Cyberbezpieczeństwo i informatyka śledcza – studia podyplomowe
Cyberbezpieczeństwo i informatyka śledcza – studia podyplomowe
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Absolwenci dowolnego kierunku studiów wyższych (minimum licencjat).
Usługa skierowana jest również do uczestników projektu "Małopolski Pociąg do Kariery - sezon I".
Program został zaprojektowany z myślą o:
- pracownikach działów bezpieczeństwa informacji,
- osobach, odpowiedzialnych za ochronę danych i systemów IT w instytucjach publicznych i prywatnych,
- prawnikach i specjalistach compliance, zainteresowanych prawem nowych technologii,
- osobach, planujących specjalizację lub zmianę ścieżki zawodowej w obszarze cyberbezpieczeństwa i informatyki śledczej.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji10-10-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi160
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Rozpoznawanie zagrożeń i typowych ataków w sieciach IT; zarządzanie systemami bezpieczeństwa informacji i incydentami; podstawy informatyki śledczej i zabezpieczania cyfrowych śladów; wykorzystanie narzędzi, takich jak Autopsy, FTK, Volatility; praca z logami, metadanymi i śladami powłamaniowymi; stosowanie przepisów prawa krajowego i międzynarodowego w zakresie ochrony danych i cyberprzestępczości.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się W zakresie wiedzy Student: a) zna strukturę i funkcjonowanie protokołów oraz mechanizmy bezpieczeństwa (np. kryptografia, IDS/IPS, SIEM); b) rozumie prawne i etyczne aspekty cyberbezpieczeństwa (RODO, KSC); c) zna metodologie informatyki śledczej (chain of custody, forensics); d) zna podstawy analizy malware, zagrożeń i incydentów. | Kryteria weryfikacji Student: – potrafi opisać mechanizmy bezpieczeństwa i protokoły sieciowe; – wskazuje podstawowe regulacje, etyczne wymogi i procedury prawne; – wyjaśnia zasady i etapy informatyki śledczej; – rozumie sposoby analizy incydentów i malware. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się W zakresie umiejętności Student: a) potrafi skonfigurować i zabezpieczyć infrastrukturę sieciową (firewall, VPN, segmentacja); b) przeprowadza analizę i reakcję na incydenty (incident response); c) wykonuje działania z zakresu informatyki śledczej – zbiera, zabezpiecza i analizuje dowody cyfrowe; d) przygotowuje dokumentację techniczną – raporty, polityki bezpieczeństwa. | Kryteria weryfikacji Student: – poprawnie konfiguruje i testuje zabezpieczenia sieci; – realizuje symulowany incydent z dokumentacją IR; – przeprowadza akcję forensyczną i zachowuje integralność dowodów; – tworzy kompletne polityki i raporty zgodnie ze standardami. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się W zakresie kompetencji społecznych Student: a) rozumie potrzebę zachowania etyki, poufności i ochrony prywatności; b) efektywnie komunikuje się z odbiorcami nietechnicznymi; c) potrafi działać w interdyscyplinarnym zespole; d) jest świadomy potrzeby ciągłego rozwoju i samokształcenia. | Kryteria weryfikacji Student: – wskazuje i uzasadnia aspekty etyczne działań; – przeprowadza prezentację wyników incydentu dla zarządu; – uczestniczy aktywnie w pracy grupowej, przydziela i wykonuje zadania; – dokonuje samooceny i zaplanowania dalszego rozwoju. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Podstawy bezpieczeństwa informacji i ochrona danych osobowych
Klasyfikacja zagrożeń w cyberprzestrzeni
Zarządzanie incydentami i analiza ryzyka
Dyrektywa NIS2 i Krajowy System Cyberbezpieczeństwa
Informatyka śledcza i analiza cyfrowych dowodów
OSINT i SOCMINT - wywiad ze źródeł otwartych
Testy penetracyjne i zabezpieczanie systemów
Przestępstwa komputerowe i odpowiedzialność prawna
Dezinformacja, cyberterroryzm, działania wywiadowcze
Kryptografia, VPN, firewalle i IDS/IPS
Zgodność z RODO, ustawą o KSC i konwencją budapeszteńską
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 10 400,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 10 400,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 65,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 65,00 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały w wersji elektronicznej oraz testy online dostępne na dedykowanej dla uczestników platformie e-learningowej.
Warunki uczestnictwa
Ukończone studia wyższe (I lub II stopnia, jednolite magisterskie) dowolnego kierunku.
Warunkiem koniecznym jest dokonanie opłaty wpisowej (300 zł), zapis przez formularz rekrutacyjny dostępny na stronie www.wste.edu.pl oraz podpisanie umowy z WSTiE o świadczenie usługi edukacyjnej.
Informacje dodatkowe
Wśród kadry dydaktycznej są m.in.:
- dr Karolina Walancik
- Krzysztof Bogusz
- Andrzej Tomasiak
- Specjaliści ds. bezpieczeństwa IT i informatyki śledczej
- Praktycy, współpracujący z organami ścigania
Liczba godzin usługi podana jest w godzinach dydaktycznych (1h dydakt. = 45 minut)
160h dydaktycznych = 120h zegarowych.
Uczestnik zobligowany jest do dokonania opłaty wpisowej na studia w wysokości 300 zł, która nie jest wliczona w cenę usługi
Zaakceptowano regulamin projektu "Małopolski Pociąg do Kariery - sezon I" dla Instytucji Szkoleniowych.
Warunki techniczne
Warunki techniczne
Wymagania techniczne:
komputer / laptop ze stałym dostępem do Internetu (Szybkość pobierania/przesyłania: minimalna
2 Mb/s / 128 kb/s; zalecana 4 Mb/s / 512 kb/s )
przeglądarka internetowa – zalecane: Google Chrome, Mozilla Firefox
słuchawki lub dobrej jakości głośniki
mikrofon
zalecane: kamera (w przypadku komputerów stacjonarnych)
spokojne miejsce, odizolowane od zewnętrznych czynników rozpraszających