8

PROGRAM STUDIÓW · 2017-05-30 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PROGRAM STUDIÓW · 2017-05-30 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony
Page 2: PROGRAM STUDIÓW · 2017-05-30 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony

Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo1

• program studiów obejmuje zagadnienia z zakresu cyberbezpieczeństwa, m.in.:

CEL

KORZYŚCI

Bezpieczeństwo w cyberprzestrzeni

PROGRAM STUDIÓW

Organizator studiów Partner

UCZELNIA: Akademia Marynarki Wojennej w GdyniNAZWA KIERUNKU: CyberbezpieczeństwoCZAS TRWANIA STUDIÓW: II semestryŁĄCZNA LICZBA GODZIN: 176

odzyskiwanie danych, informatyka śledcza

Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony systemów, infrastruktury teleinformatycznej oraz samych informacji.

- aspekty prawne;

- audytowanie systemów teleinformatycznych;

- identyfikację zagrożeń;

- działania prewencyjne;

- analizę powłamaniową;

- tworzenie procedur i nadzorowanie procesów;

- analizę śledczą oraz odzyskiwanie danych;

- najnowsze techniki i narzędzia związane z cyberprzestępczością.

jest jednym z największych priorytetów stawianych sobie za podstawowy cel zarówno w biznesie, jak i sektorze prywatnym. Wraz z rozwojem internetu natrafiamy na zagrożenia, które wynikają z niewłaściwego zabezpieczenia i niepoprawnego korzystania z zasobów sieci.

Studia skupiają się przede wszystkim na zajęciach praktycznych. Słuchacze zdobędą wiedzę i umiejętności m.in. z zakresu bezpieczeństwa IT, prawa dowodowego, zabezpieczania danych oraz podstawową wiedzę z zakresu informatyki śledczej. Zostaną zaznajomieni z zagrożeniami jakie mogą pojawić się w sieci. Kompleksowy system nauczania pozwoli absolwentom studiów przeprowadzać analizy śledcze oraz odpowiednio zabezpieczać systemy i urządzenia przed atakami.

Zapotrzebowanie rynku w zakresie cyberbezpieczeństwa jest ogromne, na co wskazuje też fakt, że jest to 4 edycja tych studiów. Do tej pory ukończyło je ponad 130 osób.

W programie położony jest nacisk na praktykę, a wiedza przekazywana jest za pomocą metod laboratoryjnych i analizy przypadków - case study.

Page 3: PROGRAM STUDIÓW · 2017-05-30 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony

FORMA PROWADZENIA ZAJĘĆ

UCZESTNICY

WYMAGANIA

OPIEKUNKIERUNKU

Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo 2

PARTNER: VS DATA Laboratorium śledcze GdyniaOPIEKUN KIERUNKU: Witold SobolewskiCENA STUDIÓW: 3730 pln

Studia skierowane są do osób zainteresowanych zagadnieniami związanymi z cyberbezpie-czeństwem i cyberprzestępczością we współczesnym świecie. Ich uczestnikami mogą być zarówno firmy, jak i przedsiębiorstwa, pracownicy administracji publicznej, organów ścigania i wymiaru sprawiedliwości. Kierunek ten będzie również idealny dla pracowników sektora bankowego i finansowego oraz osób, dla których wiedza z tej dziedziny będzie uzupełnieniem kompetencji zawodowych.

Witold Sobolewski - właściciel VS DATA, posiada wieloletnie doświadczenie w odzyski-waniu danych i informatyki śledczej, ponad 13 letnie praktyczne doświadczenie w pracy w laboratorium przy wykonywaniu skompli-kowanych ekspertyz sądowych na rzecz orga-nów ścigania i firm prywatnych, biegły sądowy przy SO w Gdańsku z zakresu informatyki śled-czej. Posiada międzynarodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE), odzyskiwaniu danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 4500 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej. Twórca i wykładowca na dwóch kierunkach studiów podyplomowych Cyberbezpieczeństwo oraz Informatyka śledcza.

• Zajęcia prowadzone w większości w formie praktycznej (warsztaty i ćwiczenia);

• Studia trwają II semestry;

• Łączna liczba godzin: 176.

• Podstawowa umiejętność obsługi komputera;

• Gotowość do zdobycia lub poszerzenia wiedzy związanej z zagadnieniami

cyberprzestępczości i cyberbezpieczeństwa;

• Aktualne zaświadczenie o niekaralności z KRK.

Page 4: PROGRAM STUDIÓW · 2017-05-30 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony

Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo3

CYBERBEZPIECZEŃSTWOprogram studiów

2 SEMESTRY I4 PRZEDMIOTÓW I0 WYKŁADOWCÓW

PRZEDMIOT: Prawo w ITWYKŁADOWCA: Marcin SzymczakILOŚĆ GODZIN: 16

PRZEDMIOT: Audyt systemów bezpieczeństwaWYKŁADOWCA: Joanna KarczewskaILOŚĆ GODZIN: 16

PRZEDMIOT: Wstęp do informatykiWYKŁADOWCA: Marcin ŚliwickiILOŚĆ GODZIN: 8

PRZEDMIOT: Zabezpieczanie danych cyfrowychWYKŁADOWCA: Witold SobolewskiILOŚĆ GODZIN: 16

PRZEDMIOT: Ochrona i bezpieczeństwo danychWYKŁADOWCA: Jacek HojanILOŚĆ GODZIN: 8

PRZEDMIOT: Analiza śledcza systemu WindowsWYKŁADOWCA: Witold SobolewskiILOŚĆ GODZIN: 16

PRZEDMIOT: Analiza incydentówWYKŁADOWCA: Witold SobolewskiILOŚĆ GODZIN: 16

• Pojęcie i podział przestępstw komputerowych • Uregulowania polskiego prawa w zakresie walki z cyberprzestępczością

w kontekście ustawodawstwa europejskiego • Przestępstwa komputerowe przeciwko informacji – hacking, podsłuch

komputerowy, naruszenie integralności danych, zakłócenie pracy sytemu • Prawne aspekty informatyki śledczej, zasady i dobre praktyki

informatyki śledczej • Aspekty procesowe ścigania przestępstw komputerowych• Podstawy prawne i terminologia audytu systemów informatycznych• Standardy i wytyczne audytu systemów informatycznych• Certyfikacja i kodeks etyki zawodowej• Prowadzenie audytu systemów informatycznych• Zasady działania komputerów i systemów operacyjnych• Systemy liczbowe w informatyce• Budowa i zasady działania dysków twardych• Systemy plików• Ochrona danych – legislacja – doktryny, polityki, strategie, ustawy,

rozporządzenia• Ochrona danych – dobre praktyki• Ochrona i udostępnianie danych osobowych• Procedowanie dokumentacji ochrony danych• Zabezpieczanie danych post-portem• Zabezpieczanie danych Live• Zabezpieczanie danych w chmurze i systemach wirtualnych • Zabezpieczanie danych serwerów, macierzy RAID• Wstęp do analizy śledczej• Analiza rejestru systemu Windows• Analiza artefaktów systemu Windows• Analiza przeglądarek, poczty, komunikatorów• Metody ujawniania złośliwego oprogramowania w OS• Analiza zdarzeń na linii czasu• Analiza pamięci RAM• Wykrywanie technik anti-forensics

Page 5: PROGRAM STUDIÓW · 2017-05-30 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony

Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo 4

PRZEDMIOT: Rozpoznanie w cyberprzestrzeniWYKŁADOWCA: Grzegorz PiotrowskiILOŚĆ GODZIN: 8

PRZEDMIOT: Metodyka testów penetracyjnychWYKŁADOWCA: Grzegorz PiotrowskiILOŚĆ GODZIN: 8

PRZEDMIOT: Bezpieczeństwo wirtualizacjiWYKŁADOWCA: Dariusz KłosILOŚĆ GODZIN: 8

PRZEDMIOT: Elementy kryptografiiWYKŁADOWCA: Przemysław RodwaldILOŚĆ GODZIN: 8

PRZEDMIOT: Biały wywiad internetowy OSINTWYKŁADOWCA: Jerzy KosińskiILOŚĆ GODZIN: 16

• Budowa dojrzałości obronnej - Piramida Bólu i Potrzeb.• Analiza i wywiad o zagrożeniach - Model Diamentowy i Cyber Kill Chain.• Taktyki, narzędzia i procedury (TTP) stosowane przez intruzów -

MITRE ATT&CK Framework.• Przygotowanie do obrony sieci korporacyjnej opartej o Active Directory.• Zapoznanie z narzędziami i metodyką monitoringu sieci - dystrybucja

systemu SecurityOnion • Analiza próbki - ustalenie TTP i wykrycie obecności intruza

na różnych etapach ataku.• System Hacking• Password Cracking• Malware• Inżynieria społeczna• Enumeracja• Footprinting• Podsłuch ruchu sieciowego.

Footprinting and Reconnaissance, Scanning Networks, Enumeration, System Hacking, Malware Threats, Sniffing, Social Engineering, Denial of Service, Session Hijacking, Hacking Webservers, Hacking Web Applications, SQL Injection, Hacking Wireless Networks, Hacking Mobile Platforms, Evading IDS, Firewalls and Honeypots, Cloud Computing, Cryptography

• Główne problemy bezpieczeństwa w chmurze• Bezpieczeństwo infrastruktury• Provisioning Zasobów• Bezpieczeństwo pamięci i danych• Bezpieczeństwo aplikacji• Dobre praktyki w ochronie chmury• Szyfry historyczne• Kryptografia symetryczna i asymetryczna• Kryptograficzne funkcje skrótu• Podpisy cyfrowe• Pojęcie białego wywiadu internetowego • Mechanizmy funkcjonowania usług internetowych i ich wykorzystanie• Internetowe bazy danych• Wspólnoty wirtualne• Deep Web i Dark Net• System informatyczne wsparcia białego wywiadu internetowego

PRZEDMIOT: Narzędzia cyberprzestępcyWYKŁADOWCA: Grzegorz PiotrowskiILOŚĆ GODZIN: 16

PRZEDMIOT: Obrona rozległych sieci korporacyjnychWYKŁADOWCA: Bartosz JerzmanILOŚĆ GODZIN: 16

Page 6: PROGRAM STUDIÓW · 2017-05-30 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony

WYKŁADOWCY

Grzegorz Piotrowski - od ponad 20 lat w branży IT. Pierwsza odpowiedzialność za bezpieczeństwo usług IT w 1998r. w sektorze publicznym. Od 2007 roku konsultant ds. architektury i bezpieczeństwa systemów IT, w tym testów penetracyjnych. Bliższe mu są realne działania, niż pisanie procedur. Aktywny CEH (Certified Ethical Hacker), posiadacz certyfikacji z zakresu Bezpieczeństwa Informacji zgodnego z ISO27002, prowadzenia projek-tów PRINCE2 oraz MS Managing Projects, a także technologicznych Citrix, Microsoft, VMWare. Od 2006 roku aktyw-ny prelegent na dziesiątkach konferencji i warsztatów krajowych, jak i zagranicznych.

Jerzy Kosiński - Mł. insp. dr hab. inż., adiunkt w Zakładzie Studiów nad Przestępczością Zorganizowanąi Terroryzmem Instytutu Badań nad Przestępczością Kryminalną i Terroryzmem Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie. Biegły sądowy z zakresu przestępczości komputerowej i kart płatniczych z listy Sądu Okręgowego w Olsztynie. Członek Grupy Roboczej ds. Cyberprzestępczości Interpolu (podgrupa Counter Forensics) oraz członek Grupy Eksperckiej ds. Cyberprzestępczości Europolu. W latach 2005-2006 był ekspertem w Multidyscyplinarnej Grupie ds. Przestępczości Zorganizowanej Rady Unii Europejskiej.

Marcin Szymczak - Sędzia Sądu Rejonowego Katowice-Wschód. Wykładowca akademicki (Krajowa Szkoła Sądownictwa i Prokuratury, Politechnika Śląska). Specjalista z zakresu przestępstw komputerowych i prawa autorskiego. Absolwent UŚ, gdzie obronił pracę magisterską na Katedrze Prawa Cywilnego ze specjalnością prawa własności intelektualnej. Ukończył Studia Podyplomowe Prawa Autorskiego UJ oraz Podyplomowe Studium Prawa Dowodowego z Elementami Kryminalistyki i Nauk Pokrewnych, Centrum Nauk Sądowych UW, gdzie złożył pracę dyplomową „Biegły z zakresu informatyki śledczej w postępowaniu karnym”. Wcześniej proku-rator Prokuratury Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Twórca szkolenia e-learning pt. Metodyka prowadzenia postępowań w sprawach przestępstw komputerowych dla Krajowej Szkoły Sądownictwa i Prokuratury w Warszawie, kierowanego do sędziów i prokuratorów. Doktorant w Katedrze Kryminalistyki Wydzia-łu Prawa i Administracji Uniwersytetu Śląskiego.

Joanna Karczewska - absolwentka Wydziału Elektroniki Politechniki Warszawskiej z ponad 25-letnim doświadczeniem we wdrażaniu systemów informatycznych. Przeszła całą drogę zawodową od operatora do dyrektora. Pracowała w instytucjach państwowych oraz firmach polskich i zagranicznych. Od 11 lat jakocertyfikowany audytor (CISA) zajmuje się badaniem systemów informatycznych. Prowadzi także szkolenia i wykła-dy z zakresu audytu informatycznego, bezpieczeństwa i nadzoru IT (IT Governance). Expert Reviewer metodyki COBIT 5 i przewodnicząca podkomitetu GRA 3 stowarzyszenia ISACA.

Bartosz Jerzman - kpt. mar., absolwent Akademii Marynarki Wojennej. Po ukończeniu studiów rozpoczął służbę w Zespole Informatyki Marynarki Wojennej. Od 2013 r. członek polskiego zespołu reagowania na incydenty komputerowe (BLUETEAM) na międzynarodowych ćwiczeniach z zakresu cyberobrony. Był zastępcą szefa między-narodowego zespołu bezpieczeństwa (SOC) na największych ćwiczeniach organizowanych przez SZ RP - Anakonda 16. Posiada doświadczenie w zakresie testowania bezpieczeństwa rozległych sieci komputerowych, jak również ich monitorowaniu i zabezpieczaniu. Certyfikaty z zakresu bezpieczeństwa IT: CEH i OSCP.

Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo5

Page 7: PROGRAM STUDIÓW · 2017-05-30 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony

studia podyplomowe

szkolenia

odzyskiwanie danych z nośników uszkodzonych logicznie i fizycznie

informatyka śledczaanaliza komputerów, dysków, pamięci flash, płyty CD/DVD

urządzenia mobilnetelefony, smartfony, tablety, GPS

odczyt i analiza monitoringu

ul. Świętojańska 55/16, 81-391 Gdynia / [email protected] / tel. 58 661 45 28

WWW.VSDATA.PL

badanie pisma i dokumentów ręczne, drukowane

księgowość śledczaanaliza dokumentacji różnych podmiotów gospodarczych

Page 8: PROGRAM STUDIÓW · 2017-05-30 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony

W W W . V S D A T A . P L

Zapraszamy również na FB/vsdataodzyskiwanie

Infolinia: 801 639 975Pogotowie 24h/7: 503 360 360Email: [email protected]

ul. Świętojańska 55/1581-391 GdyniaTel. 58 661 45 28

VS DATA KONTAKT