Cyberbezpieczeństwo – praktyczna analiza zagrożeń

Offer image
Offer image

Terminy:

W tym momencie brak dostepnych terminów

Studia podyplomowe mają na celu przygotowanie specjalistów w dziedzinie cyberbezpieczeństwa, z naciskiem na praktyczne umiejętności i wiedzę niezbędną do ochrony danych i systemów informatycznych. Program obejmuje zarówno teoretyczne aspekty cyberbezpieczeństwa, jak i praktyczne ćwiczenia i symulacje. Absolwenci będą wyposażeni w umiejętności związane z zabezpieczaniem systemów Linux i Windows, analizowaniem zagrożeń, oraz reagowaniem na incydenty bezpieczeństwa.

Usługa:
Studia podyplomowe
Poziom:
Zaawansowany

Studia są skierowane do osób posiadających kwalifikacje co najmniej na poziomie 6 PRK, uzyskane w systemie szkolnictwa wyższego i nauki (studia pierwszego stopnia, studia drugiego stopnia, jednolite studia magisterskie).

  • Bezpieczeństwo systemów Linux
  • Bezpieczeństwo systemów Windows
  • Platforma analizy zagrożeń 1
  • Zagrożenia w obszarze cyberbezpieczeństwa
  • Zarządzanie bezpieczeństwem informacji
  • Bezpieczeństwo LDAP
  • Mechanizmy zabezpieczeń komunikacji
  • Narzędzia typu SIEM
  • Testy penetracyjne
  • Platforma analizy zagrożeń 2 - egzamin końcowy
  • Wykłady on-line
  • Zajęcia praktyczne stacjonarne na Politechnice Krakowskiej
  • Treningi i symulacje zdarzeń
  • Zjazdy dwudniowe (sobota-niedziela)

Wydział Inżynierii Elektrycznej i Komputerowej PK

Rekrutacja:

  • E-mail: spwieik@pk.edu.pl
  • Telefon: 12 628 26-10, 12 628 26-07

Administracja:

  • Grażyna Skuza (tel. 12 628 26-07, email: spwieik@pk.edu.pl)
  • Anna Socha (tel. 12 628 26-10, email: spwieik@pk.edu.pl)

Uczestnik otrzymuje:

  • Certyfikat cyberbezpieczeństwa po zaliczeniu egzaminu końcowego z minimum 60% poprawnych rozwiązań zadań praktycznych na platformie CDeX.
  • Świadectwo ukończenia studiów PK

Wiedza:

  • Pojęcia dotyczące bezpieczeństwa informacji i sieci komputerowych.
  • Zaawansowane mechanizmy oraz algorytmy zabezpieczania informacji cyfrowych.
  • Problemy bezpiecznej komunikacji przez publiczne kanały wymiany informacji.
  • Wybrane typy zagrożeń i ataków na systemy i sieci.
  • Protokoły transmisji w sieciach.
  • Zaawansowane mechanizmy zabezpieczeń wybranych systemów.
  • Metodyki, techniki i narzędzia do implementacji skryptów.
  • Zasady tworzenia i wykorzystania polityki bezpieczeństwa.
  • Wybrane metody przeprowadzania testów penetracyjnych.
  • Wybrane narzędzia administratora systemów i sieci.

Umiejętności:

  • Wybór i wykorzystanie mechanizmów ochrony informacji cyfrowych.
  • Konfiguracja i zabezpieczenie systemu operacyjnego.
  • Analiza ruchu w sieciach.
  • Konfiguracja wybranych usług w systemach i sieciach.
  • Implementacja skryptów powłoki systemów operacyjnych.
  • Przygotowanie dokumentacji technicznej zrealizowanych rozwiązań.
  • Analiza bezpieczeństwa środowiska IT.
  • Wykrywanie popularnych ataków na systemy i sieci oraz odpowiednia reakcja na incydent.
  • Używanie wybranych narzędzi administratora systemów i sieci.
  • Przeprowadzanie testów penetracyjnych.

Kompetencje społeczne:

  • Kierowanie się profesjonalizmem i etyką zawodową.
  • Realizacja działań z uwzględnieniem aspektów ekonomicznych.