właściciel VS DATA, posiada wieloletnie doświadczenie w odzyskiwaniu danych i informatyki śledczej, ponad 13 letnie praktyczne doświadczenie w pracy w laboratorium przy wykonywaniu skomplikowanych ekspertyz sądowych na rzecz organów ścigania i firm prywatnych, biegły sądowy przy SO w Gdańsku z zakresu informatyki śledczej. Posiada międzynarodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE), odzyskiwaniu danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 4500 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej. Twórca i wykładowca na dwóch kierunkach studiów podyplomowych Cyberbezpieczeństwo oraz Informatyka śledcza.
-
OFERTA
-
Studia podyplomowe
- Akademia Administracji Publicznej
- Akademia Nowych Technologii i Ochrony Danych Osobowych
- Akademia Biznesu i Prawa Mody
- Akademia HR
- Akademia IT
- Akademia Marketera
- Akademia Menedżera
- Akademia Praktyków Prawa
- Akademia Prawa Sądowego
- Akademia Rynku Nieruchomości
- Akademia Rynku Ochrony Zdrowia
- Akademia Skutecznej Komunikacji
- Akademia Transportu Lotniczego
- Akademia Trenera i Coacha
- Akademia Umiejętności Psychologicznych
- Akademia Zarządzania Jakością
- Akademia Zarządzania Procesowego
- Akademia Zarządzania Produkcją
- Akademia Compliance
-
MBA
- Executive MBA Master of Business Administration dla sektora ochrony zdrowia
- Master of Business Administration (MBA Energetyka)
- Master of Business Administration (MBA in Quality Management)
- Master of Business Administration (MBA w Lotnictwie)
- Master of Business Administration (MBA w Ochronie Zdrowia)
- Master of Business Administration (MBA Zarządzanie)
-
Szkolenia i kursy
-
Cyberbezpieczeństwo i informatyka śledcza
-
Adresaci i atuty studiów
Dla kogo?
Studia skierowane są do:
- absolwenci studiów wyższych, przede wszystkim kierunków związanych z informatyką, elektronicznym przetwarzaniem danych, bezpieczeństwem, elektroniką i telekomunikacją;
- pracownicy działów bezpieczeństwa;
- inspektorzy ochrony danych osobowych;
- pracownicy komórek zarządzania bezpieczeństwem (SOC) oraz zespołów reagowania na incydenty (CERT)
- pracownicy organów ścigania: policjanci i pracownicy służb mundurowych;
- pracownicy wymiaru sprawiedliwości;
- eksperci działów IT, audytorzy i pentesterzy.
Atuty:
- Zdobycie wiedzy i praktycznych umiejętności z różnych domen cyberbezpieczeństwa, informatyki śledczej oraz prawa dowodowego;
- Zdobycie umiejętności z zakresu zarządzania cyberbezpieczeństwem;
- Zdobycie wiedzy odnośnie przygotowania systemu cyberbezpieczeństwa w organizacji, jego monitorowania i reagowania na potencjalne incydenty;
- Poznanie procesów i procedur w informatyce śledczej, m.in. zabezpieczanie danych oraz analiza różnego rodzaju nośników;
- Zaznajomienie z problematyką prawnych aspektów IT pod kątem przygotowania materiałów do postępowań karnych, cywilnych oraz wewnątrz korporacyjnych przez ISP (Internet Servie Provider) i ICP (Internet Content Provider);
- Uzyskanie praktycznych umiejętności z zakresu analizowania tożsamości i aktywności użytkowników (przeglądania przez nich stron internetowych, komunikatorów, otwieranych plików) oraz ustalanie sekwencji zdarzeń;
- Uzyskanie praktycznych umiejętności z zakresu badania zawartości dysków, danych ulotnych, przestrzeni nieprzydzielonej, bazy danych i plików pod kątem słów kluczowych;
- Uzyskanie umiejętności korzystania z narzędzi i programów stosowanych w CF;
- Uzyskanie kwalifikacji do prowadzenia samodzielnej analizy artefaktów w systemie Windows
- Przygotowanie do pracy w laboratorium śledczym, na stanowisku informatyka śledczego bądź biegłego sądowego;
- Przygotowanie do przeprowadzania i raportowania analiz powłamaniowych;
- Umiejętności identyfikowania i reagowania na zagrożenia z zakresu cyberbezpieczeństwa;
- Zdobycie kompetencji miękkich na potrzeby komunikacji i zarządzania aspektami bezpieczeństwa IT.
-
Przesłanki i cele
Technologie informacyjne i komunikacyjne (ICT) przenikają obecnie niemal wszystkie aspekty codziennego życia, czyniąc ludzi coraz bardziej zależnymi od nich, a przez to narażonymi na nowy rodzaj zagrożenia, tj. cyberprzestępczość. Przestępczość komputerowa to obecnie bardzo rozwijające się zagadnienie. Łatwość popełniania czynów zabronionych przy użyciu komputera, transgraniczność oraz potencjalnie ciężko identyfikowany sprawca, czynią Internet idealnym medium do wykorzystania dla przestępców. Szerząca się liczba przestępstw popełnianych przeciwko danym komputerowym i systemom teleinformatycznym lub za ich pośrednictwem wymaga znajomości tematyki cyberbezpieczeństwa od każdego nas.
Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, informatyki śledczej i nauk pokrewnych.
Program studiów obejmuje zagadnienia z zakresu cyberbezpieczeństwa, m.in.:
- aspekty prawne;
- inżynierię ruchu sieciowego;
- współpracę podmiotów z operatorami ISP/ICP;
- ataki oraz ochronę aplikacji webowych;
- identyfikację zagrożeń́;
- działania prewencyjne;
- analizę̨ powłamaniową;
- tworzenie procedur i nadzorowanie procesów;
- analizę̨ śledczą̨ oraz odzyskiwanie danych;
- najnowsze techniki i narzędzia związane z cyberprzestępczością.
Organizacja zajęć:
- Studia trwają dwa semestry;
- Zajęcia rozpoczynają się w II połowie października, odbywają się co 2 tygodnie, w soboty i niedziele, w godzinach 9-17;
- wymagany własny sprzęt elektroniczny (laptop)!
Wymagania rekrutacyjne: Wykształcenie wyższe (licencjat/ magister) z podstawową wiedzą informatyczną; bardzo dobra znajomość obsługi komputera, jego budowy i zasad działania.
Uczelnia zastrzega sobie prawo do niewielkich zmian w programie lub organizacji zjazdów.
Uruchomienie kierunku jest uzależnione od liczby kandydatów.
Harmonogram studiów przygotowany zostanie po zakończeniu procesu rekrutacji.
W zależności od sytuacji epidemiologicznej w kraju, liczba godzin zdalnych (na odległość) i form on-line może ulec zwiększaniu. -
Program
- Prawne aspekty IT
- Obrona rozległych sieci korporacyjnych
- Ataki oraz ochrona aplikacji WWW
- Zarządzanie incydentami teleinformatycznymi
- Wstęp do informatyki śledczej
- Zabezpieczanie danych cyfrowych
- Analiza śledcza systemu Windows
- Dowód elektroniczny, prawne aspekty przestępstw komputerowych
- Prawne aspekty bezpieczeństwa informacji
- Podstawy cyberbezpieczeństwa
- Structogram
- Metodyka testów penetracyjnych
- Komunikacja interpersonalna w biznesie
- Egzamin dyplomowy (test)
-
Rekomendacje
-
Wykładowcy
Witold Sobolewski
mgr inż. Tomasz Janczewski
Zajmuję się programowaniem od 18 lat. W trakcie mojej zawodowej kariery przeszedłem wszystkie szczeble od juniora po architekta. Z wieloma moimi systemami Polacy spotykają się na co dzień wykonując czynności. Bezpieczeństwo IT oraz szeroko rozumiane „cyberbezpieczeństwo” to moja pasja od początku kariery zawodowej. W trakcie pracy często spotykam się z błędami oprogramowania, które finalnie stanowią podstawę do aktywności hakerskiej. Prywatnie jestem fanem wolnego oprogramowania oraz programów bug bounty.
Studia magisterskie Politechnika Opolska kierunek Sieci i Systemy Baz danych.
Studia podyplomowe Warszawska Wyższa Szkoła Informatyki kierunek Bezpieczeństwo IT.
Studia podyplomowe SGH kierunek Zarządzanie Finansami MSP.
Studia podyplomowe SGGW kierunek Przygotowanie Pedagogiczne Nauczycieli.
Studia Podyplomowe Uczelnia Łazarskiego w Warszawie kierunek Informatyka śledcza.
mgr inż. Bartosz Jerzman
kpt. mar., absolwent Akademii Marynarki Wojennej. Po ukończeniu studiów rozpoczął służbę w Zespole Informatyki Marynarki Wojennej. Od 2013 r. członek polskiego zespołu reagowania na incydenty komputerowe (BLUETEAM) na międzynarodowych ćwiczeniach z zakresu cyberobrony. Był zastępcą szefa międzynarodowego zespołu bezpieczeństwa (SOC) na największych ćwiczeniach organizowanych przez SZ RP - Anakonda 16. Posiada doświadczenie w zakresie reagowania na incydenty komputerowe, analizy powłamaniowej, monitoringu bezpieczeństwa oraz testowania bezpieczeństwa rozległych sieci komputerowych. Certyfikaty z zakresu bezpieczeństwa IT: CEH, OSCP, OSCE, CRISC, GCTI.
Łukasz Jędrzejczak
kom.
w 2001 r. obronił na Wydziale Prawa i Administracji Uniwersytetu Łódzkiego pracę magisterską pod tytułem „Przestępstwa i wykroczenia popełnianie przy pomocy Internetu”. Od 2003 r. podjął służbę w Policji w Komisariacie I Komendy Miejskiej w Łodzi w Sekcji Dochodzeniowo Śledczej, gdzie prowadził dochodzenia związane z przestępczością komputerową. Od 2006 r. pracował w KWP w Łodzi zajmując się koordynacją i nadzorem nad najtrudniejszymi sprawami z zakresu cyberprzestępczości. W 2014 r. współuczestniczył w opracowaniu koncepcji, na podstawie której w Komendzie Wojewódzkiej Policji w Łodzi utworzono Wydział dw. z Cyberprzestępczością. Od grudnia 2016 r. kieruje Wydziałem Rozpoznania w Biurze do Walki z Cyberprzestępczością KGP w Warszawie.
Wielokrotny prelegent na konferencjach międzynarodowych z zakresu bezpieczeństwa Internetowego i przestępczości teleinformatycznej, publikujący cyklicznie w monografiach MEPA i WSPOL. Wykładowca stowarzyszony przy Wyższej Szkole Policji w Szczytnie z zakresu zwalczania cyberprzestępczości. Wykładowca w Wyższej Szkole Bankowej w Gdańsku autorskiego przedmiotu „Prawne aspekty IT”. W 2016 r. Uczestnik stażu eksperckiego w USA w NCFTA w stowarzyszeniu powołanym przez FBI do zwalczania cyberprzestepczośći.
mgr Magdalena Kozłowska
HR Business Partner, Interim Manager dla Zarządów. Specjalizująca się w opracowywaniu i wdrażaniu kompleksowej polityki personalnej dla firm, w tym między innymi standardów wdrożenia nowych pracowników, systemów szkoleń, awansu, planów następstw i zastępstw, standardów pracy, systemów oceniania pracowników, polityki wynagrodzeń i systemów premiowych.
Headhunter w projektach rekrutacyjnych: executive/direct search na stanowiska menedżerskie i specjalistyczne. Trener umiejętności miękkich w zakresie komunikacji interpersonalnej. Szkolenia przeprowadzone między innymi dla pracowników administracji NATO, Sędziów Sądów Apelacyjnych.
Wykładowca akademicki w Wyższej Szkole Bankowej prowadząca zajęcia na kierunku Zarządzania Zasobami Ludzkimi w tematyce : Rekrutacja i selekcja – jak wybrać najlepszych pracowników.
Absolwentka Studiów Doktoranckich na wydziale Zarządzania Uniwersytetu Gdańskiego, absolwentka studiów MBA akredytowanych przez University of Northampton oraz studiów magisterskich na Wydziale Handlu Zagranicznego, Uniwersytetu Gdańskiego. Praktyk z 26 letnim doświadczeniem zawodowym w sektorze MŚP.
Grzegorz Piotrowski
Od 30 lat użytkownik komputerów, od prawie ćwierćwiecza – Internetu. Bezpieczeństwem IT zaszczepiony 20 lat temu na Uczelni, gdzie zajmował się tematami HPC. Od prawie 20 lat w obszarach obecnie nazywanych Cloud Computing (w tym IaaS, PaaS, SaaS). Ponad 10 lat jako aktywny konsultant z obszarów architektury rozwiązań IT (infrastruktura i usługi), Cloud Computing (projektowanie i wdrażanie), Cyber Security (Pen Testing, Strategy, Policy, Incident Management). Zawodowo skupia się na precyzyjnym projektowaniu i realizacji kompleksowych przedsięwzięć, inicjatyw i projektów biznesowych. Prelegent na dziesiątkach konferencji branżowych. Osobiście miłośnik lodowców i terenów leśnych.
Marcin Szymczak
Sędzia Sądu Rejonowego Katowice-Wschód w Katowicach, Wcześniej prokurator Prokuratury Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Wykładowca akademicki (m.in., Politechnika Śląska, Krajowa Szkoła Sądownictwa i Prokuratury, Akademia Marynarki Wojennej w Gdyni). Specjalista z zakresu przestępstw komputerowych i prawa autorskiego, współzałożyciel Stowarzyszenia Instytut Informatyki Śledczej w Katowicach. Twórca szkolenia e-learning pt. Metodyka prowadzenia postępowań w sprawach przestępstw komputerowych dla Krajowej Szkoły Sądownictwa i Prokuratury w Warszawie, kierowanego do sędziów i prokuratorów. Doktorant w Katedrze Kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Śląskiego. Obecnie główny specjalista Krajowej Szkoły Sadownictwa I Prokuratury.
-
Opłaty za studia
Studia Podyplomowe czesne 2 raty 4 raty Cyberbezpieczeństwo i informatyka śledcza 6 500 zł 6 700 zł 6 900 zł - wpisowe w wysokości 400zł (zaliczane na poczet czesnego)
- 20 % zniżki dla absolwentów Uczelni Łazarskiego**
*cena obowiązuje do 30.11.2020 r.
**zniżki nie łączą się z innymi zniżkamiTerminy płatności
Płatność jednorazowa
- Opłatę czesnego (pomniejszoną o kwotę wpisowego) uiszcza się jednorazowo w całości 7 dni przed rozpoczęciem zajęć.
Płatność ratalna
Terminy płatności czesnego w dwóch ratach
- I rata - 7 dni przed rozpoczęciem zajęć (pomniejszona o kwotę wpisowego)
- II rata - do 1 lutego 2021 r.
Terminy płatności czesnego w czterech ratach
- I rata - 7 dni przed rozpoczęciem zajęć (pomniejszona o kwotę wpisowego)
- II rata do 15 grudnia 2020 r.
- III rata do 1 lutego 2021 r.
- IV rata do 1 kwietnia 2021 r.
Konto bankowe na które można dokonywać wpłat:
Uczelnia Łazarskiego
Santander Bank Polska S.A.
29 1910 1048 2209 0006 3981 0004
tytułem: ckp_imię i nazwisko kandydata_2020/2021
-
Partnerzy

Centrum Kształcenia Podyplomowego
Uczelni Łazarskiego
Zobacz naszą ofertę
Kliknij i dowiedz się więcej o ochronie Twoich danych,
w tym Twoich prawach i celach przetwarzania.
- Jak możesz się z nami skontaktować? e-mailem na adres: iod@lazarski.edu.pl.
- Jakie masz prawa?
- dostępu do Twoich danych,
- ich poprawiania,
- żądania ich usunięcia,
- ograniczenia przetwarzania,
- wniesienia sprzeciwu co do przetwarzania Twoich danych osobowych.
- Co zrobić gdy uważasz, że przetwarzamy Twoje dane niezgodnie z wymogami prawnymi? Możesz wnieść skargę do organu nadzorczego. W Polsce jest to Prezes Urzędu Ochrony Danych Osobowych.
- Po co nam Twoje dane, czyli w jakim celu je przetwarzamy? W celu marketingowym, polegającym na wysyłaniu do Ciebie newsletterów, analizowaniu czy zapoznajesz się z ich treściami, i które z nich najchętniej czytasz.
- Czy musisz podawać nam swoje dane? Jest to dobrowolne. Bez ich podania nie będziesz jednak mógł otrzymywać newslettera.
- Na jakiej podstawie prawnej przetwarzamy Twoje dane?
- 1. Art. 6 ust. 1 lit. f RODO. Naszym prawnie uzasadnionym interesem jest analizowanie czy zapoznajesz się z naszymi newsletterami, i które z informacji w nich zawartych czytasz najchętniej.
- 2. Art. 10 ustawy o świadczeniu usług drogą elektroniczną oraz art. 172 ustawy Prawo telekomunikacyjne.
- Komu przekażemy Twoje dane?
- 1. Dostawcom narzędzi do: a. analityki ruchu na stronie, b. wysyłki newsletterów.
- 2. Podmiotom zajmującym się hostingiem (przechowywaniem) strony oraz danych osobowych.
- Jak długo będziemy przetwarzać Twoje dane? Przez czas prowadzenia działań marketingowych przez nas albo do czasu wyrażenia przez Ciebie sprzeciwu wobec dalszego przetwarzania danych w celach marketingowych, albo odwołania zgody na wysyłanie wiadomości na Twój adres e-mail. Odwołanie przez Ciebie zgody nie wpływa na zgodność z prawem przetwarzania przed wycofaniem zgody.
- Czy po przekazaniu nam danych możesz sprzeciwić się ich przetwarzaniu? Tak. Możesz to zrobić w dwóch sytuacjach, gdy przetwarzamy Twoje dane:
- 1. na potrzeby marketingu bezpośredniego; takiego sprzeciwu nie musisz uzasadniać,
- 2. na podstawie innych naszych prawnie uzasadnionych interesów; taki sprzeciw wymaga uzasadnienia Twoją szczególną sytuacją.