Rekrutacja otwarta
Cyberbezpieczeństwo i Informatyka Śledcza (zdalnie)
Zdobądź specjalistyczną wiedzę z zakresu cyberbezpieczeństwa, informatyki śledczej i zarządzania incydentami w cyfrowym świecie
Cyberbezpieczeństwo i informatyka śledcza to studia podyplomowe, które w sposób praktyczny przygotowują do walki z cyberzagrożeniami. Nauczysz się analizować incydenty, zabezpieczać dane, prowadzić śledztwa cyfrowe i testy penetracyjne. Zdobędziesz wiedzę z zakresu prawa IT, kryptografii i analizy malware. Program łączy teorię z praktyką, a zajęcia prowadzą doświadczeni eksperci z branży. To kierunek dla tych, którzy chcą działać na pierwszej linii obrony przed cyberprzestępczością.
Opis kierunku i cele kształcenia
Studia podyplomowe Cyberbezpieczeństwo i informatyka śledcza przygotowują do pracy w dynamicznym obszarze bezpieczeństwa IT. Program koncentruje się na zdobyciu praktycznych umiejętności związanych z analizą incydentów, prowadzeniem cyfrowych śledztw i zabezpieczaniem danych.
Uczestnicy poznają:
- zasady tworzenia i zarządzania systemami cyberbezpieczeństwa,
- metody reagowania na incydenty oraz prowadzenia analiz powłamaniowych,
- podstawy kwalifikacji czynów zabronionych w środowisku cyfrowym,
- rolę ISP i ICP w kontekście gromadzenia dowodów cyfrowych.
Program obejmuje także:
- testy penetracyjne, analizę malware, badanie aktywności użytkowników,
- pracę z danymi z dark webu i wyszukiwarek specjalistycznych,
- zabezpieczanie i analizę nośników danych, dysków, pamięci ulotnej.
Możliwość realizacji równolegle dwóch kierunków studiów
Dla kogo są to studia?
Program studiów Cyberbezpieczeństwo i informatyka śledcza skierowany jest do:
- specjalistów IT, administratorów systemów i sieci, inżynierów bezpieczeństwa, pentesterów, audytorów oraz ekspertów technicznych,
- pracowników działów bezpieczeństwa, zespołów ds. zgodności, inspektorów ochrony danych osobowych (IOD), a także osób odpowiedzialnych za wdrażanie polityk i procedur bezpieczeństwa,
- członków zespołów reagowania na incydenty (CERT/CSIRT) oraz centrów operacji bezpieczeństwa (SOC), zarówno w sektorze prywatnym, jak i publicznym,
- pracowników organów ścigania, funkcjonariuszy Policji, służb specjalnych, wojska oraz osób zajmujących się zwalczaniem przestępczości gospodarczej i cyber,
- pracowników wymiaru sprawiedliwości, w tym prokuratorów, sędziów, asystentów procesowych, a także biegłych sądowych i kandydatów na biegłych z zakresu informatyki i teleinformatyki,
- osób pełniących funkcje menedżerskie, audytorskie lub doradcze i chcące zdobyć techniczną wiedzę o cyberbezpieczeństwie,
- absolwentów studiów wyższych, zwłaszcza kierunków związanych z informatyką, elektronicznym przetwarzaniem danych, bezpieczeństwem, elektroniką i telekomunikacją,
- osób bez wykształcenia technicznego, które chcą w sposób uporządkowany zdobyć wiedzę i zrozumienie mechanizmów cyberzagrożeń, bezpieczeństwa systemowego i metod śledczych,
- wszystkich zainteresowanych rozwojem kariery w obszarze cyberbezpieczeństwa, niezależnie od bieżącego poziomu technicznego – pod warunkiem gotowości do nauki praktycznej i interdyscyplinarnej.
Program nauczania
Aby aplikować, kandydat musi posiadać wykształcenie wyższe min. I stopnia z podstawową wiedzą informatyczną, bardzo dobrą znajomość obsługi komputera, jego budowy i zasad działania. Studia trwają dwa semestry. Zajęcia rozpoczynają się w II połowie października, zajęcia odbywają się 1-3 razy w miesiącu w formie dwudniowych (sobotnio-niedzielnych) zjazdów w godz. 9-17.
100% zajęć zdalnych. Wymagany własny sprzęt elektroniczny (laptop).
101. Cyberbezpieczeństwo - podstawy:
1. Zarządzanie bezpieczeństwem informacji
- cyberzagrożenia
- wielowarstwowy model zarządzania bezpieczeństwem informacji
- skuteczne monitorowanie cyberbezpieczeństwa
2. Prawne aspekty przestępstw komputerowych. Dowody elektroniczne
- karnoprawna analiza czynów kwalifikowanych jako cyberprzestępstwa
- dowody elektroniczne, a przepisy kodeksu postępowania karnego
- aspekty prawne zarządzania incydentami bezpieczeństwa
3. Security Operation Center
4. Biały wywiad
- OSINT jako technika wywiadu i jego znaczenie dla bezpieczeństwa IT
- wywiad oparty na informacji geograficznej, sieciach społecznościowych, rejestrach państwowych, wyciekach informacji
- metody śledztw, analizy informacji i raportowania
5. Metodyka testów penetracyjnych z elementami socjotechniki
- metodyczne podejście do testów bezpieczeństwa
- identyfikowanie podatności w systemach teleinformatycznych
- socjotechnika jako narzędzie testów penetracyjnych
6. Informatyka śledcza i zabezpieczanie danych cyfrowych
- cyfrowy dowód informacji
- procesy informatyki śledczej: inicjalizacja i zabezpieczanie danych
- zabezpieczanie danych post mortem oraz LIVE
301. Cyberbezpieczeństwo i informatyka śledcza:
1. Bezpieczeństwo systemów Windows
- architektura systemu i model bezpieczeństwa
- ataki offline
- podstawy bezpieczeństwa Active Directory
2. Cyber Threat Intelligence
- analiza złożonych ataków na sieci komputerowe
- MITRE ATT&CK - taktyki, techniki i procedury atakujących
- profilowanie i śledzenie grup APT
3. Ataki oraz ochrona aplikacji WWW
- OWASP top 10 analiza podatności
- ataki injection, xss i inne oraz obrona przed nimi
- wykrywanie podatności w aplikacjach www
4. Wprowadzenie do analizy malware
- analiza dynamiczna, statyczna, manualna oraz zautomatyzowana
- podstawy asemblera x86/x64
- analiza wsteczna (RE) malware'u
5. Informatyka śledcza i odzyskiwanie danych
- procesy informatyki śledczej: ekstrakcja, przetwarzanie, interpretacja, raportowanie
- analiza śledcza systemu plików FAT32 i NTFS, artefaktów systemu operacyjnego Windows, komunikatorów, przeglądarek internetowych oraz poczty
- odzyskiwanie danych w przypadkach uszkodzeń logicznych i fizycznych
6. Red teaming i symulacje ataków klasy APT
- techniki, taktyki i narzędzia wykorzystywane na wszystkich etapach ataku
- różne kanały komunikacji C2 w praktyce
- powerShell jako najważniejsze narzędzie cybersecurity w środowisku Microsoft
7. Bezpieczeństwo w chmurze na przykładzie AWS
- Sposoby dostępu do chmury - "kto, jak i co może zrobić na moich kontach?"
- Zabezpieczanie zasobów chmurowych (IAM, networking, szyfrowanie, monitorowanie)
- Przykłady prawdziwych ataków na zasoby w chmurze
8. Repetytorium dyplomowe kończące się egzaminem dyplomowym (test)
- pozytywnych wyników z zaliczeń wszystkich wymaganych modułów/przedmiotów,
- pozytywny wynik z egzaminu dyplomowego (test),
- obecność na poziomie min.70%.
Uczelnia zastrzega sobie prawo do niewielkich zmian w programie lub organizacji zjazdów.
Uruchomienie kierunku jest uzależnione od liczby kandydatów.
Harmonogram studiów przygotowany zostanie po zakończeniu procesu rekrutacji.
Oferta specjalna
Istnieje możliwość realizacji równolegle drugiego kierunku studiów. Realizacja dwóch programów jednocześnie uprawnia do 30% zniżki w czesnym na drugi (tańszy kierunek). Uzyskanie jednocześnie więcej niż jednej specjalności daje zdecydowaną przewagę na konkurencyjnym rynku.
Wstępny terminarz
Korzyści z wyboru studiów
- Zdobądź praktyczne kompetencje, które możesz od razu wykorzystać w pracy
- Dwie ścieżki rozwoju – Cyberbezpieczeństwo i informatyka śledcza oraz Zarządzanie cyberbezpieczeństwem – z możliwością ukończenia obu w ciągu jednego roku
- Praktyczne podejście – zajęcia prowadzone na podstawie rzeczywistych przypadków i zagrożeń, w formule interaktywnej i angażującej. Wykorzystujemy aktywizujące formy nauczania: warsztaty, interaktywne wykłady, elementy TTX i realną analizę śledczą.
- Interdyscyplinarność i przekrojowość – każdy zjazd poświęcony jest innemu obszarowi cyberbezpieczeństwa, dzięki czemu zdobywasz kompletną i wielowymiarową wiedzę, łączącą technikę, prawo i zarządzanie
- Doświadczeni wykładowcy – tylko praktycy z wieloletnim doświadczeniem: biegłych sądowych, specjalistów z sektora publicznego, wojskowego i prywatnego, inżynierów, audytorów i analityków.
- Nowoczesna tematyka i realne narzędzia – program uwzględnia aktualne zagadnienia: analizę malware, OSINT, DevSecOps, bezpieczeństwo w chmurze, AI w cyberbezpieczeństwie, RedTeaming, SOC, czy analizę powłamaniową po ataku Ransomware
- Dopasowanie do zmieniającego się rynku pracy – kierunek odpowiada na potrzeby przebranżowienia lub rozwoju w nowej specjalizacji
- Networking – studia to również możliwość budowania relacji i wymiany doświadczeń z profesjonalistami z sektora publicznego i prywatnego, często pełniącymi kluczowe role w swoich organizacjach.
Pionierski kierunek
Kadra
Grzegorz Piotrowski
Witold Sobolewski
Bartosz Jerzman
Tomasz Janczewski
Marcin Maj
Grzegorz Tworek
Michał Opala
Mateusz Halicki
Arkadiusz Osypiuk
Paweł Maziarz
Michał Bryndel
Opłaty za studia
Studia podyplomowe | czesne | 2 raty | 4 raty |
Cyberbezpieczeństwo i Informatyka Śledcza (zdalnie) | 9200 zł | 9400 zł | 9600 zł |
Zasady rekrutacji
Terminy i wymagania rekrutacyjne
Szczegółowe terminy i wymagania rekrutacyjne dostępne są w zakładkach poszczególnych kierunków.
Warunki przyjęcia
Aby zgłosić się na studia, kandydat musi:
- Posiadać dyplom ukończenia studiów wyższych (tytuł zawodowy: licencjat, inżynier, lekarz, magister) lub odpis dyplomu doktorskiego.
- Wypełnić kompletny formularz zgłoszeniowy dostępny na stronie rekrutacja-ckp.lazarski.pl.
- Dokonać opłaty rekrutacyjnej w wysokości 200 zł na indywidualny numer subkonta bankowego podany w procesie IRK. Tytułem przelewu: ckp_imię i nazwisko kandydata_25_26.
- Załączyć wymagane dokumenty:
- skan dyplomu ukończenia studiów wyższych,
- CV,
- dowód dokonania opłaty rekrutacyjnej.
O przyjęciu decyduje kolejność zgłoszeń.
Kandydaci z dyplomem zagranicznym
Osoby posiadające zagraniczny dyplom i chcące kontynuować naukę w Polsce na poziomie podyplomowym podlegają odrębnym przepisom dotyczącym uznawania dyplomów.
Aby dowiedzieć się, czy Twój dyplom wymaga nostryfikacji, sprawdź szczegóły: kliknij TU.
Dodatkowe wymagania dla kandydatów z dyplomem zagranicznym:
- tłumaczenie wymaganych dokumentów na język polski przez tłumacza przysięgłego,
- legalizacja dyplomu lub klauzula apostille (oryginał do wglądu).
Po przyjęciu na studia
Osoby przyjęte na studia, po otrzymaniu informacji o uruchomieniu kierunku, są zobowiązane do:
- przedstawienia w Dziekanacie Łazarski Executive Education oryginału dyplomu ukończenia studiów wyższych oraz dowodu osobistego w celu weryfikacji (terminy dyżurów będą podawane przez Wirtualną Uczelnię),
- podpisania umowy o odpłatności za studia za pośrednictwem platformy Autenti (bezpłatnej, zewnętrznej platformy do podpisywania umów elektronicznych).
Ważne informacje
- Informacja o uruchomieniu kierunku przekazywana jest uczestnikom drogą elektroniczną po zakończeniu rekrutacji.
- Uruchomienie studiów zależy od liczby kandydatów. W przypadku nieuruchomienia kierunku opłata rekrutacyjna jest zwracana na wskazane konto.
- W przypadku przesyłania danych osobowych drogą mailową należy przesyłać pliki zaszyfrowane i skompresowane (np. programami 7-Zip, WinZip, WinRAR) oraz zabezpieczone hasłem. Hasło należy przesłać w osobnej wiadomości e-mail lub SMS pod numer telefonu: (+48) 518 017 404.
- https://ckp.lazarski.pl/regulaminy/