Cyberbezpieczeństwo systemów informatycznych i telekomunikacyjnych

 
 
 
 
 

Opis studiów

W ramach realizacji programu współpracujemy z firmą STM Solutions, wykorzystując m.in. platformę “HackingDept” służącą do nauki technik obronnych przed atakami hakerskimi na infrastrukturę informatyczną użytkownika. System ten został stworzony, zaś sceniariusze są aktualizowane przez zespół złożony z członków najlepszych polskich grup CTF – P4 i Dragon Sector. Niejednokrotnie potwierdzili oni swoje umiejętności wygrywając najbardziej prestiżowe konkursy na świecie.

Nowoczesne społeczeństwo XXI wieku jest społeczeństwem informacyjnym. Władza i pieniądze to dwie namiętności targające cywilizacją od czasów starożytnych po współczesność. Można przyjąć, że do zasobów świadomości powszechnej weszły stwierdzenia, iż tyle mamy władzy – ile mamy wiedzy, zaś wiedzy mamy tyle ile mamy informacji. Już złamanie zabezpieczeń Enigmy według oszacowań skróciło drugą wojnę światową o 3 lata ratując życie 30 milionów ludzi. Informacja stała się więc dobrem, umożliwiającym sprawowanie władzy, prowadzeniem wojny, w tym cyberwojny oraz zarządzenie ekonomiczne w każdym wymiarze, co w świecie szybko zmieniającym się dzięki rozwiniętej technologii informacyjnej i telekomunikacyjnej – czyni z informacji jedno z dóbr podstawowych. A ochrona dóbr podstawowych leży w podstawowym interesie jednostki, przedsiębiorstwa, społeczeństwa i cywilizacji.

Szacuje się, że w świecie cyfrowym zgromadzono 2,7 zettabajtów danych (21 potęga liczby 10). Ilość tych danych podwoi się do 2025 roku. Stoimy zatem z jednej strony przed wyzwaniem umiejętnego zarządzania wielkimi magazynami danych, z drugiej zaś przed powinnością i koniecznością jak najlepszej ich ochrony, tak podczas gromadzenia jak przechowywania oraz transmisji.

HackingDept to zamknięte, mobilne, odseparowane od sieci klienta środowisko. Łączy w sobie wirtualne laboratorium oraz fizyczne urządzenia stosowane podczas ataków. Całość połączono z infrastrukturą telekomunikacyjną i aplikacyjną – wszystko to wpisane w spójne scenariusze treningowe z zakresu bezpieczeństwa ofensywnego IT.

Scenariusze zostały podzielone na trzy kategorie, w zależności od zastosowania:

  • Szkoleniowe – systematyczne podnoszenie kwalifikacji zespołów bezpieczeństwa, aktualizacja wiedzy o najnowsze ataki – wszystko w praktyce.
  • Prezentacyjne – podnoszenie świadomości w zakresie bezpieczeństwa IT wśród pracowników organizacji w obrazowy i efektowny sposób.
  • Rekrutacyjne – weryfikacja praktycznych umiejętności specjalistów rekrutowanych do zespołu bezpieczeństwa.

HackingDept uwzględnia wszystkie popularne wektory ataków na:

  • aplikacje webowe i mobilne
  • systemy bazodanowe
  • zróżnicowane systemy operacyjne
  • infrastrukturę telekomunikacyjną (GSM)
  • systemy wbudowane (IoT, PLC)
  • infrastrukturę sieciową
  • systemy kontroli dostępu

Scenariusze implementują zaawansowane techniki ataków:

  • na serwery webowe, użytkowników końcowych, a także kontrolery domen
  • ukazujące metody eskalacji uprawnień
  • opierające się na eksploitacji, inżynierii wstecznej oraz treningowym malware
  • bazujące na socjotechnice
  • poprzez podstawienie złośliwych BTS’ów oraz klonowanie kart zbliżeniowych

 

Adresaci studiów

Adresatami studiów są osoby pragnące zdobyć wiedzę i umiejętności umożlwiające podjęcie pracy w komórkach bezpieczeństwa IT oraz niezbędne do dalszego rozwoju w dziedzinie cyberbezpieczeństwa w wybranym z wielu rozpoczętych podczas nauki kierunków. Celem studiów jest zapoznanie uczestników z podstawowymi problemami zabezpieczeń sieci komputerowych, systemów komputerowych i aplikacji. Równocześnie wiedza z zakresu cyberbezpieczeństwa, którą uczestnicy posiądą na poziomie średniozaawansowanym umożliwi im dalszy rozwój na jednej z wielu możliwych ścieżek certyfikacji czyniąc z nich ekspertów od zabezpieczeń w przedsiębiorstwach dowolnej skali.

Wymogi dotyczące osób chcących uczęszczać na studia podyplomowe „Cybersecurity”

Kandydaci na studia podyplomowe powinni być absolwentami studiów I lub II stopnia kierunków informatycznych lub pokrewnych, ekonomicznych, technicznych. Rekomendowana jest podstawowa znajomość: teorii relacyjnych baz danych, metod statystycznych, programowania np. w języku Python, użytkowania systemów klasy UNIX. Wymagana znajomość języka angielskiego przynajmniej na poziomie B2.

Kadra

Kadrę dydaktyczną na studiach podyplomowych z cyberbezpieczeństwa stanowią wybrani spośród najlepszych praktyków i nauczycieli akademickich, a także jedni z najlepiej wykwalifikowanych instruktorów sieci komputerowych w Europie środkowo-wschodniej.

dr Karol Kuczyński  – Zainteresowania naukowe dr. Karola Kuczyńskiego koncentrują się na algorytmach przetwarzania obrazów medycznych (ok. 60 publikacji). Ponadto, od wielu lat zajmuje się dydaktyką sieci komputerowych. Jest aktywnym (co potwierdza certyfikat Expert Level Instructor Excellence 2017) instruktorem Akademii Cisco (CCNA, CCNP Route, Wireless, IoT, Emerging Technologies, …), niemal od początku funkcjonowania tego programu w Polsce. Uprawnienia instruktora zdobył na Politechnice Budapesztańskiej. Zajmował się także szkoleniami nowych instruktorów. Prowadził autoryzowane szkolenia certyfikacyjne z kilkunastu kluczowych technologii sieciowych firmy Enterasys, a następnie Extreme Networks (routing, switching, wireless, NMS, NAC, …). Wymagane certyfikaty zdobył podczas szkoleń w siedzibie producenta (Salem NH, USA). Dr Karol Kuczyński ma również doświadczenie praktyczne w administrowaniu sieciami i wdrażaniu nowych rozwiązań. Jest autorem podręczników akademickich, materiałów szkoleniowych i jednym z tłumaczy materiałów kursowych CCNA Exploration.

dr Rafał Stęgierski – Absolwent Fizyki specjalność komputerowa na Uniwersytecie Marii Curie Skłodowskiej w Lublinie i studiów doktoranckich na Politechnice Śląskiej. Doktor nauk technicznych w zakresie informatyki z rozprawą doktorską z pogranicza informatyki i antropologii kryminalnej. Blisko dwudziestoletnie doświadczenie dydaktyczne jako wykładowca uniwersytecki, ale też instruktor kursów certyfikowanych Cisco i Enterasys/Extreme Networks. Dodatkowo zdobył doświadczenie jako architekt systemowy z wdrożeniami chmurowymi (Azure i AWS). Współpracował z Extreme Networks włącznie z kilku tygodniowym pobytem w centrali firmy w USA. W ramach wielokrotnych bytności w Japonii miał możliwość zapoznania się z różnego rodzajami rozwiązań informatycznych stosowanych w AIST, JAMSTEC, na Uniwersytecie w Osace i Politechnice Tokijskiej. Właściciel firmy Canned Coffee tworzącej zaawansowane rozwiązania zarządzania i udostępnianie infrastruktury sieciowej.• Extreme Certified Specialist – Policy• Extreme Networks Certified Specialist – NAC• Extreme Networks Certified Specialist – Routing(ETS) • Enterasys Certified University Instructor • Enterasys Certified Specialist – Switching NMS • Enterasys Certified Expert – Network Security • Enterasys Certified Expert – Switch Routing • Enterasys Certified Specialist – IPv6 Networking • Enterasys Certified Expert – Networking • Enterasys Certified Specialist – Advanced Routing • Enterasys Certified Specialist – Wireless • Cisco Certified Academy Instructor no. 5375816595823 • Cisco Certified Network Associate instructor course, cert. no. CSCO10459023 • Cisco Cisco Certified Network Professional Route instructor course • Cisco Fundamentals of Wireless LANs instructor course • GemPlus GemEasy 8000 course • Microsoft Cloud Computing with Azure course • Microsoft XNA Programming course • Microsoft Windows Phone 7 course

dr Andrzej Bobyk – Absolwent UMCS w Lublinie, doktor nauk fizycznych o specjalności fizyka teoretyczna. W latach 2000–2009 zarządzał Miejską Akademicką Siecią Komputerową LubMAN. Od ponad 17 lat wykłada informatykę na lubelskich wyższych uczelniach. Członek szeregu ogólnopolskich i międzynarodowych organizacji branżowych, ekspert i konsultant w wielu projektach z dziedziny informatyki i telekomunikacji. Specjalizuje się w tematyce systemów informatycznych i sieci komputerowych oraz bezpieczeństwa informacji. Audytor wiodący wdrożenia Rekomendacji D Komisji Nadzoru Finansowego i audytor bezpieczeństwa informacji w instytucjach sektora finansowego. Posiada certyfikaty m.in. audytora wewnętrznego ISO/IEC 27001:2013, ITIL Foundation, M_o_R Foundation, MSP Foundation i PRINCE2 Practitioner. Biegle włada językiem angielskim oraz niemieckim.

dr Marcin Smolira – Nauczyciel akademicki z wieloletnim stażem, integrator, praktyk. Uprawnienia prowadzenia kursów Cisco CCNA: CCNA Exploration: Network Fundamentals v4.0, CCNA Exploration: Routing Protocols and Concepts v4.0, CCNA Exploration: LAN Switching and Wireless v4.0. Odbył szkolenia w zakresie: Kurs audytorów wewnętrznych normy ISO 9001:2000, 2001, Oracle AS 10g R3:Build Web Services, Oracle AS 10g R3:Build Java EE Apps with EJB 3.0 and JPA, Oracle 9i Database: Data Mining Techniques, Oracle Application Server 10g R2: Admnistration I, Oracle Database 10g: Administration I

mgr inż. Adam Kassenberg – Doktorant PJATK – bezpieczeństwo IT, wieloletni wykładowca na wydziale Informatyki na PJATK – Bezpieczeństwo Systemów Informacyjnych, Systemy Operacyjne, Zarządzanie Projektami, Bazy Danych, Big Data, Podstawy Programowania w Javie, Python – Data Science, Podstawy Symulacji Komputerowych. Wieloletnie doświadczenie na stanowiskach związanym z IT oraz Cybersecurity (CERT/CSIRT) w dużej spółce z branży energetycznej. Specjalista ds. architektury, projektowania oraz implementacji systemów bezpieczeństwa. Znajomość zagadnień związanych z architekturą i wdrożeniem SOC wraz systemami typu S(I)EM. Przeprowadzanie testów konfiguracji systemów bezpieczeństwa, wyszukiwania znanych podatności oraz błędów konfiguracji w urządzeniach sieciowych, sieci bezprzewodowych, systemów operacyjnych (Linux, Windows i td.), wirtualizacji oraz systemów bazodanowych, WWW, e-mail i innych. Implementacja, wdrożenie i utrzymanie systemów bezpieczeństwa: enterprise sandbox, exploit protection, anty-malware, NG IPS, NG Firewall, systemów ochrony danych (DLP), systemów WAF, DBF, MDM, MS ATA, U(D)BA i innych. Analiza ataków/incydentów, analiza złośliwego oprogramowania, inżynieria społeczna, Red Teaming, bezpieczeństwo Active Directory. Umiejętność przeprowadzania testów tzw. profilowanych, ukierunkowanych na zdobycie odgórnie określonych celów w organizacji (np. zdobycie konta administratora domeny, danych systemu kontrolingu, konsoli SCADA i td.).

Wartość dodana

Harmonogram tak jest ułożony, aby jeden dzień z każdego dwudniowego zjazdu był zdalnie (sobota lub niedziela), a drugi stacjonarnie co bardzo usprawnia logistykę osób dojeżdżających na studia. Dodatkowym atutem takiego podziału zajęć są nagrane wykłady, które stanowią wartościową bazę materiałów wykorzystywanych do nauki treści oferowanych podczas kształcenia.

Program (łączna liczba godzin 210)

Zobacz spotkanie on-line z Kierownikiem Studiów Zarządzanie wizerunkiem organizacji w nowych mediach

 

Informacje organizacyjne

Organizacja zajęć:

Odpowiadając na potrzeby Słuchaczy zajęcia realizowane są w trybie hybrydowym: wykłady realizowane są w trybie zdalnym on-line na platformie MS Teams, natomiast wszystkie ćwiczenia oraz ostatni zjazd, podczas którego organizowane są zaliczenia oraz egzaminy zerowe – stacjonarnie w Akademii.

Program studiów obejmuje dwa semestry, 210 godzin dydaktycznych, w tym 120 godzin praktycznych.

Kierownikiem Studiów jest dr hab. Grzegorz Marcin Wójcik, prof. PJATK 
Kontakt: gmwojcik@pjwstk.edu.pl

Zajęcia prowadzone są w języku polskim.

Opłaty:
Wpisowe:
1000 PLN – dla absolwentów innych uczelni
500 PLN – dla absolwentów PJATK
Czesne Studia zaoczne: 10 000 PLN / rok
Warunki udziału: zgłoszenie, przesłanie dokumentów, opłata wpisowego. Decyduje kolejność zgłoszeń (liczba miejsc jest ograniczona)

Kontakt

Centrum Kształcenia Podyplomowego
ul. Koszykowa 86
02-008 Warszawa

Budynek B, sala 17
e-mail: podyplomowe@pja.edu.pl

Telefony:
(+48) 512 497 506
(+48) 22 58 44 597

Terminy zjazdów dla Słuchaczy rozpoczynających naukę od semestru letniego roku akademickim 2022/2023:
Terminy zjazdów dla Słuchaczy, którzy rozpoczęli naukę w semestrze zimowym w roku akademickim 2022/2023: