AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów:
Transkrypt
AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów:
NOWOŚĆ !!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych w organach administracji rządowej oraz samorządowej, realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstw oraz sektorze publicznym. Forma prowadzenia zajęć Wykłady teoretyczne, ćwiczenia indywidualne i grupowe, CERT Games, dyskusje grupowe, testy. Cele studiów Celem studiów jest przygotowanie słuchaczy do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi (Enterprise Device Management). Absolwenci zostaną przygotowani do samodzielnego prowadzenia oraz kierowania zespołami odpowiedzialnymi za reagowanie na incydenty sieciowe poprzez: uporządkowanie dotychczasowej wiedzy z zakresu cyberbezpieczeństwa, znajomość regulacji prawno-karnych, kształtowanie umiejętności doboru właściwych metod i narzędzi planowania oraz prowadzenia polityki w zakresie bezpieczeństwa teleinformatycznego, wdrożenie polityki bezpieczeństwa środowiska mobilnego, reagowania na incydenty bezpieczeństwa IT, pozyskanie wiedzy dotyczącej zasad i sposobów dokumentowania oraz zabezpieczania cyfrowego materiału dowodowego (informatyka śledcza, odzyskiwanie danych), przeprowadzanie procesu szacowania ryzyka dla bezpieczeństwa informacji. Prowadzący Praktycy, specjaliści z wieloletnim doświadczeniem w zakresie kierowania zespołami odpowiedzialnymi za zwalczanie cyberprzestępczości, reagowania na incydenty sieciowe, z zakresu informatyki śledczej, odzyskiwania danych oraz kadra naukowo-dydaktyczna uczelni. Po ukończeniu studiów z wynikiem pozytywnym Absolwenci otrzymują: 1. Świadectwo/ Dyplom ukończenia Studiów Podyplomowych 2. Bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności wykonywanych na stanowisku związanym z uzyskaną specjalizacją. Forma: studia podyplomowe OPŁATY Czas trwania: 2 semestry jednorazowa 6000 zł Kontakt: 91 486 15 42 II raty 3000 zł [email protected] 10 rat 600 zł Dofinansowanie do studiów. Nawet 11.564,64 zł. Dla wszystkich. Już nie tylko 45 +. Skorzystaj z dofinansowania studiów z Krajowego Funduszu Szkoleniowego. Więcej w zakładce „kandydaci -> studia podyplomowe” PROGRAM STUDIÓW L.p. Nazwa przedmiotu i szczegółowy zakres Liczba godzin Prawno-karne aspekty cyberprzestępczości. Istota i rodzaje przestępczości z wykorzystaniem zaawansowanych technologii Cyberprzestępczość na gruncie prawa krajowego 1. terminologia odpowiedzialność karna (KK i in.) procedury karno-sądowe: przeszukanie, oględziny (KPK) udostępnianie danych telekomunikacyjnych pojęcie dowodu elektronicznego wykorzystanie dowodu elektronicznego w procesie karnym wybrane elementy czynności operacyjno-rozpoznawczych cyberprzestępczość na gruncie prawa międzynarodowego Konwencja Rady Europy o cyberprzestępczości Protokół Dodatkowy do Konwencji o cyberprzestępczości współpraca międzynarodowa (dyrektywy, umowy) 16 retencja danych przeszukanie, oględziny i zabezpieczenie cyfrowego materiału dowodowego w wybranych krajach Ochrona informacji w systemach teleinformatycznych. 2. wprowadzenie do bezpieczeństwa osobowego, przemysłowego oraz bezpieczeństwa teleinformatycznego podstawy prawne i przyczyny ochrony informacji podział informacji z uwzględnieniem informacji prawnie chronionych: tajemnicy zawodowej, przedsiębiorstwa, informacji niejawnych, innych tajemnic prawnie chronionych 4 Szacowanie ryzyka dla bezpieczeństwa informacji. 3. wprowadzenie do standardów i norm (COBIT, ITIL, ISO/IEC 27001) podstawy prawne oraz charakterystyka procesu zarządzania ryzykiem analiza ryzyka w tym identyfikacja zagrożeń, podatności i środowiska identyfikacja wymagań poziomu ochrony metody ilościowe i jakościowe szacowania ryzyka akceptacja ryzyka szczątkowego proces administrowania ryzykiem w tym zadania, czynności i zakresy kompetencji dokumentacja związana z bezpieczeństwem teleinformatycznym tryby bezpieczeństwa pracy systemów teleinformatycznych cykle funkcjonowania systemu 12 Podstawy prawa własności intelektualnej oraz ochrony danych osobowych. Prawo autorskie oraz prawo własności przemysłowej 4. źródła prawa autorskiego ustawa o prawie autorskim i prawach pokrewnych kodeks cywilny prawo własności przemysłowej prawo Unii Europejskiej (dyrektywy) prawo międzynarodowe (najważniejsze umowy multilateralne: konwencja berneńska, konwencja powszechna) forma i treść ochrony odpowiedzialność karna i cywilna Ochrona danych osobowych podstawy prawne ochrony danych osobowych pojęcie danych osobowych zakres stosowania ustawy o ochronie danych osobowych rejestracja zbiorów danych osobowych zasady oraz zakazy przetwarzania danych w tym danych wrażliwych administrator danych osobowych dokumentacja bezpieczeństwa odpowiedzialność, karna, pracownicza oraz administracyjna za naruszenie zasad ochrony danych osobowych 12 Wykrywanie zagrożeń systemów teleinformatycznych. 5. zagadnienia ogólne ekonomia podziemia zasady funkcjonowania i cele cyberprzestępców podatność sieci na zagrożenia techniki i narzędzia używane w wykrywaniu i analizie zagrożeń propagujących się w sposób aktywny techniki i narzędzia używane w wykrywaniu i analizie zagrożeń propagujących się w sposób pasywny wykrywanie podatności systemów testy penetracyjne identyfikacja błędów 12 Reagowanie na incydenty bezpieczeństwa IT. 6. zarządzanie incydentami ISO/IEC 27035:2011 zarządzanie bezpieczeństwem informacji przygotowanie polityki zarządzania incydentami tworzenie zespołów reagowania etapy wdrażania zarządzania incydentami bezpieczeństwa informacji definiowanie wsparcia technicznego tworzenie środowiska świadomości bezpieczeństwa szkolenie, testowanie planu zarządzania incydentami 8 Wsparcie i reagowanie na ataki sieciowe. Ochrona w czasie DDoS identyfikacja stopnia zagrożenia klienta rozpoznanie architektury dołączenia do Internetu i świadczonych lub oferowanych usług sieciowych przez klienta 7. wykonanie projektu oraz możliwości techniczne przeciwdziałania ataku instalacja urządzeń filtrujących obsługa scrubbing center funkcjonowanie usługi anycast DNS identyfikacja źródeł, dynamiki ataku Ochrona przed phishingiem strona i jej kod źródłowy próba wykrycia stron phishingowych na serwerze identyfikacja twórcy strony zabezpieczenie danych 36 (w tym 12 godzin CERT Games) Analiza złośliwego oprogramowania (malware) określenie funkcjonalności złośliwego oprogramowania propagacja złośliwego kodu konsumpcja mocy obliczeniowej konsumpcja pasma połączenia z siecią teleinformatyczną działania symulujące legalne oprogramowanie Produkty Anty-ATP faza przed włamaniem (BIP), dostarczanie, uzbrajanie, atak początkowy faza w trakcie ataku (DIP), wykorzystanie słabości, instalacja faza po włamaniu (AIP), komunikacja zwrotna ze źródłem, realizacja celów Analiza dużych zbiorów danych 8. segmentacja dużych zbiorów danych identyfikacja powiązań modelowanie predykcyjne z uwzględnieniem danych z różnych źródeł wizualizacja danych 8 Informatyka śledcza 9. wybrane narzędzia informatyki śledczej przygotowanie do analizy i pozyskiwania danych wyszukiwanie, filtrowanie i wyodrębnianie danych pozyskiwanie danych o aktywności użytkowników analiza wiadomości e-mail ustalenia danych o użytkowniku i jego sprzęcie, odzyskiwanie haseł wykonywanie obrazów dysków weryfikacja plików z wykorzystaniem sum kontrolnych ujawnianie ukrytych obszarów danych 30 Prowadzenie wewnętrznych śledztw i dochodzeń 10. prowadzenie rozmów z osobami podejrzanymi o nadużycia rodzaje, sposoby i mechanizmy przestępstw dokonywanych na szkodę organizacji przez pracowników i kontrahentów prowadzenie wewnętrznych śledztw i dochodzeń 10 Zarządzanie środowiskiem mobilnym w firmie Zagrożenia dla środowiska mobilnego 11. ataki z zewnątrz BYOD struktura podatności użytkowników na zagrożenia analiza wymagań bezpieczeństwa dla środowiska mobilnego inwentaryzacja identyfikacja grup pracowniczych najwyższego ryzyka klasyfikacja platforma ze względu na poziom bezpieczeństwa podział kompetencji (Asset Administrator, Security Administrator, Management Board Administrator) opracowanie architektury systemu i integracji z istniejącym systemem IT projekt organizacji zdalnej pomocy 28 wewnętrzny portal samoobsługi Elementy polityki bezpieczeństwa rekomendowane urządzenia mobilne grupy ryzyka narzędzia monitorujące i zabezpieczające naruszenie polityki bezpieczeństwa Narzędzia zarządzania środowiskiem mobilnym wymagane funkcjonalności przykładowe implementacje oferta operatorów telekomunikacyjnych Źródła danych w Internecie 12. uzyskiwanie oraz wykorzystanie źródeł w Internecie ustalanie sprawców przestępstw 8 Podstawy kryptografii 13. 14. główne pojęcia, kryptografia symetryczna i asymetryczna bezpieczeństwo obliczeniowe szyfru odporność na atak klucze, protokoły kryptograficzne, atak ze środka (man-in-themiddle), atak przez powtórzenie elementy steganografii 8 Seminarium dyplomowe SUMA godzin 8 200 Wszystkie opłaty za studia, w tym za egzaminy poprawkowe, powtarzanie roku i inne określa Regulamin Opłat WSAP.