Pentester - tester bezpieczeństwa
Pentester - tester bezpieczeństwa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Kierunek jest dla Ciebie, jeśli uważasz, że pasuje do Ciebie poniższy opis:
- masz tytuł licencjata, inżyniera lub magistra
- masz analityczny, ścisły umysł
- jesteś spostrzegawczy i dociekliwy
- lubisz rywalizację
- cenisz sobie niezależność w wykonywaniu zadań
- jesteś skrupulatny i dokładny
- odnajdujesz się zarówno w pracy indywidualnej, jak i zespołowej
- w wolnym czasie hobbystycznie grasz w gry strategiczne
Kierunek stanowi doskonałą kontynuację kształcenia dla:
- absolwentów różnych kierunków studiów wyższych – preferowane kierunki z dziedziny informatyki
- osób, które pracują na różnych stanowiskach w IT i chcą przebranżowić się w kierunku cyberbezpieczeństwa
- osób, które pracują jako testerzy oprogramowania i szukają dróg dalszego rozwoju kariery
- Minimalna liczba uczestników25
- Maksymalna liczba uczestników27
- Data zakończenia rekrutacji25-10-2024
- Forma prowadzenia usługimieszana (zdalna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi147
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem studiów podyplomowych "Pentester" jest szkolenie specjalistów w dziedzinie cyberbezpieczeństwa, którzy skutecznie przeprowadzają testy bezpieczeństwa, znajdują luki w oprogramowaniu i zarządzają bezpieczeństwem sieci, systemów operacyjnych oraz aplikacji webowych i mobilnych. Program łączy wiedzę teoretyczną z praktyką, umożliwiając uczestnikom zdobycie niezbędnych umiejętności i wymianę doświadczeń z ekspertami.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Tworzenie standardów bezpiecznego wytwarzania kodustosować metodyki OWASP TOP 10 | Kryteria weryfikacji Poprawność standardu, zgodność z poznanymi metodykami. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Studia podyplomowe obejmują 2 semstry, 147 godziny dydaktyczne (po 45 minut).
W harmonogramie studiów uwzględniono przerwy między zajęciami.
Program
- Bezpieczeństwo sieci (17h)
- Bezpieczeństwo systemów operacyjnych (17h)
- Bezpieczeństwo aplikacji mobile (24h)
- Bezpieczeństwo aplikacji web (17h)
- Testy penetracyjne (24h)
- Testy penetracyjne aplikacji web (24h)
- Testy penetracyjne aplikacji mobile (24h)
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt usługi brutto10 980,00 PLN
- Koszt usługi netto10 980,00 PLN
- Koszt godziny brutto74,69 PLN
- Koszt godziny netto74,69 PLN
Prowadzący
Prowadzący
Anita Łukowska
Patryk Dynowski
mgr inż. Bartłomiej Wierzbiński
inż. Michał Kucharski
Rafał Gołębiowski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały dydaktyczne zamieszczane są przez wykładowców w Wirtualnej Uczelni oraz moga być przesyłane na podany adres email w formie prezentacji, pdf, jpg, dokumentów word, filmów.
Warunki uczestnictwa
Przed zapisaniem się na studia podyplomowe proszę o kontakt telefoniczny/mailowy podyplomowe@cdv.pl tel. 697 230 138.
Warunkeim uczestnictwa jest zapisanie się na studia poprzez formularz rekrutacyjny rekrutacja.cdv.pl (UWAGA: wypełnienie samego formularza rekrutacyjnego nie jest równoznaczne z zapisaniem się na studia) niezbędne jest podpisanie umowy online oraz dostarczenie dyplomu ukończenia studiów wyższych (lic., inż., mgr).
Informacje dodatkowe
Zapraszamy na stronę internetową https://cdv.pl/studia-podyplomowe/it/pentester/, gdzie szczegółowo przedstawiamy KADRĘ, PARTNERÓW oraz PROGRAM.
Warunki techniczne
Warunki techniczne
Zajęcia realizowane w formie zdalnej (jeśli takie zostaną zaplanowane) odbywają się przy użyciu platformy GOOGLE MEET lub ZOOM.
Minimalne wymagania sprzętowe to sprawny komputer lub telefon typu smartphone i dostęp do Internetu.
Minimalne wymagania dotyczące parametrów łącza sieciowego - nie określamy.
Niezbędne oprogramowanie - nie wymagamy.
Link umożliwiającego uczestnictwo w spotkaniu on-line jest ważny tylko w trakcie zaplanowanych zajęć i przesyłany za pomocą wewnętrznego systemu do komunikacji pomiędzy Słuchaczem studiów podyplomowych, a Collegium Da Vinci.
Materiały dydaktyczne zamieszczane są przez wykładowcóww Wirtualnej Uczelni.