CYBERBEZPIECZEŃSTWO. Studia Podyplomowe. Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo



Podobne dokumenty
Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI

PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Agent ds. cyberprzestępczości

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

kierunek europeistyka NOWY PLAN STUDIÓW (studia magisterskie) -stacjonarne rok akademicki 2015/2016

Wydział Automatyki, Elektroniki i Informatyki

Specjalizacja: Zarządzanie projektami (I)

epolska XX lat później Daniel Grabski Paweł Walczak

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

Transport-Spedycja-Logistyka

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT r.

STUDIA PODYPLOMOWE Zarządzanie Projektami

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

Wrocław, dnia 21 sierpnia 2018 r.

Informatyka w biznesie

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Wrocław, dnia 1 czerwca 2016 r.

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

Wrocław, dnia 16 maja 2019 r.

Prof. dr hab. Andrzej Zoll

Robert Meller, Nowoczesny audyt wewnętrzny

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

EGZAMIN OFICERSKI (TERMIN PODSTAWOWY)

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji

Ochrona biznesu w cyfrowej transformacji

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

Program ochrony cyberprzestrzeni RP założenia

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne

Wrocław, dnia 15 czerwca 2018 r.

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Rok I, semestr I (zimowy) Liczba godzin

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu

Krajowe Centrum Szkolenia Kadr Sądów Powszechnych i Prokuratury tel fax

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A Warszawa Tel

Współpraca podmiotów służb publicznych

Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2

Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski

Informatyka Zapraszamy na studia!

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji

Wprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego:

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku

Uniwersytet Łódzki Wydział Biologii i Ochrony Środowiska. Program kształcenia. Studia Podyplomowe Biologia sądowa

Szczegółowe informacje o kursach

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Uchwała wchodzi w życie z dniem podjęcia. Protokołował. Mgr Łukasz Gołąb

Koło Naukowe "Grupa.NET" Politechniki Częstochowskiej AIESEC Polska Komitet Lokalny Częstochowa.

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:

Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne

Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia niestacjonarne Dla rocznika:

Wprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego:

Zielona Góra, 22-X-2015

Informatyka śledcza informacje wstępne organizacja zajęć

Wprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego:

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne

WIEDZA. ma rozszerzoną wiedzę interdyscyplinarną z zakresu nauk społecznych, szczególnie nauk o bezpieczeństwie i ich miejscu w systemie nauk

Rok I, semestr I (zimowy) Liczba godzin

Wprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego:

Uniwersytet Łódzki Wydział Biologii i Ochrony Środowiska. Program kształcenia. Studia Podyplomowe Biologia sądowa

Centralny Ośrodek Szkolenia Straży Granicznej w Koszalinie

Uchwała Zarządu Polskiego Towarzystwa Badań Poligraficznych nr 7/2016 z dnia r. STANDARD KURSÓW I SZKOLEŃ Z ZAKRESU BADAŃ POLIGRAFICZNYCH

Grafika i Systemy Multimedialne (IGM)

KATEDRA RACHUNKOWOŚCI WYDZIAŁ ZARZĄDZANIA UNIWERSYTET ŁÓDZKI. Studia podyplomowe Rachunkowość i Finanse dla Nauczycieli

Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.)

KRYMINOLOGIA - studia niestacjonarne I stopnia

, Ostrowiec Świętokrzyski

PROGRAM SZKOLENIOWY. Postępowanie karne w świetle nowelizacji z 2015 i 2016 r.

studia podyplomowe w zakresie ochrony infrastruktury krytycznej studia doskonalące / bezp. wewnętrzne studia prowadzone w języku polskim czas trwania

Tel

INTERNATIONAL POLICE CORPORATION

Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Czego nauczysz się wybierając tą specjalność?

TRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3

Informatyka w kontroli i audycie

Tel

Uchwała wchodzi w życie z dniem podjęcia. Protokołował. Mgr Łukasz Gołąb

K A R T A P R Z E D M I O T U

Transkrypt:

CYBERBEZPIECZEŃSTWO Studia Podyplomowe

PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest obecnie jednym z największych priorytetów, do którego powinniśmy dążyć w naszym kraju. Wraz z rozwojem Internetu natrafiamy na zagrożenia, które wynikają z jego niewłaściwego zabezpieczenia i niepoprawnego korzystania z zasobów sieci. Według nowego raportu Najwyższej Izby Kontroli, polska cyberprzestrzeń jest źle chroniona i stale narażona na ataki. Odpowiadając na zapotrzebowanie rynku zdecydowaliśmy się uruchomić kierunek studiów podyplomowych z zakresu cyberbezpieczeństwa. Studia te mają w zamyśle skupienie się zarówno na zajęciach praktycznych, prowadzonych przez wyspecjalizowaną kadrę, jak również na uświadamianiu zagrożeń, jakie mogą pojawiać się w sieci. Stworzyliśmy kompleksowy system nauczania, który pozwala prowadzić analizy śledcze oraz odpowiednio zabezpieczać systemy i urządzenia przed atakami. Na chwilę obecną polski rynek cierpi na niedobór specjalistów, którzy potrafiliby skutecznie zabezpieczać cyberprzestrzeń. Studia w tym zakresie mogą zmienić tę sytuację. Organizator studiów Partner odzyskiwanie danych, informatyka śledcza CEL Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony systemów, infrastruktury teleinformatycznej oraz samych informacji. KORZYŚCI program studiów obejmuje zagadnienia z zakresu cyberbezpieczeństwa, m.in.: - aspekty prawne; - audytowanie systemów teleinformatycznych; - identyfikację zagrożeń; - działania prewencyjne; - analizę powłamaniową; - tworzenie procedur i nadzorowanie procesów; - analizę śledczą oraz odzyskiwanie danych; - najnowsze techniki i narzędzia związane z cyberprzestępczością. 1

Zajęcia odbywające się w formie laboratoryjnej prowadzone są przez certyfikowanych specjalistów, ekspertów z zakresu informatyki śledczej i wymiaru sprawiedliwości, a także biegłych sądowych, audytorów oraz wykładowców wyższych uczelni. FORMA PROWADZENIA ZAJĘĆ Zajęcia prowadzone w większości w formie praktycznej (warsztaty i ćwiczenia); Studia trwają II semestry; Łączna liczba godzin: 200. UCZESTNICY Studia skierowane są do osób zainteresowanych zagadnieniami związanymi z cyberbezpieczeństwem i cyberprzestępczością we współczesnym świecie. Ich uczestnikami mogą być zarówno firmy, jak i przedsiębiorstwa, pracownicy administracji publicznej, organów ścigania i wymiaru sprawiedliwości. Kierunek ten będzie również idealny dla pracowników sektora bankowego i finansowego oraz osób, dla których wiedza z tej dziedziny będzie uzupełnieniem kompetencji zawodowych. WYMAGANIA Podstawowa umiejętność obsługi komputera; Gotowość do zdobycia lub poszerzenia wiedzy związanej z zagadnieniami cyberprzestępczości i cyberbezpieczeństwa; Aktualne zaświadczenie o niekaralności z KRK. OPIEKUN KIERUNKU Witold Sobolewski mgr inż., MBA, absolwent Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Ukończył także Kryminalistykę na Uniwersytecie Warszawskim. Biegły sądowy z zakresu informatyki śledczej z listy Sądu Okręgowego w Gdańsku. Współzałożyciel firmy VS DATA S.C. Ma ponad 11-letnie, praktyczne doświadczenie pracy w laboratorium przy wykonywaniu skomplikowanych ekspertyz sądowych. Twórca pierwszych w Polsce podyplomowych studiów z zakresu informatyki śledczej na Wyższej Szkole Bankowej. Razem z portalem niebezpiecznik.pl prowadzi szkolenia z zakresu informatyki śledczej. Posiada międzynarodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE), odzyskiwania danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 4000 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej. 2

CYBERBEZPIECZEŃSTWO program studiów Pojęcie i podział przestępstw komputerowych Uregulowania polskiego prawa w zakresie walki z cyberprzestępczością w kontekście ustawodawstwa europejskiego Prawo w IT (16h) Audyt systemów bezpieczeństwa (16h) Wstęp do informatyki (16h) Narzędzia cyberprzestępcy (8h) Biały wywiad (16h) Zarządzanie bezpieczeństwem informacji (8h) Aspekty cyberprzestępstw i cyberterroryzmu (8h) Przestępstwa komputerowe przeciwko informacji hacking, podsłuch komputerowy, naruszenie integralności danych, zakłócenie pracy sytemu Prawne aspekty informatyki śledczej, zasady i dobre praktyki informatyki śledczej Aspekty procesowe ścigania przestępstw komputerowych Podstawy prawne i terminologia audytu systemów informatycznych Standardy i wytyczne audytu systemów informatycznych Certyfikacja i kodeks etyki zawodowej Prowadzenie audytu systemów informatycznych Zasady działania komputerów i systemów operacyjnych Systemy liczbowe w informatyce Budowa i zasady działania dysków twardych Systemy plików Wirtualizacja procesu, systemu operacyjnego Modyfikacja sprzętu komputerowego tablet, telefon Programowo definiowane sieci Zdalne miejsca składowania i przetwarzania danych Pojęcie białego wywiadu internetowego Mechanizmy funkcjonowania usług internetowych i ich wykorzystanie Internetowe bazy danych Wspólnoty wirtualne Deep Web i Dark Net System informatyczne wsparcia białego wywiadu internetowego Planowanie strategiczne Budowanie polityki bezpieczeństwa Przywództwo i zarządzanie kompetencjami Zarządzanie zespołem IR&F Ataki na usługi sieciowe System hacking Trojan, Backdoor, Virus, Worms Różnice w metodologii ataku cyberprzestępcy a cyberterrorysty 3

Bezpieczeństwo wirtualizacji (Cloud Security) (8h) Informatyka śledcza (16h) Analiza powłamaniowa (16h) Bezpieczeństwo w telekomunikacji i CCTV (16h) Inżyniera społeczna (8h) Testy penetracyjne (8h) Ochrona informacji niejawnych (8h) Elementy kryptografii (8h) Główne problemy bezpieczeństwa w chmurze Bezpieczeństwo infrastruktury Provisioning Zasobów Bezpieczeństwo pamięci i danych Bezpieczeństwo aplikacji Dobre praktyki w ochronie chmury Proces zabezpieczania danych Analiza artefaktów systemu Windows Analiza komunikatorów, poczty, przeglądarek Praktyczna analiza przypadków Reakcja na incydenty Analiza złośliwego oprogramowania Analiza zdarzeń za pomocą linii czasu Praktyczna analiza przypadków CCTV - środek czy cel Telekomunikacja definicje Bezpieczeństwo w telekomunikacji czy telekomunikacja dla bezpieczeństwa Bezpieczeństwo w telekomunikacji media Omówienie rozwiązań praktycznych Typy Inżynierii Społecznej Atak z wnętrza organizacji Kradzież tożsamości Sposoby przeciwdziałania Typy testów penetracyjnych Faza poprzedzająca atak Faza ataku Faza po ataku Historia ochrony informacji w RP System Zarządzania Bezpieczeństwem Informacji w jednostce organizacyjnej Bezpieczeństwo osobowe i przemysłowe w świetle ustawy o Ochronie Informacji Niejawnych Zasady obiegu informacji niejawnych w jednostce organizacyjnej Zasady przetwarzania informacji niejawnych w systemach teleinformatycznych Szyfry historyczne Kryptografia symetryczna i asymetryczna Kryptograficzne funkcje skrótu Podpisy cyfrowe 4

WYKŁADOWCY Grzegorz Piotrowski od ponad 20 lat w branży IT. Pierwsza odpowiedzialność za bezpieczeństwo usług IT w 1998r. w sektorze publicznym. Od 2007 roku konsultant ds. architektury i bezpieczeństwa systemów IT, w tym testów penetracyjnych. Bliższe mu są realne działania, niż pisanie procedur. Aktywny CEH (Certified Ethical Hacker), posiadacz certyfikacji z zakresu Bezpieczeństwa Informacji zgodnego z ISO27002, prowadzenia projektów PRINCE2 oraz MS Managing Projects, a także technologicznych Citrix, Microsoft, VMWare. Od 2006 roku aktywny prelegent na dziesiątkach konferencji i warsztatów krajowych, jak i zagranicznych. Jerzy Kosiński dr inż, młodszy insp., adiunkt w Zakładzie Studiów nad Przestępczością Zorganizowaną i Terroryzmem Instytutu Badań nad Przestępczością Kryminalną i Terroryzmem Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie. Biegły sądowy z zakresu przestępczości komputerowej i kart płatniczych z listy Sądu Okręgowego w Olsztynie. Członek Grupy Roboczej ds. Cyberprzestępczości Interpolu (podgrupa Counter Forensics) oraz członek Grupy Eksperckiej ds. Cyberprzestępczości Europolu. W latach 2005-2006 był ekspertem w Multidyscyplinarnej Grupie ds. Przestępczości Zorganizowanej Rady Unii Europejskiej. Marcin Szymczak Sędzia Sądu Rejonowego Katowice-Wschód. Wykładowca akademicki (Krajowa Szkoła Sądownictwa i Prokuratury, Politechnika Śląska). Specjalista z zakresu przestępstw komputerowych i prawa autorskiego. Absolwent UŚ, gdzie obronił pracę magisterską na Katedrze Prawa Cywilnego ze specjalnością prawa własności intelektualnej. Ukończył Studia Podyplomowe Prawa Autorskiego UJ oraz Podyplomowe Studium Prawa Dowodowego z Elementami Kryminalistyki i Nauk Pokrewnych, Centrum Nauk Sądowych UW, gdzie złożył pracę dyplomową Biegły z zakresu informatyki śledczej w postępowaniu karnym. Wcześniej prokurator Prokuratury Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Twórca szkolenia e-learning pt. Metodyka prowadzenia postępowań w sprawach przestępstw komputerowych dla Krajowej Szkoły Sądownictwa i Prokuratury w Warszawie, kierowanego do sędziów i prokuratorów. Doktorant w Katedrze Kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Śląskiego. Joanna Karczewska absolwentka Wydziału Elektroniki Politechniki Warszawskiej z ponad 25-letnim doświadczeniem we wdrażaniu systemów informatycznych. Przeszła całą drogę zawodową od operatora do dyrektora. Pracowała w instytucjach państwowych oraz firmach polskich i zagranicznych. Od 11 lat jako certyfikowany audytor (CISA) zajmuje się badaniem systemów informatycznych. Prowadzi także szkolenia i wykłady z zakresu audytu informatycznego, bezpieczeństwa i nadzoru IT (IT Governance). Expert Reviewer metodyki COBIT 5 i przewodnicząca podkomitetu GRA 3 stowarzyszenia ISACA. kmdr por. Tomasz Sobczyński Absolwent Wyższej Szkoły Oficerskiej Wojsk Łączności. Po ukończeniu studiów w 1996 roku rozpoczął służbę jako szef łączności specjalnej w 3. batalionie zabezpieczenia Gdyńskiej Brygady Lotnictwa MW. W 1999 roku objął stanowisko szefa łączności kryptograficznej Dowództwa Brygady Lotnictwa MW. Od czerwca 2004 roku pełni obowiązki Pełnomocnika Rektora - Komendanta ds. Ochrony Informacji Niejawnych. W latach 2006-2007 pełnił służbę jako Obserwator Wojskowy w ramach misji ONZ MINURSO na spornym terenie Sahary Zachodniej. W 2009 roku pełnił służbę na stanowisku szefa grupy oficerów łącznikowych w dowództwie sektora wschodniego misji ONZ UNIFIL w Libanie w ramach XXXI zmiany Polskiego Kontyngentu Wojskowego. 5