Studia podyplomowe WARSZAWA: Specjalista ds. cyberbezpieczeństwa
Studia podyplomowe WARSZAWA: Specjalista ds. cyberbezpieczeństwa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Studia rekomendowane są dla osób początkujących lub średnio zaawansowanych w obszarze cyberbezpieczeństwa, szczególnie dla tych którzy pracują i zarządzają zespołem w obszarach IT.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji15-11-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi192
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem studiów jest zdobycie wiedzy i doskonalenie kompetencji w zarządzaniu cyberbezpieczeństwem. Studia mają charakter przekrojowy, obejmujący szerokie spektrum zagadnień cyberbezpieczeństwa. Wszystkie zagadnienia nauczane są od podstaw przygotowując studentów do zarządzania cyberbezpieczeństwem w organizacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Podniesienie kwalifikacji jako specjalista ds. cyberbezpieczeństwa i zdobędziesz kluczowe kompetencje menedżerskie. | Kryteria weryfikacji Zgodność z celami i standardami: Sprawdzenie, czy osiągnięcia osoby studiującej są zgodne z wcześniej określonymi celami edukacyjnymi i standardami nauczania.Jasność i precyzja: Ocenianie czy osiągnięcia osoby studiującej są jasne, konkretne i precyzyjne, czyli czy pokazują rzeczywiste zrozumienie i opanowanie materiału. Zastosowanie w praktyce: Ocena zdolności osoby studiującej do zastosowania nabytej wiedzy i umiejętności w praktycznych sytuacjach lub zadaniach. Interakcja i komunikacja: Analiza umiejętności osoby studiującej w komunikacji i współpracy z innymi, zarówno w kontekście edukacyjnym, jak i społecznym. | Metoda walidacji Prezentacja |
Efekty uczenia się Poznanie nowoczesnych sposobów zarządzania cyberbezpieczeństwem, metody ataku i obrony infrastruktury IT oraz narzędzia białego wywiadu. | Kryteria weryfikacji Zgodność z celami i standardami: Sprawdzenie, czy osiągnięcia osoby studiującej są zgodne z wcześniej określonymi celami edukacyjnymi i standardami nauczania.Jasność i precyzja: Ocenianie czy osiągnięcia osoby studiującej są jasne, konkretne i precyzyjne, czyli czy pokazują rzeczywiste zrozumienie i opanowanie materiału. Zastosowanie w praktyce: Ocena zdolności osoby studiującej do zastosowania nabytej wiedzy i umiejętności w praktycznych sytuacjach lub zadaniach. Interakcja i komunikacja: Analiza umiejętności osoby studiującej w komunikacji i współpracy z innymi, zarówno w kontekście edukacyjnym, jak i społecznym. | Metoda walidacji Prezentacja |
Efekty uczenia się Umiejętność reagowania na incydenty, przeprowadzanie testów penetracyjnych, rozpoznawanie dezinformacji i manipulacji medialnej. | Kryteria weryfikacji Zgodność z celami i standardami: Sprawdzenie, czy osiągnięcia osoby studiującej są zgodne z wcześniej określonymi celami edukacyjnymi i standardami nauczania.Jasność i precyzja: Ocenianie czy osiągnięcia osoby studiującej są jasne, konkretne i precyzyjne, czyli czy pokazują rzeczywiste zrozumienie i opanowanie materiału. Zastosowanie w praktyce: Ocena zdolności osoby studiującej do zastosowania nabytej wiedzy i umiejętności w praktycznych sytuacjach lub zadaniach. Interakcja i komunikacja: Analiza umiejętności osoby studiującej w komunikacji i współpracy z innymi, zarówno w kontekście edukacyjnym, jak i społecznym. | Metoda walidacji Prezentacja |
Efekty uczenia się Poznane technologii bezpieczeństwa firmy Microsoft. | Kryteria weryfikacji Zgodność z celami i standardami: Sprawdzenie, czy osiągnięcia osoby studiującej są zgodne z wcześniej określonymi celami edukacyjnymi i standardami nauczania.Jasność i precyzja: Ocenianie czy osiągnięcia osoby studiującej są jasne, konkretne i precyzyjne, czyli czy pokazują rzeczywiste zrozumienie i opanowanie materiału. Zastosowanie w praktyce: Ocena zdolności osoby studiującej do zastosowania nabytej wiedzy i umiejętności w praktycznych sytuacjach lub zadaniach. Interakcja i komunikacja: Analiza umiejętności osoby studiującej w komunikacji i współpracy z innymi, zarówno w kontekście edukacyjnym, jak i społecznym. | Metoda walidacji Prezentacja |
Efekty uczenia się Umiejętność skutecznego zabezpieczenia systemu Windows i Linux. | Kryteria weryfikacji Zgodność z celami i standardami: Sprawdzenie, czy osiągnięcia osoby studiującej są zgodne z wcześniej określonymi celami edukacyjnymi i standardami nauczania.Jasność i precyzja: Ocenianie czy osiągnięcia osoby studiującej są jasne, konkretne i precyzyjne, czyli czy pokazują rzeczywiste zrozumienie i opanowanie materiału. Zastosowanie w praktyce: Ocena zdolności osoby studiującej do zastosowania nabytej wiedzy i umiejętności w praktycznych sytuacjach lub zadaniach. Interakcja i komunikacja: Analiza umiejętności osoby studiującej w komunikacji i współpracy z innymi, zarówno w kontekście edukacyjnym, jak i społecznym. | Metoda walidacji Prezentacja |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnionych do wydawania dokumentów potwierdzających uzyskanie kwalifikacji, w tym w zawodzie
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęUniwersytet SWPS
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa/Kategoria Podmiotu certyfikującegoUniwersytet SWPS
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
PLAN STUDIÓW
Bezpieczeństwo użytkownika w cyberprzestrzeni (metodyka RESILIA )
- RESILIA™ Foundation – szkolenie akredytowane z egzaminem
Normalizacja i certyfikacja w bezpieczeństwie informacyjnym
- Normy i standardy w cyberbezpieczeństwie
- Audyty bezpieczeństwa
Bezpieczeństwo defensywne
- Wprowadzenia do bezpieczeństwa infrastruktury IT
- Inżynieria bezpieczeństwa
- Reakcja na incydenty
- Testy penetracyjne
- Bezpieczeństwo aplikacji internetowych
Systemy serwerowe
- BW10 - Bezpieczeństwo systemu Windows 10
- Bezpieczeństwo w systemach Linux
Certyfikowany egzamin RESILIA™ Foundation jest wliczony w cenę studiów.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Przedmiot / temat zajęć 1 z 26 Audyty bezpieczeństwa | Data realizacji zajęć 16-11-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 2 z 26 Audyty bezpieczeństwa | Data realizacji zajęć 17-11-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 3 z 26 Normy i standardy w cyberbezpieczeństwie | Data realizacji zajęć 07-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 4 z 26 Microsoft Security, Compliance, and Identity Fundamentals | Data realizacji zajęć 08-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 5 z 26 Przygotowanie do egzaminu SC-900: Security Fundamentals | Data realizacji zajęć 18-01-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 6 z 26 Microsoft Azure Security Technologies | Data realizacji zajęć 19-01-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 7 z 26 Microsoft Azure Security Technologies | Data realizacji zajęć 01-02-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 8 z 26 Microsoft Azure Security Technologies | Data realizacji zajęć 02-02-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 9 z 26 Microsoft Azure Security Technologies | Data realizacji zajęć 22-02-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 10 z 26 Bezpieczeństwo systemu Windows 11 | Data realizacji zajęć 23-02-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 11 z 26 Bezpieczeństwo systemu Windows 11 | Data realizacji zajęć 08-03-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 12 z 26 Bezpieczeństwo systemu Windows 11 | Data realizacji zajęć 09-03-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 13 z 26 Bezpieczeństwo systemu Windows 11 | Data realizacji zajęć 09-03-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 14 z 26 Bezpieczeństwo w systemach Linux | Data realizacji zajęć 22-03-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 15 z 26 Bezpieczeństwo w systemach Linux | Data realizacji zajęć 23-03-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 16 z 26 Bezpieczeństwo w systemach Linux | Data realizacji zajęć 05-04-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 17 z 26 Bezpieczeństwo w systemach Linux | Data realizacji zajęć 06-04-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 18 z 26 Wprowadzenia do bezpieczeństwa infrastruktury IT | Data realizacji zajęć 27-04-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 19 z 26 Inżynieria bezpieczeństwa | Data realizacji zajęć 10-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 20 z 26 Inżynieria bezpieczeństwa | Data realizacji zajęć 11-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 21 z 26 Reakcja na incydenty | Data realizacji zajęć 24-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 22 z 26 Reakcja na incydenty | Data realizacji zajęć 25-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 23 z 26 Testy penetracyjne sieci | Data realizacji zajęć 14-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 24 z 26 Testy penetracyjne sieci | Data realizacji zajęć 15-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 25 z 26 Bezpieczeństwo aplikacji internetowych | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 26 z 26 Bezpieczeństwo aplikacji internetowych | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto10 900,00 PLN
- Koszt przypadający na 1 uczestnika netto10 900,00 PLN
- Koszt osobogodziny brutto56,77 PLN
- Koszt osobogodziny netto56,77 PLN
- W tym koszt walidacji brutto0,00 PLN
- W tym koszt walidacji netto0,00 PLN
- W tym koszt certyfikowania brutto0,00 PLN
- W tym koszt certyfikowania netto0,00 PLN
Prowadzący
Prowadzący
Marcin Wiktorowicz
Dominik Węglarz
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały dostępne na Wirtualnej Uczelni.
Warunki uczestnictwa
Rekrutacja na studia podyplomowe wymaga wypełnienia internetowego formularza zgłoszeniowego. Uprzejmie informujemy, że wypełnienie formularza rekrutacyjnego drogą internetową nie jest jednoznaczne z zakwalifikowaniem się na dany kierunek studiów podyplomowych. O przyjęciu na studia decyduje kolejność zgłoszeń.
Centrum Studiów Podyplomowych i Szkoleń zastrzega możliwość zaproszenia kandydata na rozmowę rekrutacyjną.
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w części usługi realizowanie zdalnie:
1) platforma/rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa: narzędzie z pakietu Google G-Suite (Google Classroom oraz Google Meet)
2) minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji: komputer z procesorem Intel Pentium 4 lub nowszy, obsługujący SSE2, 2 GB pamięci RAM, zainstalowany jeden z systemów operacyjnych Windows 7, 8, 10, macOS 10.9 lub nowszy. Dodatkowo wbudowany lub zewnętrzny mikrofon, opcjonalnie kamera video. (Do obsługi wideo w jakości HD wymagany jest procesor Intel drugiej generacji i3/i5/i7 2,2 GHz, odpowiednik firmy AMD lub lepszy). Android z systemem 5.0 lub nowszy/iPhone z systemem iOS 11.0 lub nowszy.
3) minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik: https://support.google.com/a/answer/1279090
4) niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów: Przeglądarka Google Chrome lub Mozilla Firefox, Adobe Reader, pakiet biurowy np. Libre Office, Open Office lub Microsoft Office.