Przejdź do treści

Informacje ogólne

Testerzy bezpieczeństwa systemów IT, przeprowadzają symulowane cyberataki na systemy i sieci komputerowe firmy. Te autoryzowane testy pomagają zidentyfikować luki w zabezpieczeniach i słabości, zanim hakerzy zdążą je wykorzystać.


Warunki zaliczenia

Warunkiem zaliczenia studiów jest zaliczenie wszystkich przedmiotów określonych w programie studiów

Słuchacz uzyskuje dostęp do praktycznych zadań dodatkowych (zaliczeniowych) w ramach każdego przedmiotu. Rozwiązanie tych zadań jest podstawą do zaliczenia danego modułu. Słuchacz rozwiązuje zadania zaliczeniowe w dowolnym momencie w trakcie trwania studiów.

Każdy semestr kończy się egzaminem, który będzie odbywał w formie online, w trybie kontrolowanej samodzielności (włączona kamera, monitoring środowiska pracy). Egzamin będzie trwał 180 minut i będzie obejmował materiał poruszany podczas danego semestru. Egzamin ma charakter praktyczny i będzie przeprowadzony na platformie CyberSkiller. Będzie to lista praktycznych zadań do wykonania, przygotowanych w takiej samej formule co przedmioty realizowane wcześniej na platformie CyberSkiller. 


Program studiów

Program studiów 2023/2024


Program studiów 2022/2023


Semestr 1

Semestr 2

Pierwsze kroki z systemem operacyjnym Linux – 25h
  • Podstawowe polecenia GNU/Linuxa
  • Operacje na plikach
  • Operacje identyfikacji oraz kodowania danych
  • Konfiguracja usług
  • Analiza logów
Konfiguracja i administracja w systemie operacyjnym Linux – 25h
  • Administracja systemem GNU/Linux
  • Zarządzanie procesami
  • Mechanizmy systemowe i skrypty Bash
  • Obejście prostych mechanizmów blokowania użytkowników
  • Analiza danych z pliku
Podstawy komunikacji w sieci komputerowej – 25h
  • Komunikacja sieciowa: Protokoły TCP/UDP
  • Skanowanie usług sieciowych – nmap
  • Identyfikacja wersji oprogramowania – nmap
  • Kontrola przepływu danych – iptables
Protokoły komunikacyjne w sieci komputerowej – 25h
  • Protokół HTTP
  • Protokół DNS
  • Protokoły Poczty: SMTP, IMAP, POP3
  • Inne protokoły: CUPS, Gopher
  • Bezpieczna komunikacja: SSH, HTTPS, TLS
Testy bezpieczenstwa IT typu black box I – 10h
  • Rekonesans i testowanie bezpieczeństwa sieci komputerowej
  • Rekonesans i testowanie bezpieczeństwa systemu operacyjnego
Podstawy kryptografii stosowanej – 15h
  • Funkcje haszujące
  • Kryptografia symetryczna
  • Kryptografia asymetryczna
Podstawy testów penetracyjnych IT – 25h
  • Testowanie bezpieczeństwa sieci bezprzewodowych
  • Wprowadzenie do testów penetracyjnych – metasploit
  • Etap rekonesnasu – metasploit
  • Etap eksploitacji – metasploit
  • Etap post-eksploitacji – metasploit
Podstawy bezpieczeństwa aplikacji WWW – 25h
  • Wstęp do bezpieczeństwa aplikacji WWW
  • Uwierzytelnienie użytkownika
  • Kontrola dostępu do funkcji i danych
  • SQL Injection
Zaawansowane ataki na aplikacje WWW – 25h
  • Cross Site Scripting (XSS)
  • Obsługa danych z niezaufanego źródła
  • Przetwarzanie złożonych danych
  • Błędy konfiguracji
Testy bezpieczenstwa IT typu black box II – 10h
  • Rekonesans i testowanie bezpieczeństwa systemów kryptograficznych
  • Rekonesans i testowanie bezpieczeństwa aplikacji WWW

Spotkanie z kierownikami studiów podyplomowych

Nikt nie opowie o studiach proponowanych przez Centrum Kształcenia Podyplomowego lepiej niż ci, którzy je stworzyli. Zapraszamy do obejrzenia i wysłuchania rozmów z kierownikami studiów podyplomowych oraz studiów MBA (w tym kierownikiem CKP Panią Martą Godzisz), które przeprowadziła Pani Aleksandra Szyr.