Z głębokim smutkiem zawiadamiamy o śmierci prof. Mariana Nowińskiego, wieloletniego Dziekana Wydziału Sztuki Nowych Mediów.
Cyberbezpieczeństwo - rekrutacja trwa!

Cyberbezpieczeństwo - rekrutacja trwa!

Studia skierowane są do osób, które ukończyły studia I stopnia z informatyki, chcące poszerzyć swoją wiedzę oraz umiejętności zawodowe związane z cyberbezpieczeństwem.

Studia mają charakter praktyczny, dlatego dwa razy więcej przewidzianych jest zajęć laboratoryjnych niż wykładów. Dobrze widziane będzie u kandydatów doświadczenie zawodowe w pracy związanej z bezpieczeństwem informacji i systemów IT.

Nie mniej jednak osoby posiadające dobre podstawy informatyczne, będą mogły uczestniczyć w studiach z cyberbezpieczeństwa w celu poszerzenia wiedzy z tej dziedziny uzyskując wiedzę i umiejętności wymaganych dla specjalistów z tej dziedziny.

Kierownikiem studiów jest Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

 

Zakres tematyczny:

  • Bezpieczeństwo sieci komputerowych (wykłady - 12 h, laboratoria 24 h)
  • Bezpieczeństwo aplikacji www (wykłady - 12 h, laboratoria 24 h)
  • Bezpieczeństwo aplikacji mobilnych (wykłady - 12 h, laboratoria 24 h)
  • Kryptografia stosowana (wykłady - 12 h, laboratoria 24 h)
  • Testy penetracyjne (wykłady - 12 h, laboratoria 24 h)
  • Zarządzanie bezpieczeństwem informacji (wykłady - 12 h, laboratoria 24 h)
  • Techniki ochrony cyberprzestrzeni I (wykłady - 12 h, laboratoria 24 h)
  • Techniki ochrony cyberprzestrzeni II (wykłady - 12 h, laboratoria 24 h)

 

Razem: Wykłady 78 h, Laboratoria 156h = 234h 

 

Prowadzący:

dr Andrzej Bobyk – KUL (pokaż bio)

Absolwent UMCS w Lublinie, doktor nauk fizycznych o specjalności fizyka teoretyczna. W latach 2000–2009 zarządzał Miejską Akademicką Siecią Komputerową LubMAN. Od ponad 17 lat wykłada informatykę na lubelskich wyższych uczelniach. Członek szeregu ogólnopolskich i międzynarodowych organizacji branżowych, ekspert i konsultant w wielu projektach z dziedziny informatyki i telekomunikacji. Specjalizuje się w tematyce systemów informatycznych i sieci komputerowych oraz bezpieczeństwa informacji. Audytor wiodący wdrożenia Rekomendacji D Komisji Nadzoru Finansowego i audytor bezpieczeństwa informacji w instytucjach sektora finansowego. Posiada certyfikaty m.in. audytora wewnętrznego ISO/IEC 27001:2013, ITIL Foundation, M_o_R Foundation, MSP Foundation i PRINCE2 Practitioner.

mgr inż. Bartłomiej Konarski – PJATK (pokaż bio)

mgr inż. Bartłomiej Konarski ukończył studia inżynierskie oraz magisterskie z informatyki na PJATK. Aktualnie pracuje w Bazie Sprzętowo Systemowej PJATK, gdzie odpowiedzialny jest za administrację siecią komputerową oraz systemami występującymi w ramach architektury PJATK.

Posiada bogate doświadczenie dydaktyczne dotyczące sieci komputerowych oraz z bezpieczeństwa systemów informacyjnych. Jest instruktorem akademii sieciowej Cisco (CCNA, CCNA Security, Instructor Trainer).

Pracuje również jako konsultant ds. sieci komputerowych w firmie Security On-Demand.

dr hab. Bogdan Księżopolski – PJATK, UMCS - Kierownik studiów (pokaż bio)

Bogdan Księżopolski jest Profesorem PJATK oraz kierownikiem Zakładu Cyberbezpieczeństwa UMCS. Tematyką cyberbezpieczeństwa zajmuje się od 17 lat.

W 2006 roku obronił pracę doktorską dotyczącą "Bezpieczeństwa oraz optymalizacji procesów realizowanych drogą elektroniczną”.

W 2016 roku uzyskał stopień doktora habilitowanego przedstawiając cykl prac dotyczącą „Wieloaspektowej analizy systemów bezpieczeństwa przy pomocy języka QoP-ML”. Jest twórcą nowego języka modelowania systemów bezpieczeństwa QoP-ML, protokołów kryptograficznych oraz mechanizmów ochrony cyberprzestrzeni.

Jest autorem lub współautorem ponad 50 prac naukowych z cyberbezpieczeństwa opublikowanych w międzynarodowych czasopismach oraz prezentowanych na wielu międzynarodowych konferencjach.

Jest autorem kilku książek z dziedziny cyberbezpieczeństwa, w tym jednej wydaje przez renomowane wydawnictwo CRC Press w Nowym Jorku. Jest twórcą ekspertyz sądowych oraz analiz bezpieczeństwa systemów IT.

Główne zainteresowania dotyczą stosowanej kryptografii, protokołów kryptograficznych, bezprzewodowych sieci sensorowych, Internetu rzeczy (ang. IoT) oraz ataków typu DDoS.

mgr inż. Michał Kurek (pokaż bio)

Michał Kurek posiada bogate, przeszło piętnastostoletnie doświadczenie w zakresie bezpieczeństwa informatycznego. Specjalizuje się w tematyce bezpieczeństwa aplikacji oraz infrastruktury sieciowej. Od 2011 roku aktywnie działa w zarządzie organizacji OWASP (Open Web Application Security Project) koordynując jej działalność w Warszawie.

Doświadczenie zawodowe zdobył w firmie EY (15 lat), gdzie zbudował największy w Polsce zespół ekspertów w zakresie technicznych aspektów bezpieczeństwa informatycznego.

Wcześniej wdrażał rozwiązania internetowe w Banku Handlowym oraz pracował jako programista sieciowy w firmie Alcatel. Michał jest aktywnym członkiem ISSA, ISACA oraz mentorem SANS Institute w zakresie bezpieczeństwa aplikacji internetowych.

Zdobył m.in. następujące certyfikaty: CISM, CISSP, CISA, LPT, CEH, GWAPT, CRISC, CCSP, CCSA, GSSP-JAVA, ECSA, PMP, CIA, GAWN, CCNA.

mgr inż. Michail Mokkas – PJATK (pokaż bio)

Michail Mokkas jest doktorantem i asystentem naukowo-dydaktycznym Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie, gdzie w 2013 roku uzyskał tytuł magistra inżyniera informatyki.

Jego zainteresowania naukowe dotyczą problematyki bezpieczeńśtwa urządzeń mobilních, oceny metod pomiaru jakości bezpieczeństwa usług IT, systemów operayjnych, sieci i kontekstowości na urządzeniach mobilnych.

Autor publikacji oraz artykułów konferencyjnych z tego zakresu.

dr Damian Rusinek – UMCS, Securing (pokaż bio)

Zawodowo zajmuje się audytami bezpieczeństwa aplikacji webowych, mobilnych oraz analizą kodu źródłowego. Analityk i programista aplikacji web z jedenastoletnim doświadczeniem, w ramach którego uczestniczył m.in. w projektach z branży energetycznej oraz związanych z wyborami w USA 2016.

Doktor Informatyki Politechniki Warszawskiej, naukowo związany z Uniwersytetem Marii Curie-Skłodowskiej, gdzie zajmuje się badaniem bezpieczeństwa aplikacji web oraz zastosowań wykorzystujących technologię BlockChain.

Autor szeregu prac naukowych oraz prelegent takich konferencji naukowych, jak Cryptography and Security Systems, International Science Conference on Computer Networks.

mgr inż. Łukasz Staniak – Ernst & Young (pokaż bio)

Łukasz Staniak jest senior konsultantem w zespole Cyber Security w firmie EY. Odpowiedzialny jest za rozwój oraz realizację usług w obszarze cyberbezpieczeństwa.

Specjalizuje się w testowaniu podatności, testach penetracyjnych i przeglądach bezpieczeństwa infrastruktury. Posiada wieloletnie doświadczenie zawodowe w obszarze bezpieczeństwa środowisk informatycznych.

Jego wiedza jest poparta licznymi certyfikatami, w tym między innymi: CISA (Certified Information Systems Auditor), CISSP (Certified Information Systems Security Professional), OSCP (Offensive Security Certified Professional), CEH (Certified Ethical Hacker), RHCE (Red Hat Certified Engineer), MCTS (Microsoft Certified Technology Specialist), CCNA (Cisco Certified Network Associate), ISO 27001 Information Security Management System Auditor/Lead Auditor, Projektant zabezpieczeń sieci teleinformatycznych wg normy ISO 27001:2005. Dokładne informacje: https://www.linkedin.com/in/lstaniak/

 

Wymogi dotyczące osób chcących uczęszczać na studia podyplomowe z Cyberbezpieczeństwa

  • Ukończenie studiów inżynierskich lub licencjackich z informatyki (w wyjątkowych sytuacjach inne studia I stopnia)
  • Dobra znajomość systemów operacyjnych z rodziny MS Windows oraz Linux/Unix
  • Dobra znajomość zagadnień sieciowych
  • Dobra znajomość podstaw kryptografii
  • Dobra znajomość programowania (najlepiej Java)
  • Dobra znajomość programowania aplikacji webowych

 

Certyfikaty:

W ramach zajęć słuchacze zdobędą wiedzę oraz umiejętności wymagane w ramach następujących certyfikatów branżowych:

  • ISO/IEC 27001 – Zarządzanie bezpieczeństwem informacji wg. ISO/IEC 27001
  • CISSP - Certified Information Systems Security Professional - (ISC)²
  • CEH - Certified Ethical Hacker (CEH)

 

Opłaty:

Wpisowe (płatne dopiero po kwalifikacji na studia):

1000 PLN – dla absolwentów innych uczelni
500 PLN – dla absolwentów PJATK

Czesne:

Studia zaoczne - 3800 PLN/semestr

 

Organizacja:

2 semestry po 8 zjazdów dwudniowych (sobota/niedziela) po 9h dziennie (3h Wykładu + 6h Laboratorium).