Oferta

Cybersecurity NOWOŚĆ

05.07.2024

Autor: Andrzej Borodijuk

cyber.jpg

Adresaci i atuty studiów
Studia podyplomowe Cybersecurity są specjalistycznym programem edukacyjnym skierowanym do osób, które pragną pogłębić swoją wiedzę i umiejętności w zakresie ochrony danych, sieci oraz systemów informatycznych przed zagrożeniami cybernetycznymi. Celem studiów jest wyposażenie uczestników w umiejętności identyfikowania, analizy i neutralizacji zagrożeń cybernetycznych oraz przygotowanie do projektowania, wdrażania i zarządzania systemami zabezpieczeń informatycznych. Program studiów obejmuje zagadnienia dotyczące, zarówno produktów on-premise, jak i rozwiązań cloudowych, w tym Microsoft Windows Server, Active Directory, Microsoft 365, a także metodologię firmy CompTIA dotyczącą cyberbezpieczeństwa. Studia podyplomowe z zakresu bezpieczeństwa cybernetycznego są odpowiedzią na rosnące zapotrzebowanie na wykwalifikowanych specjalistów zdolnych do ochrony przed rosnącymi zagrożeniami w świecie cyfrowym.

Przesłanki i cele
Celem studiów podyplomowych jest wyposażenie uczestników w umiejętności identyfikowania, analizy i neutralizacji zagrożeń cybernetycznych oraz przygotowanie do projektowania, wdrażania i zarządzania systemami zabezpieczeń informatycznych. Program studiów obejmuje zagadnienia dotyczące, zarówno produktów on-premise, jak i rozwiązań cloudowych, w tym Microsoft Windows Server, Active Directory, Microsoft 365, a także metodologię firmy CompTIA dotyczącą cyberbezpieczeństwa. Studia podyplomowe z zakresu bezpieczeństwa cybernetycznego są odpowiedzią na rosnące zapotrzebowanie na wykwalifikowanych specjalistów zdolnych do ochrony przed rosnącymi zagrożeniami w świecie cyfrowym.

Kwalifikacje po ukończeniu studiów
Absolwent studiów podyplomowych Cybersecurity posiada wiedzę i  umiejętności praktyczne niezbędne do skutecznego zarządzania środowiskiem Windows Server oraz usługami chmurowymi. Dysponuje wiedzą na temat najnowszych metod, narzędzi i technik stosowanych w branży IT, co umożliwia efektywne planowanie, wdrażanie oraz nadzorowanie infrastruktury informatycznej. Absolwent jest przygotowany do objęcia stanowisk takich, jak administrator serwerów Microsoft, administrator zarządzania tożsamością (chmura/on-premise), pracownik zespołu cybersecurity.

Program: 

  • Wstęp do zagadnień bezpieczeństwa
  • Konfiguracja i utrzymanie serwera Windows
  • Konfiguracja, zabezpieczenie i utrzymanie usługi AD DS
  • Wprowadzenie do koncepcji usług chmurowych
  • Konfiguracja, zabezpieczanie i utrzymanie usług chmurowych
  • Wprowadzenie do technologii sieciowych w oparciu o usługi Microsoft
  • Zaawansowane zagadnienia sieciowe w oparciu o usługi Microsoft
  • Model bezpieczeństwa teleinformatycznego w oparciu o koncepcję CompTIA
  • Zagadnienia ustawodawcze cyberbezpieczeństwa
  • Zagadnienia prawne w zakresie cyberbezpieczeństwa

Koordynator studiów - dr inż. Marta Chodyka 

Organizacja studiów
Czas trwania - 2 semestry
Liczba godzin - 166 godzin wykładów i ćwiczeń - 50% zajęć online 

Ilość miejsc - 20
Studia kończą się egzaminem (bez konieczności pisania pracy dyplomowej)!
Rozpoczęcie zajęć - październik 2024 r.

Opłaty za studia 
Czesne -  3850 zł./semestr
Szczegółowe informacje dotyczące zniżki/dofinasowania/rozłożenia czesnego na raty dostępne są w zakładce - zasady rekrutacji

Zasady rekrutacji 
Szczegółowe informacje dotyczące rekrutacji dostępne są w zakładce - zasady rekrutacji

Aplikuj online - Internetowa Rejestracja Kandydatów
Złóż wymagane dokumenty:
- formularz zgłoszenia na studia (wydruk z programu IRK),

- kserokopia dyplomu ukończenia studiów wyższych (oryginał do wglądu),
- dowód osobisty (do wglądu),
- odpis aktu małżeństwa, w przypadku gdy nazwisko na dyplomie i obecnie używane są różne (do wglądu).

 

flagi.png

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego, Program Operacyjny Wiedza Edukacja Rozwój 2014-2020 "Uczelnia dostępna dla wszystkich, numer POWR 03.0500-00-A050/20

O projekcie

Ta strona używa plików cookies. Dowiedz się więcej o celu ich używania i możliwości zmiany ustawień w przeglądarce oraz o naszej polityce prywatności. 
Czytaj więcej