Bezpieczeństwo infrastruktury krytycznej i kluczowej w zakresie systemów przemysłowych Operational Technology (OT)
Ulotka „Bezpieczeństwo infrastruktury krytycznej i kluczowej w zakresie systemów przemysłowych Operational Technology (OT)”
Kierownik studiów podyplomowych: dr hab. inż. Piotr Małka, prof. PK
1. Termin rozpoczęcia studiów podyplomowych: październik 2024 r.
2. Opis studiów podyplomowych:
Z uwagi na dużą odpowiedzialność spoczywającą na specjalistach ds. Cyberbezpieczeństwa systemów przemysłowych OT, kluczowe jest, aby poziom ich wiedzy i umiejętności posiadanych wraz z wejściem na rynek pracy był wysoki. Będą oni bowiem odpowiadać nie tylko za tak istotne kwestie jak bezpieczeństwo danych czy ciągłości produkcji swoich organizacji, ale z uwagi na charakter pracy i potencjalne miejsce zatrudnienia, również za bezpieczeństwo infrastruktury krytycznej i kluczowej Polski (energetyka, transport, sektor wodociągów i kanalizacji, infrastruktura cyfrowa, usługi pocztowe i kurierskie, gospodarowanie odpadami, przetwarzanie i dystrybucja chemikaliami).
Cyberbezpieczeństwo systemu IT i OT jest interdyscyplinarną i szybko ewoluującą dziedziną wymagającą od ekspertów posiadania szerokiej wiedzy m.in. z zakresu:
- administracji Linux, Windows w infrastrukturze sieciowej,
- znajomość systemów wirtualnych VMware, Hyper-V,
- wykorzystania narzędzi monitoringu,
- znajomości podatności oraz typowych technik ataków,
- wykrywania oraz odpowiedniego reagowania na incydenty bezpieczeństwa,
- metod analizy ryzyka i testów penetracyjnych,
- uporządkowaną wiedzę w zakresie infrastruktury sieciowej systemów IT i OT,
- wiedzę dotyczącą konfiguracji urządzeń sieciowych stosowanych w sieciach IT i OT,
- wiedzę i umiejętność z zakresu technik hackerskich.
Kluczowe są umiejętności praktyczne nabyte w drodze uczestnictwa w wielu godzinach treningów i symulacji zdarzeń, które będą w życiu zawodowym absolwentów codziennością.
Program studiów podyplomowych dostosowany jest tak, aby odpowiadać na wskazane powyżej potrzeby poprzez kształtowanie odpowiednich kompetencji wśród absolwentów kierunku.
Absolwent studiów podyplomowych będzie posiadał m.in.:
- wiedzę, umiejętności i kompetencje w zakresie cyberbezpieczeństwa przemysłowych systemów informatycznych OT,
- niezbędne przygotowanie do pracy na stanowiskach związanych z zabezpieczaniem i administracją przemysłowych systemów informatycznych OT,
- wiedzę i umiejętności w zakresie zabezpieczania informatycznych systemów przemysłowych, komputerów technologicznych, wykrywania podatności i incydentów oraz nieautoryzowanego dostępu do systemów informatycznych funkcjonujących w obszarze produkcyjnym.
- Znajomość i wykorzystanie narzędzi do monitoringu sieci OT takich jak IDS/IPS, SIEM, SOAR itp.
Absolwent uzyskuje dodatkowe kompetencje z zakresu:
- administracji i zabezpieczenia systemów Linux oraz Windows,
- monitoringu bezpieczeństwa infrastruktury OT i IT,
- identyfikacji zagrożeń w systemach operacyjnych i infrastrukturze sieciowej w celu ich zabezpieczania,
- kompleksowego zarządzania incydentami,
w szczególności:
- umiejętności identyfikacji i unieszkodliwianiu incydentów oraz podatności jak również adekwatnego reagowania na tego rodzaju zagrożenia,
- zabezpieczania i separacja wybranych usług sieciowych,
- zintegrowanego systemu bezpieczeństwa IDS/IPS, SIEM, SOAR,
- analizy podatności,
- identyfikację zaawansowanych zagrożeń cybernetycznych,
- przeprowadzania testów penetracyjnych.
Uczestnikiem studiów podyplomowych może być osoba, która posiada kwalifikację pełną co najmniej na poziomie 6 PRK, uzyskaną w systemie szkolnictwa wyższego i nauki (studia pierwszego stopnia, studia drugiego stopnia, jednolite studia magisterskie).
W ramach studiów przewidziano 225 godzin wykładowych. Założono organizację studiów w cyklu dwusemestralnym. W pierwszym semestrze zaplanowano 65 godzin wykładowych i 40 godzin zajęć praktycznych, a w drugim semestrze 30 godzin wykładowych i 90 godzin zajęć praktycznych (Plan studiów podyplomowych).
Zajęcia będą się odbywały w formie dwudniowych zjazdów (sobota – niedziela).
Zajęcia wykładowe w formie on-line a zajęcia praktyczne stacjonarnie na Politechnice Krakowskiej.
Zakłada się realizację ok. 8 do 12 godzin w ciągu jednego dnia.
Czas trwania studiów 01.10.2024 r. do 30.06.2025 r.
3. Organizacja studiów: dwusemestralne.
4. Opłata za studia podyplomowe: 15 000,00 zł (1 semestr: 7 500,00 zł x 2).
5. Forma zjazdów: dwudniowe zjazdy (sobota – niedziela).
6. Rekrutacja odbywa się: drogą e-mailową lub telefonicznie pod numerem telefonu 12 628 26-10, 12 628 26-07.
Warunkiem przyjęcia na studia podyplomowe jest przesłanie Karty Zgłoszenia na adres e-mail: spwieik@pk.edu.pl do dnia 25.09.2024 r.
Wymagana jest również kserokopia dyplomu ukończenia studiów wyższych poświadczona za zgodność z oryginałem przez osobę przyjmującą dokumenty na studia podyplomowe.
7. Administracja studiów podyplomowych:
- lic. Grażyna Skuza (Administracja), tel. 12 628 26-07 w godz. od 7:00 – 14:00; email: spwieik@pk.edu.pl
- mgr Anna Socha (Administracja), tel. 12 628 26-10 w godz. od 8:00 – 15:00; email: spwieik@pk.edu.pl
8. Kierownik studiów podyplomowych:
- dr hab. inż. Piotr Małka prof. PK, tel. 508 412 065
email: piotr.malka@pk.edu.pl
Regulamin studiów podyplomowych:
Załącznik do uchwały nr 58/d/06/2024 z 26 czerwca 2024.
Dodatkowe zasady rekrutacji na studia podyplomowe Bezpieczeństwo infrastruktury krytycznej i kluczowej w zakresie systemów przemysłowych Operational Technology (OT)
Klauzula informacyjna dla kandydatów na studia podyplomowe prowadzone na Politechnice Krakowskiej
Cyberbezpieczeństwo – praktyczna analiza zagrożeń
Ulotka „Cyberbezpieczeństwo – praktyczna analiza zagrożeń”
Kierownik studiów podyplomowych: dr hab. inż. Maciej Sułowicz, prof. PK
1. Termin rozpoczęcia studiów podyplomowych: październik 2024 r.
2. Opis studiów podyplomowych:
Z uwagi na dużą odpowiedzialność spoczywającą na specjalistach ds. cyberbezpieczeństwa, kluczowe jest, aby poziom ich wiedzy i umiejętności posiadanych wraz z wejściem na rynek pracy był wysoki. Będą oni bowiem odpowiadać nie tylko za tak istotne kwestie jak bezpieczeństwo danych czy ciągłości biznesu swoich organizacji, ale z uwagi na charakter pracy i potencjalne miejsce zatrudnienia, również za bezpieczeństwo m.in. energetyczne czy ekonomiczne państwa.
Cyberbezpieczeństwo jest interdyscyplinarną i szybko ewoluującą dziedziną wymagającą od ekspertów posiadania szerokiej wiedzy m.in. z zakresu:
- systemów Linux i Windows,
- wykorzystania narzędzi monitoringu,
- znajomości podatności oraz typowych technik ataków,
- wykrywania oraz odpowiedniego reagowania na incydenty bezpieczeństwa,
- metod analizy ryzyka i testów penetracyjnych,
- mechanizmów zabezpieczeń komunikacji oraz szerzej zarządzania bezpieczeństwem informacji.
Kluczowe są umiejętności praktyczne nabyte w drodze uczestnictwa w wielu godzinach treningów i symulacji zdarzeń, które będą w życiu zawodowym absolwentów codziennością.
Program studiów podyplomowych dostosowany jest tak, aby odpowiadać na wskazane powyżej potrzeby poprzez kształtowanie odpowiednich kompetencji wśród absolwentów kierunku.
Absolwent studiów podyplomowych będzie posiadał m.in.:
- wiedzę, umiejętności i kompetencje w zakresie cyberbezpieczeństwa i hardeningu systemów Linux oraz Windows w celu zmniejszenia powierzchni ataku,
- niezbędne przygotowanie do pracy na stanowiskach związanych z zabezpieczaniem systemów informatycznych,
- wiedzę i umiejętności w zakresie zabezpieczania systemów komputerowych, wykrywania nieautoryzowanego dostępu do systemów informatycznych.
Absolwent uzyskuje dodatkowe kompetencje z zakresu:
- administracji i zabezpieczenia systemów Linux oraz Windows,
- monitoringu bezpieczeństwa infrastruktury IT,
- identyfikacji zagrożeń w systemach operacyjnych i infrastrukturze sieciowej w celu ich zabezpieczania,
- kompleksowego zarządzania incydentami,
w szczególności:
- umiejętności rozpoznawania incydentów oraz reagowania
- na wybrane ataki na aplikacje internetowe,
- zabezpieczania wybranych usług sieciowych,
- systemu LDAP,
- zintegrowanego systemu bezpieczeństwa SIEM,
- analizy podatności,
- zaawansowanych zagrożeń cybernetycznych,
- przeprowadzania testów penetracyjnych.
Uczestnikiem studiów podyplomowych może być osoba, która posiada kwalifikację pełną co najmniej na poziomie 6 PRK, uzyskaną w systemie szkolnictwa wyższego i nauki (studia pierwszego stopnia, studia drugiego stopnia, jednolite studia magisterskie).
W ramach studiów przewidziano 238 godzin wykładowych. Założono organizację studiów w cyklu dwusemestralnym. W pierwszym semestrze zaplanowano 52 godzin wykładowych i 74 godzin zajęć praktycznych, a w drugim semestrze 36 godzin wykładowych i 76 godzin zajęć praktycznych(Plan studiów podyplomowych).
Program studiów został opracowany wspólnie przez przedstawicieli Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie, Politechniki Bydgoskiej oraz Politechniki Białostockiej.
Zajęcia będą się odbywały w formie dwudniowych zjazdów (sobota – niedziela).
Zajęcia wykładowe w formie on-line a zajęcia praktyczne stacjonarnie na Politechnice Krakowskiej. Zajęcia będą prowadzone przez specjalistów pracujących na uczelni jak i pracujących obecnie w przemyśle.
Zakłada się realizację ok. 8 do 12 godzin w ciągu jednego dnia.
Czas trwania studiów 01.10.2024 r. do 30.06.2025 r.
3. Organizacja studiów: dwusemestralne.
4. Opłata za studia podyplomowe: 14 000,00 zł (1 semestr: 7 000,00 zł x 2).
5. Forma zjazdów: dwudniowe zjazdy (sobota – niedziela).
6. Rekrutacja odbywa się: drogą e-mailową lub telefonicznie pod numerem telefonu 12 628 26-10, 12 628 26-07.
Warunkiem przyjęcia na studia podyplomowe jest przesłanie Karty Zgłoszenia.
na adres e-mail: spwieik@pk.edu.pl do dnia 25.09.2024 r.
Wymagana jest również kserokopia dyplomu ukończenia studiów wyższych poświadczona za zgodność z oryginałem przez osobę przyjmującą dokumenty na studia podyplomowe.
7. Administracja studiów podyplomowych:
- lic. Grażyna Skuza (Administracja), tel. 12 628 26-07 w godz. od 7:00 -14:00; email: spwieik@pk.edu.pl
- mgr Anna Socha (Administracja), tel. 12 628 26-10 w godz. od 8:00 -15:00; email: spwieik@pk.edu.pl
8. Kierownik studiów podyplomowych:
- dr hab. inż. Maciej Sułowicz prof. PK, tel. +48 12 628 26 01;
e-mail: maciej.sulowicz@pk.edu.pl
Regulamin studiów podyplomowych:
Załącznik do uchwały nr 58/d/06/2024 z 26 czerwca 2024.
Dodatkowe zasady rekrutacji na studia podyplomowe Cyberbezpieczeństwo – praktyczna analiza zagrożeń
Klauzula informacyjna dla kandydatów na studia podyplomowe prowadzone na Politechnice Krakowskiej
Formularz kontaktowy – Studia podyplomowe „Cyberbezpieczeństwo – praktyczna analiza zagrożeń”