KU Development Foundation
Home

Pentester – testowanie bezpieczeństwa systemów IT - E-LEARNING PLUS

Level
Studia podyplomowe
Studia podyplomowe ONLINE
Duration
1 rok
Language
PL
Obtained title
Świadectwo ukończenia studiów podyplomowych
Mode
e-Learning Plus,
Online

O kierunku

Studia podyplomowe Pentester – Testowanie bezpieczeństwa systemów IT są stworzone dla osób, które chcą zdobyć wiedzę i umiejętności identyfikacji zagrożeń i luk w bezpieczeństwie systemów informatycznych, a także w opracowywaniu strategii ich zapobiegania oraz reagowania na incydenty bezpieczeństwa. 

Program studiów skupia się integracji teorii z praktycznymi zagadnieniami dotyczącymi bezpieczeństwa systemów IT. Kursy są prowadzone przez doświadczonych ekspertów w dziedzinie cyberbezpieczeństwa, co gwarantuje aktualność i praktyczną wartość przekazywanej wiedzy i umiejętności oraz ich zgodność z wymaganiami rynku. W ramach studiów poznasz podstawy bezpieczeństwa systemów IT oraz nauczysz się korzystania z obszernego zestawu narzędzi niezbędnych w codziennej praktyce analityka bezpieczeństwa IT takie jak Kali Linux, Nmap, Wireshark, John the Ripper, Burp Suite, Metasploit, OWASP ZAP, Proxy. Na początku nauczysz się używać i zarządzać systemem operacyjnym Linux oraz sieciami komputerowymi. Następnie poznasz zagadnienia związane z kryptografią stosowaną. W kolejnym kroku zapoznasz się z atakami na aplikacje WWW, nauczysz się rozpoznawać luki w zabezpieczeniach aplikacji i przeciwdziałać tym atakom. Na koniec nauczysz się przeprowadzać testy penetracyjne oraz testy bezpieczeństwa systemów. Dzięki temu przygotujesz się do pracy w sektorze cyberbezpieczeństwa.    

Studia przygotowują do wykonywania zawodów takich jak tester bezpieczeństwa systemów IT, analityk bezpieczeństwa IT, konsultant ds. bezpieczeństwa, inżynier bezpieczeństwa systemów czy menedżer ds. bezpieczeństwa informacji. Program zapewnia także podstawy do zdobycia międzynarodowych certyfikatów branżowych, które dodatkowo zwiększają szanse na rynku pracy.

Atuty kierunku

1
100% ONLINE

Kierunek studiów realizowany jest w 100% online i nie wymaga fizycznego pobytu na uczelni.

2
DOSTĘP 24/7

Zadania dostępne są w chmurze na platformie CyberSkiller, co umożliwia Ci naukę z każdego miejsca i o każdej porze. Quizy, zadania laboratoryjne i programistyczne posiadają funkcję automatycznego sprawdzania, dzięki czemu otrzymujesz natychmiastowy feedback.

3
NAUCZANIE PRAKTYCZNE

Studia koncentrują się na rozwoju praktycznych umiejętności pozwalających na zdobycie pracy na nowym stanowisku.

4
MATERIAŁY STWORZONE PRZEZ EKSPERTÓW

Materiały dostępne w kursach zostały stworzone przez ekspertów z branży dzięki czemu będziesz uczyć się na rzeczywistych przykładach, z którymi spotkasz się podczas pracy.

Partner studiów

CyberSkiller to interaktywna platforma edukacyjna, która umożliwia wdrożenie praktycznego nauczania w modelu E-learning Plus – czyli nauki we własnym tempie przy wsparciu doświadczonego tutora. Wierzymy, że każdy powinien mieć dostęp do edukacji wysokiej jakości, dlatego zapewniamy dostęp do aktualnych materiałów edukacyjnych z dowolnego miejsca w dowolnym czasie. Automatyczne sprawdzanie zadań w połączeniu ze wsparciem tutora jest idealnym rozwiązaniem dla osób lubiących naukę na własnych zasadach oraz ceniących wsparcie doświadczonego eksperta.

Adresaci i adresatki studiów

Adresatami studiów podyplomowych Pentester – Testowanie bezpieczeństwa systemów IT są przede wszystkim osoby posiadające już doświadczenie w dziedzinie informatyki lub nowych technologii, które pragną specjalizować się w sektorze cyberbezpieczeństwa. 

Idealnymi kandydatami są absolwenci kierunków technicznych, informatycy lub pracownicy działów IT, którzy chcą rozszerzyć swoje kompetencje o aspekty związane z bezpieczeństwem informacji. Program może również zainteresować specjalistów z sektora prywatnego i publicznego, odpowiedzialnych za ochronę danych i infrastruktury IT przed cyberzagrożeniami (np. dział SOC). 

Studia są także otwarte dla osób zmierzających do przebranżowienia się i zdobycia kwalifikacji umożliwiających pracę w dynamicznie rozwijającej się branży cyberbezpieczeństwa. Niezależnie od poprzedniego doświadczenia zawodowego kandydaci powinni wykazywać się analitycznym myśleniem i umiejętnością rozwiązywania skomplikowanych problemów, a także gotowością do ciągłego uczenia się i adaptacji w szybko zmieniającym się środowisku technologicznym.

 

info

Kierownik studiów

dr hab. Bogdan Księżopolski

Dr hab. Bogdan Księżopolski, prof. ALK od 25 lat łączy badania z praktyką w obszarze cyberbezpieczeństwa oraz nowoczesnej, elastycznej edukacji. W Akademii Leona Koźmińskiego kieruje Katedrą Cyberbezpieczeństwa, Centrum Cyfrowej Edukacji. 

Jest twórcą języka modelowania bezpieczeństwa QoP‑ML oraz metody E‑Learning Plus, która integruje wirtualne środowiska, laboratoria „hands‑on” i mentoring. Opracował kilkanaście protokołów kryptograficznych, a wyniki badań publikuje w wiodących czasopismach – ostatnio w Nature Communications (2024). Autor lub współautor ponad 60 prac naukowych i kilku monografii (m.in. CRC Press). Jako założyciel platformy CyberSkiller rozwija narzędzia AI i learning analytics wspierające kształcenie IT. 

 

Korzyści dla uczestniczek i uczestników studiów – co zyskujesz

  • Zdobycie praktycznych umiejętności: Zdobędziesz praktyczne umiejętności przydatne w pracy, wykorzystując interaktywne laboratoria CyberSkiller, które pozwolą Ci na przeprowadzanie cyberataków. 
  • Dostęp do specjalistycznych narzędzi: W ramach kursów zapoznasz się z obszernym zestawem narzędzi niezbędnych w pracy analityka bezpieczeństwa IT takimi jak Kali Linux, Nmap, Wireshark, i inne, co stanowi bezpośrednie przygotowanie do specjalistycznych zadań w branży.
  • Elastyczność i dostępność: Dzięki realizacji studiów w 100% online i wykorzystaniu interaktywnej platformy edukacyjnej możesz uczyć się w dogodnym dla siebie czasie i miejscu, co jest szczególnie korzystne dla osób pracujących lub mających inne zobowiązania.
  • Wysoka jakość kształcenia: Studia są prowadzone przez doświadczonych ekspertów z Akademii Leona Koźmińskiego w dziedzinie cyberbezpieczeństwa, co gwarantuje aktualność i praktyczną wartość przekazywanej wiedzy.
  • Rozwój kariery i możliwości zatrudnienia: Absolwenci będą mogli podjąć pracę jako analityk bezpieczeństwa IT, konsultant ds. bezpieczeństwa, menedżer ds. bezpieczeństwa informacji.

Program

1. Podstawy systemu operacyjnego Linux

  • Podstawowe polecenia GNU/Linuxa
  • Operacje na plikach
  • Operacje identyfikacji oraz kodowania danych
  • Konfiguracja usług
  • Analiza logów

2. Konfiguracja i administracja w systemie operacyjnym Linux

  • Administracja systemem GNU/Linux
  • Zarządzanie procesami
  • Mechanizmy systemowe i skrypty Bash
  • Obejście prostych mechanizmów blokowania użytkowników
  • Analiza danych z pliku

3. Podstawy komunikacji w sieci komputerowej

  • Komunikacja sieciowa: protokoły TCP/UDP
  • Skanowanie usług sieciowych – nmap
  • Identyfikacja wersji oprogramowania – nmap
  • Kontrola przepływu danych – iptables

4. Protokoły komunikacyjne w sieci komputerowej

  • Protokół HTTP
  • Protokół DNS
  • Protokoły poczty: SMTP, IMAP, POP3
  • Inne protokoły: CUPS, Gopher
  • Bezpieczna komunikacja: SSH, HTTPS, TLS

5. Testy bezpieczeństwa IT typu Black Box I

  • Rekonesans i testowanie bezpieczeństwa sieci komputerowej
  • Rekonesans i testowanie bezpieczeństwa systemu operacyjnego

6. Analiza bezpieczeństwa I – CTF 

  • Praktyczne zadania CTF (1 dzień warsztatowo-wykładowy)

7. Podstawy kryptografii stosowanej

  • Funkcje haszujące
  • Kryptografia symetryczna
  • Kryptografia asymetryczna

8. Podstawy bezpieczeństwa aplikacji WWW

  • Wstęp do bezpieczeństwa aplikacji WWW
  • Uwierzytelnienie użytkownika
  • Kontrola dostępu do funkcji i danych
  • SQL Injection

9. Zaawansowane ataki na aplikacje WWW

  • Cross Site Scripting (XSS)
  • Obsługa danych z niezaufanego źródła
  • Przetwarzanie złożonych danych
  • Błędy konfiguracji

10. Podstawy testów penetracyjnych

  • Metasploit – wprowadzenie
  • Metasploit – rekonesans
  • Metasploit – exploitacja
  • Metasploit – testy black-box
  • Bezpieczeństwo sieci WiFi

11. Testy bezpieczeństwa IT typu Black Box II

  • Aplikacje WWW i protokół HTTP
  • Bezpieczna komunikacja i kryptografia

12. Analiza bezpieczeństwa II – CTF

  • Praktyczne zadania CTF (2 dzień warsztatowo-wykładowy)

Całkowita liczba godzin dydaktycznych: 220, razem z zaliczeniami (jedna godzina dydaktyczna = 45 minut)

 

GroupOfPeopleIllustration

Organizacja zajęć

  • 100% online – Kierunek studiów podyplomowych realizowany jest w 100% online i nie wymaga fizycznego pobytu na uczelni. Słuchacze uczestniczą w kursach online w dogodnym dla siebie czasie i w dowolnym miejscu.
  • E-learning Plus – Studia są zorganizowane w formule e-learning plus, która polega na połączeniu pracy na platformie edukacyjnej CyberSkiller, konsultacji grupowych online oraz konsultacji asynchronicznych na MS Teams.
    • Platforma CyberSkiller – W ramach studiów uzyskasz dostęp do platformy edukacyjnej CyberSkiller, gdzie znajdują się kursy online wraz z zadaniami w edytorze kodu oraz zewnętrznych programach specjalistycznych. W każdym miesiącu otrzymasz zestaw zadań do wykonania. Zadania laboratoryjne posiadają moduł automatycznego sprawdzania, dzięki któremu w kilka sekund możesz automatycznie zweryfikować poprawność swoich rozwiązań. Zadania w programach specjalistycznych weryfikowane są przez tutorów oraz w formie quizów. Na platformie dostępne są także materiały tekstowe i materiały wideo z teorią oraz wsparciem do rozwiązania zadań.
    • Konsultacje grupowe online – Raz w tygodniu odbywają się grupowe konsultacje, na których studenci mogą zadawać pytania, a tutorzy rozwiązują wybrane zadania na forum grupy.
    • Konsultacje asynchroniczne – Wszyscy studenci i tutorzy mają ciągły dostęp do MS Teams, gdzie możesz zadawać pytania tutorom w formie indywidualnych wiadomości lub na forum grupy. Tutor udziela odpowiedzi w ciągu maksymalnie 48 godzin.
  • Tutorzy – Nauczanie wspierane jest przez Tutorów, czyli wykładowców-ekspertów Akademii Leona Koźmińskiego, którzy czuwają nad postępami i pomagają Ci podczas pracy.
  • Warsztaty stacjonarne – Raz w semestrze organizowany jest nieobowiązkowy dzień wykładowo-warsztatowy w siedzibie uczelni w Warszawie. Tego dnia dyskutowane są zagadnienia zawarte w programie studiów oraz realizowane są projekty grupowe. Jest to również czas na integrację i nawiązanie nowych znajomości.
  • Sprzęt – Do realizowania studiów niezbędne jest posiadanie komputera o minimalnych parametrach: min. 4 GB pamięci RAM, system operacyjny macOS/ Windows/ Linux Ubuntu.
  • Czas – Studia trwają 2 semestry.

Społeczność

Wiodący wykładowcy

Andrzej Nowodworski

Posiada 25 lat doświadczenia w branży IT, w tym ponad 15 lat w obszarze cyberbezpieczeństwa. Pracował w największych polskich instytucjach finansowych (PKO BP, PZU). Ostatnio związany z Operatorem Chmury Krajowej, realizował wiele projektów w oparciu o publiczne chmury obliczeniowe (np. system do rejestracji na szczepienia COVID). 

Założyciel firm Immunity Systems oraz APT Defend operujących w sektorze cyberbezpieczeństwa. Posiada bogate doświadczenie w zagadnieniach związanych z bezpieczeństwem defensywnym (w tym o systemach antyfraudowych), a także z bezpieczeństwem ofensywnym (członek zespołów Red Team). Ma także doświadczenie w tematach bezpieczeństwa środowisk chmurowych w tym DevOps i DevSecOps.

Przemysław Ligaj

Manager IT i administrator systemów z 20 letnim doświadczeniem w projektowaniu oraz wdrażaniu rozwiązań w obszarach telco, ochronie zdrowia oraz instytucjach finansowych. Ukończył z wyróżnieniem studia podyplomowe  Zarządzanie Cyberbezpieczeństwem na Akademii Leona Koźmińskiego.  Obecnie odpowiada za bezpieczeństwo IT oraz zarządza zespołem specjalistów odpowiedzialnych za utrzymanie i rozbudowę systemów instytucji sektora finansowego. Współautor i realizator programu mającego na celu konsolidację oraz opracowanie nowej, bezpiecznej architektury systemów. Doradza, rekomenduje i identyfikuje ryzyka w zakresie architektury IT dla projektowanych rozwiązań biznesowych oraz innowacji realizowanych w licznych obszarach biznesowych.

dr Damian Rusinek

Tytuł doktora nauk technicznych w dyscyplinie informatyka uzyskał na Politechnice Warszawskiej, po obronieniu rozprawy doktorskiej pt. „Adaptacyjny system doboru poziomu bezpieczeństwa w  ́bezprzewodowych sieciach sensorowych przy użyciu języka QoP-ML” (2016).

Damian rozpoczął karierę w dziedzinie cyberbezpieczeństwa w 2010 roku, rozpoczynając studia doktoranckie na UMCS oraz IPPT PAN. Wcześniej był programistą rozwiązań serwerowych. Pracował na UMCS jako asystent od 2013 r., a później – od 2016 do 2021 r. – jako adiunkt. W 2016 roku swoją specjalistyczną wiedzę wykorzystał w branży komercyjnej, gdzie przeprowadził ponad 100 testów penetracyjnych oraz przeglądów kodu źródłowego, głównie dla sektora bankowości oraz fin-tech. Uzyskał również certyfikat eCPTX. W 2018 roku Damian zagłębił się w dziedzinę bezpieczeństwa technologii blockchain, będąc pionierem w opracowaniu standardu bezpieczeństwa SCSVS – najbardziej wszechstronnej listy kontrolnej bezpieczeństwa dla projektów opartych na technologii blockchain do chwili obecnej. 

W 2022 roku Damian podjął kolejny istotny krok, założenie firmy Composable Security, która specjalizuje się w ocenie oraz konsultacjach dotyczących bezpieczeństwa projektów blockchain. W ciągu tego okresu był prelegentem na różnych konferencjach, w tym EthCC, Web3 Security Conference, ETHWarsaw, EthZurich, OWASP AppSec Global, Confidence, InfoShare. Damian jest również zaangażowany w ruch „whitehat”, w ramach którego zgłaszał podatności bezpieczeństwa w jednej z największych na świecie giełd oraz wielu projektach opartych na technologii blockchain, co pozwoliło uchronić przed kradzieżą dziesiątki milionów dolarów.

dr Katarzyna Mazur

Jest doświadczoną nauczycielką akademicką z ponad 10-letnim stażem. Obecnie pełni funkcję wykładowczyni na Uniwersytecie Marii Curie-Skłodowskiej w Lublinie. Posiada również doświadczenie dydaktyczne zdobyte na innych lubelskich uczelniach, takich jak Wyższa Szkoła Ekonomii i Innowacji (WSEI) oraz Wyższa Szkoła Przedsiębiorczości i Administracji (WSPiA). Jako uprawniony instruktor Cisco prowadzi zajęcia, w ramach których koncentruje się na rozwoju umiejętności związanych z sieciami komputerowymi.

Jej zainteresowania naukowe obejmują cyberbezpieczeństwo, w tym kryptografię, wykrywanie podatności oprogramowania, OSINT i testy penetracyjne, analizę ruchu sieciowego, protokoły sieciowe oraz praktyki DevSecOps. Te obszary ekspertyzy są również kluczowe w jej roli inżyniera bezpieczeństwa, którą pełni w firmie Piwik PRO, gdzie odpowiada za tworzenie polityk bezpieczeństwa, implementację oraz utrzymanie procesów CI/CD, integrację praktyk bezpieczeństwa w procesach wytwarzania oprogramowania oraz zarządzanie bezpieczeństwem na poziomie organizacji.

Zasady rekrutacji

O przyjęciu decyduje kolejność zgłoszeń.

1 edycja studiów – rekrutacja trwa do 29 października 2025 r. Planowany termin rozpoczęcia studiów to 29 październik 2025 r.

  • Odpis dyplomu ukończenia studiów wyższych (tytuł zawodowy: licencjat, inżynier, lekarz, magister), najlepiej o profilu technicznym lub informatycznym
  • Zdjęcie elektroniczne w formacie JPG
  • Oryginał dokumentu tożsamości do wglądu
  • Kopia dowodu opłaty za postępowanie kwalifikacyjne

Umiejętności i wiedza ułatwiające realizację studiów:

  • Wymagania: ogólne rozumienie budowy oraz działania systemów teleinformatycznych. 
  • Mile widziane: podstawowe umiejętności obsługi systemu Linux; znajomość podstaw funkcjonowania sieci komputerowych.
  • Predyspozycje: zainteresowanie zagadnieniami cyberbezpieczeństwa, zdolność analitycznego myślenia, gotowość do pracy w zespole. 
  • Egzaminy – Pierwszym warunkiem zaliczenia studiów jest uzyskanie pozytywnych ocen z dwóch egzaminów semestralnych  
  • Zaliczenie przedmiotów – Drugim warunkiem ukończenia studiów jest zaliczenie wszystkich przedmiotów przewidzianych w programie studiów. W ramach każdego przedmiotu uzyskasz dostęp do praktycznych zadań – rozwiązanie tych zadań jest podstawą do zaliczenia danego przedmiotu. Zadania możesz rozwiązać w dowolnym momencie w trakcie trwania studiów. Prowadzący przedmiot ma informacje na temat rozwiązanych zadań i na tej podstawie zalicza przedmiot.
Agnieszka_Szczepanczyk_ALK
Masz pytania? Zapraszamy do kontaktu
Agnieszka Szczepańczyk

Opłaty

Oferowane zniżki (zniżka dla absolwentów, zniżka za jednorazową płatność i ewentualne dodatkowe zniżki) nie kumulują się. 

Tabela opłat
Wpisowe 400 zł
Cena podstawowa (możliwość płatności w dwóch ratach po 6 000 zł każda) 12 000 zł
Cena ze zniżką dla absolwentów ALK (możliwość płatności w dwóch ratach po 5 400 zł każda) 10 800 zł
Cena ze zniżką za jednorazową płatność 11 500 zł

Konto bankowe, na które można dokonywać wpłaty wpisowego: Akademia Leona Koźmińskiego   03-301 Warszawa, ul. Jagiellońska 57/59   BANK PEKAO SA w Warszawie 20 1240 1024 1111 0010 1646 0637  

Opłaty za studia wnoszone są na indywidualny numer konta, podawany po zakończeniu rekrutacji.

Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z Panią Agnieszką Fabiańską: agaf@kozminski.edu.pl

Uprzejmie informujemy, że edycje studiów są uruchamiane przy określonej liczbie uczestników, pozwalającej na właściwą dynamikę pracy grupy.