Informatyka śledcza
Informatyka śledcza
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Dwusemestralne studia podyplomowe adresowane do absolwentów wyższych uczelni, pragnących pogłębić bądź zdobyć umiejętności praktyczne oraz wiedzę teoretyczną z zakresu informatyki śledczej, bezpieczeństwa informacji, testów penetracyjnych oraz narzędzi i metod pracy operacyjnej.
Absolwent ma wiedzę w zakresie bezpieczeństwa sieci komputerowych, systemów operacyjnych, ochrony danych i typowych metod ataku komputerowego. Zna zagadnienia w zakresie prawa dowodowego dla dowodów elektronicznych. Posiada umiejętności z zakresu pozyskiwania, magazynowania i przetwarzania informacji, a także zastosowania w zakresie wybranych metod sztucznej inteligencji oraz ich zastosowań w informatyce śledczej.
Starannie dobrana tematyka zajęć oraz najlepsi specjaliści z całego kraju umożliwią zdobycie nie tylko teorii, ale i praktyki w zakresie zarówno bezpieczeństwa informacji/systemów/sieci, jak również wyszukiwania informacji, uzyskiwania dostępu do informacji oraz odzyskiwania danych/informacji.
- Minimalna liczba uczestników14
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji02-03-2026
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi300
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t. j. Dz. U. z 2024 r. poz. 1571, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Dwusemestralne studia podyplomowe adresowane do absolwentów wyższych uczelni, pragnących pogłębić bądź zdobyć umiejętności praktyczne oraz wiedzę teoretyczną z zakresu informatyki śledczej, bezpieczeństwa informacji, testów penetracyjnych oraz narzędzi i metod pracy operacyjnej.Absolwent ma wiedzę w zakresie bezpieczeństwa sieci komputerowych, systemów operacyjnych, ochrony danych i typowych metod ataku komputerowego. Zna zagadnienia w zakresie prawa dowodowego dla dowodów elektronicznych.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Ma wiedzę w zakresie bezpieczeństwa sieci komputerowych, systemów operacyjnych, ochrony danych i typowych metod ataku komputerowego. Ma wiedzę w zakresie analizy autentyczności obrazu. Ma wiedzę w zakresie wybranych metod sztucznej inteligencji i ich zastosowań w informatyce śledczej. Ma wiedzę z zakresu pozyskiwania, magazynowania i przetwarzania informacji. Ma wiedzę o trendach rozwojowych i najistotniejszych osiągnięciach z zakresu informatyki śledczej. Rozumie potrzebę i zna możliwości ciągłego dokształcania się poprzez podnoszenie kompetencji zawodowych, osobistych i społecznych. Umie odnosić się krytycznie do pozyskiwanych informacji w kontekście pracy zawodowej. Rozumie konieczność przestrzegania zasad etyki zawodowej, kultury współpracy i konkurencji, jak również poszanowania różnorodności poglądów. Ma świadomość odpowiedzialności za pracę własną oraz zespołu, gotowość podporządkowania się zasadom pracy w zespole i ponoszenia odpowiedzialności za wspólnie realizowane zadania. | Sposób weryfikacji osiągnięcia efektów uczenia się aktywne uczestnictwo w zajęciach, zaliczenie przedmiotów zgodnie z programem studiów, obrona pracy końcowej. | Prezentacja |
| Absolwent posiada wiedzę w zakresie prawa dowodowego dla dowodów elektronicznych. Potrafi pozyskiwać informacje z literatury, baz danych oraz innych właściwie dobranych źródeł, także w języku obcym, w zakresie informatyki śledczej. Potrafi integrować uzyskane informacje, dokonywać ich analizy i interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie. Potrafi zaprojektować sieć komputerową oraz właściwą strategię bezpieczeństwa, stosując właściwe metody. Potrafi posługiwać się narzędziami umożliwiającymi przetwarzanie i analizę obrazów cyfrowych, stosując właściwe metody i techniki. Ma umiejętność samokształcenia się. Potrafi posługiwać się technikami i narzędziami właściwymi do realizacji zadań związanych z ochroną danych. Potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić przydatność poznanych metod i narzędzi służących do rozwiązania zadań oraz ma umiejętność wyboru i zastosowania właściwej metody i narzędzi. | Sposób weryfikacji osiągnięcia efektów uczenia się aktywne uczestnictwo w zajęciach, zaliczenie przedmiotów zgodnie z programem studiów, obrona pracy końcowej. | Prezentacja |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Semestr I:
Lp. | Nazwa przedmiotu | Łączna liczba godzin | Wykład | Ćwiczenia | Laboratorium | Projekt | Seminarium | ECTS |
1. | Podstawy sieci komputerowych [lab. CISCO] | 20 | 10 | 10 | 2 | |||
2. | Bezpieczeństwo systemów komputerowych i sieci [pentesty] | 25 | 10 | 15 | 3 | |||
3. | Techniczne aspekty bezpieczeństwa danych [wyciek danych] | 25 | 10 | 15 | 3 | |||
4. | Aspekty prawne informatyki śledczej w Kodeksie Karnym | 16 | 8 | 8 | 2 | |||
5. | Aspekty prawne informatyki śledczej w Kodeksie Cywilnym | 8 | 8 | 1 | ||||
6. | Informatyka śledcza | 25 | 10 | 15 | 3 | |||
7. | Techniki analizy obrazu | 20 | 10 | 10 | 2 | |||
8. | Techniki gromadzenia informacji z serwisów www [biały wywiad] | 25 | 10 | 10 | 5 | 3 |
Łączna liczba godzin teoretycznych: 76
Łączna liczba godzin praktycznych: 88
ŁĄCZNA LICZBA PUNKT ECTS (SEM I): 19
Semestr II:
Lp. | Nazwa przedmiotu | Łączna liczba godzin | Wykład | Ćwiczenia | Laboratorium | Projekt | Seminarium | ECTS |
1. | Techniki odzyskiwania danych | 14 | 4 | 10 | 2 | |||
2. | Zabezpieczenie i analiza danych z urządzeń z urządzeń mobilnych | 24 | 4 | 20 | 3 | |||
3. | Praca operacyjna z urządzeniami firmy Apple | 8 | 4 | 4 | 1 | |||
4. | Kryptografia i steganografia | 20 | 10 | 10 | 2 | |||
5. | Cyberbezpieczeństwo loT, pozyskiwanie danych z systemów mikroprocesorowych | 14 | 8 | 6 | 1 | |||
6. | Techniki pozyskiwania danych | 18 | 8 | 10 | 2 | |||
7. | Wykrywanie i reagowanie na incydenty bezpieczeństwa | 18 | 8 | 10 | 2 | |||
8. | Praca końcowa | 20 | 20 | 4 |
Łączna liczba godzin teoretycznych: 46
Łączna liczba godzin praktycznych: 90
ŁĄCZNA LICZBA PUNKT ECTS (SEM II): 17
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
|---|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 7 Bezpieczeństwo systemów komputerowych i sieci [pentesty] | Prowadzący Artur Kalinowski | Data realizacji zajęć 07-03-2026 | Godzina rozpoczęcia 12:50 | Godzina zakończenia 14:20 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 2 z 7 Techniki gromadzenia informacji z serwisów www [biały wywiad] | Prowadzący Tomasz Turba | Data realizacji zajęć 07-03-2026 | Godzina rozpoczęcia 14:40 | Godzina zakończenia 16:55 | Liczba godzin 02:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 3 z 7 Aspekty prawne informatyki śledczej, KK | Prowadzący Tomasz Turba | Data realizacji zajęć 08-03-2026 | Godzina rozpoczęcia 08:20 | Godzina zakończenia 09:50 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 4 z 7 Aspekty prawne informatyki śledczej, KK | Prowadzący Tomasz Turba | Data realizacji zajęć 08-03-2026 | Godzina rozpoczęcia 10:05 | Godzina zakończenia 11:35 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 5 z 7 Techniki analizy obrazu | Prowadzący Tomasz Turba | Data realizacji zajęć 08-03-2026 | Godzina rozpoczęcia 12:50 | Godzina zakończenia 14:20 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 6 z 7 Techniki analizy obrazu | Prowadzący Tomasz Turba | Data realizacji zajęć 08-03-2026 | Godzina rozpoczęcia 14:40 | Godzina zakończenia 16:10 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 7 z 7 Podstawy sieci komputerowych | Prowadzący Tomasz Turba | Data realizacji zajęć 08-03-2026 | Godzina rozpoczęcia 16:20 | Godzina zakończenia 17:50 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 9 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 9 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 30,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 30,00 PLN |
Prowadzący
Prowadzący
dr hab. inż. Aleksandra Kawala-Sterniuk
Posiada zdobyte w pewnej brytyjskiej firmie bogate praktyczne doświadczenie z zakresu wywiadu gospodarczego i białego wywiadu gospodarczego. Obecne zainteresowania badawcze: Sztuczna inteligencja, przetwarzanie sygnałów biomedycznych, systemy wydobywania wiedzy (knowledge mining), systemy HCI.
prof. dr hab. inż. Volodymir Khoma
Prowadzi od wielu lat zajęcia z zakresu Ochrony danych w systemach i sieciach komputerowych, Kryptografii i steganografii oraz Pozyskiwania danych.
Artur Kalinowski
Z wykształcenia i z zamiłowania informatyk, od wielu lat ściśle związany z praktycznymi aspektami bezpieczeństwa m.in. ochroną płatności on-line oraz przeprowadzaniem testów penetracyjnych. Były pracownik Izby Skarbowej i Izby Celnej, doświadczony dydaktyk. Początkowa fascynacja pisaniem wirusów i tworzeniem sieci komputerowych z czasem przerodziła się w chęć zabezpieczania systemów oraz analizy ich słabych punktów. Zdobyta wiedza i doświadczenie zaowocowały opracowaniem własnych metod uzyskiwania nieautoryzowanego dostępu do danych, jak również przejmowania kontroli nad systemami i sieciami komputerowymi. Autor wielu szkoleń z zakresu informatyki śledczej, bezpieczeństwa systemów i sieci oraz testów penetracyjnych. Moderator jednego z forów o tematyce IT security.
dr hab. Arkadiusz Lach, prof. UMK
Tomasz Turba
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały przygotowane przez wykładowców w formie prezentacji, ćwiczeń zostaną udostępnione w trakcie zajęć. Podana zostanie również bibliografia do każdego przedmiotu.
Warunki uczestnictwa
Nie jest wymagane ukończenie studiów z informatyki, ale na pewno przyda się wiedza ze sprawnego poruszania się po systemach komputerowych i chęci poznawania komputera i innych urządzeń. Znajomość podstaw programowania, znajomość podstawowych pojęć z zakresu komputerów będzie dużym ułatwieniem.
Elektroniczna rekrutacja w systemie IRK https://irk.po.edu.pl/pl
Informacje dodatkowe
Organizator zastrzega sobie prawo do zmiany harmonogramu zajęć.
Zajęcia realizowane są w godzinach dydaktycznych (tj. po 45 minut), przerwy nie są wliczone w czas trwania usługi rozwojowej.
Zajęcia odbywają się w trybie hybrydowym.
Uczestnik ma obowiązek uczestniczyć w 80% zajęć i uzyskać wymaganych programem zaliczeń.
Studia podyplomowe trwają dwa semestry.
Potwierdzeniem ukończenia studiów podyplomowych jest świadectwo ukończenia studiów podyplomowych.
Szczegółowy plan zostanie podany w terminie późniejszym.
Warunki techniczne
Warunki techniczne
1) komputer z dostępem do internetu, kamerą, mikrofonem;
2) łącze internetowe o przepustowości wystarczającej do wideokonferencji;
3) systemy operacyjne Windows 10 lub nowszy;
4) oprogramowanie: Firefox, Chrome, dowolny pakiet biurowy.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe