Cybersecurity
Cybersecurity
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Studia podyplomowe Cybersecurity są specjalistycznym programem edukacyjnym skierowanym do osób, które pragną pogłębić swoją wiedzę i umiejętności w zakresie ochrony danych, sieci oraz systemów informatycznych przed zagrożeniami cybernetycznymi. Celem studiów jest wyposażenie uczestników w umiejętności identyfikowania, analizy i neutralizacji zagrożeń cybernetycznych oraz przygotowanie do projektowania, wdrażania i zarządzania systemami zabezpieczeń informatycznych. Program studiów obejmuje zagadnienia dotyczące, zarówno produktów on-premise, jak i rozwiązań cloudowych, w tym Microsoft Windows Server, Active Directory, Microsoft 365, a także metodologię firmy CompTIA dotyczącą cyberbezpieczeństwa. Studia podyplomowe z zakresu bezpieczeństwa cybernetycznego są odpowiedzią na rosnące zapotrzebowanie na wykwalifikowanych specjalistów zdolnych do ochrony przed rosnącymi zagrożeniami w świecie cyfrowym.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji30-09-2024
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi166
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieństudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem studiów podyplomowych jest wyposażenie uczestników w umiejętności identyfikowania, analizy i neutralizacji zagrożeń cybernetycznych oraz przygotowanie do projektowania, wdrażania i zarządzania systemami zabezpieczeń informatycznych. Program studiów obejmuje zagadnienia dotyczące, zarówno produktów on-premise, jak i rozwiązań cloudowych, w tym Microsoft Windows Server, Active Directory, Microsoft 365, a także metodologię firmy CompTIA dotyczącą cyberbezpieczeństwa. Studia podyplomowe z zakrEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Słuchacz zna i rozumie zagadnienia informatyki i bezpieczeństwa systemów komputerowych oraz zastosowania praktyczne tej wiedzy w kontekście cyberbezpieczeństwaZna i rozumie zagadnienia dotyczące sieci komputerowych, w tym projektowania i konfiguracji urządzeń, zabezpieczeń sieci, systemów operacyjnych w architekturze sieci komputerowych, protokołów komunikacyjnych oraz budowy i bezpieczeństwa aplikacji sieciowych Zna i rozumie pojęcia, metody i techniki związane z administracją serwerami oraz zastosowania praktyczne w kontekście cyberbezpieczeństwa | Kryteria weryfikacji Słuchacz zna i rozumie pojęcia z zakresu informatyki, architektury systemów komputerowych i bezpieczeństwa w systemach informatycznych oraz zastosowania praktyczne tej wiedzy w działalności zawodowej informatykaZna i rozumie pojęcia, metody i techniki dotyczące sieci komputerowych w stopniu zaawansowanym oraz ich projektowania, konfiguracji urządzeń, zabezpieczeń sieci i systemów operacyjnych architektury sieci komputerowych, protokołów komunikacyjnych, bezpieczeństwa i budowy aplikacji sieciowych Zna i rozumie pojęcia, metody i techniki związane z administracją serwerami www, ich czynnikami składowymi oraz systemami zarządzania treścią w stopniu zaawansowanym oraz zastosowania praktyczne tej wiedzy w działalności zawodowej informatyka | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Studia realizowane w formule stacjonarnej oraz zdalnie na plaformie MS Teams.Zjazdy odbywają się dwa razy w miesiącu w soboty i niedziele. Studia kończą się egzaminem, bez konieczności pisania pracy. | Kryteria weryfikacji Słuchacz zna i rozumie pojęcia z zakresu informatyki, architektury systemów komputerowych i bezpieczeństwa w systemach informatycznych oraz zastosowania praktyczne tej wiedzy w działalności zawodowej informatykaZna i rozumie pojęcia, metody i techniki dotyczące sieci komputerowych w stopniu zaawansowanym oraz ich projektowania, konfiguracji urządzeń, zabezpieczeń sieci i systemów operacyjnych architektury sieci komputerowych, protokołów komunikacyjnych, bezpieczeństwa i budowy aplikacji sieciowych Zna i rozumie pojęcia, metody i techniki związane z administracją serwerami www, ich czynnikami składowymi oraz systemami zarządzania treścią w stopniu zaawansowanym oraz zastosowania praktyczne tej wiedzy w działalności zawodowej informatyka | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Wstęp do zagadnień bezpieczeństwa
- Konfiguracja i utrzymanie serwera Windows
- Konfiguracja, zabezpieczenie i utrzymanie usługi AD DS
- Wprowadzenie do koncepcji usług chmurowych
- Konfiguracja, zabezpieczanie i utrzymanie usług chmurowych
- Wprowadzenie do technologii sieciowych w oparciu o usługi Microsoft
- Zaawansowane zagadnienia sieciowe w oparciu o usługi Microsoft
- Model bezpieczeństwa teleinformatycznego w oparciu o koncepcję CompTIA
- Zagadnienia ustawodawcze cyberbezpieczeństwa
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 1 SP | Data realizacji zajęć 05-10-2024 | Godzina rozpoczęcia 00:00 | Godzina zakończenia 00:01 | Liczba godzin 00:01 | Forma stacjonarna Tak |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto7 700,00 PLN
- Koszt przypadający na 1 uczestnika netto7 700,00 PLN
- Koszt osobogodziny brutto46,39 PLN
- Koszt osobogodziny netto46,39 PLN
Prowadzący
Prowadzący
Andrzej Borodijuk
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały szkoleniowe wydawane na I spotkaniu.
Warunki uczestnictwa
Wymagane dokumenty:
1.podanie o przyjęcie na studia wydrukowane z indywidualnego konta kandydata (IRK)
2.kserokopia dyplomu ukończenia studiów wyższych (oryginał do wglądu); w przypadku ukończenia uczelni wyższej za granicą, kandydat składa oryginał dyplomu oraz tłumaczenie na język polski potwierdzone przez upoważnione instytucje, a także dokument potwierdzający nostryfikację dyplomu lub zaświadczenie o zwolnieniu z postępowania nostryfikacyjnego;
3.dowód osobisty (do wglądu);
4.odpis aktu małżeństwa, w przypadku gdy nazwisko na dyplomie i obecnie używane są różne (do wglądu).
Informacje dodatkowe
Studia realizowane w formule stacjonarnej oraz zdalnie na plaformie MS Teams.
Zjazdy odbywają się dwa razy w miesiącu w soboty i niedziele.
Studia kończą się egzaminem, bez konieczności pisania pracy.
Warunki techniczne
Warunki techniczne
Akademia Bialska
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe