AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów:

Transkrypt

AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów:
NOWOŚĆ !!!
AGENT DS. CYBERPRZESTĘPCZOŚCI
Partner studiów:
Odbiorcy studiów
Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku
publicznego, a także zatrudnionych w organach administracji rządowej oraz samorządowej,
realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości
zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstw oraz
sektorze publicznym.
Forma prowadzenia zajęć
Wykłady teoretyczne, ćwiczenia indywidualne i grupowe, CERT Games, dyskusje grupowe, testy.
Cele studiów
Celem studiów jest przygotowanie słuchaczy do pracy w komórkach IT w zakresie kreowania
właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska
gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami
praktycznymi (Enterprise Device Management). Absolwenci zostaną przygotowani do samodzielnego
prowadzenia oraz kierowania zespołami odpowiedzialnymi za reagowanie na incydenty sieciowe
poprzez:







uporządkowanie dotychczasowej wiedzy z zakresu cyberbezpieczeństwa,
znajomość regulacji prawno-karnych,
kształtowanie umiejętności doboru właściwych metod i narzędzi planowania oraz
prowadzenia polityki w zakresie bezpieczeństwa teleinformatycznego,
wdrożenie polityki bezpieczeństwa środowiska mobilnego,
reagowania na incydenty bezpieczeństwa IT,
pozyskanie wiedzy dotyczącej zasad i sposobów dokumentowania oraz zabezpieczania
cyfrowego materiału dowodowego (informatyka śledcza, odzyskiwanie danych),
przeprowadzanie procesu szacowania ryzyka dla bezpieczeństwa informacji.
Prowadzący
Praktycy, specjaliści z wieloletnim doświadczeniem w zakresie kierowania zespołami
odpowiedzialnymi za zwalczanie cyberprzestępczości, reagowania na incydenty sieciowe, z zakresu
informatyki śledczej, odzyskiwania danych oraz kadra naukowo-dydaktyczna uczelni.
Po ukończeniu studiów z wynikiem pozytywnym Absolwenci otrzymują:
1. Świadectwo/ Dyplom ukończenia Studiów Podyplomowych
2. Bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności
wykonywanych na stanowisku związanym z uzyskaną specjalizacją.
Forma: studia podyplomowe
OPŁATY
Czas trwania: 2 semestry
jednorazowa
6000 zł
Kontakt: 91 486 15 42
II raty
3000 zł
[email protected]
10 rat
600 zł
Dofinansowanie do studiów. Nawet 11.564,64 zł. Dla wszystkich. Już nie tylko 45 +. Skorzystaj z
dofinansowania studiów z Krajowego Funduszu Szkoleniowego.
Więcej w zakładce „kandydaci -> studia podyplomowe”
PROGRAM STUDIÓW
L.p.
Nazwa przedmiotu i szczegółowy zakres
Liczba
godzin
Prawno-karne aspekty cyberprzestępczości.
Istota i rodzaje przestępczości z wykorzystaniem zaawansowanych technologii
Cyberprzestępczość na gruncie prawa krajowego
1.

terminologia

odpowiedzialność karna (KK i in.)

procedury karno-sądowe: przeszukanie, oględziny (KPK)

udostępnianie danych telekomunikacyjnych

pojęcie dowodu elektronicznego

wykorzystanie dowodu elektronicznego w procesie karnym

wybrane elementy czynności operacyjno-rozpoznawczych

cyberprzestępczość na gruncie prawa międzynarodowego

Konwencja Rady Europy o cyberprzestępczości

Protokół Dodatkowy do Konwencji o cyberprzestępczości

współpraca międzynarodowa (dyrektywy, umowy)
16

retencja danych

przeszukanie, oględziny i zabezpieczenie cyfrowego materiału
dowodowego w wybranych krajach
Ochrona informacji w systemach teleinformatycznych.
2.

wprowadzenie do bezpieczeństwa osobowego, przemysłowego oraz
bezpieczeństwa teleinformatycznego


podstawy prawne i przyczyny ochrony informacji
podział informacji z uwzględnieniem informacji prawnie
chronionych: tajemnicy zawodowej, przedsiębiorstwa, informacji
niejawnych, innych tajemnic prawnie chronionych
4
Szacowanie ryzyka dla bezpieczeństwa informacji.


3.

wprowadzenie do standardów i norm (COBIT, ITIL, ISO/IEC 27001)
podstawy prawne oraz charakterystyka procesu zarządzania
ryzykiem
analiza ryzyka w tym identyfikacja zagrożeń, podatności i środowiska

identyfikacja wymagań poziomu ochrony

metody ilościowe i jakościowe szacowania ryzyka



akceptacja ryzyka szczątkowego
proces administrowania ryzykiem w tym zadania, czynności i zakresy
kompetencji
dokumentacja związana z bezpieczeństwem teleinformatycznym

tryby bezpieczeństwa pracy systemów teleinformatycznych

cykle funkcjonowania systemu
12
Podstawy prawa własności intelektualnej oraz ochrony danych osobowych.
Prawo autorskie oraz prawo własności przemysłowej
4.

źródła prawa autorskiego

ustawa o prawie autorskim i prawach pokrewnych

kodeks cywilny

prawo własności przemysłowej

prawo Unii Europejskiej (dyrektywy)

prawo międzynarodowe (najważniejsze umowy multilateralne:

konwencja berneńska, konwencja powszechna)

forma i treść ochrony
 odpowiedzialność karna i cywilna
Ochrona danych osobowych

podstawy prawne ochrony danych osobowych

pojęcie danych osobowych

zakres stosowania ustawy o ochronie danych osobowych

rejestracja zbiorów danych osobowych

zasady oraz zakazy przetwarzania danych w tym danych wrażliwych

administrator danych osobowych

dokumentacja bezpieczeństwa

odpowiedzialność, karna, pracownicza oraz administracyjna za
naruszenie zasad ochrony danych osobowych
12
Wykrywanie zagrożeń systemów teleinformatycznych.
5.

zagadnienia ogólne

ekonomia podziemia

zasady funkcjonowania i cele cyberprzestępców

podatność sieci na zagrożenia

techniki i narzędzia używane w wykrywaniu i analizie zagrożeń
propagujących się w sposób aktywny

techniki i narzędzia używane w wykrywaniu i analizie zagrożeń
propagujących się w sposób pasywny

wykrywanie podatności systemów

testy penetracyjne

identyfikacja błędów
12
Reagowanie na incydenty bezpieczeństwa IT.
6.

zarządzanie incydentami ISO/IEC 27035:2011

zarządzanie bezpieczeństwem informacji

przygotowanie polityki zarządzania incydentami

tworzenie zespołów reagowania

etapy wdrażania zarządzania incydentami bezpieczeństwa informacji

definiowanie wsparcia technicznego

tworzenie środowiska świadomości bezpieczeństwa

szkolenie, testowanie planu zarządzania incydentami
8
Wsparcie i reagowanie na ataki sieciowe.
Ochrona w czasie DDoS

identyfikacja stopnia zagrożenia klienta

rozpoznanie architektury dołączenia do Internetu i świadczonych lub
oferowanych usług sieciowych przez klienta

7.

wykonanie projektu oraz możliwości techniczne przeciwdziałania
ataku
instalacja urządzeń filtrujących

obsługa scrubbing center

funkcjonowanie usługi anycast DNS
 identyfikacja źródeł, dynamiki ataku
Ochrona przed phishingiem

strona i jej kod źródłowy

próba wykrycia stron phishingowych na serwerze

identyfikacja twórcy strony

zabezpieczenie danych
36
(w tym
12 godzin
CERT
Games)
Analiza złośliwego oprogramowania (malware)

określenie funkcjonalności złośliwego oprogramowania

propagacja złośliwego kodu

konsumpcja mocy obliczeniowej

konsumpcja pasma połączenia z siecią teleinformatyczną
 działania symulujące legalne oprogramowanie
Produkty Anty-ATP

faza przed włamaniem (BIP), dostarczanie, uzbrajanie, atak
początkowy
 faza w trakcie ataku (DIP), wykorzystanie słabości, instalacja
 faza po włamaniu (AIP), komunikacja zwrotna ze źródłem, realizacja
celów
Analiza dużych zbiorów danych
8.

segmentacja dużych zbiorów danych


identyfikacja powiązań
modelowanie predykcyjne z uwzględnieniem danych z różnych
źródeł

wizualizacja danych
8
Informatyka śledcza
9.

wybrane narzędzia informatyki śledczej

przygotowanie do analizy i pozyskiwania danych

wyszukiwanie, filtrowanie i wyodrębnianie danych

pozyskiwanie danych o aktywności użytkowników

analiza wiadomości e-mail

ustalenia danych o użytkowniku i jego sprzęcie, odzyskiwanie haseł

wykonywanie obrazów dysków

weryfikacja plików z wykorzystaniem sum kontrolnych

ujawnianie ukrytych obszarów danych
30
Prowadzenie wewnętrznych śledztw i dochodzeń
10.

prowadzenie rozmów z osobami podejrzanymi o nadużycia

rodzaje, sposoby i mechanizmy przestępstw dokonywanych na
szkodę organizacji przez pracowników i kontrahentów

prowadzenie wewnętrznych śledztw i dochodzeń
10
Zarządzanie środowiskiem mobilnym w firmie
Zagrożenia dla środowiska mobilnego
11.

ataki z zewnątrz

BYOD

struktura podatności użytkowników na zagrożenia

analiza wymagań bezpieczeństwa dla środowiska mobilnego

inwentaryzacja

identyfikacja grup pracowniczych najwyższego ryzyka

klasyfikacja platforma ze względu na poziom bezpieczeństwa

podział kompetencji (Asset Administrator, Security Administrator,
Management Board Administrator)

opracowanie architektury systemu i integracji z istniejącym systemem
IT
projekt organizacji zdalnej pomocy

28
 wewnętrzny portal samoobsługi
Elementy polityki bezpieczeństwa

rekomendowane urządzenia mobilne

grupy ryzyka

narzędzia monitorujące i zabezpieczające
 naruszenie polityki bezpieczeństwa
Narzędzia zarządzania środowiskiem mobilnym

wymagane funkcjonalności

przykładowe implementacje

oferta operatorów telekomunikacyjnych
Źródła danych w Internecie
12.

uzyskiwanie oraz wykorzystanie źródeł w Internecie

ustalanie sprawców przestępstw
8
Podstawy kryptografii
13.
14.

główne pojęcia, kryptografia symetryczna i asymetryczna

bezpieczeństwo obliczeniowe szyfru

odporność na atak

klucze, protokoły kryptograficzne, atak ze środka (man-in-themiddle), atak przez powtórzenie

elementy steganografii
8
Seminarium dyplomowe
SUMA godzin
8
200
Wszystkie opłaty za studia, w tym za egzaminy poprawkowe, powtarzanie roku i inne określa Regulamin Opłat WSAP.