Cyberprzestępczość

Transkrypt

Cyberprzestępczość
Cyberprzestępczość
Koncepcja studiów:
4. Cyberterroryzm
Bezpieczeństwo w cyberprzestrzeni to obecnie jeden
5. Technologie informacyjne
z priorytetów w zakresie społecznego komunikowania.
6. Szacowanie ryzyka dla bezpieczeństwa informacji
Rozwój internetu pociąga za sobą zagrożenia, które
7. Ochrona danych w systemach teleinformatycznych
wynikają
8. Wykrywanie zagrożeń systemów teleinformatycznych
z
jego
niewłaściwego
zabezpieczenia
i niepoprawnego korzystania z zasobów sieci.
9. Źródła i wykorzystanie danych w Internecie
Studia podyplomowe Cyberprzestępczość adresowane
10. Internetowa komunikacja przestępców
są do kadry kierowniczej wszystkich szczebli oraz
11. Techniki i metody przesłuchań
specjalistów z jednostek administracji publicznej,
12. Kryptografia
organów ścigania, wymiaru sprawiedliwości, instytucji
13. Ochrona w czasie DdoS
bankowych
14. Ochrona przed phishingiem
i
finansowych
odpowiedzialnych
za
bezpieczeństwo w danej jednostce. Celem studiów jest
15. Informatyka śledcza
pogłębienie
zakresie
16. Ataki sieciowe – metody wsparcia i reagowania
problematyki bezpieczeństwa teleinformatycznego oraz
17. Zarządzanie środowiskiem mobilnym w firmie
nabycie przez słuchaczy praktycznych umiejętności w
18. Techniki i narzędzia odzyskiwania danych
zakresie zwalczania nowych form przestępczości oraz
19. Analiza dużych zbiorów danych
wiedzy
teoretycznej
w
reagowania na incydenty sieciowe.
Ramowy program studiów:
Organizacja zajęć:
1. Podstawy prawa karnego
Program
2. Prawo własności intelektualnej i ochrona danych
dydaktycznych.
osobowych
Studia trwają 2 semestry.
3. Cyberprzestępczość w prawie międzynarodowym
Zajęcia realizowane są w formie wykładów, ćwiczeń,
zajęć
obejmuje
konwersatoriów, warsztatów.
180
godzin
zajęć

Podobne dokumenty