Cyberbezpieczeństwo w praktyce

sieci Podstawy programowania Bezpieczeństwo usług sieciowych cyberbezpieczeństwo administracja systemami komputerowymi

Studia podyplomowe Cyberbezpieczeństwo w praktyce to 2-semestralne studia obejmujące 200 godzin dydaktycznych, z których około połowa to praktyczne zajęcia laboratoryjne. Zajęcia laboratoryjne prowadzone są w dobrze wyposażonych salach laboratoryjnych w nowoczesnym budynku Katedry Informatyki.

W sytuacji przedłużenia stanu epidemiologicznego zajęcia będą mogły odbywać się trybie zdalnym, co z powodzeniem realizujemy w ramach obecnej edycji studiów!

 

DO KOGO ADRESOWANE SĄ STUDIA?

Oferta Studiów skierowana jest do wszystkich, którzy chcą pogłębić swoją wiedzę z zakresu zarządzania i administrowania bezpieczeństwem systemów komputerowych. Ze względu na specyfikę tematu, duży nacisk położony jest na nabycie umiejętności pozwalających na prowadzenie działalności praktycznej w tym obszarze. Celem Studiów jest przygotowanie absolwenta do podjęcia pracy zawodowej związanej z cyberbezpieczeństwem. Program studiów obejmuje 200 godzin wykładów i zajęć laboratoryjnych. Dzieli się na dwie fazy kształcenia: część ogólną, realizowaną w pierwszym semestrze, prezentującą najważniejsze składniki wiedzy dotyczącej cyberbezpieczeństwa systemów komputerowych, z uwzględnieniem zagadnień teoretycznych i praktycznych, prawnych, informatycznych i socjotechnicznych. W drugim semestrze słuchacze będą mogli wybrać jeden z czterech profili: administrowanie cyberbezpieczeństwem, bezpieczeństwo infrastruktury, zarządzanie cyberbezpieczeństwem i bezpieczeństwo informacji. Kluczowe zajęcia będą realizowane na wszystkich profilach. W pierwszym jest jednak więcej zajęć praktycznych związanych z administrowaniem systemami komputerowymi, drugi koncentruje się na bezpieczeństwie sieci, w trzecim nacisk położony jest na zarządzanie, a czwarty dotyczy głównie procedur zapewniających bezpieczeństwo przechowywanych danych. Wiedza i umiejętności pozyskane w czasie studiów pozwolą absolwentowi na specjalizację w ramach swojej pracy w organach ścigania, instytucjach państwowych oraz w biznesie w obszarze związanym z cyberbezpieczeństwem. Wiedza, świadomość zagrożeń oraz konieczności inwestycji w tym obszarze pomoże szefom firm lub instytucji oraz osobom odpowiedzialnym za procesy decyzyjne w zakresie bezpieczeństwa teleinformatycznego.

Od kandydatów wymagana jest umiejętność obsługi komputera (poczta, edytor tekstów, arkusz kalkulacyjny itp.). Nie jest wymagane wykształcenie z kierunku informatyka, ani umiejętność programowania. Należy zwrócić uwagę, że podczas studiów będą zajęcia praktyczne z programowania i administracji. Na profilach zarządzanie cyberbezpieczeństwem i bezpieczeństwo informacji bedzie ich mniej (cel to zapoznanie się ze specyfiką pracy programistów i administratorów, a nie wykształcenie tych umiejętności). W przypadku profili administrowanie cyberbezpieczeństwem i bezpieczeństwo infrastruktury będzie takich zajęć znacznie więcej.

 

CEL STUDIÓW

Celem studiów jest przygotowanie absolwenta do podjęcia pracy zawodowej związanej z cyberbezpieczeństwem. Absolwent uzyska wiedzę i praktyczne umiejętności umożliwiające podjęcie pracy związanej z administracją i bezpieczeństwem systemów komputerowych, opracowywaniem polityk bezpieczeństwa, ich wdrażania, utrzymania oraz rozwoju.

 

SYLWETKA ABSOLWENTÓW

Absolwent posiądzie teoretyczną i praktyczną wiedzę z zakresu bezpieczeństwa systemów informatycznych, analizy i informatyki śledczej, rodzajów zagrożeń i ataków oraz przeciwdziałania im, poszukiwania, gromadzenia i zabezpieczania materiału dowodowego oraz działań prewencyjnych. Absolwent pozna podstawy informatyki, budowę systemów operacyjnych, podstawy kryptografii. Nabędzie umiejętność programowania w języku Python. Pozna zasady zabezpieczania systemów komputerowych, aplikacji i sieci komputerowych. W przypadku profilu administracja, opanuje umiejętność dbania o bezpieczeństwo baz danych. Absolwent uzyska wiedzę i praktyczne umiejętności umożliwiające podjęcie pracy związanej z administracją i bezpieczeństwem systemów komputerowych, opracowywaniem polityk bezpieczeństwa, ich wdrażania, utrzymania oraz rozwoju. Pozna podstawy informatyki śledczej oraz najnowsze metody ataków i zagrożenia dla systemów informatycznych. Będzie potrafił przeciwdziałać ich rozprzestrzenianiu i skutkom. Będzie umiał poszukiwać, gromadzić i zabezpieczać materiał dowodowy. Absolwent pozna podstawy analizy kryminalnej, będzie potrafił analizować dane związane z wystąpieniem incydentu teleinformatycznego, wykrywać i identyfikować związki między nimi, określać przesłanki, wyciągać wnioski i oceniać ich wiarygodność. Będzie umiał sporządzić raport z przebiegu incydentu, jego faktycznych i prawdopodobnych skutków, podjętych działań oraz proponowanych działań zapobiegawczych na przyszłość. Pozna sposób postępowania w przypadku zgłaszania popełnienia przestępstwa organom ścigania oraz prawa pokrzywdzonego. Będzie potrafił współdziałać z organami przestrzegania prawa w zakresie rozpoznania i zwalczania cyberprzestępczości, jak również będzie przygotowany do prowadzenia szkoleń w zakresie bezpieczeństwa teleinformatycznego dla pracowników swojej firmy lub instytucji.

 

PLAN STUDIÓW

Przedmiot Semestr 1 (wspólny) Semestr 2 - profile
Administracja Zarządzanie Bezp. infrastruktury Bezp. Informacji 
Wykład Lab Wykład Lab Wykład Lab Wykład Lab Wykład Lab
Teoria cyberprzestepczości 12 0 0 0 0 0 0 0 0 0
Analiza informacji i zabezpieczenie dowodów 20 20 0 0 0 8 0 0 0 0
Praktyczne aspekty cyberprzestępczości 8 4 8 0 16 12 8 0 8 0
Zarządzanie bezpieczeństwem informacji 8 0 4 4 12 12 4 4 4 4
Bezpieczeństwo informacji  0 0 0 0 0 0 0 0 30 14
Wstęp do informatyki z elementami programowania 16 12 0 8 0 0 0 16 0 0
Bezpieczeństwo baz danych, aplikacji www i urządzeń mobilnych 0 0 12 28 8 0 0 0 8 0
Bezpieczeństwo systemów i sieci komputerowych 0 0 12 24 12 20 4 12 12 20
Bezpieczeństwo infrastruktury sieciowej 0 0 0 0 0 0 22 30 0 0
Suma 64 36 36 64 48 52 38 62 62 38

 

ORGANIZACJA STUDIÓW

Studia składają się z dwóch semestrów. Zajęcia odbywają się w trybie zjazdów weekendowych (sobota i niedziela). Łącznie przewiduje się po 6-7 zjazdów w semestrze zimowym i letnim. Laboratoria realizowane są z wykorzystaniem oprogramowania standardowo używanego w przemyśle informatycznym. 

Na potrzeby studiów, uczestnicy mają dostęp do przetestowanych rozwiązań e-learningowych, z których centralnym elementem jest dedykowana platformy wraz z konspektami i materiałami do zajęć oraz aktualnymi ocenami i raportami z obecności na poszczególnych zajęciach. W ramach platformy dostępny jest również moduł komunikatora oraz aktualności, dzięki którym uczestnicy mogą się komunikować z poszczególnymi prowadzącymi oraz pozyskiwać istotne z punktu widzenia studiów informacje. W sytuacji przedłużenia stanu epidemiologicznego lub po uprzednim ustaleniu ze słuchaczami zajęcia będą się mogły odbywać w trybie zdalnym. W tym celu wykorzystujemy platformy telekonferencyjne. Dodatkowo uczestnicy na czas studiów otrzymują konta studenckie w ramach infrastruktury AGH, dostęp do biblioteki AGH oraz możliwość wykupienia wjazdu na teren AGH w czasie weekendów.

 

WARUNKI UKOŃCZENIA STUDIÓW

Do zaliczenia przedmiotów wymagana jest obecność (na co najmniej 80% zajęć) oraz aktywny w nich udział. Przedmioty, w ramach których prowadzi się zajęcia laboratoryjne kończą się zaliczeniem na ocenę (zwykle wystawianą na podstawie samodzielnie zrealizowanych i indywidualnie ocenianych zadań), która potem stanowi część oceny końcowej. 

Ocena końcowa uzyskiwana przez absolwentów studiów jest zgodna z przepisami Regulaminu studiów podyplomowych w AGH. Ocena końcowa tworzona jest w oparciu o średnią ważoną z ocen uzyskanych z poszczególnych przedmiotów.

 

WARUNKI REKRUTACJI

  • Warunki rekrutacji, w tym wymagania wstępne: wyższe wykształcenie I stopnia techniczne, przyrodnicze (matematyka, fizyka, chemia) lub ekonomiczne. Dopuszcza się przyjęcie osób z wyższym wykształceniem I stopnia zdobytym w innych kierunkach (np. humanistycznych), lecz wówczas kandydat musi wykazać praktyczne predyspozycje do wykonywania zawodu związanego z branżą IT (np. w związku z posiadanym doświadczeniem zawodowym lub hobbystycznym).
  • Limit przyjęć na studia podyplomowe wraz ze wskazaniem minimalnej liczby osób przyjętych, warunkującej uruchomienie edycji studiów podyplomowych:
    • 76 – limit osób;
    • 18 – minimalna liczba warunkująca uruchomienie edycji.
  • Termin rekrutacji: 15 czerwca 2020 r. (od godz. 12.00) - 30 września 2020 r. (lub do wyczerpania miejsc).
  • Wymagane dokumenty oraz miejsce ich złożenia: 
    • budynek D-17 pokój 2.7, mgr inż. Monika Chochół;
    • formularz zgłoszeniowy;
    • poświadczona przez Uczelnię kopia dyplomu ukończenia studiów wyższych;
    • poświadczenie wniesienia opłaty wpisowej w wysokości 100 zł;
    • oświadczenie o zapoznaniu się z Regulaminem studiów podyplomowych w AGH;
    • poświadczenie wniesienia opłaty za studia podyplomowe za pierwszy semestr studiów (3800 zł), nie później niż w terminie 14 dni przed rozpoczęciem zajęć dydaktycznych w ramach studiów podyplomowych.
  • Regulamin studiów podyplomowych w AGH dostępny jest na stronie głównej AGH.

 

JAK SIĘ ZAPISAĆ?

  1. Żeby zapisać się na studia musisz posiadać konto w naszym systemie. Żeby je założyć 👉🏻kliknij tutaj. Konto to umożliwia zapisywanie się na kursy zarówno w platformie podyplomowe.informatyka.agh.edu.pl oraz szkolenia.informatyka.agh.edu.pl. Jeśli już posiadasz konto możesz pominąć ten krok.
  2. Po utworzeniu konta 👉🏻 Zapisz się na studia.
  3. Poczekaj na automatyczne potwierdzenie Twojego zgłoszenia z naszego systemu i następnie 👉🏻prześlij na adres e-mailowy sekretariatu skany podpisanego Formularza ZgłoszeniowegoOświadczenia o zapoznaniu się z regulaminem studiów podyplomowych oraz skan poświadczonej przez uczelnię kopii dyplomu ukończenia studiów wyższych. Na podstawie tych dokumentów będziemy Państwa kwalifikować na studia. W liście proszę podać informację o wybranym profilu i profilach alternatywnych (gdyby pierwszy nie został uruchomiony).
  4. Poczekaj na potwierdzenie kwalifikacji i uruchomienia studiów. Następnie 👉🏻 wnieś opłatę wpisową (100 zł) i prześlij na adres e-mailowy sekretariatu potwierdzenie dokonania opłaty wpisowej.
  5. Nie później niż 14 dni przed rozpoczęciem zajęć 👉🏻 dokonaj wpłaty za studia.
  6. 👉🏻 Prześlij lub dostarcz nam oryginały dokumentów przed uruchomieniem studiów lub podczas pierwszego zjazdu studiów.
  7. 🏃 Przyjdź na pierwsze zajęcia! 🎓

Dane do przelewu:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Wydział IEiT
Katedra Informatyki
al. Mickiewicza 30, 30-059 Kraków
Nr konta: 55 1240 2294 1111 0010 9554 7623
Bank Pekao S.A. Kraków
Z odpowiednim dopiskiem:
Opłata wpisowa za udział w studiach podyplomowych "Cyberbezpieczeństwo w praktyce", subkonto nr 720.230.6048
Opłata za I/II semestr studiów podyplomowych "Cyberbezpieczeństwo w praktyce", subkonto nr 720.230.6048

Czas trwania: 2 semestry
Cena: 5900 zł
Brak terminów 🙁
Masz pytania? Pisz śmiało! 😊 Napisz

DOKUMENTY DO POBRANIA

   Formularz zgłoszeniowy 

   Oświadczenie o zapoznaniu się z regulaminem studiów podyplomowych 

 

INFORMACJE KONTAKTOWE

Kierownik studiów:
dr hab. inż. Bartłomiej Śnieżyński, prof. AGH
e-mail: bartlomiej.sniezynski (na serwerze) agh.edu.pl

Sekretariat studiów:
mgr inż. Monika Chochół
e-mail: chmo (na serwerze) agh.edu.pl
tel: (012) 328-33-01

Podobne