Wesprzyj Fundację Rozwoju
Strona główna

Pentester – testowanie bezpieczeństwa systemów IT

Poziom
Studia podyplomowe
Czas trwania
1 rok
Język
PL
Uzyskany tytuł
Świadectwo ukończenia studiów podyplomowych
Tryb
e-Learning Plus

O kierunku

Program studiów podyplomowych Pentester – testowanie bezpieczeństwa systemów IT jest stworzony dla osób, które chcą specjalizować się w identyfikacji zagrożeń i luk w bezpieczeństwie systemów informatycznych, a także w opracowywaniu strategii ich zapobiegania i reagowania na incydenty.

W programie nauczania uwzględniona została przede wszystkim praktyka w formie unikalnych zadań laboratoryjnych w systemie CTF wykonywanych na platformie CyberSkiller oraz projektów symulacyjnych. Kursy są prowadzone przez doświadczonych ekspertów w dziedzinie cyberbezpieczeństwa, co gwarantuje aktualność i praktyczną wartość przekazywanej wiedzy. W trakcie trwania studiów uczestnicy nauczą się korzystania z obszernego zestawu narzędzi niezbędnych w codziennej praktyce analityka bezpieczeństwa IT: Kali Linux, Nmap, Wireshark, John the Ripper, Burp Suite, Metasploit, OWASP ZAP, Proxy.

Studia przygotowują do wykonywania zawodów takich jak analityk bezpieczeństwa IT, konsultant ds. bezpieczeństwa, inżynier bezpieczeństwa systemów czy menedżer ds. bezpieczeństwa informacji. Program zapewnia także podstawy do zdobycia międzynarodowych certyfikatów branżowych, które dodatkowo zwiększają szanse absolwentów na rynku pracy.

Cel studiów

Celem studiów podyplomowych Pentester – testowanie bezpieczeństwa systemów IT jest wyposażenie słuchaczy w praktyczne umiejętności oraz przygotowanie do pracy w obszarze cyberbezpieczeństwa.

Atuty kierunku

1
100% ONLINE

Kierunek studiów realizowany jest w 100% online i nie wymaga fizycznego pobytu na uczelni.

2
DOSTĘP 24/7

Zadania dostępne są w chmurze na platformie CyberSkiller, co umożliwia słuchaczom naukę z każdego miejsca i o każdej porze. Quizy, zadania laboratoryjne i programistyczne posiadają funkcję automatycznego sprawdzania, dzięki czemu studenci otrzymują natychmiastowy feedback.

3
NAUCZANIE PRAKTYCZNE

Studia koncentrują się na rozwoju praktycznych umiejętności pozwalających na zdobycie pracy na nowym stanowisku.

4
GRYWALIZACJA

CyberSkiller wzbogaca proces nauki o elementy grywalizacji, takie jak zdobywanie punktów i awansowanie w rankingach. Dzięki temu środowisko nauki łączy zdobywanie umiejętności i wiedzy z rozrywką, co podnosi atrakcyjność edukacji.

Partner studiów

Adresaci i adresatki studiów

  • Adresatami studiów podyplomowych Pentester – testowanie bezpieczeństwa systemów IT są przede wszystkim osoby posiadające już doświadczenie w dziedzinie informatyki lub nowych technologii, które pragną specjalizować się w sektorze cyberbezpieczeństwa.
  • Idealnymi kandydatami są absolwenci kierunków technicznych, informatycy lub pracownicy działów IT, którzy chcą rozszerzyć swoje kompetencje o aspekty związane z bezpieczeństwem informacji. Program może również zainteresować specjalistów z sektora prywatnego i publicznego, odpowiedzialnych za ochronę danych i infrastruktury IT przed cyberzagrożeniami (np. dział SOC).
  • Studia są także otwarte dla osób zmierzających do przebranżowienia się i zdobycia kwalifikacji umożliwiających pracę w dynamicznie rozwijającej się branży bezpieczeństwa informatycznego. Niezależnie od poprzedniego doświadczenia zawodowego kandydaci powinni wykazywać się analitycznym myśleniem i umiejętnością rozwiązywania skomplikowanych problemów, a także gotowością do ciągłego uczenia się i adaptacji w szybko zmieniającym się środowisku technologicznym.
info

Kierownik studiów

dr hab. Bogdan Księżopolski

Pełni rolę pełnomocnika rozwoju informatyki w Akademii Leona Koźmińskiego.

Pracą naukową zajmuje się od ponad 20 lat. W 2006 roku obronił pracę doktorską w Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie dotyczącą „Bezpieczeństwa oraz optymalizacji procesów realizowanych drogą elektroniczną”. W 2016 roku na tej samej uczelni uzyskał stopień doktora habilitowanego, przedstawiając cykl prac dotyczący „Wieloaspektowej analizy systemów bezpieczeństwa przy pomocy języka QoP-ML”.

Jest twórcą nowego języka modelowania systemów bezpieczeństwa QoP-ML, protokołów kryptograficznych oraz nowatorskich systemów edukacyjnych. Jest autorem lub współautorem ponad 60 prac naukowych opublikowanych w międzynarodowych czasopismach oraz prezentowanych na wielu międzynarodowych konferencjach. W roku 2024 opublikował swoją pierwszą pracę w uznanym czasopiśmie Nature Communication.

Jest autorem kilku książek z dziedziny cyberbezpieczeństwa i edukacji informatyki, w tym jednej wydanej przez renomowane wydawnictwo CRC Press w Nowym Jorku. Jest członkiem komitetów programowych na wielu międzynarodowych konferencjach naukowych oraz edytorem wielu tomów specjalnych czasopism naukowych.
Pełnił rolę kierownika w kilku międzynarodowych projektach badawczych oraz projektach badawczo-rozwojowych. Jest stałym recenzentem w wielu czasopismach naukowych z listy JCR, wykonał ponad 50 recenzji prac naukowych dla tych czasopism.

Został nagrodzony wieloma wyróżnieniami za działalność naukową i dydaktyczną, przez wiele lat był wyróżniany tytułem najlepszego wykładowcy nadawanym głosami studentów.

Główne zainteresowania dotyczą dwóch obszarów, cyberbezpieczeństwa oraz cyfrowej edukacji. W cyberbezpieczeństwie są to zagadnienia dotyczące: stosowanej kryptografii, zwiększania świadomości cyberbezpieczeństwa, bio kryptografii, protokołów kryptograficznych oraz ataków DDoS. W ramach cyfrowej edukacji zajmuje się zastosowaniem AI w edukacji, analityką danych edukacyjnych oraz technologiami w nauczaniu w trybie blended.

Korzyści dla uczestniczek i uczestników studiów – co zyskujesz

  • Zdobycie praktycznych umiejętności: Słuchacze mają możliwość zdobycia bezpośredniego doświadczenia poprzez pracę w laboratoriach, uczestnictwo  w warsztatach i projektach symulacyjnych, które przygotują ich do realnych wyzwań w pracy zawodowej.
  • Dostęp do specjalistycznych narzędzi: Program umożliwia zapoznanie się z obszernym zestawem narzędzi niezbędnych w pracy analityka bezpieczeństwa IT: Kali Linux, Nmap, Wireshark i inne, co stanowi bezpośrednie przygotowanie do specjalistycznych zadań w branży.
  • Elastyczność i dostępność: Dzięki realizacji studiów w 100% online słuchacze mogą uczyć się w dogodnym dla siebie czasie i miejscu, co jest szczególnie korzystne dla osób pracujących lub mających inne zobowiązania.
  • Wysoka jakość kształcenia: Studia są prowadzone przez doświadczonych ekspertów z Akademii Leona Koźmińskiego w dziedzinie cyberbezpieczeństwa, co gwarantuje aktualność i praktyczną wartość przekazywanej wiedzy.
  • Rozwój kariery i możliwości zatrudnienia: Absolwenci będą mogli podjąć pracę jako analityk bezpieczeństwa IT, konsultant ds. bezpieczeństwa, menedżer ds. bezpieczeństwa informacji.

Program

1. Podstawy systemu operacyjnego Linux

  • Podstawowe polecenia GNU/Linuxa
  • Operacje na plikach
  • Operacje identyfikacji oraz kodowania danych
  • Konfiguracja usług
  • Analiza logów

2. Konfiguracja i administracja w systemie operacyjnym Linux

  • Administracja systemem GNU/Linux
  • Zarządzanie procesami
  • Mechanizmy systemowe i skrypty Bash
  • Obejście prostych mechanizmów blokowania użytkowników
  • Analiza danych z pliku

3. Podstawy komunikacji w sieci komputerowej

  • Komunikacja sieciowa: protokoły TCP/UDP
  • Skanowanie usług sieciowych – nmap
  • Identyfikacja wersji oprogramowania – nmap
  • Kontrola przepływu danych – iptables

4. Protokoły komunikacyjne w sieci komputerowej

  • Protokół HTTP
  • Protokół DNS
  • Protokoły poczty: SMTP, IMAP, POP3
  • Inne protokoły: CUPS, Gopher
  • Bezpieczna komunikacja: SSH, HTTPS, TLS

5. Testy bezpieczeństwa IT typu Black Box I

6. Analiza bezpieczeństwa I – CTF 

  • Praktyczne zadania CTF (1 dzień warsztatowo-wykładowy)

7. Podstawy kryptografii stosowanej

  • Funkcje haszujące
  • Kryptografia symetryczna
  • Kryptografia asymetryczna

8. Podstawy bezpieczeństwa aplikacji WWW

  • Wstęp do bezpieczeństwa aplikacji WWW
  • Uwierzytelnienie użytkownika
  • Kontrola dostępu do funkcji i danych
  • SQL Injection

9. Zaawansowane ataki na aplikacje WWW

  • Cross Site Scripting (XSS)
  • Obsługa danych z niezaufanego źródła
  • Przetwarzanie złożonych danych
  • Błędy konfiguracji

10. Podstawy testów penetracyjnych

  • Metasploit – wprowadzenie
  • Metasploit – rekonesans
  • Metasploit – exploitacja
  • Metasploit – testy black-box
  • Bezpieczeństwo sieci WiFi

11. Testy bezpieczeństwa IT typu Black Box II

12. Analiza bezpieczeństwa II – CTF

  • Praktyczne zadania CTF (2 dzień warsztatowo-wykładowy)

Całkowita liczba godzin dydaktycznych: 220, razem z zaliczeniami (jedna godzina dydaktyczna = 45 minut)

Dodatkowo każdy uczestnik ma możliwość skorzystania z 30 h opcjonalnych konsultacji online (Q&A z tutorem).

GroupOfPeopleIllustration

Organizacja zajęć

  • 100% online – Kierunek studiów podyplomowych realizowany jest w 100% online i nie wymaga fizycznego pobytu na uczelni. Słuchacze uczestniczą w kursach online w dogodnym dla siebie czasie i w dowolnym miejscu.
  • E-learning Plus – Studia są zorganizowane w formule e-learning plus, która polega na połączeniu pracy na platformie edukacyjnej CyberSkiller, konsultacji grupowych online oraz konsultacji asynchronicznych na MS Teams.
    • Platforma CyberSkiller – Słuchacze uzyskują dostęp do platformy edukacyjnej CyberSkiller, gdzie znajdują się kursy online wraz z laboratoriami określonymi w programie studiów. W każdym miesiącu słuchacze otrzymują informacje o zadaniach do wykonania. Zadania posiadają moduł automatycznego sprawdzania, dlatego student w kilka sekund może zweryfikować poprawność wykonanych zadań. Na platformie dostępne są także materiały tekstowe i materiały wideo z teorią i wsparciem do rozwiązania zadań.
    • Konsultacje grupowe online – Raz w tygodniu odbywają się grupowe konsultacje, na których studenci mogą zadawać pytania, a tutorzy rozwiązują wybrane zadania na forum grupy.
    • Konsultacje asynchroniczne – Wszyscy studenci i tutorzy mają ciągły dostęp do MS Teams, gdzie studenci mogą zadawać pytania tutorom w formie indywidualnych wiadomości lub na forum grupy. Tutor udziela odpowiedzi w ciągu maksymalnie 48 godzin.
  • Tutorzy – Nauczanie wspierane jest przez tutorów, czyli wykładowców Akademii Leona Koźmińskiego, którzy monitorują realizację materiału przez słuchaczy.
  • Warsztaty stacjonarne – Raz w semestrze organizowany jest nieobowiązkowy dzień wykładowo-warsztatowy w siedzibie uczelni w Warszawie. Tego dnia dyskutowane są zagadnienia zawarte w programie studiów oraz realizowane są projekty grupowe. Jest to również czas na integrację i nawiązanie nowych znajomości.
  • Sprzęt – Do realizowania studiów niezbędne jest posiadanie komputera o minimalnych parametrach: min. 4 GB pamięci RAM, system operacyjny macOS/ Windows/ Linux Ubuntu.
  • Czas – Studia trwają 2 semestry.

Społeczność

Wiodący wykładowcy

Andrzej Nowodworski

Ponad 25 lat doświadczeń w branży IT, w tym od ponad 15 lat związany z cyberbezpieczeństwem. Pracował w największych polskich instytucjach finansowych (PKO BP, PZU). Ostatnio związany z Operatorem Chmury Krajowej realizował wiele projektów w oparciu o publiczne chmury obliczeniowe (np. system do rejestracji na szczepienia COVID). Założyciel firm Immunity Systems oraz APT Defend związanych z cyberbezpieczeństwem. Posiada bogate doświadczenie w zagadnieniach związanych z bezpieczeństwem defensywnym (w tym o systemach antyfraudowych), a także z bezpieczeństwem ofensywnym (członek zespołów Red Team). Posiada także doświadczenie w tematach bezpieczeństwa środowisk chmurowych w tym DevOps i DevSecOps.

Przemysław Ligaj

Manager IT i administrator systemów z 20 letnim doświadczeniem w projektowaniu oraz wdrażaniu rozwiązań w obszarach telco, ochronie zdrowia oraz instytucjach finansowych. Ukończył z wyróżnieniem studia podyplomowe  Zarządzanie Cyberbezpieczeństwem na Akademii Leona Koźmińskiego.  Obecnie odpowiada za bezpieczeństwo IT oraz zarządza zespołem specjalistów odpowiedzialnych za utrzymanie i rozbudowę systemów instytucji sektora finansowego. Współautor i realizator programu mającego na celu konsolidację oraz opracowanie nowej, bezpiecznej architektury systemów. Doradza, rekomenduje i identyfikuje ryzyka w zakresie architektury IT dla projektowanych rozwiązań biznesowych oraz innowacji realizowanych w licznych obszarach biznesowych.

dr Damian Rusinek

Tytuł doktora nauk technicznych w dyscyplinie informatyka uzyskał na Politechnice Warszawskiej, po obronieniu rozprawy doktorskiej pt. „Adaptacyjny system doboru poziomu bezpieczeństwa w  bezprzewodowych sieciach sensorowych przy użyciu języka QoP-ML” (2016).

Rozpoczął karierę w dziedzinie cyberbezpieczeństwa w 2010 roku, podejmując studia doktoranckie na UMCS oraz IPPT PAN. Wcześniej był programistą rozwiązań serwerowych. Pracował na UMCS jako asystent od 2013 r., a później – od 2016 do 2021 r. – jako adiunkt. W 2016 roku swoją specjalistyczną wiedzę wykorzystał w branży komercyjnej, gdzie przeprowadził ponad 100 testów penetracyjnych oraz przeglądów kodu źródłowego, głównie dla sektora bankowości oraz fintech. Uzyskał również certyfikat eCPTX. W 2018 roku zagłębił się w dziedzinę bezpieczeństwa technologii blockchain, będąc pionierem w opracowaniu standardu bezpieczeństwa SCSVS – najbardziej wszechstronnej listy kontrolnej bezpieczeństwa dla projektów opartych na technologii blockchain do chwili obecnej.

W 2022 roku podjął kolejny istotny krok: założył firmę Composable Security, która specjalizuje się w ocenie oraz konsultacjach dotyczących bezpieczeństwa projektów blockchain. W ciągu tego okresu był prelegentem na różnych konferencjach, w tym EthCC, Web3 Security Conference, ETHWarsaw, EthZurich, OWASP AppSec Global, Confidence, InfoShare. Jest również zaangażowany w ruch „whitehat", w ramach którego zgłaszał podatności bezpieczeństwa w jednej z największych na świecie giełd oraz wielu projektach opartych na technologii blockchain, co pozwoliło uchronić przed kradzieżą dziesiątki milionów dolarów.

dr Katarzyna Mazur

Jest doświadczoną nauczycielką akademicką z ponad 10-letnim stażem. Obecnie pełni funkcję wykładowczyni na Uniwersytecie Marii Curie-Skłodowskiej w Lublinie. Posiada również doświadczenie dydaktyczne zdobyte na innych lubelskich uczelniach, takich jak Wyższa Szkoła Ekonomii i Innowacji (WSEI) oraz Wyższa Szkoła Przedsiębiorczości i Administracji (WSPiA). Jako uprawniony instruktor Cisco prowadzi zajęcia, w ramach których koncentruje się na rozwoju umiejętności związanych z sieciami komputerowymi.

Jej zainteresowania naukowe obejmują cyberbezpieczeństwo, w tym kryptografię, wykrywanie podatności oprogramowania, OSINT i testy penetracyjne, analizę ruchu sieciowego, protokoły sieciowe oraz praktyki DevSecOps. Te obszary ekspertyzy są również kluczowe w jej roli inżyniera bezpieczeństwa, którą pełni w firmie Piwik PRO, gdzie odpowiada za tworzenie polityk bezpieczeństwa, implementację oraz utrzymanie procesów CI/CD, integrację praktyk bezpieczeństwa w procesach wytwarzania oprogramowania oraz zarządzanie bezpieczeństwem na poziomie organizacji.

Zasady rekrutacji

O przyjęciu decyduje kolejność zgłoszeń.

1 edycja studiów – rekrutacja trwa do 7 października 2024 r. Planowany termin rozpoczęcia studiów to październik 2024 r.

  • Odpis dyplomu ukończenia studiów wyższych (tytuł zawodowy: licencjat, inżynier, lekarz, magister), najlepiej o profilu technicznym lub informatycznym
  • Zdjęcie elektroniczne w formacie JPG
  • Oryginał dokumentu tożsamości do wglądu
  • Kopia dowodu opłaty za postępowanie kwalifikacyjne

Umiejętności i wiedza ułatwiające realizację studiów:

  • Wymagania: ogólne rozumienie, jak są zbudowane oraz jak działają systemy teleinformatyczne
  • Mile widziane: podstawowe umiejętności obsługi systemu Linux, znajomość podstaw funkcjonowania sieci komputerowych
  • Predyspozycje: zainteresowanie zagadnieniami cyberbezpieczeństwa, zdolność analitycznego myślenia, gotowość do pracy w zespole
  • Egzaminy – Warunkiem zaliczenia studiów jest uzyskanie pozytywnych ocen z dwóch egzaminów semestralnych, które odbywają się w formie online, w trybie kontrolowanej samodzielności.
  • Zaliczenie przedmiotów – Do egzaminów semestralnych mogą przystąpić słuchacze po zaliczeniu wszystkich przedmiotów określonych w programie studiów. Słuchacz uzyskuje dostęp do praktycznych zadań w ramach każdego przedmiotu. Rozwiązanie tych zadań jest podstawą do zaliczenia danego przedmiotu. Słuchacz rozwiązuje zadania zaliczeniowe w dowolnym momencie w trakcie trwania studiów. Prowadzący ALK ma informacje na temat rozwiązanych zadań słuchacza i na tej podstawie zalicza przedmiot.
Agnieszka_Szczepanczyk_ALK
Masz pytania? Zapraszamy do kontaktu
Agnieszka Szczepańczyk

Opłaty

Oferowane zniżki (zniżka dla absolwentów, zniżka za jednorazową płatność i ewentualne dodatkowe zniżki) nie kumulują się. 

Tabela opłat
Wpisowe 250 zł
Cena podstawowa (możliwość płatności w dwóch ratach po 5 250 zł każda) 10 500 zł
Cena ze zniżką dla absolwentów ALK (możliwość płatności w dwóch ratach po 4 725 zł każda) 9 450 zł
Cena ze zniżką za jednorazową płatność 10 000 zł

Konto bankowe, na które można dokonywać wpłaty wpisowego: Akademia Leona Koźmińskiego   03-301 Warszawa, ul. Jagiellońska 57/59   BANK PEKAO SA w Warszawie 20 1240 1024 1111 0010 1646 0637  

Opłaty za studia wnoszone są na indywidualny numer konta, podawany po zakończeniu rekrutacji.

Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z Panią Agnieszką Fabiańską: agaf@kozminski.edu.pl

Uprzejmie informujemy, że edycje studiów są uruchamiane przy określonej liczbie uczestników, pozwalającej na właściwą dynamikę pracy grupy.