spinner
Student Cyberbezpieczeństwa z laptopem

Testowanie bezpieczeństwa systemów IT

Rozpocznij 100% online studia podyplomowe na PJATK.

Co wyróżnia nasze studia podyplomowe?

Dyplom renomowanej Uczelni

Polsko-Japońska Akademia Technik komputerowych

Praktyczne laboratoria dostępne 24/7

Cyber Laboratoria w chmurze dostępne dla studentów 24/7

Niski poziom wejścia

Rozbudowany system pomocy pozwala rozpocząć studia osobom stawiającym pierwsze kroki w dziedzinie informatyki

CTF-based

Nauka oparta o system capture the flag (Zdobądź Flagę) wraz systemem grywalizacji

100% online

Praktyczne nauczanie z dowolnego miejsca, bez kosztów podróży i noclegów

Dlaczego kierunek - Testowanie bezpieczeństwa systemów IT

Na czym polega praca testera bezpieczeństwa systemów IT?

Testerzy bezpieczeństwa systemów IT przeprowadzają symulowane cyberataki na systemy i sieci komputerowe firm. Te autoryzowane testy pomagają zidentyfikować słabe strony i luki w zabezpieczeniach zanim hakerzy zdążą je wykorzystać.

Jako tester bezpieczeństwa systemów IT podejmiesz proaktywną, ofensywną rolę dotyczącą cyberbezpieczeństwa, przeprowadzając ataki na istniejące systemy cyfrowe firm. Testy te mogą wykorzystywać różne narzędzia i techniki hakerskie. Podczas całego procesu szczegółowo dokumentujesz swoje działania i tworzysz raport na temat tego, co zrobiłeś/aś i jak skutecznie złamałeś/aś protokoły bezpieczeństwa.

Zadania i obowiązki testera bezpieczeństwa systemów IT:

  • Przeprowadzanie testów aplikacji, urządzeń sieciowych i infrastruktury chmury;
  • Projektowanie i przeprowadzanie symulowanych ataków socjotechnicznych;
  • Badanie i eksperymentowanie z różnymi rodzajami ataków;
  • Opracowywanie metodologii testów penetracyjnych;
  • Automatyzowanie technik testowania w celu poprawy ich wydajności;
  • Pisanie raportów technicznych i wykonawczych;
  • Przekazywanie wyników testów bezpieczeństwa zarówno personelowi technicznemu, jak i kierownictwu organizacji.
Laptop w nocy

Testerzy bezpieczeństwa systemów IT zazwyczaj pracują:

Wewnętrznie w firmie: Jako wewnętrzny tester penetracyjny pracujesz bezpośrednio dla danej firmy lub organizacji. Pozwala to zazwyczaj dobrze poznać protokoły bezpieczeństwa firmy. Możesz również mieć większy wkład w nowe funkcje i poprawki zabezpieczeń.

W firmach z branży Cyberbezpieczeństwa: Niektóre organizacje zatrudniają zewnętrzną firmę specjalizującą się w cyberbezpiczeństwie do przeprowadzania testów penetracyjnych. Praca dla firmy zajmującej się bezpieczeństwem oferuje większą różnorodność testów, które będziesz mieć do zaprojektowania i wykonania.

Jako Freelancer: Niektórzy testerzy bezpieczeństwa systemów IT decydują się na pracę jako freelancerzy, czyli niezależni testerzy. Wybranie tej ścieżki może zapewnić większą elastyczność w harmonogramie, ale na początku kariery może być konieczne poświęcenie większej ilości czasu na szukanie klientów.

Studenci kierunku cyberbezpieczeństwo

Na studiach zapoznasz się z wieloma narzędziami niezbędnymi w ramach pracy testera bezpieczeństwa IT.

Wśród nich można wymienić: Kali Linux, Nmap, Wireshark, John the Ripper, Burp Suite, Metasploit, OWASP ZAP Proxy.

Studia podyplomowe wspierane przez CyberSkiller

Nauczanie praktyczne

Nauczanie praktyczne wymaga stworzenia odpowiedniego środowiska pracy, dlatego platforma CyberSkiller dostarcza gotowe do użycia praktyczne laboratoria dostępne w chmurze.

Małe bloki edukacyjne

W odróżnieniu do tradycyjnego nauczania, CyberSkiller oferuje naukę poprzez krótkie bloki edukacyjne (ang. microlearning). Każda porcja edukacyjna ma na celu osiągnięcie określonej wiedzy oraz umiejętności.

Grywalizacja – System CTF

CyberSkiller wprowadza elementy grywalizacji, czyli zdobywanie punktów, rankingów. Takie środowisko pracy pozwala zdobywać umiejętności i wiedzę z elementami zabawy. To podejście znacznie zwiększa atrakcyjność nauki.

Dostęp 24/7

Praktyczne laboratoria znajdują się w chmurze, dlatego dostęp do nich studenci mają z dowolnego miejsca oraz w dowolnym czasie. Dzięki temu istnieje możliwość wykonywania zadań praktycznych wielokrotnie, bez konieczności przebywania w stacjonarnym laboratorium.

Zaawansowany system pomocy

Każde zadanie praktyczne zostało rozwiązane przez eksperta z cyberbezpieczeństwa i wraz z jego omówieniem dostępne w postaci materiału video na platformie. Materiał ten prezentuje konkretny sposób rozwiązania zadania, który może być powtórzony przez Słuchacza. Dodatkowo, każdy poruszany temat jest omówiony w formie teoretycznej i jest dostępny w postaci dokumentu pdf.

Automatyczny system sprawdzania

Wszystkie praktyczne zadania laboratoryjne zostały zaprojektowane w taki sposób, aby Słuchacz otrzymał automatyczną informację, czy wykonał zdanie poprawnie. Wiadomości teoretyczne sprawdzane są automatycznie przy pomocy wbudowanego modułu quizów.

Zobacz jakie praktyczne zadania czekają na Ciebie.

Bezpieczeństwo Web Aplikacji - Podatność typu Stored XSS

Kryptografia - Łamanie skrótu MD5 metodą słownikową

Sieci komputerowe i protokoły - Monitoring komunikacji z serwerem DNS

Jak wygląda studiowanie w trybie 100% online?

Studenci przy komputerach

Organizacja zajęć

  • Wybrany kierunek studiów podyplomowych realizowany jest w 100% online i nie wymaga fizycznego pobytu na Uczelni. Słuchacze studiów podyplomowych uczestniczą w kursach online w dogodnym dla siebie czasie i w dowolnym miejscu.

  • Słuchacze uzyskują dostęp do platformy CyberSkiller, gdzie znajdują się kursy online wraz z laboratoriami określonymi w programie studiów.

  • Słuchacze otrzymują dostęp do forum dyskusyjnego przeznaczonego dla słuchaczy studiów podyplomowych z testowania bezpieczeństwa systemów IT. Forum jest moderowane w trybie asynchronicznym przez wykładowców Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie.

  • W każdym miesiącu słuchacze studiów podyplomowych otrzymują drogą elektroniczną informacje o zadaniach do wykonania w danym miesiącu. Zadania posiadają moduł automatycznego sprawdzania, dlatego w kilka sekund student może zweryfikować poprawność wykonanych zadań.

  • Miesięczne zadania do wykonania przez studentów są omówione w materiale video, który przedstawia sposób rozwiązania danego zadania. Rozwiązanie jest wykonane przez eksperta i zawiera jego omówienie.

  • Dodatkowo, student uzyskuje dostęp do praktycznych zadań zaliczeniowych, których rozwiązanie będzie podstawą do zaliczenia danego modułu. Student rozwiązuje zadania zaliczeniowe w dowolnym momencie w trakcie trwania studiów.

Program studiów

Program studiów obejmuje następujące przedmioty:

Semestr 1

Przedmiot Ilość godzin
Pierwsze kroki z systemem operacyjnym Linux 25h
Konfiguracja i administracja w systemie operacyjnym Linux 25h
Podstawy komunikacji w sieci komputerowej 25h
Protokoły komunikacyjne w sieci komputerowej 25h
Testy bezpieczenstwa IT typu black box I 10h

Semestr 2

Podstawy kryptografii stosowanej 15h
Podstawy testów penetracyjnych IT 25h
Podstawy bezpieczeństwa aplikacji WWW 25h
Zaawansowane ataki na aplikacje WWW 25h
Testy bezpieczenstwa IT typu black box II 10h

Szczegółowy program studiów (pdf)

Zdjęcie Bogdan Księżopolski

dr hab. Bogdan Księżopolski, prof. PJATK

Cyberbezpueczeństwem zajmuję się ponad 20 lat. W 2006 roku obroniłem pracę doktorską z informatyki dotyczącej bezpieczeństwa IT oraz w 2016 roku uzyskałem stopień doktora habilitowanego również z tej tematyki. Jestem twórcą nowego języka modelowania systemów bezpieczeństwa QoP-ML, protokołów kryptograficznych oraz mechanizmów ochrony cyberprzestrzeni. Jestem autorem lub współautorem ponad 50 prac naukowych z dziedziny cyberbezpieczeństwa opublikowanych w międzynarodowych czasopismach oraz prezentowanych na wielu międzynarodowych konferencjach. Jestem autorem kilku książek z dziedziny cyberbezpieczeństwa, w tym jednej wydanej przez renomowane wydawnictwo CRC Press w Nowym Jorku.

Jestem członkiem komitetów programowych na wielu międzynarodowych konferencjach naukowych dotyczących cyberbezpieczeństwa oraz edytorem wielu tomów specjalnych czasopism naukowych. Jestem stałym recenzentem w wielu czasopismach naukowych w obszarze cyberbezpieczeństwa z listy JCR. Wykonywałem ekspertyzy sądowe oraz analizy bezpieczeństwa systemów IT.

Główne moje zainteresowania dotyczą kryptografii stosowanej, zwiększania świadomości cyberbezpieczeństwa, protokołów kryptograficznych, ataków DDoS, sztucznej inteligencji, uczenia maszynowego i edukacji informatyki

kontakt: bksiezopolski@pjwstk.edu.pl

Opinie studentów o nauczaniu przy pomocy laboratoriów CyberSkiller

Jestem pod wrażeniem platformy i sposobu nauczania. Z dosyć nudnej teorii zrobiono świetną zabawę, która przyda się każdemu w informatyce, ale też w życiu wśród komputerów

Student PJATK

Uważam, że to najlepszy przedmiot na uczelni, ponieważ w przystępny oraz praktyczny sposób podchodzi do zagadnień. Jak dla mnie nauka na "błędach" (nieprawidłowo zabezpieczonych stronach) jest najlepszym sposobem nauki.

Student PJATK

Wg mnie jest to bardzo dobry sposób na realizację zajęć, studenci mogą zrobić zadania w wybranym przez siebie czasie. Można wykonywać je tydzień po tygodniu bądź za jednym razem, wszyscy zadowoleni

Student PJATK

Projekt CyberSkiller uważam za bardzo udany. Zachęcająca platforma i ciekawe zadania, oraz bardzo dobre materiały pomocnicze.

Student PJATK

Jest to dla mnie świetna inicjatywa. Przed pierwszymi zajęciami byłem bardzo sceptycznie nastawiony co do tego przedmiotu, ale dzięki wykorzystaniu platformy CyberSkiller zmieniło się to o 180 stopni. Wręcz zachęciło to rozwijania się na tej ścieżce kariery.

Student PJATK

Bardzo fajna inicjatywa, pomagająca zrozumieć cyberbezpieczeństwo z praktycznej strony. Dzięki niemu zainteresowałem się bardziej tym tematem.

Student PJATK

Opłaty

Czesne studia internetowe
8 000 PLN / rok
Wpisowe

1000 PLN

dla absolwentów innych uczelni

500 PLN

dla absolwentów PJATK

Warunki udziału: zgłoszenie, przesłanie dokumentów, opłata wpisowego.