Specjalista ds. cyberbezpieczeństwa - pentester (studia online).
Specjalista ds. cyberbezpieczeństwa - pentester (studia online).
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Studia kierowane są do:
- dla absolwentów kierunków informatycznych,
- dla Junior Testerów i Junior Programistów/Developerów,
- dla pasjonatów cyberbezpieczeństwa.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji15-10-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi160
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieństudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem kierunku jest wykształcenie specjalistów zdolnych do wykrywania i przeciwdziałania atakom cybernetycznym, w tym przeprowadzania testów penetracyjnych w celu zapewnienia bezpieczeństwa danych i infrastruktury IT.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WIEDZANOŚCI:- Poznasz najnowsze techniki działania oraz metody wykorzystywane przez hackerów. - Nauczysz się przeprowadzać testy penetracyjne aplikacji i systemów wcielając się w rolę potencjalnego hackera. - Weźmiesz udział w spotkaniach z praktykami, którzy na co dzień zajmują się zapewnianiem bezpieczeństwa największych marek na rynku. - Zdobędziesz wiedzę dotyczącą sposobów zabezpieczania produktów i usług IT. - Poznasz tajniki bezpiecznego wytwarzania aplikacji. - W trakcie warsztatów nauczysz się przygotowywać i przeprowadzać testy bezpieczeństwa oraz przygotowywać raporty dla IT i Biznesu. - Poznasz anomalia ataków cybernetycznych oraz nauczysz się jak rozpoznawać incydenty bezpieczeństwa. | Kryteria weryfikacji Test wiedzy | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Absolwent uzyskuje zaświadczenie potwierdzające zdobyte efekty kształcenia.
Studia kończą się zaliczeniem na ocenę określonym w karcie kierunku.
Program
Program
BEZPIECZEŃSTWO SIECI I TESTY PENETRACYJNE
(27 godz.)
-
Wprowadzenie do tematyki testów penetracyjnych
-
Bezpieczeństwo sieci
-
Testy penetracyjne sieci
-
Analiza incydentów
BEZPIECZEŃSTWO SYSTEMÓW OPERACYJNYCH
(21 godz.)
-
Architektura systemu Windows
-
Analiza incydentów typowych dla Windowsa
-
Kryptografia w Windows
BEZPIECZEŃSTWO APLIKACJI MOBILE
(27 godz.)
-
Architektura aplikacji mobilnych
-
Podstawowe ataki na aplikacje mobilne
-
Metody przeciwdziałania
BEZPIECZEŃSTWO APLIKACJI WEB
(31 godz.)
-
Architektura aplikacji webowych
-
Podstawowe ataki na aplikacje webowe
-
Metody przeciwdziałania
TESTY PENETRACYJNE APLIKACJI WEB
(27 godz.)
-
Cykl testów penetracyjnych aplikacji
-
Narzędzia do wykonywania testów penetracyjnych aplikacji www
-
Definiowanie wymagań bezpieczeństwa dla aplikacji
TESTY PENETRACYJNE APLIKACJI MOBILE
(27 godz.)
-
Wstęp do anatomii ataków na aplikacje mobilne
-
Skanowanie aplikacji
-
Mechanizmy zabezpieczeń aplikacji
FORMA ZALICZENIA
Test końcowy
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto7 800,00 PLN
- Koszt przypadający na 1 uczestnika netto7 800,00 PLN
- Koszt osobogodziny brutto48,75 PLN
- Koszt osobogodziny netto48,75 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestncy studiów podyplomowych otrzymują dodtakowe materiały na zajęciach oraz po, które są zamieszczane na platofrmie MS Teams.
Podczas zjazdu każdy uczestnik programu otrzymuje komplet materiałów dydaktycznych na platformie MS Teams. Materiały te przygotowują wykładowcy, dostosowując je do specyfiki prowadzonego tematu.
Uczestnicy studiów pracują na platformie MS Teams, to platforma komunikacyjna Uczelni WSB Merito, stworzona w celu ograniczenia formalności oraz ułatwienia przepływu informacji między uczestnikami a uczelnią. Za jej pomocą przez całą dobę i z każdego miejsca na świecie uczestnicy mają dostęp do:
- harmonogramu zajęć,
- materiałów dydaktycznych,
- informacji dotyczących zmian w planach zajęć, ogłoszeń i aktualności.
UWAGA! Studia realizujemy także w Toruniu - jeśli interesuje Cię ta lokalizacja - skontakutj się z nami
Warunki uczestnictwa
Uczestnikiem studiów podyplomowych na Uniwersytecie WSB Merito w Toruniu filia w Bydgoszczy, może zostać każda osoba w wykształceniem wyższym (licencjackim, inżynierskim lub magisterskim). O przyjęciu na studia decyduje kolejność zgłoszeń.
Aby skorzystać z dofinansowania studiów podyplomowych:
1. Podpisać umowę wsparcia z regionalnym partnerem projektu
2. Przesłać formularz zgłoszeniowy za pośrednictwem Bazy Usług Rozwojowych. Proszę pamiętać o wpisaniu ID wsparcia (nadanego podczas podpisywania umowy) w przeciwnym razie zapis na studia zostanie odrzucony;
3. Następnie samodzielnie dokonać zapisu na studia podyplomowe na uczelni poprzez formularz online dostępny na www: www.merito.pl/bydgoszcztorun-rekrutacja
4. Po zapisie online proszę o kontakt z Zofią Ciepłuch w celu zweryfikowania poprawności wygenerowanych dokumentów. Kontaktując się proszę o podanie hasła: BUR
Informacje dodatkowe
Informacje dodatkowe
- Szczegółowy harmonogram usługi może ulec zmianie w postaci realizowanych przedmiotów w danym dniu i osób prowadzących. Zmianie nie ulegają godziny usługi.
- Harmonogram zjazdów zostanie upubliczniony na stronach Uczeln
- Godziny zajęć podane w harmonogramie są godzinami zegarowymi, zaś ilość godzin programowych jest podana w godzinach dydaktycznych.
Warunki techniczne
Warunki techniczne
Techniczne wymagania do zajęć:
- komputer (z wbudowanymi lub podłączonymi głośnikami i mikrofonem),
- dostęp do Internetu,
- słuchawki (opcjonalnie),
- jeśli chcesz aby Cię widziano, możesz użyć kamery umieszczonej w laptopie/komputerze.