Program studiów
Specjalista ds. Cyberbezpieczeństwa
Przedmiot
Czego się nauczysz?
Liczba godzin
Wprowadzenie do bezpieczeństwa i ochrony informacji
Przedmiot "Wprowadzenie do testów bezpieczeństwa" ma na celu zapoznanie studenta z realiami pracy specjalisty ds. bezpieczeństwa IT. Kurs przybliży studentowi najważniejsze pojęcia dotyczące testowania bezpieczeństwa aplikacji oraz infrastruktury - między innymi czym jest test penetracyjny (ang. penetration testing), w jakim celu są one przeprowadzane i czym różnią się od skanów podatności (ang. vulnerability assesssment) lub symulacji realnego ataku na dany system (ang. red teaming).
Podczas zajęć szczególny nacisk zostanie położony na część praktyczną, gdzie studenci nauczą się posługiwać narzędziami do testów penetracyjnych oraz skanerów podatności, z których na co dzień korzystają specjaliści ds. bezpieczeństwa IT.
Po ukończeniu kursu, student będzie potrafił rozróżniać najważniejsze pojęcia i elementy związane z testami bezpieczeństwa. Dodatkowo, podczas praktycznych warsztatów student zapozna się z najpopularniejszymi metodologiami przeprowadzania testów bezpieczeństwa, przeprowadzi modelowanie zagrożeń, opracuje scenariusze testowe oraz przygotuje raport z testów wybranej aplikacji.
2 godziny
Wprowadzenie do IT
Celem przedmiotu jest uzupełnienie braków w zakresie technologii informacyjnych dla osób, które miały mniejszą styczność z zagadnieniem, oraz usystematyzowanie i odświeżenie wiedzy dla pozostałej części. W ramach zajęć przedstawione zostaną podstawowe pojęcia, rys historyczny rozwoju dziedziny, oraz omówiona problematyka techniczna mająca na celu wypracowanie zrozumienia zagadnienia IT.
2 godziny
Rola i organizacja SOC w przedsiębiorstwach
W świetle coraz bardziej wyrafinowanych cyberataków, szybki czas reakcji na incydenty cyberbezpieczeństwa jest podstawowym warunkiem bezpiecznego funkcjonowania przedsiębiorstwa, a także warunkiem spełnienia wymagań przepisów i regulacji jakim coraz częściej podlegają współczesne przedsiębiorstwa. Zajęcia mają na celu przedstawienie roli Security Operation Center (SOC) zarówno w odniesieniu do mechanizmów bezpieczeństwa i ochrony informacji, jak i w zakresie usytuowania tego typu jednostek w ogólnej strukturze przedsiębiorstwa. Omówione zostaną zagadnienia tworzenia tego typu jednostek (PPT – People, Process, Technology). Przedstawione zostaną informacje o przykładowych strukturach SOC, ich wymiarowaniu oraz rodzaju koniecznych kwalifikacji. W ramach wykladów ujęte też zostaną zagadnienia związane ze współpracą zespołu SOC z innymi jednostkami Cyberbezpieczeństwa oraz z innymi jednostkami organizacyjnymi przedsiębiorstwa.
4 godziny
Kryptografia
W ramach wykładu przedstawione zostaną podstawowe elementy kryptografii i szyfrowania, w tym szyfrowanie z kluczem symetrycznym i niesymetrycznym. Omówione zostaną praktyczne aspekty stosowania kryptografii.
4 godziny
Bezpieczeństwo systemów operacyjnych
W ramach wykładu słuchacze poznają zagrożenia bezpieczeństwa systemów operacyjnych oraz cele i sposoby ataków na systemy. Przedstawione zostaną różnice w podejściu do bezpieczeństwa w różnych rodzinach systemów operacyjnych oraz modele zapewniania bezpieczeństwa i sposoby przeciwdziałania atakom. Omówimy również, metody utwardzania (hardeningu) konfiguracji systemów operacyjnych na podstawie głównych rodzin systemów oraz sposoby ochrony integralności Słuchacze poznają także mechanizmy przechowywania danych w kontekście bezpieczeństwa systemów.
8 godzin
Bezpieczeństwo sieci
Wykład obejmuje wstęp do zagadnień bezpieczeństwa sieciowego, ze szczególnym uwzględnieniem interoperacyjności systemów odbywającej się w Internecie. W ramach wykładu uczestnicy poznają różne typy zagrożeń i ataków na infrastrukturę informatyczną oraz metody przeciwdziałania. Omówione zostaną również usług bezpieczeństwa oraz modelowanie zagrożeń za pomocą schematów przepływów. Słuchacze poznają również narzędzia wspomagające zapewnienie bezpieczeństwa sieci.
6 godzin
Bezpieczeństwo aplikacji i urządzeń mobilnych
Zajęcia pozwolą na zrozumienie kwestii związanych z bezpieczeństwem i ochroną informacji w kontekście aplikacji i urządzeń mobilnych. Przedstawione zostaną mechanizmy bezpieczeństwa technologii wykorzystywanych do tworzenia aplikacji, technologie używane do zarządzania urządzeniami mobilnymi, najpopularniejsze metody przełamywania zabezpieczeń. Dodatkowo w ramach zajęć będzie można zapoznać się z informacjami dotyczącymi bezpieczeństwa w ujęciu ekosystemu systemów mobilnych - w szczególności infrastruktury telekomunikacyjnej.
4 godziny
Bezpieczeństwo w chmurze obliczeniowej
Wstęp do bezpieczeństwa chmury, że szczególnym naciskiem na AWS oraz GCP, które są obecnie jednymi z najpopularniejszych platform chmurowych.
Kurs będzie składał się z omówienia podstaw i historii chmury – czym jest chmura, po co powstała oraz czym są IaaS, PaaS, SaaS, FaaS i HaaS.
Omówione zostaną korzyści korzystania z chmury, jak również największe zagrożenia oraz ryzyka z nią związane.
Dodatkowo zostaną przedstawione najważniejsze usługi związane z bezpieczeństwem obu platform, m.in. te związane z monitoringiem czy alarmowaniem lub zarządzania dostępami oraz tożsamością użytkowników chmury. Część teoretyczna przeplatać się będzie z praktyką, podczas której studenci będą w stanie zapoznać się z nowoczesnymi metodami atakowania, jak i oceny bezpieczeństwa infrastruktur chmurowych.
6 godzin
Podstawy projektowania i architektury w obszarze bezpieczeństwa systemów informacyjnych
Zajęcia pozwolą zapoznać się z zagadnieniem architektury bezpieczeństwa systemów informacyjnych. Omówione zostaną popularne struktury ramowe pozwalające stosownie planować ochronę informacji. Przedstawione zostaną typowe cele architektury bezpieczeństwa (również w ujęciu korporacyjnych), oraz wybrane metodologie.
4 godziny
Bezpieczeństwo jako strategiczny element architektury przedsiębiorstwa
Przedmiot pozwoli zaplanować bezpieczeństwo w kontekście wbudowania go w strukturę jednostki organizacyjnej. Omówione zostaną typowe motywacje związane z implementacją środków ochronnych, prawidłowe ulokowanie działów bezpieczeństwa i osób odpowiedzialnych za cyberbezpieczeństwo - wraz z omówieniem typowych przykładów (wraz z popularnymi acz nieoptymalnymi lub wadliwymi przypadkami). Poruszone zostaną zagadnienia ekonomii cyberbezpieczeństwa i wskazane techniki szacowania zwrotu z inwestycji w środki ochrony informacji.
4 godziny
Zarządzanie cyberbezpieczeństwem
W ramach wykładów słuchacze zapoznają się z teoretycznymi i praktycznymi aspektami budowania programu cyberbezpieczeństwa w organizacjach różnego typu.
Uczestnikom zostaną przybliżone tematy identyfikowania krytycznych zasobów organizacji, tworzenia modelu zagrożeń, zarządzania ryzykiem, zgodności ze standardami i regulacjami oraz tworzenia i realizowania strategii bezpieczeństwa w oparciu o najlepsze praktyki. Poruszone zostaną również tematy związane z budowaniem zespołu, współpracy z usługodawcami, utrzymywaniem właściwych relacji z kluczowymi interesariuszami oraz prezentowaniem wyników pracy zespołu. Słuchacze otrzymają także informacje na temat dodatkowych materiałów, które pozwolą im pogłębić ich wiedzę w wybranych obszarach.
8 godzin
Zarzadzanie ryzykiem i ciągłością działania
Celem zajęć jest przedstawienie obowiązujących wymogów i dobrych praktyk w obszarze systemowego zarządzania ryzykiem dla zapewnienia ciągłości biznesowej organizacji .oraz doskonalenie umiejętności zarządzania ryzykiem tj. identyfikowanie i analiza ryzyka, reakcja na ryzyko, postępowanie z ryzykiem. Podczas zajęć uczestnicy zostaną zapoznani z praktycznym podejściem do procesu zarządzania ryzykiem vs zarządzania ryzykiem IT, oraz będą doskonalić umiejętności dotyczące badania krytyczności zasobów, komunikowania i raportowania o ryzyku oraz wystąpieniu sytuacji kryzysowej.
Program zajęć:
1. Podstawy prawne, organizacyjne oraz kulturowe dla systemowego zarządzania ryzykiem i zapewnienia ciągłości działania w różnych organizacjach (case study) – wykład – 2h
2. Dobre praktyki dla zarządzania ryzykiem i ciągłości działania – COBIT, ISO 31000, ISO 27001, ISO 22301 – wykład – 1h.
3. Strategia oraz struktura ramowa zarządzania ryzykiem w organizacji – warsztat -1h.
4. Proces zarządzania ryzykiem – metodyka wraz z narzędziami – warsztat – 1h.
5. Proces zarządzania ciągłością działania – badanie krytyczności zasobów organizacji (BIA, RTO, RPO) oraz komunikowanie o sytuacji kryzysowej – warsztat – 1h.
6 godzin
Secure SDLC - tworzenie bezpiecznych aplikacji
Przedmiot wprowadzi do zagadnienia System Development Life Cycle (SDLC). W nowoczesnym przedsiębiorstwie tworzenie i rozwój oprogramowania powinien przebiegać w określonym porządku. Cykl życia oprogramowania, czyli SDLC, to szeroko pojęty proces, który pomaga planować, budować, testować i utrzymywać oprogramowanie. W ramach zajęć omówione zostaną podstawowe etapy SDLC - od Planowania i Analizy Wymagań, poprzez Projektowanie, Kodowanie i Testowanie aż do Wdrażania i Utrzymania. Omówione zostaną też podstawowe metody i metodologie SDLC wraz z określeniem ich wad i zalet, zarówno te będące w użytku od dawna (np. Waterfall) jak i te najnowsze – np. Agile czy DevOps. Podczas zajęć zostaną też omówione metody i metodologie Secure SDLC ukierunkowane na wprowadzanie elementów bezpieczeństwa na jak najwcześniejszych etapach rozwoju oprogramowania.
4 godziny
Compliance i zarządzanie bezpieczeństwem informacji (normy i standardy)
Przedmiot ma na celu zapoznanie z zagadnieniami tzw. zgodności (ang. compliance) w zakresie wymagań, tzw. najlepszych praktyk w dziedzinie bezpieczeństwa i ochrony informacji. Omówione zostaną kwestie normatywne oraz najważniejsze standardy w ujęciu globalnym. Przedmiot ma na celu również zademonstrowanie w jaki sposób wymagania z tego obszaru wpływają na ogólny poziom bezpieczeństwa, oraz jak zastosować to zagadnienie do wspierania biznesu w realizacji zadań.
W ramach wykładu przedstawione zostaną między innymi następujące zagadnienia:
Compliance w organizacji – dlaczego należy je wdrożyć?
IT compliance w firmie – polskie regulacje IT
ISO 27000 – rodzina międzynarodowych norm standaryzująca zarządzanie bezpieczeństwem informacji.
Projekt wdrożenia ISO/IEC 27001 w organizacji – studium przypadku.
4 godziny
Audyt w bezpieczeństwie i ochronie informacji
W trakcie bloku poświęconemu audytowi informatycznemu słuchacze dowiedzą się, jakie są rodzaje audytu informatycznego oraz dlaczego jest on ważny z punktu widzenia zarządzania ryzykiem organizacji. Na przykładzie opracowanym przez Stowarzyszenie ISACA (Information Systems Audit and Control Association) zapoznają się ze standardem audytu informatycznego i wybranymi metodykami badań. Zostaną także przedstawione wymagania stawiane osobom przeprowadzającym audyty informatyczne. W ramach zajęć zostaną przekazane materiały będące pomocą w opracowaniu programu audytu informatycznego.
4 godziny
Cyberwojna
Wykład przedstawi zagadnienia związane z rozwojem nowej formy konfliktu zbrojnego-cyberwojny. Omówione zostaną różnice pomiędzy cyberincydentem, cyberkonfliktem a cyberwojną oraz kluczowe elementy ataków typu APT (Advanced Persistent Threat). Na przykładach Gruzji, Iranu, Rosji i aktualnej sytuacji w Ukrainie, zaprezentowana zostanie ewolucja sporów i konfliktów międzynarodowych w cyberprzestrzeni.
2 godziny
Cyber security inteligence (biały wywiad)
Cyber security inteligence (biały wywiad) przedstawia problematykę wywiadu w cyberprzestrzeni z zastosowaniem tradycyjnych i nowoczesnych metod wywiadowczych, psychologicznych, technologicznych, zadań specjalnych. OSINT, HUMINT, TECHINT, nowe technologie cyberwywiadu, techniki operacyjne. Aspekty prawne cyberwywiadu w świetle prawa międzynarodowego i krajowego. Instytucje cyberwywiadu i grupy pozarządowe.
4 godziny
Informatyka śledcza (Forensic)
Przedmiot ma na celu wprowadzenie do zagadnienia informatyki śledczej. Omówione zostaną tematy z zakresu historyczne i współczesne metody wypracowane przez cyfrową informatykę śledczą, a także współczesne możliwości i ograniczenia. Przedmiot będzie również poruszał zagadnienia związane z dowodami cyfrowymi oraz prawnymi aspektami w/w tematu.
6 godzin
Nowe wyzwania w cyberbezpieczeństwie
Sztuczna inteligencja:
W ramach wykładu zaznajomimy uczestników z podstawowymi kwestiami jakie wiążą się z wykorzystaniem (szeroko rozumianej) sztucznej inteligencji w cyberbezpieczeństwie. Omówimy zarówno sposoby użycia technik/algorytmów pochodzących z uczenia maszynowego i sztucznej inteligencji w celu wspomagania cyberbezpieczeństwa systemów komputerowych jak i zagrożenia wynikające z możliwości przeprowadzenia ataków na systemy uczące się.
W ramach wykładu przedstawimy:
- Podstawowe informacje na temat uczenia maszynowego, sieci neuronowych oraz uczenia głębokiego
- Od prostych detektorów spamu po sieci GAN oraz deepfake.
- Zastosowanie sztucznej inteligencji w cyberbezpieczeństwie (detekcja nadużyć w bankowości elektronicznej, sposoby przewidywania ryzyka ataku, identyfikacja i priorytetyzacja zagrożeń, automatyzacja)
- Hacking AI – przegląd typowych ataków (na systemy uwierzytelniania, autonomiczne, medyczne) oraz zagrożenia związane z atakami na systemy uczące się.
Komputery kwantowe:
W ramach wykładu przedstawione zostaną zasady działania komputerów kwantowych, problematyka kryptografii kwantowej i postkwantowej oraz łączności kwantowej.
Blockchain
10 godzin
Nowe wyzwania w cyberbezpieczeństwie
Cel warsztatów to wykorzystanie w praktyce wiedzy zdobytej na wykładach, poszerzonej o elementy informatyki śledczej. Nauczymy się podejmować właściwe działania w odpowiedzi na incydent. Będziemy identyfikować incydenty, analizując zdarzenia z monitoringu. Postaramy się ograniczyć straty, poprzez izolowanie zasobów. Skoordynujemy usuwanie szkód i przywrócenie sprawności operacyjnej. Na koniec przygotujemy raport z incydentu zawierający wyciągnięte wnioski. W oparciu o zdobyte doświadczenie zastanowimy się jak dobrze przygotować się do obsługi incydentów w organizacji.
10 godzin
Zarządzanie incydentami
Cel warsztatów to wykorzystanie w praktyce wiedzy zdobytej na wykładach, poszerzonej o elementy informatyki śledczej. Nauczymy się podejmować właściwe działania w odpowiedzi na incydent. Będziemy identyfikować incydenty, analizując zdarzenia z monitoringu. Postaramy się ograniczyć straty, poprzez izolowanie zasobów. Skoordynujemy usuwanie szkód i przywrócenie sprawności operacyjnej. Na koniec przygotujemy raport z incydentu zawierający wyciągnięte wnioski. W oparciu o zdobyte doświadczenie zastanowimy się jak dobrze przygotować się do obsługi incydentów w organizacji.
4 godziny
Krajowy system cyberbezpieczeństwa
Wykład przedstawi funkcjonowanie krajowego systemu cyberbezpieczeństwa przez pryzmat ustawy i stosowania przepisów po 5 latach. Omówione zostaną szczegółowe uprawnienia, obowiązki i kompetencje podmiotów tego systemu z uwzględnieniem aspektów praktycznych. Wskaże jakie zmiany zostały wprowadzone, jakie są projektowane i wyjaśni, czy są one rozwiązaniami wdrażającymi prawo unijne, czy stanowią odpowiedź na potrzeby zidentyfikowane na poziomie krajowym. Jednocześnie wiedza przekazana podczas wykładu wspomoże odpowiedź na fundamentalne pytania, czy system ten jest kompletny, uporządkowany, czy spełnia oczekiwania, a także czy mógłby zostać skonstruowany inaczej.
8 godzin
Prawne aspekty cyberbezpieczeństwa
Celem wykładu jest przedstawienie podstawowych zagadnień prawnych w zakresie cyberbezpieczeństwa. Omówione zostaną regulacje Unii Europejskiej oraz przepisy prawa krajowego. W szczególności w ramach wykładu słuchacze poznają:
- europejskie regulacje w zakresie cyberbezpieczeństwa,
- zadanie i pozycję ENISA,
- europejskie systemy certyfikacji cyberbezpieczeństwa i ich rola,
- wybrane regulacje sektorowe: sektor finansowy, medyczny, AI,
- zasady ochrony informacji poufnych, w tym tajemnicy przedsiębiorstwa, ochrony informacji pracodawcy, informacji niejawnych,
- zasady odpowiedzialności prawnej za włamania do systemu informatycznego, podsłuch elektroniczny itp.,
- wyzwania prawa własności intelektualnej w zakresie cyberbezpieczeństwa (w tym prawne aspekty reverse engenering),
- umowy w zakresie cyberbezpieczeństwa,
- prawne aspekty technologii kwantowej.
12 godzin
Cyber Threat Intelligence
Przedmiot jest praktycznym wprowadzeniem w tematykę Cyber Threat Intelligence, która jest już integralną częścią dojrzałych procesów od monitorowania bezpieczeństwa, przez obsługę incydentów, po wsparcie w procesie decyzyjnym jednostek biznesowych firmy. Podczas wykładu dokonamy analizy kilku studium przypadków, w których CTI pomoże zorientować się w sytuacji by zrozumieć z czym się mierzymy, przewidzieć kolejne kroki napastnika oraz dowiedzieć się kto może być atakującym i jakie ma intencje. By tego dokonać, studenci zapoznają się z takimi modelami mentalnymi jak Diamond Model, Cyber Kill Chain czy framework MITRE ATT&CK, a skrót IOC nie będzie kojarzył się głównie z adresami IP, nazwami domenowymi czy wyliczonymi wartościami
hash z plików.
4 godziny
Warsztaty: Testy bezpieczeństwa
W ramach przedmiotu zostaną przygotowane warsztaty na których będzie można przeprowadzić praktyczny audyt bezpieczeństwa a także poćwiczyć inne rodzaju testy mających na celu zrozumienie odporności podmiotu/przedmiotu testów w kontekście możliwego przełamania zabezpieczeń.
8 godzin
Warsztaty: Ethical hacking
W trakcie warsztatów ethical hacking przedstawione zostaną następujące kroki:
Planowanie i rekonesans – zbieranie informacji o docelowym systemie lub sieci w celu zrozumienia jej składników i potencjalnych wektorów ataku.
Skanowanie i enumeracja – użycie różnych narzędzi i technik w celu identyfikacji zasobów i systemów, które są podłączone do sieci.
Ocena podatności – identyfikacja i uporządkowanie podatności, które zostały znalezione w systemie lub sieci.
Eksploatacja – próba wykorzystania zidentyfikowanych podatności w celu uzyskania dostępu do wrażliwych informacji lub systemów.
Raportowanie – przedstawienie przykładowego raportu, który opisuje wyniki testu bezpieczeństwa systemu informatycznego, w tym zalecenia dotyczące zmienności zidentyfikowanych podatności.
W ramach zajęć uczestnicy poznają konfiguracje środowisk testowych w oparciu o oprogramowanie open-source oraz udostępnione zostaną materiały do nauki, które pomogą rozwijać wiedzę w poruszanym temacie. Omówione zostaną potencjalne ścieżki rozwoju kariery w obszarze związanym z testowaniem systemów informatycznych.
16 godzin
Warsztaty: Zabezpieczenie środowisk typu „cloud computing”
Warsztaty mają na celu praktyczne wdrożenie wiedzy zgromadzonej w ramach poznawania zagadnień bezpieczeństwa i ochrony informacji w systemach typu cloud computing. Przedstawione do skonfigurowania zostaną mechanizmy bezpieczeństwa dostarczane w ramach różnorakich środowisk tego typu.
8 godzin
Warsztaty: Zarządzanie incydentami
Cel warsztatów to wykorzystanie w praktyce wiedzy zdobytej na wykładach, poszerzonej o elementy informatyki śledczej. Nauczymy się podejmować właściwe działania w odpowiedzi na incydent. Będziemy identyfikować incydenty, analizując zdarzenia z monitoringu. Postaramy się ograniczyć straty, poprzez izolowanie zasobów. Skoordynujemy usuwanie szkód i przywrócenie sprawności operacyjnej. Na koniec przygotujemy raport z incydentu zawierający wyciągnięte wnioski. W oparciu o zdobyte doświadczenie zastanowimy się jak dobrze przygotować się do obsługi incydentów w organizacji.
8 godzin
Warsztaty: Warsztaty SOC
Szczegóły wkrótce.
8 godzin
Kariera w cyberbezpieczeństwie
Szczegóły wkrótce.
2 godziny
Certyfikacje w kontekście kariery w obszarze cyberbezpieczeństwa
Szczegóły wkrótce.
2 godziny
Komunikacja w Cyberbezpieczenstwie
Szczegóły wkrótce.
2 godziny