Informacje ogólne
Ważne wydarzenia
Opis studiów
W ramach realizacji programu współpracujemy z firmą STM Solutions, wykorzystując m.in. platformę “HackingDept” służącą do nauki technik obronnych przed atakami hakerskimi na infrastrukturę informatyczną użytkownika. System ten został stworzony, zaś sceniariusze są aktualizowane przez zespół złożony z członków najlepszych polskich grup CTF – P4 i Dragon Sector. Niejednokrotnie potwierdzili oni swoje umiejętności wygrywając najbardziej prestiżowe konkursy na świecie. Nowoczesne społeczeństwo XXI wieku jest społeczeństwem informacyjnym. Władza i pieniądze to dwie namiętności targające cywilizacją od czasów starożytnych po współczesność. Można przyjąć, że do zasobów świadomości powszechnej weszły stwierdzenia, iż tyle mamy władzy – ile mamy wiedzy, zaś wiedzy mamy tyle ile mamy informacji. Już złamanie zabezpieczeń Enigmy według oszacowań skróciło drugą wojnę światową o 3 lata ratując życie 30 milionów ludzi. Informacja stała się więc dobrem, umożliwiającym sprawowanie władzy, prowadzeniem wojny, w tym cyberwojny oraz zarządzenie ekonomiczne w każdym wymiarze, co w świecie szybko zmieniającym się dzięki rozwiniętej technologii informacyjnej i telekomunikacyjnej – czyni z informacji jedno z dóbr podstawowych. A ochrona dóbr podstawowych leży w podstawowym interesie jednostki, przedsiębiorstwa, społeczeństwa i cywilizacji.
Szacuje się, że w świecie cyfrowym zgromadzono 2,7 zettabajtów danych (21 potęga liczby 10). Ilość tych danych podwoi się do 2025 roku. Stoimy zatem z jednej strony przed wyzwaniem umiejętnego zarządzania wielkimi magazynami danych, z drugiej zaś przed powinnością i koniecznością jak najlepszej ich ochrony, tak podczas gromadzenia, jak przechowywania oraz transmisji. HackingDept to zamknięte, mobilne, odseparowane od sieci klienta środowisko. Łączy w sobie wirtualne laboratorium oraz fizyczne urządzenia stosowane podczas ataków. Całość połączono z infrastrukturą telekomunikacyjną i aplikacyjną – wszystko to wpisane w spójne scenariusze treningowe z zakresu bezpieczeństwa ofensywnego IT.
Godziny otwarcia
Poniedziałek 8.00–17.00
Wtorek 8.00–17.00
Środa 8.00–17.00
Czwartek 8.00–17.00
Piątek 8.00–16.00
Kontakt
Biuro Studiów Podyplomowych
pokój nr 17
tel. (+48) 512 497 506
tel. (+48) 504 640 530
tel. (+48) 22 58 44 597
e-mail: podyplomowe@pja.edu.pl
ul. Koszykowa 86
02-008 Warszawa
Centrum Kształcenia Podyplomowego
Obsługa kandydatek i kandydatów na studia w PJATK odbywa się stacjonarnie, telefonicznie i mailowo.
Dokumenty można dostarczać drogą elektroniczną – wgrywając skany na swoim indywidualnym koncie rekrutacyjnym.
Informacja o przetwarzaniu danych osobowych osób rekrutujących się na studia w PJATK
Kierownik Studiów Podyplomowych Cyberbezpieczeństwo systemów informatycznych i telekomunikacyjnych:
prof. dr hab. Grzegorz Marcin Wójcik
e-mail: gmwojcik@pjwstk.edu.pl
Scenariusze zostały podzielone na trzy kategorie, w zależności od zastosowania:
- Szkoleniowe – systematyczne podnoszenie kwalifikacji zespołów bezpieczeństwa, aktualizacja wiedzy o najnowsze ataki – wszystko w praktyce.
- Prezentacyjne – podnoszenie świadomości w zakresie bezpieczeństwa IT wśród pracowników organizacji w obrazowy i efektowny sposób.
- Rekrutacyjne – weryfikacja praktycznych umiejętności specjalistów rekrutowanych do zespołu bezpieczeństwa.
HackingDept uwzględnia wszystkie popularne wektory ataków na:
- aplikacje webowe i mobilne
- systemy bazodanowe
- zróżnicowane systemy operacyjne
- infrastrukturę telekomunikacyjną (GSM)
- systemy wbudowane(IoT, PLC)
- infrastrukturę sieciową
- systemy kontroli dostępu
Do kogo są kierowane studia?
Adresatami studiów są osoby pragnące zdobyć wiedzę i umiejętności umożliwiające podjęcie pracy w komórkach bezpieczeństwa IT oraz niezbędne do dalszego rozwoju w dziedzinie cyberbezpieczeństwa w wybranym z wielu rozpoczętych podczas nauki kierunków.
Kandydaci na studia podyplomowe powinni być absolwentami studiów I lub II stopnia kierunków informatycznych lub pokrewnych, ekonomicznych, technicznych. Rekomendowana jest podstawowa znajomość: dowolnego języka programowania (np. Python, Java, C++), użytkowania systemów klasy UNIX (np. Linux, Solaris, MacOS). Wymagana znajomość języka angielskiego przynajmniej na poziomie B2.
Spotkanie z kierownikami studiów podyplomowych
Nikt nie opowie o studiach proponowanych przez Centrum Kształcenia Podyplomowego lepiej niż ci, którzy je stworzyli. Zapraszamy do obejrzenia i wysłuchania rozmów z kierownikami studiów podyplomowych oraz studiów MBA (w tym kierownikiem CKP Panią Martą Godzisz), które przeprowadziła Pani Aleksandra Szyr.