Kod | P_C |
---|---|
Jednostka organizacyjna | Wydział Informatyki |
Kierunek studiów | Cyberbezpieczeństwo |
Forma studiów | Niestacjonarne |
Poziom kształcenia | Podyplomowe |
Profil studiów | ogólnoakademicki |
Wymagany dokument | |
Zadaj pytanie |
- Tura 1 (15.07.2024 00:00 – 23.09.2024 23:59)
Studia podyplomowe Cyberbezpieczeństwo skierowane są do absolwentów kierunków informatyka techniczna i telekomunikacja oraz informatyka, a także dla absolwentów innych kierunków pracujących w IT lub posiadających odpowiednią wiedzę i umiejętności z zakresu technologii informatycznych. Studia mają charakter specjalistyczny i są przeznaczone dla osób pragnących zajmować się zawodowo kwestiami związanymi z technicznymi aspektami cyberbezpieczeństwa oraz dla osób pragnących poszerzyć swoje kompetencje w tym zakresie. Kandydaci powinni posiadać podstawowe umiejętności i wiedzę w zakresie: administrowania systemami Linux oraz Windows w infrastrukturze sieciowej, tworzenia skryptów w Linux i Windows, programowania przynajmniej w jednym języku oraz wiedzę dotyczącą konfigurowania urządzeń sieciowych. Program studiów został opracowany wspólnie przez przedstawicieli Politechniki Bydgoskiej, Politechniki Białostockiej oraz Politechniki Krakowskiej.
Cel studiów
Głównym celem studiów podyplomowych Cyberbezpieczeństwo jest przekazanie specjalistycznej wiedzy teoretycznej i nabycie praktycznych umiejętności z zakresu cyberbezpieczeństwa. Większą część studiów stanowią specjalistyczne laboratoria umożlwiające poznanie sposobów obrony przed cyberatakami. Laboratoria te będą odbywały się w wirtualnym środowisku chmurowym umożlwiającym symulację cyberataków..
Zajęcia będą prowadzone przez specjalistów pracujących na uczelni jak i pracujących obecnie w przemyśle. Studia obejmują następujące przedmioty:
Semestr 1:
1. Platforma analizy zagrożeń 1 (Lab 10 godz.) – zajęcia wprowadzające typu Capture The Flag (CTF)
2. Bezpieczeństwo systemów Linux (Lab. 32 godz., Wykład 16 godz.)
3. Bezpieczeństwo systemów Windows (Lab. 32 godz., Wykład 16 godz.)
4. Zarządzanie bezpieczeństwem informacji (Wykład 10 godz.)
5. Zagrożenia w obszarze cyberbezpieczeństwa (Wykład 10 godz.)
Semestr 2:
1. Bezpieczeństwo LDAP (Lab. 20 godz., Wykład 10 godz.)
2. Mechanizmy zabezpieczeń komunikacji (Lab. 10 godz., Wykład 8 godz.)
3. Narzędzia typu SIEM (Lab. 16 godz., Wykład 8 godz.)
4. Testy penetracyjne (Lab. 20 godz., Wykład 10 godz.)
6. Platforma analizy zagrożeń 2 (Lab 10 godz.) – zajęcia podsumowujące typu Capture The Flag (CTF)
Po ukończeniu studiów uczestnik otrzymuje świadectwo ukończenia studiów podyplomowych.