Przejdź do treści

Informacje ogólne

Organizacja zajęć

Odpowiadając na potrzeby Słuchaczy zajęcia realizowane są w trybie hybrydowym: wykłady realizowane są w trybie zdalnym on-line na platformie MS Teams, natomiast wszystkie ćwiczenia oraz ostatni zjazd, podczas którego organizowane są zaliczenia oraz egzaminy zerowe – stacjonarnie w Akademii.

Program studiów obejmuje dwa semestry, 210 godzin dydaktycznych, w tym 120 godzin praktycznych.

Zajęcia prowadzone są w języku polskim.


Merytoryka

Harmonogram zajęć jest ułożony tak, aby jeden dzień z każdego dwudniowego zjazdu był zdalnie (sobota lub niedziela), a drugi stacjonarnie, co bardzo usprawnia logistykę osób dojeżdżających na studia. Dodatkowym atutem takiego podziału zajęć są nagrane wykłady, które stanowią wartościową bazę materiałów wykorzystywanych do nauki treści oferowanych podczas kształcenia.


Program studiów

Program studiów 2024/2025

Program studiów 2023/2024


Program studiów 2022/2023


Opis przedmiotów

Bezpieczeństwo w systemie operacyjnym Linux

W ramach przedmiotu przypomnimy pojęcia i metody podstaw administracji i zarządzania bezpieczeństwem w systemie klasy UNIX na przykładzie Linux.

  • Podstawy instalacji, konfiguracji i administracji systemem Linux
  • Przegląd podstawowych poleceń powłoki
  • Uprawnienia w systemie Linux
  • Linux jako system sieciowy
  • Podstawowe zabezpieczenia, konfiguracja zapory ogniowej
Projektowanie i konfiguracja sieci komputerowych

Od teoretycznej wiedzy dotyczącej budowy i działania sieci na podstawie modelu OSI  poprzez model TCP/IP i jego realizację w rzeczywistości do praktycznych ćwiczeń z budowy sieci i konfiguracji urządzeń poszczególnych warstw.  Najlepsze symulatory nie zastąpią kontaktu z rzeczywistymi urządzeniami, dlatego w ramach laboratorium szczególny nacisk położymy na pracę ze sprzętem. W ramach tej pracy uczestnik połączy i skonfiguruje urządzenia tworzące standardowe sieci.

  • Podstawowa konfiguracja urządzeń sieciowych (routery, przełączniki)
  • Projektowanie sieci komputerowej typu LAN i WAN
  • Konfiguracja routingu statycznego
  • Konfiguracja i zarządzanie protokołami routingu dynamicznego
  • Wirtualne sieci LAN
  • Analiza ruchu sieciowego
Teoretyczne podstawy bezpieczeństwa i kryptografii

Celem kursu jest zapoznanie słuchaczy z podstawowymi pojęciami i kategoriami bezpieczeństwa informacji, jak również podstawami matematycznymi i algorytmicznymi kryptografii.

  • Usługi związane z ochroną informacji, kategorie zagrożeń systemów informatycznych
  • Elementy kryptografii: podstawowe techniki szyfrowania, zastosowania technik szyfrowania, algorytmy symetryczne (DES, 3DES, AES)
  • Algorytmy asymetryczne: (RSA, El-Gamal). Funkcje skrótu (SHA, MD5, uwierzytelnianie i sygnatury cyfrowe. Podpis elektroniczny
  • Zarządzanie kluczami kryptograficznymi, infrastruktura PKI, certyfikaty
Bezpieczeństwo sieci komputerowych i telekomunikacyjnych

Infrastruktura sieciowa jest obecnie popularnym celem różnego rodzaju ataków, lub też kanałem zdalnego dostępu do innych atakowanych systemów. Zadaniem przedmiotu jest uzyskanie przez słuchaczy wiedzy na temat problemów bezpieczeństwa sieci, w połączeniu z praktycznymi umiejętnościami projektowania, implementacji i zarządzania mechanizmami bezpieczeństwa sieci komputerowych, wykrywania zagrożeń i odpowiedniego reagowania na nie.

  • Klasyfikacja zagrożeń i podstawy bezpieczeństwa sieci komputerowych
  • Kontrola dostępu do urządzeń sieciowych, AAA
  • Monitorowanie i filtrowanie ruchu, firewalle, IDS, IPS, SIEM
  • Problemy bezpieczeństwa sieci LAN
  • Problemy bezpieczeństwa specyficzne dla technologii bezprzewodowych
  • Metody zapewniania poufności, integralności, uwierzytelniania; implementacja VPN
Bezpieczeństwo systemów i aplikacji

W czasie zajęć omawiane są metodyki z narzędzia audytu systemów zarządzania bezpieczeństwem informacji

Bezpieczeństwo w chmurze obliczeniowej

Zajęcia mają na celu prezentację podstawowych kwestii bezpieczeństwa w rozwiązaniach chmurowych. Przedstawione zostaną zarówno kwestie związane z ochroną infrastruktury, danych jak i zapewnienia prywatności użytkownikom na każdym z poziomów funkcjonowania w środowiskach zwirtualizowanych i chmurowych. Jako uzupełnienie pojawią się informacje o wybranych technologii opartych o architektury chmurowe w kontekście zapewnienia im bezpieczeństwa przy implementacji i utrzymaniu.

  • Modele usług chmurowych (SaaS, PaaS, IaaS)
  • Rodzaje rozwiązań chmurowych (publiczne, hybrydowe i prywatne)
  • Bezpieczeństwo, prywatność i zaufanie w kontekście chmury
  • Ochrona centr danych
  • Kopie bezpieczeństwa i odzyskiwanie po awarii
  • Bezpieczeństwo hipernadzorcy i wirtualizacji
  • Co-residency
  • Bezpieczeństwo chmurowych magazynów danych
  • Docker i Kubernetes w kontekście bezpieczeństwa
  • Ochrona OpenStack

Spotkanie z kierownikami studiów podyplomowych

Nikt nie opowie o studiach proponowanych przez Centrum Kształcenia Podyplomowego lepiej niż ci, którzy je stworzyli. Zapraszamy do obejrzenia i wysłuchania rozmów z kierownikami studiów podyplomowych oraz studiów MBA (w tym kierownikiem CKP Panią Martą Godzisz), które przeprowadziła Pani Aleksandra Szyr.