• zaloguj się
  • utwórz konto

Rekrutacja na studia podyplomowe

zmień rekrutację anuluj wybór

Oferta prezentowana na tej stronie ograniczona jest do wybranej rekrutacji. Jeśli chcesz zobaczyć resztę oferty, wybierz inną rekrutację.

Cyberbezpieczeństwo

Szczegóły
Kod P_C
Jednostka organizacyjna Wydział Informatyki
Kierunek studiów Cyberbezpieczeństwo
Forma studiów Niestacjonarne
Poziom kształcenia Podyplomowe
Profil studiów ogólnoakademicki
Wymagany dokument
  • Wykształcenie wyższe
  Zadaj pytanie
Tura 1 (15.07.2024 00:00 – 23.09.2024 23:59)

Studia podyplomowe Cyberbezpieczeństwo skierowane są do absolwentów kierunków informatyka techniczna i telekomunikacja oraz informatyka, a także dla absolwentów innych kierunków pracujących w IT lub posiadających odpowiednią wiedzę i umiejętności z zakresu technologii informatycznych. Studia mają charakter specjalistyczny i są przeznaczone dla osób pragnących zajmować się zawodowo kwestiami związanymi z technicznymi aspektami cyberbezpieczeństwa oraz dla osób pragnących poszerzyć swoje kompetencje w tym zakresie. Kandydaci powinni posiadać podstawowe umiejętności i wiedzę w zakresie: administrowania systemami Linux oraz Windows w infrastrukturze sieciowej, tworzenia skryptów w Linux i Windows, programowania przynajmniej w jednym języku oraz wiedzę dotyczącą konfigurowania urządzeń sieciowych. Program studiów został opracowany wspólnie przez przedstawicieli Politechniki Bydgoskiej, Politechniki Białostockiej oraz Politechniki Krakowskiej.

Cel studiów

Głównym celem studiów podyplomowych Cyberbezpieczeństwo jest przekazanie specjalistycznej wiedzy teoretycznej i nabycie praktycznych umiejętności z zakresu cyberbezpieczeństwa. Większą część studiów stanowią specjalistyczne laboratoria umożlwiające poznanie sposobów obrony przed cyberatakami. Laboratoria te będą odbywały się w wirtualnym środowisku chmurowym umożlwiającym symulację cyberataków..

Zajęcia będą prowadzone przez specjalistów pracujących na uczelni jak i pracujących obecnie w przemyśle. Studia obejmują następujące przedmioty:

Semestr 1:

1.      Platforma analizy zagrożeń 1 (Lab 10 godz.) – zajęcia wprowadzające typu Capture The Flag (CTF)

2.      Bezpieczeństwo systemów Linux (Lab. 32 godz., Wykład 16 godz.)

3.      Bezpieczeństwo systemów Windows (Lab. 32 godz., Wykład 16 godz.)

4.      Zarządzanie bezpieczeństwem informacji (Wykład 10 godz.)

5.      Zagrożenia w obszarze cyberbezpieczeństwa (Wykład 10 godz.)

Semestr 2:

1.      Bezpieczeństwo LDAP (Lab. 20 godz., Wykład 10 godz.)

2.      Mechanizmy zabezpieczeń komunikacji (Lab. 10 godz., Wykład 8 godz.)

3.      Narzędzia typu SIEM (Lab. 16 godz., Wykład 8 godz.)

4.      Testy penetracyjne (Lab. 20 godz., Wykład 10 godz.)

6.      Platforma analizy zagrożeń 2 (Lab 10 godz.) – zajęcia podsumowujące typu Capture The Flag (CTF)

Po ukończeniu studiów uczestnik otrzymuje świadectwo ukończenia studiów podyplomowych.