Cyberbezpieczeństwo w praktyce 2024/2025
sieci Podstawy programowania Bezpieczeństwo usług sieciowych cyberbezpieczeństwo administracja systemami komputerowymi
Studia podyplomowe Cyberbezpieczeństwo w praktyce to 2-semestralne studia obejmujące 200 godzin dydaktycznych, z których około połowa to praktyczne zajęcia laboratoryjne. Zajęcia laboratoryjne prowadzone są w dobrze wyposażonych salach laboratoryjnych w nowoczesnym budynku Wydziału Informatyki.
DO KOGO ADRESOWANE SĄ STUDIA?
Oferta Studiów skierowana jest do wszystkich, którzy chcą pogłębić swoją wiedzę z zakresu zarządzania i administrowania bezpieczeństwem systemów komputerowych. Ze względu na specyfikę tematu, duży nacisk położony jest na nabycie umiejętności pozwalających na prowadzenie działalności praktycznej w tym obszarze. Celem Studiów jest przygotowanie absolwenta do podjęcia pracy zawodowej związanej z cyberbezpieczeństwem. Program studiów obejmuje 200 godzin wykładów i zajęć laboratoryjnych. Dzieli się na dwie fazy kształcenia: część ogólną, realizowaną w pierwszym semestrze, prezentującą najważniejsze składniki wiedzy dotyczącej cyberbezpieczeństwa systemów komputerowych, z uwzględnieniem zagadnień teoretycznych i praktycznych, prawnych, informatycznych i socjotechnicznych. W drugim semestrze słuchacze będą mogli wybrać jeden z czterech profili: administrowanie cyberbezpieczeństwem, bezpieczeństwo infrastruktury, zarządzanie cyberbezpieczeństwem i bezpieczeństwo informacji. Kluczowe zajęcia będą realizowane na wszystkich profilach. W pierwszym jest jednak więcej zajęć praktycznych związanych z administrowaniem systemami komputerowymi, drugi koncentruje się na bezpieczeństwie sieci, w trzecim nacisk położony jest na zarządzanie, a czwarty dotyczy głównie procedur zapewniających bezpieczeństwo przechowywanych danych. Wiedza i umiejętności pozyskane w czasie studiów pozwolą absolwentowi na specjalizację w ramach swojej pracy w organach ścigania, instytucjach państwowych oraz w biznesie w obszarze związanym z cyberbezpieczeństwem. Wiedza, świadomość zagrożeń oraz konieczności inwestycji w tym obszarze pomoże szefom firm lub instytucji oraz osobom odpowiedzialnym za procesy decyzyjne w zakresie bezpieczeństwa teleinformatycznego.
Od kandydatów wymagana jest umiejętność obsługi komputera (poczta, edytor tekstów, arkusz kalkulacyjny itp.). Nie jest wymagane wykształcenie z kierunku informatyka, ani umiejętność programowania. Należy zwrócić uwagę, że podczas studiów będą zajęcia praktyczne z programowania i administracji. Na profilach zarządzanie cyberbezpieczeństwem i bezpieczeństwo informacji będzie ich mniej (cel to zapoznanie się ze specyfiką pracy programistów i administratorów, a nie wykształcenie tych umiejętności). W przypadku profili administrowanie cyberbezpieczeństwem i bezpieczeństwo infrastruktury będzie takich zajęć znacznie więcej.
CEL STUDIÓW
Celem studiów jest przygotowanie absolwenta do podjęcia pracy zawodowej związanej z cyberbezpieczeństwem. Absolwent uzyska wiedzę i praktyczne umiejętności umożliwiające podjęcie pracy związanej z administracją i bezpieczeństwem systemów komputerowych, opracowywaniem polityk bezpieczeństwa, ich wdrażania, utrzymania oraz rozwoju.
SYLWETKA ABSOLWENTÓW
Absolwent posiądzie teoretyczną i praktyczną wiedzę z zakresu bezpieczeństwa systemów informatycznych, analizy i informatyki śledczej, rodzajów zagrożeń i ataków oraz przeciwdziałania im, poszukiwania, gromadzenia i zabezpieczania materiału dowodowego oraz działań prewencyjnych. Absolwent pozna podstawy informatyki, budowę systemów operacyjnych, podstawy kryptografii. Nabędzie umiejętność programowania w języku Python. Pozna zasady zabezpieczania systemów komputerowych, aplikacji i sieci komputerowych. W przypadku profilu administracja, opanuje umiejętność dbania o bezpieczeństwo baz danych. Absolwent uzyska wiedzę i praktyczne umiejętności umożliwiające podjęcie pracy związanej z administracją i bezpieczeństwem systemów komputerowych, opracowywaniem polityk bezpieczeństwa, ich wdrażania, utrzymania oraz rozwoju. Pozna podstawy informatyki śledczej oraz najnowsze metody ataków i zagrożenia dla systemów informatycznych. Będzie potrafił przeciwdziałać ich rozprzestrzenianiu i skutkom. Będzie umiał poszukiwać, gromadzić i zabezpieczać materiał dowodowy. Absolwent pozna podstawy analizy kryminalnej, będzie potrafił analizować dane związane z wystąpieniem incydentu teleinformatycznego, wykrywać i identyfikować związki między nimi, określać przesłanki, wyciągać wnioski i oceniać ich wiarygodność. Będzie umiał sporządzić raport z przebiegu incydentu, jego faktycznych i prawdopodobnych skutków, podjętych działań oraz proponowanych działań zapobiegawczych na przyszłość. Pozna sposób postępowania w przypadku zgłaszania popełnienia przestępstwa organom ścigania oraz prawa pokrzywdzonego. Będzie potrafił współdziałać z organami przestrzegania prawa w zakresie rozpoznania i zwalczania cyberprzestępczości, jak również będzie przygotowany do prowadzenia szkoleń w zakresie bezpieczeństwa teleinformatycznego dla pracowników swojej firmy lub instytucji.
PLAN STUDIÓW
Przedmiot | Semestr 1 (wspólny) | Semestr 2 - profile | ||||||||
Administracja | Zarządzanie | Bezp. infrastruktury | Bezp. Informacji | |||||||
Wykład | Lab | Wykład | Lab | Wykład | Lab | Wykład | Lab | Wykład | Lab | |
Teoria cyberprzestepczości | 12 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Analiza informacji i zabezpieczenie dowodów | 20 | 20 | 0 | 0 | 0 | 8 | 0 | 0 | 0 | 0 |
Praktyczne aspekty cyberprzestępczości | 8 | 4 | 8 | 0 | 16 | 12 | 8 | 0 | 8 | 0 |
Zarządzanie bezpieczeństwem informacji | 8 | 0 | 4 | 4 | 12 | 12 | 4 | 4 | 4 | 4 |
Bezpieczeństwo informacji | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 30 | 14 |
Wstęp do informatyki z elementami programowania | 16 | 12 | 0 | 8 | 0 | 0 | 0 | 16 | 0 | 0 |
Bezpieczeństwo baz danych, aplikacji www i urządzeń mobilnych | 0 | 0 | 12 | 28 | 8 | 0 | 0 | 0 | 8 | 0 |
Bezpieczeństwo systemów i sieci komputerowych | 0 | 0 | 12 | 24 | 12 | 20 | 4 | 12 | 12 | 20 |
Bezpieczeństwo infrastruktury sieciowej | 0 | 0 | 0 | 0 | 0 | 0 | 22 | 30 | 0 | 0 |
Suma | 60 | 40 | 36 | 64 | 48 | 52 | 38 | 62 | 62 | 38 |
ORGANIZACJA STUDIÓW
Studia składają się z dwóch semestrów. Zajęcia odbywają się w trybie zjazdów weekendowych (sobota i niedziela). Łącznie przewiduje się po 6-7 zjazdów w semestrze zimowym i letnim. Laboratoria realizowane są z wykorzystaniem oprogramowania standardowo używanego w przemyśle informatycznym.
Na potrzeby studiów, uczestnicy mają dostęp do przetestowanych rozwiązań e-learningowych, z których centralnym elementem jest dedykowana platforma wraz z konspektami i materiałami do zajęć oraz aktualnymi ocenami i raportami z obecności na poszczególnych zajęciach. W ramach platformy dostępny jest również moduł komunikatora oraz aktualności, dzięki którym uczestnicy mogą się komunikować z poszczególnymi prowadzącymi oraz pozyskiwać istotne z punktu widzenia studiów informacje. W sytuacji przedłużenia stanu epidemiologicznego lub po uprzednim ustaleniu ze słuchaczami zajęcia będą się mogły odbywać w trybie zdalnym. W tym celu wykorzystujemy platformy telekonferencyjne. Dodatkowo uczestnicy na czas studiów otrzymują konta studenckie w ramach infrastruktury AGH, dostęp do biblioteki AGH oraz możliwość wykupienia wjazdu na teren AGH w czasie weekendów.
WARUNKI UKOŃCZENIA STUDIÓW
Do zaliczenia przedmiotów wymagana jest obecność (na co najmniej 80% zajęć) oraz aktywny w nich udział. Przedmioty, w ramach których prowadzi się zajęcia laboratoryjne kończą się zaliczeniem na ocenę (zwykle wystawianą na podstawie samodzielnie zrealizowanych i indywidualnie ocenianych zadań), która potem stanowi część oceny końcowej.
Ocena końcowa uzyskiwana przez absolwentów studiów jest zgodna z przepisami Regulaminu studiów podyplomowych w AGH. Ocena końcowa tworzona jest w oparciu o średnią ważoną z ocen uzyskanych z poszczególnych przedmiotów.
WARUNKI REKRUTACJI
- Warunki rekrutacji, w tym wymagania wstępne: wyższe wykształcenie I stopnia techniczne, przyrodnicze (matematyka, fizyka, chemia) lub ekonomiczne. Dopuszcza się przyjęcie osób z wyższym wykształceniem I stopnia zdobytym w innych kierunkach (np. humanistycznych), lecz wówczas kandydat musi posiadać praktyczne predyspozycje do wykonywania zawodu związanego z branżą IT, np. w związku z posiadanym doświadczeniem zawodowym lub hobbystycznym (nie trzeba tego udokumentować).
- Limit przyjęć na studia podyplomowe wraz ze wskazaniem minimalnej liczby osób przyjętych, warunkującej uruchomienie edycji studiów podyplomowych:
- 72 – limit osób;
- 18 – minimalna liczba warunkująca uruchomienie edycji.
- Termin rekrutacji: 13 maj 2024 r. (od godz. 12.00) - 30 września 2024 r. (lub do wyczerpania miejsc).
- Wymagane dokumenty oraz miejsce ich złożenia:
- budynek D-17 pokój 2.28, mgr inż. Monika Chochół;
- formularz zgłoszeniowy;
- dyplom ukończenia studiów wyższych;
- poświadczenie wniesienia opłaty wpisowej w wysokości 100 zł;
- oświadczenie o zapoznaniu się z Regulaminem studiów podyplomowych w AGH;
- poświadczenie wniesienia opłaty za studia podyplomowe za pierwszy semestr studiów (4 900 zł), nie później niż w terminie 14 dni przed rozpoczęciem zajęć dydaktycznych w ramach studiów podyplomowych.
- Regulamin studiów podyplomowych w AGH dostępny jest na stronie głównej AGH.
JAK SIĘ ZAPISAĆ?
- Żeby zapisać się na studia musisz posiadać konto w naszym systemie. Żeby je założyć 👉🏻kliknij tutaj. Konto to umożliwia zapisywanie się na kursy zarówno w platformie podyplomowe.informatyka.agh.edu.pl oraz szkolenia.informatyka.agh.edu.pl. Jeśli już posiadasz konto możesz pominąć ten krok.
- Po utworzeniu konta 👉🏻 Zapisz się na studia.
- Poczekaj na automatyczne potwierdzenie Twojego zgłoszenia z naszego systemu i następnie 👉🏻prześlij na adres e-mailowy sekretariatu skany podpisanego Formularza Zgłoszeniowego, Oświadczenia o zapoznaniu się z regulaminem studiów podyplomowych oraz skan dyplomu ukończenia studiów wyższych. Na podstawie tych dokumentów będziemy Państwa kwalifikować na studia. W liście proszę podać informację o wybranym profilu i profilach alternatywnych (gdyby pierwszy nie został uruchomiony).
- Poczekaj na potwierdzenie kwalifikacji i uruchomienia studiów. Następnie 👉🏻 wnieś opłatę wpisową (100 zł) i prześlij na adres e-mailowy sekretariatu potwierdzenie dokonania opłaty wpisowej.
- Nie później niż 14 dni przed rozpoczęciem zajęć 👉🏻 dokonaj wpłaty za studia.
- 👉🏻 Prześlij lub dostarcz nam oryginały dokumentów przed uruchomieniem studiów lub podczas pierwszego zjazdu studiów.
- 🏃 Przyjdź na pierwsze zajęcia! 🎓
Dane do przelewu:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Wydział Informatyki
al. Mickiewicza 30, 30-059 Kraków
Nr konta: 55 1240 2294 1111 0010 9554 7623
Bank Pekao S.A. Kraków
Z odpowiednim dopiskiem:
Opłata wpisowa za udział w studiach podyplomowych "Cyberbezpieczeństwo w praktyce", subkonto nr 500.240.6005
Opłata za I/II semestr studiów podyplomowych "Cyberbezpieczeństwo w praktyce", subkonto nr 500.240.6005
Cena: 8800 PLN