pobierz PDF

Transkrypt

pobierz PDF
i i i
p o d y p l o m o w e
e d y c j a
s t u d i a
CY
BER
BEZ
PIE
CZEŃ
STWO
Zajęcia odbywające się w formie laboratoryjnej prowadzone są przez certyfikowanych
specjalistów, ekspertów z zakresu informatyki śledczej i wymiaru sprawiedliwości,
a także biegłych sądowych, audytorów oraz wykładowców wyższych uczelni.
październik - czerwiec 2017
PROGRAM STUDIÓW
Bezpieczeństwo w cyberprzestrzeni
jest obecnie jednym z największych priorytetów, do którego powinniśmy dążyć w naszym kraju. Wraz
z rozwojem Internetu natrafiamy na zagrożenia, które wynikają z jego niewłaściwego zabezpieczenia
i niepoprawnego korzystania z zasobów sieci. Według nowego raportu Najwyższej Izby Kontroli,
polska cyberprzestrzeń jest źle chroniona i stale narażona na ataki. Odpowiadając na zapotrzebowanie
rynku zdecydowaliśmy się uruchomić kierunek studiów podyplomowych z zakresu cyberbezpieczeństwa.
FORMA
PROWADZENIA
ZAJĘĆ
• Zajęcia prowadzone w większości w formie praktycznej (warsztaty i ćwiczenia);
UCZESTNICY
Studia skierowane są do osób zainteresowanych zagadnieniami związanymi
z cyberbezpieczeństwem i cyberprzestępczością we współczesnym świecie.
Ich uczestnikami mogą być zarówno firmy, jak i przedsiębiorstwa, pracownicy
administracji publicznej, organów ścigania i wymiaru sprawiedliwości. Kierunek
ten będzie również idealny dla pracowników sektora bankowego i finansowego
oraz osób, dla których wiedza z tej dziedziny będzie uzupełnieniem kompetencji
zawodowych.
Studia te mają w zamyśle skupienie się zarówno na zajęciach praktycznych, prowadzonych przez wyspecjalizowaną
kadrę, jak również na uświadamianiu zagrożeń, jakie mogą pojawiać się w „sieci”. Stworzyliśmy
kompleksowy system nauczania, który pozwala prowadzić analizy śledcze oraz odpowiednio zabezpieczać
systemy i urządzenia przed atakami. Na chwilę obecną polski rynek cierpi na niedobór specjalistów, którzy
potrafiliby skutecznie zabezpieczać cyberprzestrzeń. Studia w tym zakresie mogą zmienić tę sytuację.
WYMAGANIA
• Studia trwają II semestry;
• Łączna liczba godzin: 200.
• Podstawowa umiejętność obsługi komputera;
• Gotowość do zdobycia lub poszerzenia wiedzy związanej z zagadnieniami
cyberprzestępczości i cyberbezpieczeństwa;
Organizator
studiów
Partner
• Aktualne zaświadczenie o niekaralności z KRK.
odzyskiwanie danych, informatyka śledcza
CEL
Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa,
z uwzględnieniem zapewnienia ochrony systemów, infrastruktury
teleinformatycznej oraz samych informacji.
KORZYŚCI
• program studiów obejmuje zagadnienia z zakresu cyberbezpieczeństwa, m.in.:
1
- aspekty prawne;
- audytowanie systemów teleinformatycznych;
- identyfikację zagrożeń;
- działania prewencyjne;
- analizę powłamaniową;
- tworzenie procedur i nadzorowanie procesów;
- analizę śledczą oraz odzyskiwanie danych;
- najnowsze techniki i narzędzia związane z cyberprzestępczością.
Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo
OPIEKUN
KIERUNKU
Witold Sobolewski
– mgr inż., MBA, absolwent Wydziału Elektroniki,
Telekomunikacji i Informatyki Politechniki Gdańskiej. Ukończył także
Kryminalistykę na Uniwersytecie Warszawskim. Biegły sądowy
z zakresu informatyki śledczej z listy Sądu Okręgowego
w Gdańsku. Właściciel firmy VS DATA. Ma ponad 12 - letnie,
praktyczne doświadczenie pracy w laboratorium przy
wykonywaniu skomplikowanych ekspertyz sądowych.
Twórca pierwszych w Polsce podyplomowych studiów
z zakresu informatyki śledczej na Wyższej Szkole
Bankowej. Razem z portalem niebezpiecznik.pl
prowadzi szkolenia z zakresu informatyki śledczej.
Posiada międzynarodowe certyfikaty w zakresie informatyki
śledczej (CFCE, ACE, CCFE), odzyskiwania danych (CDRP)
i analizy urządzeń mobilnych (CMFF). Wykonał ponad 4000
ekspertyz z zakresu odzyskiwania danych i informatyki śledczej.
Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo
2
CYBERBEZPIECZEŃSTWO
program studiów
Prawo w IT (16h)
• Pojęcie i podział przestępstw komputerowych
• Główne problemy bezpieczeństwa w chmurze
• Uregulowania polskiego prawa w zakresie walki z cyberprzestępczością
w kontekście ustawodawstwa europejskiego
• Bezpieczeństwo infrastruktury
• Przestępstwa komputerowe przeciwko informacji – hacking, podsłuch
komputerowy, naruszenie integralności danych,
zakłócenie pracy sytemu
• Prawne aspekty informatyki śledczej, zasady i dobre praktyki
informatyki śledczej
Audyt systemów
bezpieczeństwa (16h)
• Aspekty procesowe ścigania przestępstw komputerowych
• Podstawy prawne i terminologia audytu systemów informatycznych
• Standardy i wytyczne audytu systemów informatycznych
• Zasady działania komputerów i systemów operacyjnych
• Problemy i wyzwania informatyka śledczego
Wstęp do informatyki
śledczej (16h)
• Ochrona danych - legislacja - doktryny, polityki, strategie, ustawy,
rozporządzenia
• Proces zabezpieczania danych Live i postmortem
• Przygotowanie do analizy
Analiza śledcza systemu
Windows (16h)
• Analiza rejestru systemu
• Analiza artefaktów Windows
Zaawansowana analiza śledcza • Analiza komunikatorów internetowych
(16h)
• Analiza e-mail
• Raportowanie w informatyce śledczej
• Ochrona danych - dobre praktyki
• Ochrona i udostępnianie danych osobowych
• CCTV - środek czy cel
Bezpieczeństwo w telekomunikacji i CCTV (8h)
• Telekomunikacja – definicje
• Bezpieczeństwo w telekomunikacji czy telekomunikacja dla bezpieczeństwa
• Bezpieczeństwo w telekomunikacji – media
• Modyfikacja sprzętu komputerowego – tablet, telefon
• Omówienie rozwiązań praktycznych
• Programowo definiowane sieci
• Typy testów penetracyjnych
• Pojęcie białego wywiadu internetowego
Testy penetracyjne (8h)
• Faza poprzedzająca atak
• Faza ataku
• Mechanizmy funkcjonowania usług internetowych i ich wykorzystanie
• Faza po ataku
• Internetowe bazy danych
• Podsłuch elektroniczny w praktyce
• Wspólnoty wirtualne
• Deep Web i Dark Net
Inwigilacja i kontrinwigilacja
(16h)
• Systemy informatyczne wsparcia białego wywiadu internetowego
• System hacking
• Trojan, Backdoor, Virus, Worms
• Różnice w metodologii ataku cyberprzestępcy a cyberterrorysty
Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo
• Omówienie i analiza aplikacji szpiegujących
• Podsłuch sieci Wi-Fi
• Przeciwdziałanie inwigilacji
• Ataki na usługi sieciowe
3
• Proces identyfikowania cyfrowych dowodów
• Praktyczna analiza przypadków
• Zdalne miejsca składowania i przetwarzania danych
Aspekty cyberprzestępstw
i cyberterroryzmu (8h)
• Procesy w informatyce śledczej
• Analiza przeglądarek WWW
• Wirtualizacja - procesu, systemu operacyjnego
Biały wywiad (16h)
• Dobre praktyki w ochronie chmury
• Budowa i zasady działania dysków twardych
• Procedowanie dokumentacji ochrony danych
Narzędzia cyberprzestępcy
(8h)
• Bezpieczeństwo pamięci i danych
• Systemy liczbowe w informatyce
• Systemy plików
Ochrona i bezpieczeństwo
danych (8h)
• Provisioning Zasobów
• Bezpieczeństwo aplikacji
• Certyfikacja i kodeks etyki zawodowej
• Prowadzenie audytu systemów informatycznych
Wstęp do informatyki (8h)
Bezpieczeństwo wirtualizacji
(Cloud Security) (8h)
• Szyfry historyczne
Elementy kryptografii (8h)
• Kryptografia symetryczna i asymetryczna
• Kryptograficzne funkcje skrótu
• Podpisy cyfrowe
Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo
4
WYKŁADOWCY
Grzegorz Piotrowski – od ponad 20 lat w branży IT. Pierwsza odpowiedzialność za bezpieczeństwo usług
IT w 1998r. w sektorze publicznym. Od 2007 roku konsultant ds. architektury i bezpieczeństwa systemów IT,
w tym testów penetracyjnych. Bliższe mu są realne działania, niż pisanie procedur. Aktywny CEH (Certified Ethical
Hacker), posiadacz certyfikacji z zakresu Bezpieczeństwa Informacji zgodnego z ISO27002, prowadzenia projektów
PRINCE2 oraz MS Managing Projects, a także technologicznych Citrix, Microsoft, VMWare. Od 2006 roku aktywny
prelegent na dziesiątkach konferencji i warsztatów krajowych, jak i zagranicznych.
Jerzy Kosiński – dr inż, młodszy insp., adiunkt w Zakładzie Studiów nad Przestępczością
Zorganizowaną i Terroryzmem Instytutu Badań nad Przestępczością Kryminalną i Terroryzmem
Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie. Biegły sądowy
z zakresu przestępczości komputerowej i kart płatniczych z listy Sądu Okręgowego w Olsztynie.
Członek Grupy Roboczej ds. Cyberprzestępczości Interpolu (podgrupa Counter Forensics) oraz
członek Grupy Eksperckiej ds. Cyberprzestępczości Europolu. W latach 2005-2006 był ekspertem
w Multidyscyplinarnej Grupie ds. Przestępczości Zorganizowanej Rady Unii Europejskiej.
Marcin Szymczak – Sędzia Sądu Rejonowego Katowice-Wschód. Wykładowca akademicki (Krajowa Szkoła
Sądownictwa i Prokuratury, Politechnika Śląska). Specjalista z zakresu przestępstw komputerowych i prawa
autorskiego. Absolwent UŚ, gdzie obronił pracę magisterską na Katedrze Prawa Cywilnego ze specjalnością prawa
własności intelektualnej. Ukończył Studia Podyplomowe Prawa Autorskiego UJ oraz Podyplomowe Studium Prawa
Dowodowego z Elementami Kryminalistyki i Nauk Pokrewnych, Centrum Nauk Sądowych UW, gdzie złożył pracę
dyplomową „Biegły z zakresu informatyki śledczej w postępowaniu karnym”. Wcześniej prokurator Prokuratury
Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości
komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Twórca szkolenia e-learning pt. Metodyka
prowadzenia postępowań w sprawach przestępstw komputerowych dla Krajowej Szkoły Sądownictwa i Prokuratury
w Warszawie, kierowanego do sędziów i prokuratorów. Doktorant w Katedrze Kryminalistyki Wydziału Prawa
i Administracji Uniwersytetu Śląskiego.
Joanna Karczewska
– absolwentka Wydziału Elektroniki Politechniki Warszawskiej z ponad 25-letnim
doświadczeniem we wdrażaniu systemów informatycznych. Przeszła całą drogę zawodową od operatora
do dyrektora. Pracowała w instytucjach państwowych oraz firmach polskich i zagranicznych. Od 11 lat jako
certyfikowany audytor (CISA) zajmuje się badaniem systemów informatycznych. Prowadzi także szkolenia i wykłady
z zakresu audytu informatycznego, bezpieczeństwa i nadzoru IT (IT Governance). Expert Reviewer metodyki COBIT
5 i przewodnicząca podkomitetu GRA 3 stowarzyszenia ISACA.
kmdr por. Tomasz Sobczyński – Absolwent Wyższej Szkoły Oficerskiej Wojsk Łączności. Po ukończeniu studiów
w 1996 roku rozpoczął służbę jako szef łączności specjalnej w 3. batalionie zabezpieczenia Gdyńskiej Brygady
Lotnictwa MW. W 1999 roku objął stanowisko szefa łączności kryptograficznej Dowództwa Brygady Lotnictwa MW.
Od czerwca 2004 roku pełni obowiązki Pełnomocnika Rektora - Komendanta ds. Ochrony Informacji Niejawnych.
W latach 2006-2007 pełnił służbę jako Obserwator Wojskowy w ramach misji ONZ MINURSO na spornym terenie
Sahary Zachodniej. W 2009 roku pełnił służbę na stanowisku szefa grupy oficerów łącznikowych w dowództwie
sektora wschodniego misji ONZ UNIFIL w Libanie w ramach XXXI zmiany Polskiego Kontyngentu Wojskowego.
5
Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo
Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo
Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo

Podobne dokumenty