Studia podyplomowe "Cyberbezpieczeństwo systemów informatycznych"
Studia podyplomowe "Cyberbezpieczeństwo systemów informatycznych"
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuMałopolski Pociąg do kariery
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Oferta studiów skierowana jest do osób posiadających wyższe wykształcenie, które są odpowiedzialne za nadzór i bezpieczeństwo systemów informatycznych w firmach i organizacjach. Na studia zapraszamy osoby mające przygotowanie i doświadczenie informatyczne, a w szczególności tytuł zawodowy w obszarze informatyki lub dziedzinie pokrewnej.
Usługa również adresowana dla Uczestników Projektu "Małopolski pociąg do kariery - sezon 1" i/lub dla Uczestników Projektu "Nowy start w Małopolsce z EURESem"
- Minimalna liczba uczestników18
- Maksymalna liczba uczestników35
- Data zakończenia rekrutacji15-11-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi182
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Studia podyplomowe "Cyberbezpieczeństwo systemów informatycznych" wraz z egzaminem potwierdzają przygotowanie do nadzorowania aplikacji i systemów informacyjnych z punktu widzenia ich bezpieczeństwa. Słuchacz tworzy systemy, które zapewniają poufność, dostępność i spójność posiadanych zasobów informatycznych oraz zabezpieczają przed atakami hakerskimi.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Organizuje i zabezpiecza systemy informatyczne poprzez wdrożenie polityk bezpieczeństwa. | Kryteria weryfikacji Omawia zasady bezpiecznego przesyłania, przechowywania informacji i danych | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Charakteryzuje poziomy cyberbezpieczeństwa w kontekście funkcjonowania organizacji. | Kryteria weryfikacji Wyjaśnia pojęcia dotyczące cyberbezpieczeństwa, zasad postępowania w przypadku zagrożeń oraz omawia uwarunkowania formalno-prawne. | Metoda walidacji Wywiad ustrukturyzowany |
Efekty uczenia się Analizuje zjawiska i zagrożenia cyberbezpieczeństwa oraz identyfikuje narzędzia wspomagające podejmowanie decyzji. | Kryteria weryfikacji Projektuje politykę bezpieczeństwa w organizacji i reagowania na incydenty. | Metoda walidacji Prezentacja |
Kryteria weryfikacji Przygotowuje, przeprowadza i dokumentuje audyt cyberbezpieczeństwa. | Metoda walidacji Prezentacja | |
Efekty uczenia się Buduje świadomość odpowiedzialności za działania na rzecz dobra wspólnego. | Kryteria weryfikacji Zachęca swoim przykładem do dzielenia się wiedzą, doskonaleniem swoich umiejętności. | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Usługa przygotowuje do nadzorowania aplikacji i systemów informatycznych zabezpieczających dane przedsiębiorstwa, organizacji i innych podmiotów
Program studiów podyplomowych:
Cisco CyberOPS Associate
Obsługa systemów operacyjnych pod kątem zabezpieczania przed możliwymi atakami. Planowanie i integrowanie wiedzy z różnych dyscyplin prowadzących do realizacji ataków na sieć lub system operacyjny.
Eksperymenty związane z bezpieczeństwem infrastruktury.
Analiza, monitorowanie i zarządzanie zachowaniem systemów Windows oraz Linux.
Metody i narzędzia wykorzystywane w kontekście zagadnień związanych z bezpieczeństwem sieci, systemów oraz infrastruktury.
Badanie profilu cyberataków, bezpieczeństwo systemu Windows i Linux.
Badanie aplikacji i usług sieciowych pod kątem podatności na ataki, szyfrowanie i deszyfrowanie danych, narzędzia monitoringu sieci.
Podstawowe zagrożenia dla systemów operacyjnych oraz kierunki rozwoju bezpieczeństwa komputerowego.
Metody poprawy bezpieczeństwa serwerów WEB oraz DNS.
Technologie bezpiecznej administracji Linux oraz Windows.
Analiza logów systemowych i bezpieczeństwa aktywnej zawartości.
Wdrażanie metod bezpieczeństwa urządzeń końcowych poprzez wykorzystanie narzędzi administrowania grupowego.
Wprowadzenie do system Kali Linux
Podstawy etycznego hackingu, wskazówki prawne, identyfikacja złośliwych aktorów,
podstawowa terminologia związana z cyberbezpieczeństwem, tworzenie planu bitwy testu
penetracyjnego, platforma Cyber Kill Chain.
Krótki historyczny przegląd, filozofia systemu.
Specyfika dystrybucji , przeznaczenie, różnice względem innych dystrybucji Linuxa.
Przygotowania oraz konfiguracja bezpiecznego laboratorium testowego do przeprowadzania
rzeczywistych ataków i testów penetracyjnych.
Tworzenie maszyn wirtualnych , przy użyciu hipernadzorcy typu drugiego VirtualBox.
Instalacja Kali Linux ,wybór wersji, metody instalacji, konfiguracja podstawowa.
Omówienie podstawowych narzędzi wbudowanych w systemie Kali Linux.
Praca w wierszu poleceń i z plikami, terminal Tmux oraz Tilix.
Zarządzanie systemem Kali Linux.
Wykrywanie hostów w sieci za pomocą arping, fping, hping3, nmap, icmp, netdiscover,
metasploit.
Technologia bind shell, reverse shell, tworzenie zdalnej powłoki.
Pakiet SET (Social-Engineer Toolkit), tworzenie ładunków , ataki , tworzenie stron
phishingowych, kodów QR oraz urządzeń infekujących.
Wprowadzenie do Metasploit-Framework, tworzenie i kodowanie ładunków z
wykorzystaniem msfvenom, ataki MYSQL, ataki na system android oraz windows 10.
Cisco Ethical Hacker
Poznanie znaczenia oraz metodologii i ram etycznego hakowania wraz z testami penetracyjnymi.
Tworzenie wstępnych dokumentów testów penetracyjnych.
Tworzenie zakresu i planu testów penetracyjnych, który uwzględnia
wymagania organizacyjne dotyczące usług.
Wykonywanie działań związanych z gromadzeniem informacji i skanowaniem
podatności.
Socjotechnika.
Wykorzystywanie luk w zabezpieczeniach sieci, aplikacji internetowych, urzadzeń IoT oraz urządzeń mobilnych.
Poznanie działań wykonywanych po przeprowadzeniu eksploatacji celu.
Tworzenie raportów z testów.
Klasyfikacja narzędzi pentestingowych według przypadków użycia.
Systemy zarządzania w bezpieczeństwie informacji
Stworzenie analizy ryzyka wraz ze zdefiniowaniem aktywów w oparciu o wybrane przedsiębiorstwo
Bezpieczeństwo informacji jako proces (wg. modelu żółwia)
Klasyfikacja zasobów informacyjnych
Incydenty i postepowanie z incydentami
Tworzenie prostych planów rozmieszczenia aktywów przedsiębiorstwa pod kątem oceny bezpieczeńśtwa
Cisco Network Security
Wyjaśnienie bezpieczeństwa sieci, różnych rodzajów zagrożeń i ataków wraz z narzędziami i procedurami łagodzącymi skutki najpopularniejszych ataków sieciowych.
Konfiguracja bezpiecznego dostepu administracyjnego oraz autoryzacji poleceń przy użyciu poziomów uprawnień i CLI opartego na rolach.
Wdrożenie bezpiecznego zarządzania i monitorowania urzadzeń sieciowych.
Konfiguracja AAA oraz list kontroli dostępu.
Zapoznanie się ze sprzętowymi oraz aplikacyjnymi zaporami sieciowymi.
Zapoznanie się z sieciowymi systemami zapobiegania włamaniom.
Bezpieczeństwo urządzeń końcowych oraz warstwy 2.
Usługi kryptograficzne.
Sieci VPN oraz ich konfiguracja.
Praktyczne wykorzystanie sprzętowego firewalla ASA.
Opisanie różnych technik i narzędzi wykorzystywanych do testowania
bezpieczeństwa sieci.
Audyt i monitorowanie cyberbezpieczeństwa
Rodzaje audytu bezpieczeństwa oraz sposoby jego przeprowadzania.
Monitorowanie systemów i sieci komputerowych.
Metodologiczne i formalno-prawne podstawy audytu systemu informacyjnego, w tym treści opartych o standard ISO27000.
Metody i środki skanowania systemów IT, sieci komputerowych.
Funkcjonowanie podstawowych narzędzi monitoringu sieci: SNMP, NetFlow, SPAN, VSPAN, RSPAN.
AI w Cyberbezpieczeństwie
Podstawowe pojęcia z zakresu sztucznej inteligencji.
Etapy budowy modeli AI i ML.
Sposoby oceny jakości działania modelu.
Podatności systemów sztucznej inteligencji i sposoby ich zabezpieczania.
Sposoby wykorzystania języka Python i sztucznej inteligencji do automatyzacji działań w cyberbezpieczeństwie.
Wpływ nadchodzących regulacji AI w kontekście cyberbezpieczeństwa.
- Bezpieczeństwo chmury publicznej AWS
Bezpieczeństwo pracy z chmurą publiczną AWS.
Zabezpieczenie konta oraz bezpieczna praca w środowisku złożonym z wielu kont.
Podstawy zasad bezpieczeństwa przy pracy z serwisami AWS.
Zasady przechowywania i transportu danych w chmurze publicznej.
Aspekt zarządzania kosztami.
Praktyczne wykorzystanie Kali Linux
Zaawansowane testy penetracyjne, eskalacja uprawnień, kradzież tokenów i podszywanie
się, zacieranie śladów, kodowanie i eksfiltracja danych, postekploatacja.
Profilowanie systemów operacyjnych.
Sniffing w praktyce, ettercap, on-patch attack.
Ataki na sieci bezprzewodowe, tworzenie złośliwych punktów dostępowych, włamywanie się
do sieci WPA, WPA2.
Konfiguracja karty sieciowej Alfa AWUS036NH, praca w trybie monitora.
OSINT (Open-Source Intelligence) wprowadzenie, zbieranie informacje o celu. Narzędzia:
maltego, spiderfoot, the harvester, sherlock, recon-ng.
OSINT Framework.
Google Hacking Database (GHDB) - Exploit-DB.
Luki w zabezpieczeniach systemów operacyjnych.
Badanie podatności systemów operacyjnych.
Skanery Nessus, OpenVAS.
Nmap Scripting Engine (NSE).
Skanery aplikacji WWW.
Open Web Application Security Project (OWASP).
Burp Suite – badanie podatności aplikacji internetowych.
Reagowanie na incydenty oraz informatyka śledcza
Incydenty w kontekście bezpieczeństwa informatycznego, metod wykrywania oraz reagowania na nie.
Proces pracy ze zdarzeniami oraz wybrane typy ataków i możliwe wektory ataku.
Sposoby przeprowadzania analizy incydentu w kontekście wyciągnięcia wniosków i opracowania strategii powrotu do normalnego działania systemu informacyjnego.
Analiza dowodowa w zakresie wykrytych incydentów bezpieczeństwa.
Sposoby analizy systemów plików, zasobów sprzętowych komputera oraz ruchu sieciowego.
Metody zbierania cyfrowych danych dowodowych na temat stwierdzonych incydentów bezpieczeństwa.
Case study - przeprowadzenie procesu reakcji na incydenty.
Czas trwania studiów: 2 semestry, 182 godziny zajęć w formie zdalnej w czasie rzeczywistym, umożliwiają uzyskanie 30 punktów ECTS.
Dni zajęć dydaktycznych: sobota, niedziela w godz. 08.00 - 16.10. (godzina dydaktyczna - 45 minut). Zajęcia zdalne prowadzone są w czasie rzeczywistym z wykorzystaniem platformy Cisco Webex.
Zajęcia na studiach prowadzone są w formie wykładów, ćwiczeń, warsztatów, case study.
Zajęcia dydaktyczne realizowane są w blokach kilkugodzinnych. Każdy blok zajęć zawiera określoną liczbę godzin dydaktycznych (45 minut) wpisaną w harmonogramie i przerwy. Przerwy nie są wliczane do czasu zajęć dydaktycznych i zalezą od decyzji poszczególnych wykładowców pod warunkiem zrealizowania ilości godzin dydaktycznych przewidzianych w harmonogramie.
Wykładowcami studiów podyplomowych są pracownicy uczelni zajmujący się tematyką cyberbezpieczeństwa oraz pracownicy innych instytucji i organizacji posiadający doświadczenie z zakresu cyberbezpieczeństwa.
Zajęcia prowadzone są w sposób interaktywny, angażujący słuchaczy do wykonywania zadań, ćwiczeń i projektów oraz symulowania konkretnych sytuacji zagrożenia cyberatakiem oraz zapobiegania takim zdarzeniom.
Walidacja: słuchacz studiów podyplomowych uzyskuje zaliczenie lub ocenę po zakończeniu każdego przedmiotu. Po zakończeniu zajęć dydaktycznych, uzyskaniu zaliczeń z wszystkich przedmiotów dopuszczany jest do egzaminu końcowego. Czas egzaminu nie wlicza się do liczby godzin dydaktycznych. Po pozytywnym zdaniu egzaminu końcowego uzyskuje świadectwo ukończenia studiów podyplomowych.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Przedmiot / temat zajęć 1 z 37 Cisco CyberOPS Associate, 3 godz. dydaktyczne | Data realizacji zajęć 26-10-2024 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 13:25 | Liczba godzin 02:40 |
Przedmiot / temat zajęć 2 z 37 Cisco CyberOPS Associate, 3 godz. dydaktyczne | Data realizacji zajęć 26-10-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 17:05 | Liczba godzin 02:35 |
Przedmiot / temat zajęć 3 z 37 Wprowadzenie do systemu Kali Linux, 4 godz. dydaktyczne | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 4 z 37 Cisco Ethical Hacker, 4 godz. dydaktyczne | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 5 z 37 Cisco CyberOPS Associate, 3 godz. dydaktyczne | Data realizacji zajęć 16-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:35 | Liczba godzin 02:35 |
Przedmiot / temat zajęć 6 z 37 Cisco CyberOPS Associate, 3 godz. dydaktyczne | Data realizacji zajęć 16-11-2024 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 14:20 | Liczba godzin 02:35 |
Przedmiot / temat zajęć 7 z 37 Wprowadzenie do systemu Kali Linux, 4 godz. dydaktyczne | Data realizacji zajęć 17-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 8 z 37 Cisco Ethical Hacker, 4 godz. dydaktyczne | Data realizacji zajęć 17-11-2024 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 9 z 37 Cisco CyberOPS Associate, 4 godz. dydaktyczne | Data realizacji zajęć 30-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 10 z 37 Wprowadzenie do systemu Kali Linux, 4 godz. dydaktyczne | Data realizacji zajęć 30-11-2024 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 11 z 37 System bezpieczeństwa informacji, 4 godz. dydaktyczne | Data realizacji zajęć 01-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 12 z 37 Cisco Ethical Hacker, 4 godz. dydaktyczne | Data realizacji zajęć 01-12-2024 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 13 z 37 Cisco CyberOPS Associate, 4 godz. dydaktyczne | Data realizacji zajęć 14-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 14 z 37 Wprowadzenie do systemu Kali Linux, 4 godz. dydaktyczne | Data realizacji zajęć 14-12-2024 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 15 z 37 Cisco Ethical Hacker, 4 godz. dydaktyczne | Data realizacji zajęć 15-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 16 z 37 System bezpieczeństwa informacji, 4 godz. dydaktyczne | Data realizacji zajęć 15-12-2024 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 17 z 37 System bezpieczeństwa informacji, 2 godz. dydaktyczne | Data realizacji zajęć 14-01-2025 | Godzina rozpoczęcia 18:10 | Godzina zakończenia 19:50 | Liczba godzin 01:40 |
Przedmiot / temat zajęć 18 z 37 Cisco CyberOPS Associate, 4 godz. dydaktyczne | Data realizacji zajęć 18-01-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 19 z 37 Cisco CyberOPS Associate, 2 godz. dydaktyczne | Data realizacji zajęć 01-02-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:40 | Liczba godzin 01:40 |
Przedmiot / temat zajęć 20 z 37 System bezpieczeństwa informacji, 2 godz. dydaktyczne | Data realizacji zajęć 01-02-2025 | Godzina rozpoczęcia 09:50 | Godzina zakończenia 11:30 | Liczba godzin 01:40 |
Przedmiot / temat zajęć 21 z 37 System bezpieczeństwa informacji, 4 godz. dydaktyczne | Data realizacji zajęć 01-02-2025 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 22 z 37 Cisco Network Security, 8h dydakt. plus przerwy | Data realizacji zajęć 08-03-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:15 | Liczba godzin 07:15 |
Przedmiot / temat zajęć 23 z 37 Cisco Network Security, 8h dydakt. plus przerwy | Data realizacji zajęć 09-03-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:15 | Liczba godzin 07:15 |
Przedmiot / temat zajęć 24 z 37 Cisco Network Security, 8h dydakt. plus przerwy | Data realizacji zajęć 22-03-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:15 | Liczba godzin 07:15 |
Przedmiot / temat zajęć 25 z 37 Cisco Network Security, 2h dydakt. plus przerwy | Data realizacji zajęć 23-03-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:40 | Liczba godzin 01:40 |
Przedmiot / temat zajęć 26 z 37 Reagowanie na incydenty oraz informatyka śledcza, 6h dydakt. plus przerwy | Data realizacji zajęć 23-03-2025 | Godzina rozpoczęcia 09:50 | Godzina zakończenia 15:15 | Liczba godzin 05:25 |
Przedmiot / temat zajęć 27 z 37 Reagowanie na incydenty oraz informatyka śledcza, 8h dydakt. plus przerwy | Data realizacji zajęć 05-04-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:15 | Liczba godzin 07:15 |
Przedmiot / temat zajęć 28 z 37 Audyt i monitorowanie cyberbezpieczeństwa, 8h dydakt. plus przerwy | Data realizacji zajęć 06-04-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:15 | Liczba godzin 07:15 |
Przedmiot / temat zajęć 29 z 37 Audyt i monitorowanie cyberbezpieczeństwa, 8h dydakt. plus przerwy | Data realizacji zajęć 26-04-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:15 | Liczba godzin 07:15 |
Przedmiot / temat zajęć 30 z 37 Bezpieczeństwo chmury publicznej AWS, h6 dydakt. plus przerwy | Data realizacji zajęć 27-04-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:15 | Liczba godzin 07:15 |
Przedmiot / temat zajęć 31 z 37 Bezpieczeństwo chmury publicznej AWS , 8h. dydakt. plus przerwy | Data realizacji zajęć 17-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:15 | Liczba godzin 07:15 |
Przedmiot / temat zajęć 32 z 37 AI w Cyberbezpieczeństwie, 8h dydakt. plus przerwy | Data realizacji zajęć 18-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:15 | Liczba godzin 07:15 |
Przedmiot / temat zajęć 33 z 37 AI w Cyberbezpieczeństwie, 8h dydakt. plus przerwy | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:15 | Liczba godzin 07:15 |
Przedmiot / temat zajęć 34 z 37 AI w Cyberbezpieczeństwie, 4h dydakt. plus przerwy | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 35 z 37 Praktyczne wykorzystanie Kali Linux, 8h dydakt. plus przerwy | Data realizacji zajęć 14-06-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:15 | Liczba godzin 07:15 |
Przedmiot / temat zajęć 36 z 37 Praktyczne wykorzystanie Kali Linux, 8h dydakt. plus przerwy | Data realizacji zajęć 15-06-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:15 | Liczba godzin 07:15 |
Przedmiot / temat zajęć 37 z 37 Walidacja usługi | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto6 200,00 PLN
- Koszt przypadający na 1 uczestnika netto6 200,00 PLN
- Koszt osobogodziny brutto34,07 PLN
- Koszt osobogodziny netto34,07 PLN
Prowadzący
Prowadzący
dr Inż. Janusz Korniak
Ukończył szkolenia z zakresu sieci komputerowych w Centrach Szkoleniowych Akademii Cisco w Budapest Polytechnic, University of Central England, Advance Technology Consortium – Romania oraz Cisco Learning Institute. Instruktor Akademii Cisco i trener instruktorów. Prowadzi szkolenia CCNA, CCNP, CCNA Security, CCNA Cybersecurity Operations, IoT Fundamentals.
W latach 2019-2024 prowadził zajęcia dydaktyczne na studiach I i II stopnia oraz studiach podyplomowych: Systemy i sieci komputerowe.
Mateusz Liput
Ukończył następujące szkolenia akademii CISCO: Cisco Certified Network Associate (CCNA), CCNA Security, Partner: NDG Linux Essentials. Posiada uprawnienia instruktorskie dla kursów z zakresu DevOps: ETW – Experimenting with REST APIs using Webex Teams, ETW – Network Programmability with Cisco APIC-EM, ETW – Model Driven Programmability; z zakresu sieci komputerowych: CCNA R&S: Routing and Switching Essentials, CCNA R&S: Introduction to Networks, CCNAv7 SRWE (Switching, Routing and Wireless Essentials), CCNAv7 ENSA (Enterprise Networking, Security and Automation), z zakresu Internetu Rzeczy: Introduction to IoT, IoT Fundamentals: Connecting Things, IoT Fundamentals: Big Data; z zakresu cyberbezpieczeństwa: Cybersecurity Essentials, Network Security, CyberOps Associate. Zdobyte certyfikaty branżowe: PCEP – Certified Entry-Level Python Programmer, PCAP – Certified Associate in Python Programming. Wyróżnienia: Cisco Instructor Excellence Expert 2022, Cisco 5 Years of Service.
Prowadzi zajęcia dydaktyczne na studiach I i II stopnia oraz studiach podyplomowych od 2022 roku.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Zapewniamy uczestnikom studiów dostęp do materiałów przekazywanych przez wykładowców poszczególnych przedmiotów drogą elektroniczną oraz na platformie Moodle. Słuchacze otrzymują: prezentacje przygotowane przez wykładowców, skrypty, inne materiały opisowe przygotowane przez wykładowców, zestawy ćwiczeń.
Warunki uczestnictwa
Osoby z wykształceniem wyższym (I lub II stopnia). Rejestracja https://podyplomowe.wsiz.pl/rekrutacja/
Rejestracja na studia podyplomowe odbywa się w formie elektronicznej. Aby zarezerwować miejsce na studiach podyplomowych konieczne jest złożenie kompletu wymaganych dokumentów rekrutacyjnych. Zgłoszenie na studia tylko przez Bazę Usług Rozwojowych nie gwarantuje miejsca w grupie.
Informacje dodatkowe
Czesne za studia wpisane w karcie usługi nie obejmuje opłaty rekrutacyjnej w wysokości 50 zł. Opłatę rekrutacyjną należy wnieść w chwili rejestracji na studia przez system rekrutacyjny uczelni.
Usługa skierowana również do Uczestników Projektu MP.
Warunki techniczne
Warunki techniczne
Zajęcia zdalne prowadzone są z użyciem platformy Cisco Webex. Słuchacz loguje się do platformy Cisco Webex ze swojego konta w Wirtualnej Uczelni. Słuchacz, aby skorzystać z zajęć online musi posiadać stanowisko pracy spełniające poniższe minimalne wymagania:
Komputer/laptop/ z zainstalowanym systemem:
Windows
• Windows 10 lub nowszym
Mac OS
• 10.15 lub nowszym
Urządzenia mobilne:
iOS
• 16 i nowsze
iPadOS
• 16 i nowsze
Android
• 10 i nowsze
Minimalna przepustowość połączenia internetowego:
· Download 4 Mb/s
· Upload 4 MB/s
Niezbędne oprogramowanie umożliwiające uczestnikom dostęp do prezentowanych treści i materiałów
- Przeglądarka internetowa (według wyboru słuchacza)