Specjalista ds. cyberbezpieczeństwa – studia podyplomowe
Specjalista ds. cyberbezpieczeństwa – studia podyplomowe
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Usługa adresowana jest do:
• osób, które wiążą swoją karierę zawodową z cyberbezpieczeństwem
• absolwentów kierunków informatycznych lub pokrewnych (ew. zbliżonych) np. matematyka, telekomunikacja, elektronika
• osób mających doświadczenie w pracy w IT, które pragną zbudować lub podnieść swoje kwalifikacje w zakresie cyberbezpieczeństwa
• osób mających podstawową wiedzę z zakresu systemów i sieci IT
• osób ze znajomością języka angielskiego na poziomie B2 i wyżej
- Minimalna liczba uczestników10
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji30-09-2025
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi200
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieństudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem studiów podyplomowych z zakresu cyberbezpieczeństwa jest przekazanie uczestnikom zaawansowanej wiedzę i umiejętności niezbędne do skutecznej ochrony infrastruktury informatycznej, sieci oraz danych przed współczesnymi zagrożeniami cybernetycznymi. Celem studiów jest przygotowanie specjalistów zdolnych do ochrony organizacji przed cyberzagrożeniami oraz adaptacji do dynamicznie zmieniającego się świata technologii.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Potrafi praktycznie stosować rozwiązania w zakresie zasobów informacyjnych i ochrony baz danych | Kryteria weryfikacji Identyfikuje rodzaje zasobów informacyjnych i potrafi je sklasyfikowaćStosuje podstawowe zasady ochrony danych Posługuje się narzędziami do zarządzania bazami danych worzy, modyfikuje i zabezpiecza proste bazy danych lub zestawy danych Potrafi zidentyfikować zagrożenia i zastosować środki ochrony informacji Stosuje się do procedur bezpieczeństwa i polityki prywatności w organizacji | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Potrafi kierować pracą zespołu w zakresie zapewnienia cyberbezpieczeństwa | Kryteria weryfikacji Określa role i zadania członków zespołu odpowiedzialnych za bezpieczeństwo systemów informatycznychDobiera odpowiednie procedury i narzędzia do zarządzania incydentami bezpieczeństwa (np. detekcja, reakcja, raportowanie) Organizuje pracę zespołu w sytuacjach kryzysowych (np. cyberatak, naruszenie danych) Monitoruje realizację zadań i egzekwuje stosowanie się do zasad polityki bezpieczeństwa Komunikuje się skutecznie z członkami zespołu oraz z osobami zarządzającymi organizacją Dokonuje oceny ryzyka i podejmuje decyzje dotyczące poprawy procedur bezpieczeństwa Wdraża dobre praktyki zespołowe w zakresie bezpieczeństwa IT i zgodności z regulacjami (np. RODO, ISO/IEC 27001) | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Identyfikuje przypadki prowadzenia ”wojny informacyjnej” i cyberataku | Kryteria weryfikacji Rozróżnia pojęcia: „wojna informacyjna”, dezinformacja, manipulacja informacją, atak socjotechniczny, cyberatakRozpoznaje cechy charakterystyczne wojny informacyjnej (np. fałszywe narracje, kampanie propagandowe, deepfake’i) Identyfikuje formy cyberataków (np. phishing, DDoS, ransomware, exploit zero-day) Analizuje źródła informacji pod kątem ich wiarygodności i potencjalnego wpływu na odbiorców Wskazuje przykłady historyczne i współczesne przypadków wojny informacyjnej i cyberataków (np. ataki na infrastrukturę krytyczną, kampanie wpływu w mediach społecznościowych) Wykrywa objawy trwającej kampanii dezinformacyjnej lub cyberincydentu w analizowanym środowisku | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Stosuje obowiązujące przepisy prawne w procesach zapewnienia bezpieczeństwa cyfrowego | Kryteria weryfikacji Rozpoznaje podstawowe akty prawne dotyczące bezpieczeństwa cyfrowegoIdentyfikuje obowiązki prawne administratorów systemów i danych w zakresie ochrony informacji Stosuje odpowiednie przepisy w sytuacjach wymagających reakcji na incydenty Uwzględnia aspekty prawne w procedurach bezpieczeństwa IT Ocenia zgodność działań z obowiązującymi przepisami w zakresie zabezpieczenia danych i systemów Potrafi wskazać skutki prawne naruszenia przepisów dotyczących cyberbezpieczeństwa | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Potrafi oszacować ryzyko i wdrażać technologie i narzędzia przeciwdziałania zagrożeniom cyberbezpieczeństwa | Kryteria weryfikacji Dokonuje identyfikacji zasobów i zagrożeń w systemach informatycznychPrzeprowadza analizę ryzyka zgodnie z wybraną metodyką Ocena poziomu ryzyka – potrafi wskazać najbardziej narażone obszary infrastruktury IT Dobiera i uzasadnia odpowiednie środki techniczne i organizacyjne przeciwdziałania zagrożeniom Potrafi wdrożyć procedury i technologie ograniczające ryzyko oraz monitorować ich skuteczność Potrafi opracować plan reagowania na incydenty i wdrażać działania naprawcze | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Potrafi wykorzystać wiedzę teoretyczną do analizy i charakterystyki wybranych typów cyberzagrożeń | Kryteria weryfikacji Rozpoznaje i klasyfikuje różne typy cyberzagrożeńpisuje mechanizmy działania zagrożeń oraz ich potencjalne skutki dla organizacji Analizuje konkretne przypadki incydentów i identyfikuje źródła oraz wektory ataku Ocenia ryzyko i podatność systemów w kontekście wybranych zagrożeń Wskazuje sposoby wykrywania i przeciwdziałania konkretnym zagrożeniom w oparciu o aktualną wiedzę technologiczną i normatywną Uwzględnia obowiązujące przepisy | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Wprowadzenie do cyberbezpieczeństwa
Podstawy sieci komputerowych
Urządzenia sieciowe
Zabezpieczanie urządzeń końcowych
Ochrona sieci
Zarządzanie zagrożeniami cybernetycznymi - laboratorium
Podstawy programowania w języku Python - laboratorium
Ethical Hacker - kurs
CyberOps Associate
Bezpieczeństwo w chmurze obliczeniowej
Łącznie 200 godzin dydaktycznych
Liczba semestrów: 2
Liczba punktów ECTS: 30
Przerwy są wliczone w czas trwania usługi.
Dokument potwierdzający ukończenie studiów: świadectwo ukończenia studiów podyplomowych.
Zajęcia odbywają się w soboty i niedziele, co dwa, trzy tygodnie w godz.: 8:00- 16:00.
Zajęcia na studiach prowadzone są w formie ćwiczeń, warsztatów, case study oraz multimedialnych wykładów.
Warunkiem otrzymania świadectwa ukończenia studiów podyplomowych jest zaliczenie poszczególnych przedmiotów realizowanych w ramach studiów.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 800,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 6 800,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 34,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 34,00 PLN |
Prowadzący
Prowadzący
dr Waldemar Suszyński
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Szczegółowy harmonogram zajęć zostanie zamieszczony po decyzji Władz Uczelni WSPA o uruchomieniu kierunku, najpóźniej 6 dni przed planowanym pierwszym zjazdem.
Warunki techniczne
Warunki techniczne
Platforma e-learningowa WSPA Lublin.
Platforma działa poprawnie w nowych wersjach przeglądarek: Internet Explorer, Mozilla Firefox, Google Chrome, Opera.
W przypadku używania starszych wersji, niektóre funkcjonalności mogą działać nieprawidłowo.
Do wyświetlania niektórych treści multimedialnych potrzebny jest Adobe Flash Player.
System dla smartfonów:
Co najmniej Android 10 lub iOS 14
System dla tabletów:
Co najmniej Android 10 lub iPadOS 14
System i oprogramowanie dla komputerów: co najmniej Windows 10 wraz z przeglądarką nie starszą niż Chrome 85 lub Frefox 85
System dla urządzeń Mac (Apple): co najmniej macOS Catalina (10.15.7)
Procesor minimum 2GHz oraz pamięć RAM minimum 4GB
Łącze internetowe o przepustowości - pobieranie minimum 2Mb/s, wysyłanie minimum 1Mb/s
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe