Informacje ogólne
Opis studiów
Cyfrowe bezpieczeństwo użytkowników i infrastruktury jest niezwykle ważnym zagadnieniem związanym z funkcjonowaniem przedsiębiorstw, szczególnie tych z branży IT. Tworzenie bezpiecznych systemów IT wymaga przeprowadzania testów, które pozwalają odkryć luki w ich zabezpieczeniach. Aby testy bezpieczeństwa były skuteczne potrzebna jest osoba, która posiada wiedzę i umiejętności związane z cyberbezpieczeństwem i testowaniem bezpieczeństwa, taką osobą jest tester bezpieczeństwa systemów IT.
Celem studiów jest kompleksowe przygotowanie do pracy w roli testera bezpieczeństwa systemów IT. W ramach studiów słuchacze przeprowadzą setki symulowanych cyberataków w specjalnie przygotowanym środowisku w chmurze. Przeprowadzone testy pozwolą na zdobycie wiedzy i praktycznych umiejętności związanych z identyfikacją słabych stron i luk w zabezpieczeniach systemów IT.
Podczas studiów słuchacze zapoznają się z wieloma narzędziami wykorzystywanymi w pracy testera bezpieczeństwa IT. Wśród nich można wymienić: Kali Linux, Nmap, Wireshark, John the Ripper, Burp Suite, Metasploit, OWASP, ZAP, Proxy.
Ukończenie programu studiów pozwoli na kompleksowe przygotowanie do pracy testera systemów bezpieczeństwa IT i zdobycie zatrudnienia w branży IT.
Do kogo są kierowane studia?

Studia podyplomowe skierowane są do wszystkich osób, które interesują się światem cyfrowym, zagadnieniami technicznym oraz posiadają wewnętrzną ciekawość świata IT.
Chociaż pomocne może być posiadanie dyplomu z informatyki, osoby posiadające dyplom studiów technicznych lub innych kierunków ścisłych mogą odnaleźć się w świecie Cyberbezpieczeństwa.
Cyberbezpieczeństwo to dziedzina dla każdego! Specjaliści z branży przyznają, że do pracy w cyberbezpieczeństwie nie jest konieczna umiejętność programowania. Zabezpieczanie organizacji wymaga przede wszystkim umiejętności analitycznego i kreatywnego myślenia, spostrzegawczości, dokładności i przewidywania połączonych z wiedzą techniczną.
Dzięki studiom każdy może zdobyć wiedzę i umiejętności niezbędne do zostania testerem bezpieczeństwa systemów IT!
Co po studiach?
Przedsiębiorstwa i start-upy technologiczne często zatrudniają pentesterów aby dbali o cyfrowe bezpieczeństwo przedsiębiorstwa a w celu przeprowadzania regularnych testów penetracyjnych na swoich produktach i infrastrukturach.
Pentesterzy często pracują jako konsultanci ds. bezpieczeństwa, pomagając firmom zrozumieć i zarządzać ryzykiem związanym z ich systemami informatycznymi.
Niektórzy pentesterzy pracują jako freelancerzy, oferując swoje usługi na zasadzie umów o dzieło lub kontraktów.

Centrum Kształcenia Podyplomowego
Obsługa kandydatek i kandydatów na studia w PJATK odbywa się stacjonarnie, telefonicznie i mailowo.
Dokumenty można dostarczać drogą elektroniczną – wgrywając skany na swoim indywidualnym koncie rekrutacyjnym.
Informacja o przetwarzaniu danych osobowych osób rekrutujących się na studia w PJATK
Kierownik Studiów Podyplomowych Testowanie bezpieczeństwa systemów IT:
prof. dr hab. Grzegorz Marcin Wójcik
e-mail: gmwojcik@pjwstk.edu.pl
Godziny otwarcia
Poniedziałek 8.00–17.00
Wtorek 8.00–17.00
Środa 8.00–17.00
Czwartek 8.00–17.00
Piątek 8.00–16.00
Kontakt
Biuro Studiów Podyplomowych
pokój nr 17
tel. (+48) 512 497 506
tel. (+48) 504 640 530
tel. (+48) 22 58 44 597
e-mail: podyplomowe@pja.edu.pl
ul. Koszykowa 86
02-008 Warszawa
Spotkanie z kierownikami studiów podyplomowych
Nikt nie opowie o studiach proponowanych przez Centrum Kształcenia Podyplomowego lepiej niż ci, którzy je stworzyli. Zapraszamy do obejrzenia i wysłuchania rozmów z kierownikami studiów podyplomowych oraz studiów MBA (w tym kierownikiem CKP Panią Martą Godzisz), które przeprowadziła Pani Aleksandra Szyr.
