Studia Podyplomowe - Cyberbezpieczeństwo
Studia Podyplomowe - Cyberbezpieczeństwo
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Osoby chcące poznać problematykę zabezpieczeń systemów teleinformatycznych od pentestera do bluetemera - czyli pełny zakres wiedzy potrzeby dla specjalistów w kontekście NIS2 oraz nowej ustawie o Krajowym Systemie Cyberbezpieczeństwa. Zajęcia prowadzone przez największych specjalistów z branży, zakończone międzynarodowym certyfikatem Comptia Security +.
- Minimalna liczba uczestników25
- Maksymalna liczba uczestników75
- Data zakończenia rekrutacji31-10-2025
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi290
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńkształcenie w innych formach kształcenia prowadzonych przez uczelnie
Cel
Cel
Cel edukacyjny
Studia przygotowują do samodzielnej pracy na stanowisku specjalisty ds. bezpieczeństwa IT, zakończony międzynarodowym certyfikatem Comptia Security +.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się PO6W1. Elementarne fakty i pojęcia oraz zależności między wybranymi zjawiskami w zakresie praktycznych zastosowań informatyki w ujęciu zarówno systemowym jak i indywidualny dla rozwiązywania typowych problemów, dla zagadnień cyberprzestępczości. 2. Różnorodne, złożone uwarunkowania prowadzonej działalności w kontekście zagrożeń związanych z cyberprzestępczością oraz szeroko rozumianym bezpieczeństwem IT | Kryteria weryfikacji Certyfikacja | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa Podmiotu prowadzącego walidacjęAkademia Nauk Stosowanych w Wałczu
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa Podmiotu certyfikującegoAkademia Nauk Stosowanych w Wałczu
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
L.p. | Semestr | Przedmiot / Przedmiot | Forma zajęć | Razem godz. | Forma zaliczenia | Liczba punktów ECTS | |
Wykład | Ćwiczenia | b/z/e | |||||
1 | 1/3 | BEZPIECZEŃSTWO APLIKACJI WEB | 10 | 10 | 20 | Z | 4 |
2 | 1/3 | AI W CYBERBEZPIECZEŃSTWIE | 10 | 10 | 20 | Z | 4 |
3 | 2/3 | OSINT | 10 | 10 | 20 | Z | 4 |
4 | 3/3 | BEZPIECZEŃSTWO ŚRODOWISKA WINDOWS | 10 | 10 | 20 | Z | 4 |
5 | 3/3 | POWERSHELL W CYBERBEZPIECZEŃSTWIE | 10 | 5 | 15 | Z | 4 |
6 | 2/3 | METODOLOGIA PENTESTÓW OWASP I OSSTMM | 10 | 10 | 20 | Z | 4 |
7 | 3/3 | ANALIZA PAKIETÓW | 10 | 5 | 15 | Z | 4 |
8 | 1/3 | WSTĘP DO PROGRAMOWANIA W PYTHON | 10 | 20 | 30 | Z | 4 |
9 | 3/3 | PROGRAMOWANIE NARZĘDZIA CYBER W PYTHON | 10 | 10 | 20 | Z | 4 |
10 | 3/3 | ANALIZA POWŁAMANIOWA - INFORMATYKA ŚLEDCZA | 10 | 10 | 20 | Z | 4 |
11 | 1/3 | WPROWADZENIE DO CYBERBEZPIECZEŃSTWA | 5 | 10 | 15 | Z | 3 |
12 | 1/3 | SOCJOTECHNIKI I FIZYCZNE NARZĘDZIA PENTESTERSKIE | 5 | 10 | 15 | Z | 3 |
13 | 2/3 | BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH | 10 | 20 | 30 | Z | 4 |
14 | 2/3 | PRAWO A DZIAŁANIA W CYBER | 5 | 10 | 15 | Z | 3 |
15 | 2/3 | CYBERPRZESTĘCZOŚĆ | 5 | 10 | 15 | Z | 3 |
16 | 3/3 | CERTYFIKACJA – COMPTIA SECURITY + | - | 3 | 3 | E | 4 |
Razem | 130 | 163 | 293 | 60 |
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 12 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 12 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 41,38 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 41,38 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 0,00 PLN |
Prowadzący
Prowadzący
Paweł Stobiecki
Doktor nauk o bezpieczeństwie. Absolwent Akademii Obrony Narodowej na kierunku bezpieczeństwo narodowe oraz Wyższej Szkoły Menedżerskiej, gdzie ukończył studia podyplomowe z zakresu ochrony informacji niejawnych i zarządzania bezpieczeństwem informacji.
Na co dzień pracuje jako trener i wykładowca w Altkom Akademii, gdzie prowadzi szkolenia z zakresu cyberbezpieczeństwa i bezpieczeństwa IT. Adiunkt w Akademii Sztuki Wojennej, odpowiedzialny za prowadzenie zajęć dydaktycznych oraz budowę i administrowanie Laboratorium Bezpieczeństwa Informacji.
Posiada bogate doświadczenie we współpracy z klientami korporacyjnymi, realizacji prac badawczo-rozwojowych, prowadzeniu projektów naukowych oraz współpracy międzynarodowej. Jako właściciel firmy PentestX realizuje testy penetracyjne aplikacji webowych, systemów mobilnych oraz sieci bezprzewodowych.
Posiada liczne certyfikaty branżowe, w tym:
• C)PTE – Certified Penetration Testing Engineer
• C)PEH – Certified Professional Ethical Hacker
• CompTIA Security+
• Audytor wewnętrzny ISO/IEC 27001
• PRINCE2, AgilePM, COBIT5, ITIL
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Skrypty, instrukcje laboratoryjne do ćwiczeń, dostęp do platform e-learningowych.
Warunki techniczne
Warunki techniczne
Microsoft Teams - każdemu uczestnikowi zostanie utworzone konto na platformie akademickiej.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi
- Laboratorium komputerowe