fbpx
Testowanie bezpieczeństwa Systemów IT

Testowanie bezpieczeństwa Systemów IT

Krótki opis kierunku/wprowadzenie do tematyki kierunku

Testerzy bezpieczeństwa systemów IT przeprowadzają symulowane cyberataki na systemy i sieci komputerowe firm. Te autoryzowane testy pomagają zidentyfikować słabe strony i luki w zabezpieczeniach zanim hakerzy zdążą je wykorzystać.

Jako tester bezpieczeństwa systemów IT podejmiesz proaktywną, ofensywną rolę dotyczącą cyberbezpieczeństwa, przeprowadzając ataki na istniejące systemy cyfrowe firm. Testy te mogą wykorzystywać różne narzędzia i techniki hakerskie. Podczas całego procesu szczegółowo dokumentujesz swoje działania i tworzysz raport na temat tego, co zrobiłeś/aś i jak skutecznie złamałeś/aś protokoły bezpieczeństwa.

Praca testera bezpieczeństwa systemów IT daje możliwość wykorzystania swoich umiejętności hakerskich w celu ochrony organizacji przed cyberprzestępcami. To także popularna, wysoko płatna ścieżka kariery. Testerzy bezpieczeństwa Systemów IT w Stanach Zjednoczonych zarabiają średnio ponad 100 tysięcy USD. Twoja pensja będzie zależeć od wielu czynników, w tym lokalizacji, doświadczenia, wykształcenia i certyfikatów. Niektóre branże, takie jak usługi finansowe i kontrakty wojskowe, zwykle oferują wyższe pensje, niż inne.

Zadania i obowiązki testera penetracyjnego

  • Codzienne zadania będą się różnić w zależności od organizacji. Oto kilka typowych zadań i obowiązków, które możesz napotkać w tej roli:
  • Przeprowadzanie testów aplikacji, urządzeń sieciowych i infrastruktury chmury;
  • Projektowanie i przeprowadzanie symulowanych ataków socjotechnicznych;
  • Badanie i eksperymentowanie z różnymi rodzajami ataków;
  • Opracowywanie metodologii testów penetracyjnych;
  • Automatyzowanie technik testowania w celu poprawy ich wydajności;
  • Pisanie raportów technicznych i wykonawczych;
  • Przekazywanie wyników testów bezpieczeństwa zarówno personelowi technicznemu, jak i kierownictwu organizacji.

Do kogo są kierowane studia/adresaci

Studia podyplomowe skierowane są do wszystkich osób, które interesują się światem cyfrowym, zagadnieniami technicznym oraz wewnętrznymi tkankami branży IT. Dyplom z Informatyki może być pomocny, choć absolwenci studiów technicznych lub innych kierunków ścisłych również odnajdą się w świecie Cyberbezpieczeństwa. Laboratoria oraz materiały video zostały tak przygotowane, żeby próg wejścia w ten temat nie była zbyt wysoki. W świecie IT Twój poziom doświadczenia i zdolność do wykonania zadania ma zazwyczaj większe znaczenie, niż uzyskany stopień. Jeśli zaczynasz swoją drogę w dziedzinie cyberbezpieczeństwa bez wcześniejszych studiów specjalistycznych, nasze studia podyplomowe są dla Ciebie!

Testerzy bezpieczeństwa IT zazwyczaj pracują w jednym z trzech środowisk:

  • Wewnętrznie w firmie: Jako wewnętrzny tester penetracyjny pracujesz bezpośrednio dla danej firmy lub organizacji. Pozwala to zazwyczaj dobrze poznać protokoły bezpieczeństwa firmy. Możesz również mieć większy wkład w nowe funkcje i poprawki zabezpieczeń.
  • Firma z branży Cyberbezpieczeństwa: Niektóre organizacje zatrudniają zewnętrzną firmę specjalizującą się w cyberbezpiczeństwie do przeprowadzania testów penetracyjnych. Praca dla firmy zajmującej się bezpieczeństwem oferuje większą różnorodność testów, które będziesz mieć do zaprojektowania i wykonania.
  • Freelancer: Niektórzy testerzy bezpieczeństwa systemów IT decydują się na pracę jako freelancerzy, czyli niezależni testerzy. Wybranie tej ścieżki może zapewnić większą elastyczność w harmonogramie, ale na początku kariery może być konieczne poświęcenie większej ilości czasu na szukanie klientów.


Co wyróżnia te studia? Z czym z nich wychodzisz?

Wiele firm chce zatrudniać testerów penetracyjnych z wcześniejszym doświadczeniem. Na szczęście istnieją sposoby na zdobycie doświadczenia poza miejscem pracy. W ramach proponowanych studiów podyplomowych 100% wykonywanych zadań odbywa się na platformie CyberSkiller, która pozwala na wykonywanie praktycznych testów bezpieczeństwa IT w odizolowanym i legalnym środowisku pracy znajdującym się w chmurze i dostępnym dla słuchaczy z dowolnego miejsca i w dowolnym czasie. Platforma CyberSkiller została zaprojektowana tak, aby umożliwić testerom penetracyjnym legalne ćwiczenie i eksperymentowanie poprzez zabawne, grywalizacyjne doświadczenia.

Praktyczne narzędzia
Dzisiejsi testerzy bezpieczeństwa systemów IT dysponują szeregiem narzędzi, które przyspieszają i usprawniają ich pracę. W ramach studiów zapoznasz się z wieloma narzędziami niezbędnymi w ramach pracy testera bezpieczeństwa. Wśród nich można wymienić:

  • Kali Linux: popularny system operacyjny do testów penetracyjnych
  • Nmap: Skaner portów do wykrywania sieci
  • Wireshark: sniffer pakietów do analizy ruchu w Twojej sieci
  • John the Ripper: Łamacz haseł o otwartym kodzie źródłowym
  • Burp Suite: narzędzia do testowania bezpieczeństwa aplikacji
  • Metasploit: narzędzie do oceny podatności
  • OWASP ZAP Proxy: skaner bezpieczeństwa aplikacji internetowych

Proponowane studia podyplomowe to nowe oblicze nauczania informatyki (powered by CyberSkiller):

Nauczanie praktyczne
Nauczanie praktyczne wymaga stworzenia odpowiedniego środowiska pracy, dlatego platforma CyberSkiller dostarcza gotowe do użycia praktyczne laboratoria dostępne w chmurze.

Małe bloki edukacyjne
W odróżnieniu do tradycyjnego nauczania, CyberSkiller oferuje naukę poprzez krótkie bloki edukacyjne (ang. microlearning). Każda porcja edukacyjna ma na celu osiągnięcie określonej wiedzy oraz umiejętności.

Grywalizacja – System CTF
CyberSkiller wprowadza elementy grywalizacji, czyli zdobywanie punktów, rankingów. Takie środowisko pracy pozwala zdobywać umiejętności i wiedzę z elementami zabawy. To podejście znacznie zwiększa atrakcyjność nauki.

Dostęp 24/7
Praktyczne laboratoria znajdują się w chmurze, dlatego dostęp do nich studenci mają z dowolnego miejsca oraz w dowolnym czasie. Dzięki temu istnieje możliwość wykonywania zadań praktycznych wielokrotnie, bez konieczności przebywania w stacjonarnym laboratorium.

Zaawansowany system pomocy
Każde zadanie praktyczne zostało rozwiązane przez eksperta z cyberbezpieczeństwa i wraz z jego omówieniem dostępne w postaci materiału video na platformie. Materiał ten prezentuje konkretny sposób rozwiązania zadania, który może być powtórzony przez Słuchacza. Dodatkowo, każdy poruszany temat jest omówiony w formie teoretycznej i jest dostępny w postaci dokumentu pdf.

Automatyczny system sprawdzania
Wszystkie praktyczne zadania laboratoryjne zostały zaprojektowane w taki sposób, aby Słuchacz otrzymał automatyczną informację, czy wykonał zdanie poprawnie. Wiadomości teoretyczne sprawdzane są automatycznie przy pomocy wbudowanego modułu quizów.


Program (łączna liczba godzin 210h)

Semestr I

Pierwsze kroki z systemem operacyjnym Linux – 25h

  • Podstawowe polecenia GNU/Linuxa
  • Operacje na plikach
  • Operacje identyfikacji oraz kodowania danych
  • Konfiguracja usług
  • Analiza logów

Konfiguracja i administracja w systemie operacyjnym Linux – 25h

  • Administracja systemem GNU/Linux
  • Zarządzanie procesami
  • Mechanizmy systemowe i skrypty Bash
  • Obejście prostych mechanizmów blokowania użytkowników
  • Analiza danych z pliku

Podstawy komunikacji w sieci komputerowej – 25h

  • Komunikacja sieciowa: Protokoły TCP/UDP
  • Skanowanie usług sieciowych – nmap
  • Identyfikacja wersji oprogramowania – nmap
  • Kontrola przepływu danych - iptables

Protokoły komunikacyjne w sieci komputerowej – 25h

  • Protokół HTTP
  • Protokół DNS
  • Protokoły Poczty: SMTP, IMAP, POP3
  • Inne protokoły: CUPS, Gopher
  • Bezpieczna komunikacja: SSH, HTTPS, TLS

Testy bezpieczenstwa IT typu black box I – 10h

  • Rekonesans i testowanie bezpieczeństwa sieci komputerowej
  • Rekonesans i testowanie bezpieczeństwa systemu operacyjnego


Semestr II

Podstawy kryptografii stosowanej – 15h

  • Funkcje haszujące
  • Szyfrowanie symtetryczne
  • Szyfrowanie asymetryczne

Podstawy testów penetracyjnych IT – 25h

  • Testowanie bezpieczeństwa sieci bezprzewodowych
  • Wprowadzenie do testów penetracyjnych – metasploit
  • Etap rekonesnasu – metasploit
  • Etap eksploitacji - metasploit
  • Etap post-eksploitacji - metasploit

Podstawy bezpieczeństwa aplikacji WWW – 25h

  • Wstęp do bezpieczeństwa aplikacji WWW
  • Uwierzytelnienie użytkownika
  • Kontrola dostępu do funkcji i danych
  • SQL Injection

Zaawansowane ataki na aplikacje WWW – 25h

  • Cross Site Scripting (XSS)
  • Obsługa danych z niezaufanego źródła
  • Przetwarzanie złożonych danych
  • Błędy konfiguracji

Testy bezpieczenstwa IT typu black box II – 10h

  • Rekonesans i testowanie bezpieczeństwa systemów kryptograficznych
  • Rekonesans i testowanie bezpieczeństwa aplikacji WWW

Organizacja zajęć

Wybrany kierunek studiów podyplomowych realizowany jest w 100% online i nie wymaga fizycznego pobytu na Uczelni.

Słuchacze studiów podyplomowych uczestniczą w kursach online w dogodnym dla siebie czasie i w dowolnym miejscu.

Słuchacze uzyskują dostęp do platformy CyberSkiller, gdzie znajdują się kursy online wraz z laboratoriami określonymi w programie studiów.

Słuchacze otrzymują dostęp do forum dyskusyjnego przeznaczonego dla słuchaczy studiów podyplomowych z testowania bezpieczeństwa systemów IT. Forum jest moderowane w trybie asynchronicznym przez wykładowców Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie.

W każdym miesiącu słuchacze studiów podyplomowych otrzymują drogą elektroniczną informacje o zadaniach do wykonania w danym miesiącu. Zadania posiadają moduł automatycznego sprawdzania, dlatego w kilka sekund student może zweryfikować poprawność wykonanych zadań. Miesięczne zadania do wykonania przez studentów są omówione w materiale video, który przedstawia sposób rozwiązania danego zadania. Rozwiązanie jest wykonane przez eksperta i zawiera jego omówienie.

Dodatkowo, student uzyskuje dostęp do praktycznych zadań zaliczeniowych, których rozwiązanie będzie podstawą do zaliczenia danego modułu. Student rozwiązuje zadania zaliczeniowe w dowolnym momencie w trakcie trwania studiów.


Informacje organizacyjne

Studia roczne / dwa semestry (210 godzin)
Brak zjazdów – zajęcia 100% online

Opłaty:
Wpisowe:
1000 PLN – dla absolwentów innych uczelni
500 PLN – dla absolwentów PJATK
Czesne: 8 000 PLN / rok
Warunki udziału: zgłoszenie, przesłanie dokumentów, opłata wpisowego.