Zobacz inny kierunek

Bezpieczeństwo sieci i systemów informatycznych


WSB Wrocław - Studia podyplomowe

2 semestry naukirekrutacja zakończonanowość
  • Opis kierunku
  • Program kierunku
  • Wykładowcy
  • Cena studiów
  • Masz pytanie?

Rekrutacja zakończona! Prosimy o pozostawienie kontaktu za pomocą formularza, a powiadomimy Cię o najbliższej rekrutacji! Wpis na listę rezerwową możliwy również drogą emailową - sp@wsb.wroclaw.pl . W treści emaila podając: imię, nazwisko, kierunek i dane kontaktowe (tel.). 

Bezpieczeństwo sieci i systemów informatycznych - studia w WSB we Wrocławiu

Zaniedbania w obszarze bezpieczeństwa IT mogą prowadzić do bardzo wymiernych strat finansowych. Praktyka oraz formalne raporty firm, liczących się na rynku IT, pokazują że zagrożenia narastają w niespotykanym dotąd tempie. Studia podyplomowe „Bezpieczeństwo sieci i systemów informatycznych” dają kompleksową wiedzę i umiejętności budowania, pod względem technicznym i formalnym bezpiecznego biznesu.
 
Zobacz nasz informator studiów podyplomowych w wersji elektronicznej lub zamów darmową wersję papierową.
233x134_41_0.jpg„General Data Protection Regulation to nowe przepisy UE. Zobowiązują one podmioty gospodarcze do zwiększenia stopnia ochrony danych poprzez wybór zaawansowanych metod technicznych, audytowania uprawnień dostępu i korzystania z danych osobowych przez osoby uprawnione. Przepisy te przewidują też niespotykane dotychczas kary za zaniedbania na tym obszarze”.
Marcin Pieleszek
autoryzowany inżynier systemowy i trener technologii Microsoft, wykładowca kierunku

Cel
Bezpieczeństwo IT jest powiązane z bezpieczeństwem biznesu w szerokim znaczeniu. Zarówno praktyka jak i formalne raporty firm- liczących się na rynku IT, pokazują że zagrożenia narastają w niespotykanym dotąd tempie, a zaniedbania w tym obszarze mogą prowadzić do bardzo wymiernych strat finansowych. Przestępczość internetowa, choć nielegalna, to stała się niezwykle dochodowym biznesem, dlatego też regulowana jest przez polski system prawny. Studia podyplomowe „Bezpieczeństwo sieci i systemów informatycznych” dają kompleksową wiedzę i umiejętności budowania, pod względem technicznym i formalnym bezpiecznego technologicznie biznesu.

Korzyści
Niespotykane dotychczas, niezwykle praktyczne i kompleksowe spojrzenie na technologie ochrony sieci i systemów informatycznych, uzupełnione o elementy informatyki śledczej, testów penetracyjnych oraz zagadnień prawnych. Program studiów pozwala informatykom, administratorom sieci i systemów znaczenie zwiększyć swoje kwalifikacje o zaawansowane konfiguracje podnoszące poziom bezpieczeństwa. Menadżerom IT i administratorom bezpieczeństwa informacji pozwalają zapoznać się rozwiązaniami technicznymi związanymi z ochroną danych czołowych dostawców.

Uczelnia gwarantuje słuchaczom dostęp do oprogramowani i szkoleń elektronicznych autoryzowanych w ramach Microsoft Imagine Academy.

Uczestnicy
Pracownicy i menedżerowie działów IT odpowiedzialni za utrzymanie sieci i systemów informatycznych oraz bezpieczną ich konfigurację. Osoby pełniące rolę administratorów bezpieczeństwa informacji, którzy chcą pogłębić swoją widzę o aspekty techniczne praktycznej realizacji polityki bezpieczeństwa. 

Partnerzy kierunku
Realizując studia podyplomowe na kierunku Bezpieczeństwo sieci i systemów informatycznych, współpracujemy z firmami z branży. Doświadczeni praktycy z tych firm prowadzą zajęcia i warsztaty ze słuchaczami. 

mia.pngMicrosoft - globalny dostawca oprogramowania i usług IT w modelach chmury publicznej i prywatnej, oferuje studentom kompleksowy program edukacyjny Microsoft Imagine Academy. W ramach programu student skorzystać może z ponad 400 systemów w pełnych wersjach (licencja edycyjna w ramach subskrypcji Microsoft Imagine). Przy wykorzystaniu technologii wirtualizacji i funkcji Hyper-V, każdy może łatwo i szybko stworzyć własną „firmową” infrastrukturę IT na swoim komputerze domowym lub w laboratorium na uczelni. Edukacja w zakresie technologii IT jeszcze nigdy tak łatwo nie nabierała wymiaru praktycznego. Dodatkowo, na życzenie (24 godziny na dobę), dostępnych jest kilkaset elektronicznych kursów autoryzowanych Microsoft, poszerzających i utrwalających wiedzę zdobytą podczas zajęć.

cisco.pngCisco - światowy potentat w zakresie technologii sieciowych, oferuje sprawdzony program edukacyjny, obejmujący kompleksową wiedzę na temat sieci komputerowych w ramach programu: CCNA (Cisco Certified Network Associate). Program akademii jest nieustannie rozwijany o nowe obszary: bezpieczeństwo IT (cybersecurity), programowanie C++, IoT (the Internet of Things).

 

IBM jest światowym liderem w kreowaniu, rozwijaniu i produkcji najbardziej zaawansowanych technologii informatycznych, obejmujących systemy komputerowe, oprogramowanie, systemy sieciowe, pamięci masowe i rozwiązania z zakresu mikroelektroniki. Zaawansowane technologie przekłada na wymierne korzyści dla klientów poprzez profesjonalne rozwiązania i usługi, które dostępne są na całym świecie.

gfp.pngGFP Legal to nowoczesna kancelaria prawna z siedzibą we Wrocławiu.Klienci współpracują z nami, bo rozumiemy ich biznes i razem szukamy najlepszych rozwiązań, a nasza rozległa wiedza branżowa i wieloletnia praktyka gwarantują najwyższą jakość usług. Nie boimy się nowych technologii i cenimy nieszablonowe myślenie, bo kto powiedział, że do celu zawsze trzeba iść tą samą drogą? Dzisiejsza rzeczywistość błyskawicznie się zmienia, więc jesteśmy o krok do przodu, troszcząc się o to, by o krok do przodu byli również nasi klienci.

humanity.pngHumanity oferuje kursy dla administratorów sieci oraz technical writerów.

 

Program kierunku: 

Program studiów podyplomowych na kierunku Bezpieczeństwo sieci i systemów informatycznych.

Miesiące nauki: 9
Liczba godzin: 176
Liczba zjazdów: 11
Liczba semestrów: 2

Forma zajęć:

  • 70% w formie ćwiczeń - każdy słuchacz będzie wykonywał zadania - ćwiczenia w pracowni komputerowej
  • 30% w formie wykładu

Wprowadzenie do bezpieczeństwa technologii IT (16 godz.) 

  • Hasła i polityki haseł, certyfikaty 
  • Zagrożenia ze stron WWW,  poczty, mediów społecznościowych
  • Polityki kopii zapasowych i ich praktyczna realizacja
  • Przegląd rozwiązań technicznych ochrony danych
  • Budowa polityk bezpieczeństwa w organizacji (strategii ochrony)
  • Analiza ryzyka w organizacji

Kompleksowe spojrzenie na zagadnienia bezpieczeństwa w firmie.

Ochrona danych (16 godz.) 
Rozwiązania techniczne ochrony danych

  • Szyfrowanie danych (dyski, pliki, nośniki zewnętrzne)
  • Ochrona dostępu oraz przed wyciekiem wrażliwych danych (DLP)
  • Kontrola dostępu uprzywilejowanego

Praktyczne umiejętności z zakresu instalacji, konfiguracji i zarządzania oprogramowaniem do szyfrowania dysków, plików, nośników zewnętrznych.

Kradzież i Ochrona Tożsamości  w Internecie (16 godz.) 
Aspekty techniczne ochrony tożsamości

  • Definicje i podstawy prawne kradzieży tożsamości
  • Metody i sposoby kradzieży tożsamości przez cyberprzestępców
  • Metody i sposoby ochrony tożsamości w Internecie
  • Praktyczne ćwiczenia z zakresu kradzieży i ochrony tożsamości w Internecie w formie

Praktyczne metody ochrony tożsamości w sieci wraz zastosowaniem konkretnych metod i narzędzi.

Metodyka testów penetracyjnych (8 godz.)
Wprowadzenie do środowiska testowego

  • Praca z modułami systemu testowego
  • Prowadzenie testów penetracyjnych
  • Badania podatności, luk w oprogramowaniu
  • Skuteczne typy ataków
  • Ataki na serwery bazy danych
  • Przejmowanie kontroli nad maszynami

Ćwiczenia w środowisku, które pozwala na wykorzystania gotowych exploitów.

Wprowadzenie do informatyki śledczej (8 godz.)

  • Definicja i zadania informatyki śledczej
  • Model analizy informatyki śledczej
  • Dowód elektroniczny i sposoby zabezpieczenia
  • Narzędzia stosowane w informatyce śledczej
  • Raport z przeprowadzonych badań

Wiedza i umiejętności dotyczące śledzenia nadużyć nie tylko przestępców internetowych, ale również członków danej organizacji.

Bezpieczeństwo systemów Windows (16 godz.)
Bezpieczeństwo serwerów

  • Zabezpieczenie sytemu w praktyce
  • Bezpieczeństwo danych i aplikacji
  • Bezpieczeństwo domeny
  • Bezpieczeństwo stacji roboczych
  • Ochrona oraz poufność danych
  • Bezpieczeństwo w sieci
  • Mechanizmy ochrony systemu

Gotowe rozwiązania dotyczące zabezpieczenia, najbardziej popularnego w organizacjach systemu operacyjnego na stacji roboczej i serwerze.

Szyfrowanie i kryptografia (8 godz.) 
Wprowadzenie do kryptografii

  • Kryptografia – szyfry symetryczne i asymetryczne
  • Zabezpieczenie systemu Windows
  • Szyfrowanie danych w Windows
  • Infrastruktura klucza publicznego – PKI

Umiejętności zabezpieczenia danych szyfrowaniem z wykorzystaniem natywnych mechanizmów zaimplementowanych przez firmę Microsoft w swoich systemach.

Ochrona sieci i styku z Internetem (48 godz.)
Ochrona brzegowa sieci

  • Ochrona Firewall i ochrona sieci przed włamaniami - IPS/IDS
  • Kontrola treści WWW i aplikacji
  • Ochrona antyspamowa
  • Autentykacja użytkownika i zarządzanie pasmem
  • Ochrona urządzeń sieciowych (device hardening) i VPN
  • Ochrona: urządzeń końcowych, oparta o DNS, o analizę ruchu.

Instalacja, konfiguracja i zarządzanie systemem typu Next Generation Firewall, integracji z Active Directory, realizacji bezpiecznego dostępu do zasobów firmowych VPN, dedykowanego systemu antyspamowego oraz dedykowanego systemu IPS.

Ochrona antywirusowa (16 godz.)
Antywirus i antymalware

  • Zarządzanie ochroną antywirusową
  • Ochrona stacji klienckich
  • Zarządzanie reputacją
  • Sandboxing
  • Ochrona przed nieznanymi zagrożeniami

Wiedzę z zakresu instalacji, konfiguracji i zarządzania centralnym serwerem i konsolą systemu antywirusowego, integracja systemu z bazą SQL, Active Directory, źródłami reputacyjnymi, Sandbox-em. Zadania instalacyjne i polityki dla stacji oraz mechanizmy ochrony przed zagrożeniami typu „zero day”.  

Prawne aspekty ochrony informacji (16 godz.) 
Ochrona informacji. Audyty dotyczące ochrony informacji.

  • Zarys systemu ochrony danych osobowych, stan prawny według GDPR
  • Ochrona informacji a inne przepisy prawa
  • Kontraktowe mechanizmy zabezpieczenia poufności
  • Szczególne rodzaje informacji prawnie chronionych
  • Audyty i normy dotyczące ochrony informacji.

Ochrona własności intelektualnej

  • Licencjonowanie informacji (know-how)
  • Korzystanie z utworów w firmie

Blok zajęć z prawa obowiązującego, ale również przygotowywanego do ich wdrożenia, w Polce i Unii Europejskiej.

FORMA  ZALICZENIA (8 godz.)
Przygotowanie do egzaminu i egzamin końcowy
 

Wykładowcy: 

Wykładowcy studiów podyplomowych na kierunku Bezpieczeństwo sieci i systemów informatycznych w WSB we Wrocławiu.

mgr inż. Marcin Pieleszek
Absolwent Politechniki Wrocławskiej. Posiada dwudziestoletnie doświadczenie w zakresie prowadzenia różnego rodzaju programów edukacyjnych, na różnych szczeblach kształcenia. Dydaktykę zawsze łączył z praktyką. Z technologiami IT związał swoją drogę zawodową: prowadząc firmę wdrożeniową, pracując jako informatyk, a następnie administrator systemów informatycznych. Jest autoryzowanym inżynierem systemowym i trenerem technologii Microsoft (Microsoft Certified Trainer, MCSE, Microsoft Certified IT Professional, Microsoft Certified Solutions Associate). Prowadzi zajęcia na uczelniach biznesowych oraz doradza w zakresie infrastruktury, narzędzi i bezpieczeństwa IT w firmach. Współautor "Biblii e-biznesu 2" (red. Maciej Dutko) książki roku 2016 według czytelników  grupy Helion. Twórca i kreator nowego projektu easyITsecurity.pl, przybliżającego w sposób przystępny wiedzę z dziedziny bezpieczeństwa technologii IT.

binkowski.pngmgr Krzysztof Bińkowski
Absolwent Wyższej Szkoły Informatyki Stosowanej i Zarządzania, ukończył także podyplomowo Kryminalistykę w procesie karnym w Wyższej Szkole Policji w Szczytnie. Ekspert informatyki śledczej. Specjalizuje się w tematyce informatyki śledczej, bezpieczeństwa systemów IT, serwerów Windows, podpisu elektronicznego i cyfrowego. Autoryzowany trener firmy Microsoft, EC-COUNCIL. Posiada liczne certyfikaty, m.in. MCT, CEI, CEH, CLFE, ECSA, ECIH, MCSA, MCSE, ACE i inne. ISSA Senior Member oraz członek Stowarzyszenia Instytut Informatyki Śledczej. Prelegent na licznych konferencjach (m.in. MTS, SEMAFOR, TAPT oraz inne), prezentujący tematykę bezpieczeństwa oraz informatyki śledczej.

grzelczak.pngPiotr Grzelczak
Absolwent Wydziału Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego, Szkoły Prawa Angielskiego i UE prowadzonej przez Uniwersytet Cambridge oraz Szkoły Prawa Niemieckiego prowadzonej przez Uniwersytet Humboldta w Berlinie. Radca prawny z blisko 10-letnim doświadczeniem zawodowym, przez 5 lat związany z jedną z największych polskich kancelarii prawniczych. Obecnie partner w Kancelarii GFP Legal we Wrocławiu. Specjalizuje się w doradztwie z zakresu IT i e-commerce, motoryzacji oraz infrastruktury.

Tomasz De Wille
Administrator sieci oraz technical writer. Pracował w takich firmach jak Nokia, IBM, Hybris. Obecnie administrator sieci w firmie AmRest, gdzie zajmuje się integracją usług oraz utrzymaniem data center. Posiadacz certyfikatów Cisco CCNP R&S, CCNP Security, CCNP Design, Juniper JNCIS R&S. Współwłaściciel firmy humanity.pl, gdzie prowadzi coaching zawodowy oraz szkolenia dla przyszłych administratorów sieci.

cubala.pngmgr Piotr Cubała
Od 16 lat związany z branżą IT, a od ponad 12 lat zajmuje się głównie bezpieczeństwem systemów teleinformatycznych. W 2006 roku ukończył studia podyplomowe na Politechnice Warszawskiej na kierunku „Bezpieczeństwo systemów IT”. Doświadczenie i wiedzę rozwijał i ugruntował dzięki wdrożeniom jak i licznym szkoleniom. Związany był z branżami: wojskową, paliwowa i handlową. Od ponad 8 lat odpowiada za bezpieczeństwo systemów informatycznych w naczelnym organie kontroli państwowej.

zamora.pngmgr Sebastian Zamora
Od ponad 12 lat na rynku IT,. Przez niemal  osiem lat był związany z krakowskim dystrybutorem rozwiązań informatycznych gdzie pełnił miedzy innymi obowiązki  managera produktu w dziale sieciowym oraz bezpieczeństwa. Następnie przez trzy i pół roku pracował w firmie McAfee gdzie był Channel Account Managerem odpowiedzialnym za strategię rozwoju kanału partnerskiego oraz współpracę z polskimi partnerami firmy. Od października 2015 roku odpowiada za biznes firmy Sophos w Polsce. Szeroka wiedza i doświadczenia pozwalająca na zrozumienie klienta w kontekście jego potrzeb i uwarunkowań to atuty, które na co dzień pomagają skuteczniej pomagać klientom w osiąganiu ich celów w zakresie bezpieczeństwa teleinformatycznego.

Ceny studiów na kierunku Bezpieczeństwo sieci i systemów informatycznych w WSB we Wrocławiu

Rekrutacja zakończona! Prosimy o pozostawienie kontaktu za pomocą formularza, a powiadomimy Cię o najbliższej rekrutacji! Wpis na listę rezerwową możliwy również drogą emailową - sp@wsb.wroclaw.pl . W treści emaila podając: imię, nazwisko, kierunek i dane kontaktowe (tel.). 

Sprawdź jak płacić mniej dzięki dofinansowaniom unijnym!

Opłatę wpisową prosimy regulować na konto:
PKO Bank Polski
59 1020 5242 0000 2902 0198 4939
z dopiskiem: Studia podyplomowe, imię i nazwisko osoby zapisującej się na studia oraz jej adres.

Kwoty w tabeli to ceny po odjęciu obowiązującej promocji w czesnym. 

10 RAT1 RATA
495 zł4950 zł

Na Twoje wszelkie pytania odpowie:


Biuro Rekrutacji - Studia Podyplomowe

Infolinia rekrutacyjne 71 758 22 30

    • ul. Fabryczna 29-31, bud. A, p.101
    • 53-609 Wrocław
    • PON - PIĄ:
    • 08:00 - 16:00
    • tel. 71 376 23 70
    • fax

Javascript is required to view this map.
51.11313816.981923