PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI

Podobne dokumenty
PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI

CYBERBEZPIECZEŃSTWO. Studia Podyplomowe. Szczegóły na stronie:

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Agent ds. cyberprzestępczości

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE

epolska XX lat później Daniel Grabski Paweł Walczak

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Krajowe Centrum Szkolenia Kadr Sądów Powszechnych i Prokuratury tel fax

Transport-Spedycja-Logistyka

Zielona Góra, 22-X-2015

Informatyka w biznesie

Opis efektów kształcenia dla modułu zajęć

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Specjalizacja: Zarządzanie projektami (I)

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

STUDIA PODYPLOMOWE Zarządzanie Projektami

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Tłumaczenia ekonomiczno prawne w biznesie język angielski

Wrocław, dnia 21 sierpnia 2018 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

Robert Meller, Nowoczesny audyt wewnętrzny

Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski

r., Częstochowa ul. Bursztynowa 7/28, Będzin żonaty

Wrocław, dnia 16 maja 2019 r.

Informatyka śledcza informacje wstępne organizacja zajęć

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:

Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne

Informatyka śledcza informacje wstępne organizacja zajęć

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT r.

Projektowanie i druk 3D

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , faks:

Centralny Ośrodek Szkolenia Straży Granicznej w Koszalinie

Ochrona biznesu w cyfrowej transformacji

"Administrowanie Sieciami Komputerowymi"

Cyberbezpieczeństwo i ochrona zasobów informacyjnych

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Wrocław, dnia 15 czerwca 2018 r.

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Uchwała wchodzi w życie z dniem podjęcia. Protokołował. Mgr Łukasz Gołąb

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Prof. dr hab. Andrzej Zoll

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Wrocław, dnia 1 czerwca 2016 r.

Szkolenie otwarte 2016 r.

Plan studiów niestacjonarnych I stopnia (inżynierskich) 2015/16

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

TRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

Informatyka Zapraszamy na studia!

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

Praktyczne wykorzystanie MS Project 2010

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY. Autor programu i opieka merytoryczna: Jarosław Feliński. Partner

"Administrowanie Sieciami Komputerowymi"

Koło Naukowe "Grupa.NET" Politechniki Częstochowskiej AIESEC Polska Komitet Lokalny Częstochowa.

SZKOLENIA SYNERGIAgroup

Agenda warsztatów z informatyki śledczej (5 dni)

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Budżetowanie zadaniowe w administracji publicznej warsztaty z analizy ryzyka oraz oceny efektywności i skuteczności

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

Aplikacje internetowe i mobilne (studia tradycyjne)

2. Program studiów podyplomowych Zarządzanie nowoczesną firmą wodociągowo-kanalizacyjną. Zarządzanie nowoczesną firmą wodociągowo-kanalizacyjną

Zinformatyzowane postępowanie wieczystoksięgowe nowym narzędziem w pracy prawnika. Pałac Lubomirskich, Warszawa

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji

Rok I, semestr I (zimowy) Liczba godzin

JUŻ W 2018 ROKU, ZOSTANIE ZASTOSOWANE ROZPORZĄDZENIEM UE Z 27 KWIETNIA 2016 ROKU TZW. RODO

Inżynieria Oprogramowania w Praktyce

"Administrowanie Sieciami Komputerowymi"

OFERTY PRAKTYKI STUDENCKIEJ/WOLONTARIATU W MINISTERSTWIE CYFRYZACJI

STUDIA PODYPLOMOWE PRAWO DOWODOWE. Katedra Prawa Karnego WYDZIAŁ PRAWA I ADMINISTRACJI. UNIWERSYTETU KARDYNAŁA STEFANA WYSZYŃSKIEGO w Warszawie

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

K A R T A P R Z E D M I O T U

Ochrona środowiska w przedsiębiorstwie

Kierownik studiów: dr Mariola Szewczyk Jarocka

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

STUDIA PODYPLOMOWE. Bezpieczeństwo Publiczne. Podstawa prawna

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

VMware vsphere 5.5: Install, Configure, Manage

PRZEWODNIK PO PRZEDMIOCIE

Dlaczego warto studiować w Instytucie Polityki Społecznej

Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia niestacjonarne Dla rocznika:

Wydział Automatyki, Elektroniki i Informatyki

Transkrypt:

UCZELNIA: Akademia Marynarki Wojennej w Gdyni NAZWA KIERUNKU: Cyberbezpieczeństwo CZAS TRWANIA STUDIÓW: II semestry ŁĄCZNA LICZBA GODZIN: 176 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest jednym z największych priorytetów stawianych sobie za podstawowy cel zarówno w biznesie, jak i sektorze prywatnym. Wraz z rozwojem internetu natrafiamy na zagrożenia, które wynikają z niewłaściwego zabezpieczenia i niepoprawnego korzystania z zasobów sieci. Studia skupiają się przede wszystkim na zajęciach praktycznych. Słuchacze zdobędą wiedzę i umiejętności m.in. z zakresu bezpieczeństwa IT, prawa dowodowego, zabezpieczania danych oraz podstawową wiedzę z zakresu informatyki śledczej. Zostaną zaznajomieni z zagrożeniami jakie mogą pojawić się w sieci. Kompleksowy system nauczania pozwoli absolwentom studiów przeprowadzać analizy śledcze oraz odpowiednio zabezpieczać systemy i urządzenia przed atakami. Zapotrzebowanie rynku w zakresie cyberbezpieczeństwa jest ogromne, na co wskazuje też fakt, że jest to 4 edycja tych studiów. Do tej pory ukończyło je ponad 130 osób. W programie położony jest nacisk na praktykę, a wiedza przekazywana jest za pomocą metod laboratoryjnych i analizy przypadków - case study. Organizator studiów Partner odzyskiwanie danych, informatyka śledcza CEL Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony systemów, infrastruktury teleinformatycznej oraz samych informacji. KORZYŚCI program studiów obejmuje zagadnienia z zakresu cyberbezpieczeństwa, m.in.: - aspekty prawne; - audytowanie systemów teleinformatycznych; - identyfikację zagrożeń; - działania prewencyjne; - analizę powłamaniową; - tworzenie procedur i nadzorowanie procesów; - analizę śledczą oraz odzyskiwanie danych; - najnowsze techniki i narzędzia związane z cyberprzestępczością. 1 Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo

PARTNER: VS DATA Laboratorium śledcze Gdynia OPIEKUN KIERUNKU: Witold Sobolewski CENA STUDIÓW: 3730 pln FORMA PROWADZENIA ZAJĘĆ Zajęcia prowadzone w większości w formie praktycznej (warsztaty i ćwiczenia); UCZESTNICY Studia skierowane są do osób zainteresowanych zagadnieniami związanymi z cyberbezpieczeństwem i cyberprzestępczością we współczesnym świecie. Ich uczestnikami mogą być zarówno firmy, jak i przedsiębiorstwa, pracownicy administracji publicznej, organów ścigania i wymiaru sprawiedliwości. Kierunek ten będzie również idealny dla pracowników sektora bankowego i finansowego oraz osób, dla których wiedza z tej dziedziny będzie uzupełnieniem kompetencji zawodowych. WYMAGANIA Studia trwają II semestry; Łączna liczba godzin: 176. Podstawowa umiejętność obsługi komputera; Gotowość do zdobycia lub poszerzenia wiedzy związanej z zagadnieniami cyberprzestępczości i cyberbezpieczeństwa; Aktualne zaświadczenie o niekaralności z KRK. OPIEKUN KIERUNKU Witold Sobolewski - właściciel VS DATA, posiada wieloletnie doświadczenie w odzyskiwaniu danych i informatyki śledczej, ponad 13 letnie praktyczne doświadczenie w pracy w laboratorium przy wykonywaniu skomplikowanych ekspertyz sądowych na rzecz organów ścigania i firm prywatnych, biegły sądowy przy SO w Gdańsku z zakresu informatyki śledczej. Posiada międzynarodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE), odzyskiwaniu danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 4500 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej. Twórca i wykładowca na dwóch kierunkach studiów podyplomowych Cyberbezpieczeństwo oraz Informatyka śledcza. Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo 2

CYBERBEZPIECZEŃSTWO program studiów 2 SEMESTRY I4 PRZEDMIOTÓW I0 WYKŁADOWCÓW Prawo w IT WYKŁADOWCA: Marcin Szymczak Audyt systemów bezpieczeństwa WYKŁADOWCA: Joanna Karczewska Wstęp do informatyki WYKŁADOWCA: Marcin Śliwicki Ochrona i bezpieczeństwo danych WYKŁADOWCA: Jacek Hojan Zabezpieczanie danych cyfrowych WYKŁADOWCA: Witold Sobolewski Analiza śledcza systemu Windows WYKŁADOWCA: Witold Sobolewski Analiza incydentów WYKŁADOWCA: Witold Sobolewski Pojęcie i podział przestępstw komputerowych Uregulowania polskiego prawa w zakresie walki z cyberprzestępczością w kontekście ustawodawstwa europejskiego Przestępstwa komputerowe przeciwko informacji hacking, podsłuch komputerowy, naruszenie integralności danych, zakłócenie pracy sytemu Prawne aspekty informatyki śledczej, zasady i dobre praktyki informatyki śledczej Aspekty procesowe ścigania przestępstw komputerowych Podstawy prawne i terminologia audytu systemów informatycznych Standardy i wytyczne audytu systemów informatycznych Certyfikacja i kodeks etyki zawodowej Prowadzenie audytu systemów informatycznych Zasady działania komputerów i systemów operacyjnych Systemy liczbowe w informatyce Budowa i zasady działania dysków twardych Systemy plików Ochrona danych legislacja doktryny, polityki, strategie, ustawy, rozporządzenia Ochrona danych dobre praktyki Ochrona i udostępnianie danych osobowych Procedowanie dokumentacji ochrony danych Zabezpieczanie danych post-portem Zabezpieczanie danych Live Zabezpieczanie danych w chmurze i systemach wirtualnych Zabezpieczanie danych serwerów, macierzy RAID Wstęp do analizy śledczej Analiza rejestru systemu Windows Analiza artefaktów systemu Windows Analiza przeglądarek, poczty, komunikatorów Metody ujawniania złośliwego oprogramowania w OS Analiza zdarzeń na linii czasu Analiza pamięci RAM Wykrywanie technik anti-forensics 3 Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo

Obrona rozległych sieci korporacyjnych WYKŁADOWCA: Bartosz Jerzman Narzędzia cyberprzestępcy WYKŁADOWCA: Grzegorz Piotrowski Rozpoznanie w cyberprzestrzeni WYKŁADOWCA: Grzegorz Piotrowski Metodyka testów penetracyjnych WYKŁADOWCA: Grzegorz Piotrowski Bezpieczeństwo wirtualizacji WYKŁADOWCA: Dariusz Kłos Elementy kryptografii WYKŁADOWCA: Przemysław Rodwald Biały wywiad internetowy OSINT WYKŁADOWCA: Jerzy Kosiński Budowa dojrzałości obronnej - Piramida Bólu i Potrzeb. Analiza i wywiad o zagrożeniach - Model Diamentowy i Cyber Kill Chain. Taktyki, narzędzia i procedury (TTP) stosowane przez intruzów - MITRE ATT&CK Framework. Przygotowanie do obrony sieci korporacyjnej opartej o Active Directory. Zapoznanie z narzędziami i metodyką monitoringu sieci - dystrybucja systemu SecurityOnion Analiza próbki - ustalenie TTP i wykrycie obecności intruza na różnych etapach ataku. System Hacking Password Cracking Malware Inżynieria społeczna Enumeracja Footprinting Podsłuch ruchu sieciowego. Footprinting and Reconnaissance, Scanning Networks, Enumeration, System Hacking, Malware Threats, Sniffing, Social Engineering, Denial of Service, Session Hijacking, Hacking Webservers, Hacking Web Applications, SQL Injection, Hacking Wireless Networks, Hacking Mobile Platforms, Evading IDS, Firewalls and Honeypots, Cloud Computing, Cryptography Główne problemy bezpieczeństwa w chmurze Bezpieczeństwo infrastruktury Provisioning Zasobów Bezpieczeństwo pamięci i danych Bezpieczeństwo aplikacji Dobre praktyki w ochronie chmury Szyfry historyczne Kryptografia symetryczna i asymetryczna Kryptograficzne funkcje skrótu Podpisy cyfrowe Pojęcie białego wywiadu internetowego Mechanizmy funkcjonowania usług internetowych i ich wykorzystanie Internetowe bazy danych Wspólnoty wirtualne Deep Web i Dark Net System informatyczne wsparcia białego wywiadu internetowego Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo 4

WYKŁADOWCY Grzegorz Piotrowski - od ponad 20 lat w branży IT. Pierwsza odpowiedzialność za bezpieczeństwo usług IT w 1998r. w sektorze publicznym. Od 2007 roku konsultant ds. architektury i bezpieczeństwa systemów IT, w tym testów penetracyjnych. Bliższe mu są realne działania, niż pisanie procedur. Aktywny CEH (Certified Ethical Hacker), posiadacz certyfikacji z zakresu Bezpieczeństwa Informacji zgodnego z ISO27002, prowadzenia projektów PRINCE2 oraz MS Managing Projects, a także technologicznych Citrix, Microsoft, VMWare. Od 2006 roku aktywny prelegent na dziesiątkach konferencji i warsztatów krajowych, jak i zagranicznych. Jerzy Kosiński - Mł. insp. dr hab. inż., adiunkt w Zakładzie Studiów nad Przestępczością Zorganizowaną i Terroryzmem Instytutu Badań nad Przestępczością Kryminalną i Terroryzmem Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie. Biegły sądowy z zakresu przestępczości komputerowej i kart płatniczych z listy Sądu Okręgowego w Olsztynie. Członek Grupy Roboczej ds. Cyberprzestępczości Interpolu (podgrupa Counter Forensics) oraz członek Grupy Eksperckiej ds. Cyberprzestępczości Europolu. W latach 2005-2006 był ekspertem w Multidyscyplinarnej Grupie ds. Przestępczości Zorganizowanej Rady Unii Europejskiej. Marcin Szymczak - Sędzia Sądu Rejonowego Katowice-Wschód. Wykładowca akademicki (Krajowa Szkoła Sądownictwa i Prokuratury, Politechnika Śląska). Specjalista z zakresu przestępstw komputerowych i prawa autorskiego. Absolwent UŚ, gdzie obronił pracę magisterską na Katedrze Prawa Cywilnego ze specjalnością prawa własności intelektualnej. Ukończył Studia Podyplomowe Prawa Autorskiego UJ oraz Podyplomowe Studium Prawa Dowodowego z Elementami Kryminalistyki i Nauk Pokrewnych, Centrum Nauk Sądowych UW, gdzie złożył pracę dyplomową Biegły z zakresu informatyki śledczej w postępowaniu karnym. Wcześniej prokurator Prokuratury Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Twórca szkolenia e-learning pt. Metodyka prowadzenia postępowań w sprawach przestępstw komputerowych dla Krajowej Szkoły Sądownictwa i Prokuratury w Warszawie, kierowanego do sędziów i prokuratorów. Doktorant w Katedrze Kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Śląskiego. Joanna Karczewska - absolwentka Wydziału Elektroniki Politechniki Warszawskiej z ponad 25-letnim doświadczeniem we wdrażaniu systemów informatycznych. Przeszła całą drogę zawodową od operatora do dyrektora. Pracowała w instytucjach państwowych oraz firmach polskich i zagranicznych. Od 11 lat jako certyfikowany audytor (CISA) zajmuje się badaniem systemów informatycznych. Prowadzi także szkolenia i wykłady z zakresu audytu informatycznego, bezpieczeństwa i nadzoru IT (IT Governance). Expert Reviewer metodyki COBIT 5 i przewodnicząca podkomitetu GRA 3 stowarzyszenia ISACA. Bartosz Jerzman - kpt. mar., absolwent Akademii Marynarki Wojennej. Po ukończeniu studiów rozpoczął służbę w Zespole Informatyki Marynarki Wojennej. Od 2013 r. członek polskiego zespołu reagowania na incydenty komputerowe (BLUETEAM) na międzynarodowych ćwiczeniach z zakresu cyberobrony. Był zastępcą szefa międzynarodowego zespołu bezpieczeństwa (SOC) na największych ćwiczeniach organizowanych przez SZ RP - Anakonda 16. Posiada doświadczenie w zakresie testowania bezpieczeństwa rozległych sieci komputerowych, jak również ich monitorowaniu i zabezpieczaniu. Certyfikaty z zakresu bezpieczeństwa IT: CEH i OSCP. 5 Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo

ul. Świętojańska 55/16, 81-391 Gdynia / biuro@vsdata.pl / tel. 58 661 45 28 odzyskiwanie danych z nośników uszkodzonych logicznie i fizycznie urządzenia mobilne telefony, smartfony, tablety, GPS informatyka śledcza analiza komputerów, dysków, pamięci flash, płyty CD/DVD księgowość śledcza analiza dokumentacji różnych podmiotów gospodarczych badanie pisma i dokumentów ręczne, drukowane odczyt i analiza monitoringu studia podyplomowe szkolenia WWW.VSDATA.PL

VS DATA KONTAKT ul. Świętojańska 55/15 81-391 Gdynia Tel. 58 661 45 28 Infolinia: 801 639 975 Pogotowie 24h/7: 503 360 360 Email: biuro@vsdata.pl W W W. V S D A T A. P L Zapraszamy również na FB/vsdataodzyskiwanie