Specjalista ds. cyberbezpieczeństwa - pentester (studia online)
Specjalista ds. cyberbezpieczeństwa - pentester (studia online)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Dla kogo?
- Absolwentów kierunków informatycznych
-
Junior Testerów i Junior Programistów/Developerów
-
Pasjonatów cyberbezpieczeństwa
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji15-10-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi160
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Celem kierunku jest wykształcenie specjalistów zdolnych do wykrywania i przeciwdziałania atakom cybernetycznym, w tym przeprowadzania testów penetracyjnych w celu zapewnienia bezpieczeństwa danych i infrastruktury IT.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się wiedza:Zdobędziesz wiedzę dotyczącą sposobów zabezpieczania produktów i usług IT. | Kryteria weryfikacji test wiedzy zabezpieczania produktów i usług IT | Metoda walidacji Test teoretyczny |
Efekty uczenia się umiejętności:umiesz przeprowadzać testy penetracyjne aplikacji i systemów wcielając się w rolę potencjalnego hackera. | Kryteria weryfikacji case study | Metoda walidacji Analiza dowodów i deklaracji |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Absolwent uzyskuje zaświadczenie potwierdzające zdobyte efekty kształcenia.
Studia kończą się zaliczeniem na ocenę określonym w karcie kierunku.
Program
Program
BEZPIECZEŃSTWO SIECI I TESTY PENETRACYJNE
(27 godz.)
-
Wprowadzenie do tematyki testów penetracyjnych
-
Bezpieczeństwo sieci
-
Testy penetracyjne sieci
-
Analiza incydentów
BEZPIECZEŃSTWO SYSTEMÓW OPERACYJNYCH
(21 godz.)
-
Architektura systemu Windows
-
Analiza incydentów typowych dla Windowsa
-
Kryptografia w Windows
BEZPIECZEŃSTWO APLIKACJI MOBILE
(27 godz.)
-
Architektura aplikacji mobilnych
-
Podstawowe ataki na aplikacje mobilne
-
Metody przeciwdziałania
BEZPIECZEŃSTWO APLIKACJI WEB
(31 godz.)
-
Architektura aplikacji webowych
-
Podstawowe ataki na aplikacje webowe
-
Metody przeciwdziałania
TESTY PENETRACYJNE APLIKACJI WEB
(27 godz.)
-
Cykl testów penetracyjnych aplikacji
-
Narzędzia do wykonywania testów penetracyjnych aplikacji www
-
Definiowanie wymagań bezpieczeństwa dla aplikacji
TESTY PENETRACYJNE APLIKACJI MOBILE
(27 godz.)
-
Wstęp do anatomii ataków na aplikacje mobilne
-
Skanowanie aplikacji
-
Mechanizmy zabezpieczeń aplikacji
FORMA ZALICZENIA
Test końcowy
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt usługi brutto8 200,00 PLN
- Koszt usługi netto8 200,00 PLN
- Koszt godziny brutto51,25 PLN
- Koszt godziny netto51,25 PLN
Prowadzący
Prowadzący
Michał Kucharski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestncy studiów podyplomowych otrzymują dodtakowe materiały na zajęciach oraz po, które są zamieszczane na platofrmie MS Teams.
Warunki techniczne
Warunki techniczne
Studia w formule online (synchronicznie)
Nową wiedzę i umiejętności zdobywasz, dzięki zajęciom realizowanym na platformie MS Teams. Z wykładowcami i uczestnikami studiów kontaktujesz się przez internet, w czasie rzeczywistym (synchronicznie). W zajęciach uczestniczysz w weekendy, zgodnie z ustalonym harmonogramem zjazdów.
Techniczne wymagania do zajęć:
- komputer (z wbudowanymi lub podłączonymi głośnikami i mikrofonem),
- dostęp do Internetu,
- słuchawki (opcjonalnie),
- jeśli chcesz aby Cię widziano, możesz użyć kamery umieszczonej w laptopie/komputerze.