Przejdź do treści

Informacje ogólne

Ważne wydarzenia

Opis studiów

W ramach realizacji programu współpracujemy z firmą STM Solutions, wykorzystując m.in. platformę “HackingDept” służącą do nauki technik obronnych przed atakami hakerskimi na infrastrukturę informatyczną użytkownika. System ten został stworzony, zaś sceniariusze są aktualizowane przez zespół złożony z członków najlepszych polskich grup CTF – P4 i Dragon Sector. Niejednokrotnie potwierdzili oni swoje umiejętności wygrywając najbardziej prestiżowe konkursy na świecie. Nowoczesne społeczeństwo XXI wieku jest społeczeństwem informacyjnym. Władza i pieniądze to dwie namiętności targające cywilizacją od czasów starożytnych po współczesność. Można przyjąć, że do zasobów świadomości powszechnej weszły stwierdzenia, iż tyle mamy władzy – ile mamy wiedzy, zaś wiedzy mamy tyle ile mamy informacji. Już złamanie zabezpieczeń Enigmy według oszacowań skróciło drugą wojnę światową o 3 lata ratując życie 30 milionów ludzi. Informacja stała się więc dobrem, umożliwiającym sprawowanie władzy, prowadzeniem wojny, w tym cyberwojny oraz zarządzenie ekonomiczne w każdym wymiarze, co w świecie szybko zmieniającym się dzięki rozwiniętej technologii informacyjnej i telekomunikacyjnej – czyni z informacji jedno z dóbr podstawowych. A ochrona dóbr podstawowych leży w podstawowym interesie jednostki, przedsiębiorstwa, społeczeństwa i cywilizacji.


Szacuje się, że w świecie cyfrowym zgromadzono 2,7 zettabajtów danych (21 potęga liczby 10). Ilość tych danych podwoi się do 2025 roku. Stoimy zatem z jednej strony przed wyzwaniem umiejętnego zarządzania wielkimi magazynami danych, z drugiej zaś przed powinnością i koniecznością jak najlepszej ich ochrony, tak podczas gromadzenia, jak przechowywania oraz transmisji. HackingDept to zamknięte, mobilne, odseparowane od sieci klienta środowisko. Łączy w sobie wirtualne laboratorium oraz fizyczne urządzenia stosowane podczas ataków. Całość połączono z infrastrukturą telekomunikacyjną i aplikacyjną – wszystko to wpisane w spójne scenariusze treningowe z zakresu bezpieczeństwa ofensywnego IT.


Godziny otwarcia

Poniedziałek 8.00–17.00
Wtorek 8.00–17.00
Środa 8.00–17.00
Czwartek 8.00–17.00
Piątek 8.00–16.00


Kontakt

Biuro Studiów Podyplomowych
pokój nr 17
tel. (+48) 512 497 506
tel. (+48) 504 640 530
tel. (+48) 22 58 44 597

e-mail: podyplomowe@pja.edu.pl
ul. Koszykowa 86
02-008 Warszawa

Centrum Kształcenia Podyplomowego

Obsługa kandydatek i kandydatów na studia w PJATK odbywa się stacjonarnie, telefonicznie i mailowo.

Dokumenty można dostarczać drogą elektroniczną – wgrywając skany na swoim indywidualnym koncie rekrutacyjnym.

Informacja o przetwarzaniu danych osobowych osób rekrutujących się na studia w PJATK

Kierownik Studiów Podyplomowych Cyberbezpieczeństwo systemów informatycznych i telekomunikacyjnych:
dr hab. Grzegorz Marcin Wójcik, prof. PJATK 
e-mail: gmwojcik@pjwstk.edu.pl


Scenariusze zostały podzielone na trzy kategorie, w zależności od zastosowania:

  • Szkoleniowe – systematyczne podnoszenie kwalifikacji zespołów bezpieczeństwa, aktualizacja wiedzy o najnowsze ataki – wszystko w praktyce.
  • Prezentacyjne – podnoszenie świadomości w zakresie bezpieczeństwa IT wśród pracowników organizacji w obrazowy i efektowny sposób.
  • Rekrutacyjne – weryfikacja praktycznych umiejętności specjalistów rekrutowanych do zespołu bezpieczeństwa.

HackingDept uwzględnia wszystkie popularne wektory ataków na:

  • aplikacje webowe i mobilne
  • systemy bazodanowe
  • zróżnicowane systemy operacyjne
  • infrastrukturę telekomunikacyjną (GSM)
  • systemy wbudowane (IoT, PLC)
  • infrastrukturę sieciową
  • systemy kontroli dostępu

Do kogo są kierowane studia?

Adresatami studiów są osoby pragnące zdobyć wiedzę i umiejętności umożliwiające podjęcie pracy w komórkach bezpieczeństwa IT oraz niezbędne do dalszego rozwoju w dziedzinie cyberbezpieczeństwa w wybranym z wielu rozpoczętych podczas nauki kierunków.

Kandydaci na studia podyplomowe powinni być absolwentami studiów I lub II stopnia kierunków informatycznych lub pokrewnych, ekonomicznych, technicznych. Rekomendowana jest podstawowa znajomość: dowolnego języka programowania (np. Python, Java, C++), użytkowania systemów klasy UNIX (np. Linux, Solaris, MacOS). Wymagana znajomość języka angielskiego przynajmniej na poziomie B2.

Spotkanie z kierownikami studiów podyplomowych

Nikt nie opowie o studiach proponowanych przez Centrum Kształcenia Podyplomowego lepiej niż ci, którzy je stworzyli. Zapraszamy do obejrzenia i wysłuchania rozmów z kierownikami studiów podyplomowych oraz studiów MBA (w tym kierownikiem CKP Panią Martą Godzisz), które przeprowadziła Pani Aleksandra Szyr.