Testowanie bezpieczeństwa systemów IT
Rozpocznij 100% online studia podyplomowe na PJATK.
Rozpocznij 100% online studia podyplomowe na PJATK.
Dyplom renomowanej Uczelni
Polsko-Japońska Akademia Technik komputerowych
Praktyczne laboratoria dostępne 24/7
Cyber Laboratoria w chmurze dostępne dla studentów 24/7
Niski poziom wejścia
Rozbudowany system pomocy pozwala rozpocząć studia osobom stawiającym pierwsze kroki w dziedzinie informatyki
CTF-based
Nauka oparta o system capture the flag (Zdobądź Flagę) wraz systemem grywalizacji
100% online
Praktyczne nauczanie z dowolnego miejsca, bez kosztów podróży i noclegów
Testerzy bezpieczeństwa systemów IT przeprowadzają symulowane cyberataki na systemy i sieci komputerowe firm. Te autoryzowane testy pomagają zidentyfikować słabe strony i luki w zabezpieczeniach zanim hakerzy zdążą je wykorzystać.
Jako tester bezpieczeństwa systemów IT podejmiesz proaktywną, ofensywną rolę dotyczącą cyberbezpieczeństwa, przeprowadzając ataki na istniejące systemy cyfrowe firm. Testy te mogą wykorzystywać różne narzędzia i techniki hakerskie. Podczas całego procesu szczegółowo dokumentujesz swoje działania i tworzysz raport na temat tego, co zrobiłeś/aś i jak skutecznie złamałeś/aś protokoły bezpieczeństwa.
Zadania i obowiązki testera bezpieczeństwa systemów IT:
Wewnętrznie w firmie: Jako wewnętrzny tester penetracyjny pracujesz bezpośrednio dla danej firmy lub organizacji. Pozwala to zazwyczaj dobrze poznać protokoły bezpieczeństwa firmy. Możesz również mieć większy wkład w nowe funkcje i poprawki zabezpieczeń.
W firmach z branży Cyberbezpieczeństwa: Niektóre organizacje zatrudniają zewnętrzną firmę specjalizującą się w cyberbezpiczeństwie do przeprowadzania testów penetracyjnych. Praca dla firmy zajmującej się bezpieczeństwem oferuje większą różnorodność testów, które będziesz mieć do zaprojektowania i wykonania.
Jako Freelancer: Niektórzy testerzy bezpieczeństwa systemów IT decydują się na pracę jako freelancerzy, czyli niezależni testerzy. Wybranie tej ścieżki może zapewnić większą elastyczność w harmonogramie, ale na początku kariery może być konieczne poświęcenie większej ilości czasu na szukanie klientów.
Wśród nich można wymienić: Kali Linux, Nmap, Wireshark, John the Ripper, Burp Suite, Metasploit, OWASP ZAP Proxy.
Nauczanie praktyczne wymaga stworzenia odpowiedniego środowiska pracy, dlatego platforma CyberSkiller dostarcza gotowe do użycia praktyczne laboratoria dostępne w chmurze.
W odróżnieniu do tradycyjnego nauczania, CyberSkiller oferuje naukę poprzez krótkie bloki edukacyjne (ang. microlearning). Każda porcja edukacyjna ma na celu osiągnięcie określonej wiedzy oraz umiejętności.
CyberSkiller wprowadza elementy grywalizacji, czyli zdobywanie punktów, rankingów. Takie środowisko pracy pozwala zdobywać umiejętności i wiedzę z elementami zabawy. To podejście znacznie zwiększa atrakcyjność nauki.
Praktyczne laboratoria znajdują się w chmurze, dlatego dostęp do nich studenci mają z dowolnego miejsca oraz w dowolnym czasie. Dzięki temu istnieje możliwość wykonywania zadań praktycznych wielokrotnie, bez konieczności przebywania w stacjonarnym laboratorium.
Każde zadanie praktyczne zostało rozwiązane przez eksperta z cyberbezpieczeństwa i wraz z jego omówieniem dostępne w postaci materiału video na platformie. Materiał ten prezentuje konkretny sposób rozwiązania zadania, który może być powtórzony przez Słuchacza. Dodatkowo, każdy poruszany temat jest omówiony w formie teoretycznej i jest dostępny w postaci dokumentu pdf.
Wszystkie praktyczne zadania laboratoryjne zostały zaprojektowane w taki sposób, aby Słuchacz otrzymał automatyczną informację, czy wykonał zdanie poprawnie. Wiadomości teoretyczne sprawdzane są automatycznie przy pomocy wbudowanego modułu quizów.
Wybrany kierunek studiów podyplomowych realizowany jest w 100% online i nie wymaga fizycznego pobytu na Uczelni. Słuchacze studiów podyplomowych uczestniczą w kursach online w dogodnym dla siebie czasie i w dowolnym miejscu.
Słuchacze uzyskują dostęp do platformy CyberSkiller, gdzie znajdują się kursy online wraz z laboratoriami określonymi w programie studiów.
Słuchacze otrzymują dostęp do forum dyskusyjnego przeznaczonego dla słuchaczy studiów podyplomowych z testowania bezpieczeństwa systemów IT. Forum jest moderowane w trybie asynchronicznym przez wykładowców Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie.
W każdym miesiącu słuchacze studiów podyplomowych otrzymują drogą elektroniczną informacje o zadaniach do wykonania w danym miesiącu. Zadania posiadają moduł automatycznego sprawdzania, dlatego w kilka sekund student może zweryfikować poprawność wykonanych zadań.
Miesięczne zadania do wykonania przez studentów są omówione w materiale video, który przedstawia sposób rozwiązania danego zadania. Rozwiązanie jest wykonane przez eksperta i zawiera jego omówienie.
Dodatkowo, student uzyskuje dostęp do praktycznych zadań zaliczeniowych, których rozwiązanie będzie podstawą do zaliczenia danego modułu. Student rozwiązuje zadania zaliczeniowe w dowolnym momencie w trakcie trwania studiów.
Program studiów obejmuje następujące przedmioty:
Semestr 1
Przedmiot | Ilość godzin |
---|---|
Pierwsze kroki z systemem operacyjnym Linux | 25h |
Konfiguracja i administracja w systemie operacyjnym Linux | 25h |
Podstawy komunikacji w sieci komputerowej | 25h |
Protokoły komunikacyjne w sieci komputerowej | 25h |
Testy bezpieczenstwa IT typu black box I | 10h |
Semestr 2
Podstawy kryptografii stosowanej | 15h |
Podstawy testów penetracyjnych IT | 25h |
Podstawy bezpieczeństwa aplikacji WWW | 25h |
Zaawansowane ataki na aplikacje WWW | 25h |
Testy bezpieczenstwa IT typu black box II | 10h |
Cyberbezpueczeństwem zajmuję się ponad 20 lat. W 2006 roku obroniłem pracę doktorską z informatyki dotyczącej bezpieczeństwa IT oraz w 2016 roku uzyskałem stopień doktora habilitowanego również z tej tematyki. Jestem twórcą nowego języka modelowania systemów bezpieczeństwa QoP-ML, protokołów kryptograficznych oraz mechanizmów ochrony cyberprzestrzeni. Jestem autorem lub współautorem ponad 50 prac naukowych z dziedziny cyberbezpieczeństwa opublikowanych w międzynarodowych czasopismach oraz prezentowanych na wielu międzynarodowych konferencjach. Jestem autorem kilku książek z dziedziny cyberbezpieczeństwa, w tym jednej wydanej przez renomowane wydawnictwo CRC Press w Nowym Jorku.
Jestem członkiem komitetów programowych na wielu międzynarodowych konferencjach naukowych dotyczących cyberbezpieczeństwa oraz edytorem wielu tomów specjalnych czasopism naukowych. Jestem stałym recenzentem w wielu czasopismach naukowych w obszarze cyberbezpieczeństwa z listy JCR. Wykonywałem ekspertyzy sądowe oraz analizy bezpieczeństwa systemów IT.
Główne moje zainteresowania dotyczą kryptografii stosowanej, zwiększania świadomości cyberbezpieczeństwa, protokołów kryptograficznych, ataków DDoS, sztucznej inteligencji, uczenia maszynowego i edukacji informatyki
kontakt: bksiezopolski@pjwstk.edu.pl
Jestem pod wrażeniem platformy i sposobu nauczania. Z dosyć nudnej teorii zrobiono świetną zabawę, która przyda się każdemu w informatyce, ale też w życiu wśród komputerów
Student PJATK
Uważam, że to najlepszy przedmiot na uczelni, ponieważ w przystępny oraz praktyczny sposób podchodzi do zagadnień. Jak dla mnie nauka na "błędach" (nieprawidłowo zabezpieczonych stronach) jest najlepszym sposobem nauki.
Student PJATK
Wg mnie jest to bardzo dobry sposób na realizację zajęć, studenci mogą zrobić zadania w wybranym przez siebie czasie. Można wykonywać je tydzień po tygodniu bądź za jednym razem, wszyscy zadowoleni
Student PJATK
Projekt CyberSkiller uważam za bardzo udany. Zachęcająca platforma i ciekawe zadania, oraz bardzo dobre materiały pomocnicze.
Student PJATK
Jest to dla mnie świetna inicjatywa. Przed pierwszymi zajęciami byłem bardzo sceptycznie nastawiony co do tego przedmiotu, ale dzięki wykorzystaniu platformy CyberSkiller zmieniło się to o 180 stopni. Wręcz zachęciło to rozwijania się na tej ścieżce kariery.
Student PJATK
Bardzo fajna inicjatywa, pomagająca zrozumieć cyberbezpieczeństwo z praktycznej strony. Dzięki niemu zainteresowałem się bardziej tym tematem.
Student PJATK
1000 PLN
dla absolwentów innych uczelni
500 PLN
dla absolwentów PJATK
Warunki udziału: zgłoszenie, przesłanie dokumentów, opłata wpisowego.