakterystyczne rdzenia sieci:
Pojemność rdzenia sieci:
Pojęcie całkowitej pojemności sieci i metody jej określania
Wymagania routingu
Zapewnienie możliwości rozbudowy sieci
Porównanie topologii rdzenia sieci:
Sieci z rdzeniem i bez rdzenia
Wpływ technologii na topologię
Metody wyboru optymalnej topologii
Topologie hybrydowe
Synchronizacja rdzenia sieci
Nastrajanie rdzenia sieci
Struktura zapytania ofertowego
Struktura odpowiedzi na zapytanie ofertowe
Analiza odpowiedzi na zapytanie ofertowe
Wybór oferenta
Metoda macierzowa i wagowa
Poziomy serwisowania
Ekspertyzy zewnętrzne
Odnoszenia dostawca- projektant
Strategie porozumienia użytkownik- dostawca
Zarządzanie siecią

Bezpieczeństwo i ochrona danych

30

Pojęcie bezpieczeństwa systemu komputerowego
Rys historyczny zagrożeń systemów informatycznych
Zagrożenia w systemach informatycznych i ich identyfikacja
Klasyfikacja chronionych zasobów
Podatność na zagrożenia:
Kategorie bezpieczeństwa:
Priorytety bezpieczeństwa
Klasyfikacja zagrożeń systemu informatycznego:
Statystka włamań do systemów informatycznych i strat ponoszonych w ich rezultacie
Konieczność tworzenia polityki bezpieczeństwa
Osoby odpowiedzialne za tworzenie polityki bezpieczeństwa
Zagadnienia obejmowane przez politykę bezpieczeństwa
Łamanie zasad polityki bezpieczeństwa i postępowanie w takich przypadkach
Procedury zabezpieczania przed zagrożeniami:
Strategie informowania użytkowników o działaniach dotyczących bezpieczeństwa
Edukacja pracowników
Działania podejmowane przy podejrzeniu włamania
Ryzyko i jego ocena
Metodyki wyliczania ryzyka
Źródła informacji o bezpieczeństwie systemów informatycznych
Minimalne poziomy bezpieczeństwa- klasy bezpieczeństwa
Ochrona kont dostępowych w systemie UNIX
Elementy ochrony zasobów systemu informatycznego
Konto dostępowe i jego parametry
Niektóre niebezpieczne typy kont:
Powłoki restrykcyjne jako narzędzia podwyższenia poziomu bezpieczeństwa
Zasady tworzenia kont dostępowych
Plik/etc/passwd
Kodowanie haseł
Ataki na hasła kont dostępowych
Wybrane narzędzia łamania haseł
Zasady tworzenia haseł
Hasła cieniowe
Sieciowe bazy informacyjne:
Ograniczanie logowań w systemach- mechanizmy starzenia się haseł
Hasła w systemach o podwyższonym bezpieczeństwie:
Ochrona bezpieczeństwa konta root
Aliasy pocztowe a bezpieczeństwo systemu
Metodyki i narzędzia weryfikacji bezpieczeństwa kont dostępowych w systemie operacyjnym
Organizacja systemu plików
Pojęcie pliku
Struktura katalogowa
Podstawowe operacje plikowe
Klasyfikacja metod dostępu:
Podstawowe metody ochrony plików:
Dostępy do plików i katalogów
Polecenia określania dostępów
Wpływ mechanizmów ochrony na elastyczność i wydajność systemu plików
Przywileje SUID i SGID- niebezpieczeństwa związane z ich wykorzystaniem
Bity klejące
Włączanie i wyłączanie bitów SUID oraz SGID
Pliki urządzeń
Urządzenia blokowe i znakowe
Techniki zapewniania spójności systemu plików
Techniki wykrywania zmian w systemie plików:
Metody i środki weryfikacji bezpieczeństwa systemu plików
Środki bezpieczeństwa przy wykorzystaniu darmowego oprogramowania
Pojęcie audytu w systemie informatycznym
Mechanizm śledzenia funkcjonowania systemu informatycznego
Podstawowe pliki rejestrów systemu:
Pliki rejestracji funkcjonowania wybranych usług
Pojęcie księgowania procesów
Zakres wykorzystania raportów kasowych
Wybrane narzędzia analizy rejestrów
Definicja włamania do systemu informatycznego
Zagrożenia związane z włamaniem do systemu informatycznego
Podstawowe cele ataków
Podstawowa klasyfikacja ataków na systemy informatyczne
Pojęcie programu destrukcyjnego
Przykłady programów destrukcyjnych
Zagrożenia wywołane przez programy destrukcyjne
Ataki słownikowe
Węszenie- sniffing
Autoryzowany dostęp
Podszywanie się IP
Kontakt z autoryzowanym użytkownikiem
Etapy ataku na system informatyczny
Klasyfikacja podstawowych nieszczelności w systemach informatycznych
Sposoby wykrywania nowych nieszczelności
Programy monitorowania bezpieczeństwa sieci: Satan, Courtney, Gabrirl, Argus itp.

RAZEM:

206

OPINIA OPIEKUNA KIERUNKU

Systemy i sieci komputerowe

Uczestnik studiów podyplomowych Systemy i sieci komputerowe znajdzie najnowszą praktyczną wiedzę oraz uzyska umiejętności z zakresu budowy, zasad działania i konfiguracji zarówno systemów operacyjnych (opartych na platformie Windows, Linux) jak również urządzeń sieci komputerowych (switch, router, firewall).

Program studiów został tak skonstruowany, aby obejmował najnowsze trendy rozwoju systemów i sieci komputerowych. Słuchacze znajdą w nim praktyczną wiedzę z zakresu: projektowania, wdrażania, konfiguracji i zarządzania sieciami komputerowymi opartymi na przełącznikach i routerach Cisco. Ponadto zajęcia obejmują podstawową i zaawansowaną konfigurację urządzeń sieciowych, protokołów komunikacyjnych i zabezpieczeń stosowanych w lokalnych i rozległych sieciach komputerowych.

Program zawiera także zagadnienia monitorowania oraz zabezpieczania transmisji oraz dostępu do urządzeń sieciowych zarówno przewodowych jak i bezprzewodowych. W ramach zajęć realizowane są praktyczne przykłady obejmujące autoryzowane szkolenia pozwalające przystąpić do certyfikacji Cisco: CCNA – Cisco Certified Network Associate oraz Cisco Security.

Janusz Kolbusz - Instruktor Akademii Cisco w WSIiZ

dr inż. Janusz Kolbusz

Egzaminator ECDL: Core, Advanced, e-Obywatel. Instruktor Akademii Cisco: CCNA, Information Technology Essentials I i II, Fundamentals of Wireless LANs, CCNA Security.

DLACZEGO TEN KIERUNEK?

Opinie absolwentów
    • Jestem zadowolony z toku studiów. Otrzymałem sporą wiedzę z zakresu systemów i sieci. Szczególnie przydały mi się kursy CISCO CCNA, które pogłębiły moją wiedzę z zakresu Systemów i Sieci oraz bezpieczeństwa sieciowego.
      Marcin Kozdęba
    • Polecam ten kierunek, można się wiele nauczyć i działać na profesjonalnym sprzęcie firmy CISCO.
      Przemysław Warecki
    • Studia spełniły moje oczekiwania, co do merytorycznego ich poziomu, jakości wykładowców i atmosfery podczas studiów.
      Łukasz Święs
    • Wyższa Szkoła Informatyki i Zarządzania jest uczelnią najlepszą po kątem nauki informatyki, jest dużo zajęć praktycznych, które pogłębiają wiedzę. Miła atmosfera wśród prowadzących i słuchaczy jest nieoceniona. Polecam studia na tej uczelni.
      Ariel Pyznar
    • Studia prowadzone profesjonalnie. Organizacja i merytoryka na najwyższym poziomie. To był rok wymagający poświęcenia dużej ilości czasu ze względu na laboratoria CISCO oraz LINUX, ale mogę z czystym sumieniem powiedzieć, że było warto. Bardzo dziękuję
      Jaroslaw Wojcieszek
    • Jako student studiów podyplomowych jestem zadowolony z poziomu prowadzenia zajęć, atmosfery podczas studiów a także podejścia wykładowców do prowadzenia zajęć.
      Grzegorz Tałaj
    • Kierunek studiów jest bardzo fajny, mili i życzliwi wykładowcy. Atmosfera podczas studiów bardzo fajna. Polecam kierunek dla innych chętnych, którzy chcą zdobywać wiedzę i nowe umiejętności.
      Bogdan Bienczak
    • Dobre studia dla osób bez studiów informatycznych. Wykładowcy kładą nacisk na szkolenia praktyczne, słuchają uwag studentów oraz tłumaczą dane zagadnienia. Studia są również dobre dla tych, którzy chcą sobie odświeżyć wiedzę ze studiów bądź nauczyć się nowej specjalizacji.
      Marcin Guzy

WYBIERZ KIERUNEK

Systemy i sieci komputerowe

CZAS TRWANIA STUDIÓW

206 godz.

2 semestry

CZESNE

3 000 PLN za semestr

raty miesięczne

FORMA STUDIÓW

online

PIERWSZE ZAJĘCIA

jesień 2024