Przejdź do treści
Logo Polsko-Japońskij Akademii Technik
Rekrutacja
czas start:
  • Leader przyszłości
  • Zarządzanie w IT
  • Nowe technologie w sztuce i design
  • Networking
  • Kariera na najwyższym szczeblu
Aplikuj teraz!

Informacje ogólne

Testerzy bezpieczeństwa systemów IT, przeprowadzają symulowane cyberataki na systemy i sieci komputerowe firmy. Te autoryzowane testy pomagają zidentyfikować luki w zabezpieczeniach i słabości, zanim hakerzy zdążą je wykorzystać.


Warunki zaliczenia

Warunkiem zaliczenia studiów jest zaliczenie wszystkich przedmiotów określonych w programie studiów

Słuchacz uzyskuje dostęp do praktycznych zadań dodatkowych (zaliczeniowych) w ramach każdego przedmiotu. Rozwiązanie tych zadań jest podstawą do zaliczenia danego modułu. Słuchacz rozwiązuje zadania zaliczeniowe w dowolnym momencie w trakcie trwania studiów.

Zaliczenie studiów polega na zaliczeniu wszystkich modułów według zasad określonych przez poszczególnych prowadzących.


Program studiów

Program studiów 2025/2026


Program studiów 2024/2025

Program studiów 2023/2024

Program studiów 2022/2023


Semestr 1

Semestr 2

Pierwsze kroki z systemem operacyjnym Linux – 25h
  • Podstawowe polecenia GNU/Linuxa
  • Operacje na plikach
  • Operacje identyfikacji oraz kodowania danych
  • Konfiguracja usług
  • Analiza logów
Konfiguracja i administracja w systemie operacyjnym Linux – 25h
  • Administracja systemem GNU/Linux
  • Zarządzanie procesami
  • Mechanizmy systemowe i skrypty Bash
  • Obejście prostych mechanizmów blokowania użytkowników
  • Analiza danych z pliku
Podstawy komunikacji w sieci komputerowej – 25h
  • Komunikacja sieciowa: Protokoły TCP/UDP
  • Skanowanie usług sieciowych – nmap
  • Identyfikacja wersji oprogramowania – nmap
  • Kontrola przepływu danych – iptables
Protokoły komunikacyjne w sieci komputerowej – 25h
  • Protokół HTTP
  • Protokół DNS
  • Protokoły Poczty: SMTP, IMAP, POP3
  • Inne protokoły: CUPS, Gopher
  • Bezpieczna komunikacja: SSH, HTTPS, TLS
Testy bezpieczenstwa IT typu black box I – 10h
  • Rekonesans i testowanie bezpieczeństwa sieci komputerowej
  • Rekonesans i testowanie bezpieczeństwa systemu operacyjnego
Podstawy kryptografii stosowanej – 15h
  • Funkcje haszujące
  • Kryptografia symetryczna
  • Kryptografia asymetryczna
Podstawy testów penetracyjnych IT – 25h
  • Testowanie bezpieczeństwa sieci bezprzewodowych
  • Wprowadzenie do testów penetracyjnych – metasploit
  • Etap rekonesnasu – metasploit
  • Etap eksploitacji – metasploit
  • Etap post-eksploitacji – metasploit
Podstawy bezpieczeństwa aplikacji WWW – 25h
  • Wstęp do bezpieczeństwa aplikacji WWW
  • Uwierzytelnienie użytkownika
  • Kontrola dostępu do funkcji i danych
  • SQL Injection
Zaawansowane ataki na aplikacje WWW – 25h
  • Cross Site Scripting (XSS)
  • Obsługa danych z niezaufanego źródła
  • Przetwarzanie złożonych danych
  • Błędy konfiguracji
Testy bezpieczenstwa IT typu black box II – 10h
  • Rekonesans i testowanie bezpieczeństwa systemów kryptograficznych
  • Rekonesans i testowanie bezpieczeństwa aplikacji WWW

Poznaj zespół Centrum Kształcenia Podyplomowego

Nikt nie opowie o studiach podyplomowych oferowanych przez Centrum Kształcenia Podyplomowego lepiej niż ich twórcy. Zapraszamy do wysłuchania paru słów dyrektora Centrum Kształcenia Podyplomowego, Pani Marty Godzisz, która opowie, dlaczego nasze studia podyplomowe są wyjątkowe.