Z głębokim smutkiem zawiadamiamy o śmierci mgr inż. Pawła Rembelskiego, absolwenta i wykładowcy PJATK.
Cyberbezpieczeństwo - rekrutacja trwa!

Cyberbezpieczeństwo - rekrutacja trwa!

Studia skierowane są do osób, które ukończyły studia I stopnia z informatyki, chcące poszerzyć swoją wiedzę oraz umiejętności zawodowe związane z cyberbezpieczeństwem.

Studia mają charakter praktyczny, dlatego dwa razy więcej przewidzianych jest zajęć laboratoryjnych niż wykładów. Dobrze widziane będzie u kandydatów doświadczenie zawodowe w pracy związanej z bezpieczeństwem informacji i systemów IT.

Nie mniej jednak osoby posiadające dobre podstawy informatyczne, będą mogły uczestniczyć w studiach z cyberbezpieczeństwa w celu poszerzenia wiedzy z tej dziedziny uzyskując wiedzę i umiejętności wymaganych dla specjalistów z tej dziedziny.

Kierownikiem studiów jest Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

 

Zakres tematyczny:

  • Bezpieczeństwo sieci komputerowych (wykłady - 12 h, laboratoria 24 h)
  • Bezpieczeństwo aplikacji www (wykłady - 12 h, laboratoria 24 h)
  • Bezpieczeństwo aplikacji mobilnych (wykłady - 12 h, laboratoria 24 h)
  • Kryptografia stosowana (wykłady - 12 h, laboratoria 24 h)
  • Testy penetracyjne (wykłady - 12 h, laboratoria 24 h)
  • Zarządzanie bezpieczeństwem informacji (wykłady - 12 h, laboratoria 24 h)
  • Techniki ochrony cyberprzestrzeni I (wykłady - 3 h, laboratoria 6 h)
  • Techniki ochrony cyberprzestrzeni II (wykłady - 3 h, laboratoria 6 h)

 

Razem: Wykłady 78 h, Laboratoria 156h = 234h 

 

Prowadzący:

dr Andrzej Bobyk – KUL (pokaż bio)

Absolwent UMCS w Lublinie, doktor nauk fizycznych o specjalności fizyka teoretyczna. W latach 2000–2009 zarządzał Miejską Akademicką Siecią Komputerową LubMAN. Od ponad 17 lat wykłada informatykę na lubelskich wyższych uczelniach. Członek szeregu ogólnopolskich i międzynarodowych organizacji branżowych, ekspert i konsultant w wielu projektach z dziedziny informatyki i telekomunikacji. Specjalizuje się w tematyce systemów informatycznych i sieci komputerowych oraz bezpieczeństwa informacji. Audytor wiodący wdrożenia Rekomendacji D Komisji Nadzoru Finansowego i audytor bezpieczeństwa informacji w instytucjach sektora finansowego. Posiada certyfikaty m.in. audytora wewnętrznego ISO/IEC 27001:2013, ITIL Foundation, M_o_R Foundation, MSP Foundation i PRINCE2 Practitioner.

mgr inż. Bartłomiej Konarski – PJATK (pokaż bio)

mgr inż. Bartłomiej Konarski ukończył studia inżynierskie oraz magisterskie z informatyki na PJATK. Aktualnie pracuje w Bazie Sprzętowo Systemowej PJATK, gdzie odpowiedzialny jest za administrację siecią komputerową oraz systemami występującymi w ramach architektury PJATK.

Posiada bogate doświadczenie dydaktyczne dotyczące sieci komputerowych oraz z bezpieczeństwa systemów informacyjnych. Jest instruktorem akademii sieciowej Cisco (CCNA, CCNA Security, Instructor Trainer).

Pracuje również jako konsultant ds. sieci komputerowych w firmie Security On-Demand.

dr hab. Bogdan Księżopolski – PJATK, UMCS - Kierownik studiów (pokaż bio)

Bogdan Księżopolski jest Profesorem PJATK oraz kierownikiem Zakładu Cyberbezpieczeństwa UMCS. Tematyką cyberbezpieczeństwa zajmuje się od 17 lat.

W 2006 roku obronił pracę doktorską dotyczącą "Bezpieczeństwa oraz optymalizacji procesów realizowanych drogą elektroniczną”.

W 2016 roku uzyskał stopień doktora habilitowanego przedstawiając cykl prac dotyczącą „Wieloaspektowej analizy systemów bezpieczeństwa przy pomocy języka QoP-ML”. Jest twórcą nowego języka modelowania systemów bezpieczeństwa QoP-ML, protokołów kryptograficznych oraz mechanizmów ochrony cyberprzestrzeni.

Jest autorem lub współautorem ponad 50 prac naukowych z cyberbezpieczeństwa opublikowanych w międzynarodowych czasopismach oraz prezentowanych na wielu międzynarodowych konferencjach.

Jest autorem kilku książek z dziedziny cyberbezpieczeństwa, w tym jednej wydaje przez renomowane wydawnictwo CRC Press w Nowym Jorku. Jest twórcą ekspertyz sądowych oraz analiz bezpieczeństwa systemów IT.

Główne zainteresowania dotyczą stosowanej kryptografii, protokołów kryptograficznych, bezprzewodowych sieci sensorowych, Internetu rzeczy (ang. IoT) oraz ataków typu DDoS.

mgr inż. Michał Kurek (pokaż bio)

Michał Kurek posiada bogate, przeszło piętnastostoletnie doświadczenie w zakresie bezpieczeństwa informatycznego. Specjalizuje się w tematyce bezpieczeństwa aplikacji oraz infrastruktury sieciowej. Od 2011 roku aktywnie działa w zarządzie organizacji OWASP (Open Web Application Security Project) koordynując jej działalność w Warszawie.

Doświadczenie zawodowe zdobył w firmie EY (15 lat), gdzie zbudował największy w Polsce zespół ekspertów w zakresie technicznych aspektów bezpieczeństwa informatycznego.

Wcześniej wdrażał rozwiązania internetowe w Banku Handlowym oraz pracował jako programista sieciowy w firmie Alcatel. Michał jest aktywnym członkiem ISSA, ISACA oraz mentorem SANS Institute w zakresie bezpieczeństwa aplikacji internetowych.

Zdobył m.in. następujące certyfikaty: CISM, CISSP, CISA, LPT, CEH, GWAPT, CRISC, CCSP, CCSA, GSSP-JAVA, ECSA, PMP, CIA, GAWN, CCNA.

mgr inż. Michail Mokkas – PJATK (pokaż bio)

Michail Mokkas jest doktorantem i asystentem naukowo-dydaktycznym Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie, gdzie w 2013 roku uzyskał tytuł magistra inżyniera informatyki.

Jego zainteresowania naukowe dotyczą problematyki bezpieczeńśtwa urządzeń mobilních, oceny metod pomiaru jakości bezpieczeństwa usług IT, systemów operayjnych, sieci i kontekstowości na urządzeniach mobilnych.

Autor publikacji oraz artykułów konferencyjnych z tego zakresu.

dr Damian Rusinek – UMCS, Securing (pokaż bio)

Zawodowo zajmuje się audytami bezpieczeństwa aplikacji webowych, mobilnych oraz analizą kodu źródłowego. Analityk i programista aplikacji web z jedenastoletnim doświadczeniem, w ramach którego uczestniczył m.in. w projektach z branży energetycznej oraz związanych z wyborami w USA 2016.

Doktor Informatyki Politechniki Warszawskiej, naukowo związany z Uniwersytetem Marii Curie-Skłodowskiej, gdzie zajmuje się badaniem bezpieczeństwa aplikacji web oraz zastosowań wykorzystujących technologię BlockChain.

Autor szeregu prac naukowych oraz prelegent takich konferencji naukowych, jak Cryptography and Security Systems, International Science Conference on Computer Networks.

mgr inż. Łukasz Staniak (pokaż bio)

Łukasz Staniak jest menedżerem w zespole realizującym prace w szeroko rozumianym zakresie cyberbezpieczeństwa.

Odpowiedzialny jest za nadzór prac zespołu ekspertów oraz za ich merytoryczne wsparcie. Specjalizuje się w testach ofensywnych oraz przeglądach bezpieczeństwa infrastruktury. Posiada wieloletnie doświadczenie zawodowe w obszarze bezpieczeństwa środowisk informatycznych. Jego wiedza jest poparta licznymi zdnymi egzaminami, w tym między innymi: CISM (Certified Information Security Manager), CISA (Certified Information Systems Auditor), CISSP (Certified Information Systems Security Professional), OSCP (Offensive Security Certified Professional), CEH (Certified Ethical Hacker), RHCE (Red Hat Certified Engineer), MCTS (Microsoft Certified Technology Specialist), CCNA (Cisco Certified Network Associate), ISO 27001 Information Security Management System Auditor/Lead Auditor, Projektant zabezpieczeń sieci teleinformatycznych wg normy ISO 27001

mgr inż. Artur Maj - Prevenity (pokaż bio)

Współzałożyciel firmy Prevenity, bezpieczeństwem pasjonuje się od ponad 18-tu lat. Wraz z zespołem Prevenity świadczy usługi doradcze z zakresu bezpieczeństwa, realizuje testy bezpieczeństwa aplikacji mobilnych oraz wspiera organizacje w ramach obsługi incydentów bezpieczeństwa. Prelegent na licznych konferencjach poświęconych bezpieczeństwu. Doświadczenie zawodowe zdobywał na rynku polskim i międzynarodowym, pracując m.in. dla Hewlett Packard oraz Oracle Corporation. Absolwent Politechniki Rzeszowskiej. Posiadacz certyfikatów CISM, CISSP oraz CISA. Współtwórca trzech patentów z zakresu bezpieczeństwa, opatentowanych w USA.

mgr inż. Mariusz Burdach - Prevenity (pokaż bio)

Absolwentem Wydziału Elektrycznego Politechniki Rzeszowskiej na kierunku Informatyka, o specjalność Systemy i Sieci Komputerowe. Od roku 2005 jest biegłym sądowym z zakresu Informatyki. W Prevenity zajmuje się analizami złośliwego oprogramowania, identyfikacją błędów w aplikacjach mobilnych z systemem iOS, informatyką śledczą oraz wsparciem organizacji w reakcjach na incydenty bezpieczeństwa. Współtworzy blog malware.prevenity.com. Występował jako prelegent na krajowych i międzynarodowych konferencjach (np. Black Hat, SECURE, TAPT).

 

Wymogi dotyczące osób chcących uczęszczać na studia podyplomowe z Cyberbezpieczeństwa

  • Ukończenie studiów inżynierskich lub licencjackich z informatyki (w wyjątkowych sytuacjach inne studia I stopnia)
  • Dobra znajomość systemów operacyjnych z rodziny MS Windows oraz Linux/Unix
  • Dobra znajomość zagadnień sieciowych
  • Dobra znajomość podstaw kryptografii
  • Dobra znajomość programowania (najlepiej Java)
  • Dobra znajomość programowania aplikacji webowych

 

Certyfikaty:

W ramach zajęć słuchacze zdobędą wiedzę oraz umiejętności wymagane w ramach następujących certyfikatów branżowych:

  • ISO/IEC 27001 – Zarządzanie bezpieczeństwem informacji wg. ISO/IEC 27001
  • CISSP - Certified Information Systems Security Professional - (ISC)²
  • CEH - Certified Ethical Hacker (CEH)

 

Opłaty:

Wpisowe (płatne dopiero po kwalifikacji na studia):

1000 PLN – dla absolwentów innych uczelni
500 PLN – dla absolwentów PJATK

Czesne:

Studia zaoczne - 3800 PLN/semestr

 

Organizacja:

2 semestry po 8 zjazdów dwudniowych (sobota/niedziela) po 9h dziennie (3h Wykładu + 6h Laboratorium).