UCZELNIA: Akademia Marynarki Wojennej w Gdyni NAZWA KIERUNKU: Cyberbezpieczeństwo CZAS TRWANIA STUDIÓW: II semestry ŁĄCZNA LICZBA GODZIN: 160 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest jednym z największych priorytetów stawianych sobie za podstawowy cel zarówno w biznesie, jak i sektorze prywatnym. Wraz z rozwojem internetu natrafiamy na zagrożenia, które wynikają z niewłaściwego zabezpieczenia i niepoprawnego korzystania z zasobów sieci. Studia skupiają się przede wszystkim na zajęciach praktycznych. Słuchacze zdobędą wiedzę i umiejętności m.in. z zakresu bezpieczeństwa IT, prawa dowodowego, zabezpieczania danych oraz podstawową wiedzę z zakresu informatyki śledczej. Zostaną zaznajomieni z zagrożeniami jakie mogą pojawić się w sieci. Kompleksowy system nauczania pozwoli absolwentom studiów przeprowadzać analizy śledcze oraz odpowiednio zabezpieczać systemy i urządzenia przed atakami. Zapotrzebowanie rynku w zakresie cyberbezpieczeństwa jest ogromne, na co wskazuje też fakt, że jest to 5 edycja tych studiów. Do tej pory ukończyło je ponad 200 osób. W programie położony jest nacisk na praktykę, a wiedza przekazywana jest za pomocą metod laboratoryjnych i analizy przypadków - case study. Organizator studiów Partner odzyskiwanie danych, informatyka śledcza CEL Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony systemów, infrastruktury teleinformatycznej oraz samych informacji. KORZYŚCI program studiów obejmuje zagadnienia z zakresu cyberbezpieczeństwa, m.in.: - aspekty prawne; - audytowanie systemów teleinformatycznych; - identyfikację zagrożeń; - działania prewencyjne; - analizę powłamaniową; - tworzenie procedur i nadzorowanie procesów; - analizę śledczą oraz odzyskiwanie danych; - najnowsze techniki i narzędzia związane z cyberprzestępczością. 1
PARTNER: VS DATA Laboratorium śledcze Gdynia OPIEKUN KIERUNKU: Witold Sobolewski CENA STUDIÓW: 4500 pln FORMA PROWADZENIA ZAJĘĆ Zajęcia prowadzone w większości w formie praktycznej (warsztaty i ćwiczenia); UCZESTNICY Studia skierowane są do osób zainteresowanych zagadnieniami związanymi z cyberbezpieczeństwem i cyberprzestępczością we współczesnym świecie. Ich uczestnikami mogą być zarówno firmy, jak i przedsiębiorstwa, pracownicy administracji publicznej, organów ścigania i wymiaru sprawiedliwości. Kierunek ten będzie również idealny dla pracowników sektora bankowego i finansowego oraz osób, dla których wiedza z tej dziedziny będzie uzupełnieniem kompetencji zawodowych. WYMAGANIA Studia trwają II semestry; Łączna liczba godzin: 160. Podstawowa umiejętność obsługi komputera; Gotowość do zdobycia lub poszerzenia wiedzy związanej z zagadnieniami cyberprzestępczości i cyberbezpieczeństwa; Aktualne zaświadczenie o niekaralności z KRK. OPIEKUN KIERUNKU Witold Sobolewski - właściciel VS DATA, posiada wieloletnie doświadczenie w odzyskiwaniu danych i informatyki śledczej, ponad 14 letnie praktyczne doświadczenie w pracy w laboratorium przy wykonywaniu skomplikowanych ekspertyz sądowych na rzecz organów ścigania i firm prywatnych, biegły sądowy przy SO w Gdańsku z zakresu informatyki śledczej. Posiada międzynarodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE), odzyskiwaniu danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 5000 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej. Twórca i wykładowca na dwóch kierunkach studiów podyplomowych Cyberbezpieczeństwo oraz Informatyka śledcza. Wykłada również na Krajowej Szkole Sądownictwa i Prokuratury. 2
CYBERBEZPIECZEŃSTWO program studiów 2 SEMESTRY I3 PRZEDMIOTÓW I0 WYKŁADOWCÓW 10 ZJAZDÓW Prawo w IT WYKŁADOWCA: Marcin Szymczak Cyberbezpieczeństwo w Polsce WYKŁADOWCA: Piotr Konieczny Wstęp do informatyki WYKŁADOWCA: Marcin Śliwicki Ochrona i bezpieczeństwo danych WYKŁADOWCA: Jacek Hojan Metodyka testów penetracyjnych WYKŁADOWCA: Grzegorz Piotrowski Zabezpieczanie danych cyfrowych WYKŁADOWCA: Witold Sobolewski Pojęcie i podział przestępstw komputerowych Uregulowania polskiego prawa w zakresie walki z cyberprzestępczością w kontekście ustawodawstwa europejskiego Przestępstwa komputerowe przeciwko informacji hacking, podsłuch komputerowy, naruszenie integralności danych, zakłócenie pracy sytemu Prawne aspekty informatyki śledczej, zasady i dobre praktyki informatyki śledczej Aspekty procesowe ścigania przestępstw komputerowych Przegląd ataków i działań polskich grup przestępczych (case studies) Analiza skuteczności wektorów ataków i wybór adekwatnych działań defensywnych Aspekty ochrony prywatności i ich znaczenie w kontekście cyberbezpieczeństwa Pozakomputerowe aspekty cyberbezpieczeństwa i ataków z wykorzystaniem komputera/internetu Zasady działania komputerów i systemów operacyjnych Systemy liczbowe w informatyce Budowa i zasady działania dysków twardych Systemy plików Ochrona danych legislacja doktryny, polityki, strategie, ustawy, rozporządzenia Ochrona danych dobre praktyki Ochrona i udostępnianie danych osobowych Procedowanie dokumentacji ochrony danych Footprinting and Reconnaissance, Scanning Networks, Enumeration, System Hacking, Malware Threats, Sniffing, Social Engineering, Denial of Service, Session Hijacking, Hacking Webservers, Hacking Web Applications, SQL Injection, Hacking Wireless Networks, Hacking Mobile Platforms, Evading IDS, Firewalls and Honeypots, Cloud Computing, Cryptography Zabezpieczanie danych post-portem Zabezpieczanie danych Live Zabezpieczanie danych w chmurze i systemach wirtualnych Zabezpieczanie danych serwerów, macierzy RAID 3
Obrona rozległych sieci korporacyjnych WYKŁADOWCA: Bartosz Jerzman Narzędzia cyberprzestępcy WYKŁADOWCA: Grzegorz Piotrowski Informatyka śledcza WYKŁADOWCA: Witold Sobolewski Elementy kryptografii WYKŁADOWCA: Przemysław Rodwald Militarny wymiar cyberbezpieczeństwa WYKŁADOWCA: Robert Janczewski Rozpoznanie w cyberprzestrzeni WYKŁADOWCA: Grzegorz Piotrowski Biały wywiad internetowy OSINT WYKŁADOWCA: Jerzy Kosiński Budowa dojrzałości obronnej - Piramida Bólu i Potrzeb. Analiza i wywiad o zagrożeniach - Model Diamentowy i Cyber Kill Chain. Taktyki, narzędzia i procedury (TTP) stosowane przez intruzów - MITRE ATT&CK Framework. Przygotowanie do obrony sieci korporacyjnej opartej o Active Directory. Zapoznanie z narzędziami i metodyką monitoringu sieci - dystrybucja systemu SecurityOnion Analiza próbki - ustalenie TTP i wykrycie obecności intruza na różnych etapach ataku. System Hacking Password Cracking Malware Inżynieria społeczna Wstęp do analizy śledczej Analiza rejestru systemu Windows Analiza artefaktów systemu Windows Analiza przeglądarek, poczty, komunikatorów Szyfry historyczne Kryptografia symetryczna i asymetryczna Kryptograficzne funkcje skrótu Podpisy cyfrowe Podstawy teoretyczne nt. cyberprzestrzeni, cyberbezpieczeństwa, cyberzagrożeń Proces identyfikacji cyberzagrożeń i ich ocena Ochrona militarnego środowiska cybernetycznego Zasady współpracy i współdziałania SZ RP z podmiotami układu pozamilitarnego Zasady działań militarnych w cyberprzestrzeni w ramach NATO, UE oraz koalicji lub międzynarodowych porozumień wielostronnych Enumeracja Footprinting Podsłuch ruchu sieciowego Pojęcie białego wywiadu internetowego Mechanizmy funkcjonowania usług internetowych i ich wykorzystanie Internetowe bazy danych Wspólnoty wirtualne Deep Web i Dark Net System informatyczne wsparcia białego wywiadu internetowego 4
WYKŁADOWCY Grzegorz Piotrowski - od ponad 20 lat w branży IT. Pierwsza odpowiedzialność za bezpieczeństwo usług IT w 1998r. w sektorze publicznym. Od 2007 roku konsultant ds. architektury i bezpieczeństwa systemów IT, w tym testów penetracyjnych. Bliższe mu są realne działania, niż pisanie procedur. Aktywny CEH (Certified Ethical Hacker), posiadacz certyfikacji z zakresu Bezpieczeństwa Informacji zgodnego z ISO27002, prowadzenia projektów PRINCE2 oraz MS Managing Projects, a także technologicznych Citrix, Microsoft, VMWare. Od 2006 roku aktywny prelegent na dziesiątkach konferencji i warsztatów krajowych, jak i zagranicznych. Piotr Konieczny - ekspert ds. bezpieczeństwa, od 13 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu sieci oraz serwisów internetowych. Absolwent Glasgow Caledonian University. Wielokrotny zdobywca nagród za najlepsze prelekcje na największych polskich konferencjach poświęconych bezpieczeństwu IT. Założyciel Niebezpiecznik.pl, firmy doradczej konsultującej projekty informatyczne pod kątem bezpieczeństwa. W ramach Niebezpiecznik.pl Piotr zarządza zespołem wykonującym audyty i testy penetracyjne systemów teleinformatycznych oraz prowadzi szkolenia zarówno dla administratorów i programistów jak i zwykłych pracowników polskich firm, którzy w ramach swoich służbowych obowiązków korzystają z komputerów i internetu. Marcin Szymczak - Sędzia Sądu Rejonowego Katowice-Wschód. Wykładowca akademicki (Krajowa Szkoła Sądownictwa i Prokuratury, Politechnika Śląska). Specjalista z zakresu przestępstw komputerowych i prawa autorskiego. Absolwent UŚ, gdzie obronił pracę magisterską na Katedrze Prawa Cywilnego ze specjalnością prawa własności intelektualnej. Ukończył Studia Podyplomowe Prawa Autorskiego UJ oraz Podyplomowe Studium Prawa Dowodowego z Elementami Kryminalistyki i Nauk Pokrewnych, Centrum Nauk Sądowych UW, gdzie złożył pracę dyplomową Biegły z zakresu informatyki śledczej w postępowaniu karnym. Wcześniej prokurator Prokuratury Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Twórca szkolenia e-learning pt. Metodyka prowadzenia postępowań w sprawach przestępstw komputerowych dla Krajowej Szkoły Sądownictwa i Prokuratury w Warszawie, kierowanego do sędziów i prokuratorów. Doktorant w Katedrze Kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Śląskiego. ppłk dr. inż. Robert Janczewski - Doktor nauk o obronności, adiunkt Zakładu Bezpieczeństwa Cyberprzestrzeni Instytutu Działań Informacyjnych Wydziału Wojskowego Akademii Sztuki Wojennej. Autor i współautor publikacji i monografii z zakresu cyberbezpieczeństwa i procesów informacyjnych. Członek rad naukowych oraz komitetów organizacyjnych konferencji tematycznych. Obszar zainteresowań naukowych to zagadnienia związane z cyberprzestrzenią oraz cyberbezpieczeństwem. Zainteresowania naukowe koncentruje również na procesach informacyjnych w środowisku cybernetycznym, a także cyberrozpoznaniu. Swój wysiłek badawczy skupia w takich obszarach jak: identyfikacja czynników warunkujących funkcjonowanie organizacji w cyberprzestrzeni; teoretyczne i praktyczne aspekty funkcjonowania organizacji (w tym wojskowej) w cyberprzestrzeni oraz środowisku cybernetycznym; identyfikacja procesów informacyjnych zachodzących w cyberprzestrzeni, identyfikacja zmian funkcjonowania SZ RP w środowisku cybernetycznym. Naukowo zajmuje się także znaczeniem cyberprzestrzeni w działaniach hybrydowych. Bartosz Jerzman - kpt. mar., absolwent Akademii Marynarki Wojennej. Po ukończeniu studiów rozpoczął służbę w Zespole Informatyki Marynarki Wojennej. Od 2013 r. członek polskiego zespołu reagowania na incydenty komputerowe (BLUETEAM) na międzynarodowych ćwiczeniach z zakresu cyberobrony. Był zastępcą szefa międzynarodowego zespołu bezpieczeństwa (SOC) na największych ćwiczeniach organizowanych przez SZ RP - Anakonda 16. Posiada doświadczenie w zakresie testowania bezpieczeństwa rozległych sieci komputerowych, jak również ich monitorowaniu i zabezpieczaniu. Certyfikaty z zakresu bezpieczeństwa IT: CEH i OSCP. 5
ul. Świętojańska 55/16, 81-391 Gdynia / biuro@vsdata.pl / tel. 58 661 45 28 odzyskiwanie danych z nośników uszkodzonych logicznie i fizycznie urządzenia mobilne telefony, smartfony, tablety, GPS informatyka śledcza analiza komputerów, dysków, pamięci flash, płyty CD/DVD księgowość śledcza analiza dokumentacji różnych podmiotów gospodarczych badanie pisma i dokumentów ręczne, drukowane odczyt i analiza monitoringu studia podyplomowe szkolenia WWW.VSDATA.PL
VS DATA KONTAKT ul. Świętojańska 55/15 81-391 Gdynia Tel. 58 661 45 28 Infolinia: 801 639 975 Pogotowie 24h/7: 503 360 360 Email: biuro@vsdata.pl W W W. V S D A T A. P L Zapraszamy również na FB/vsdataodzyskiwanie