Warszawska Wyższa Szkoła Informatyki

Bezpieczeństwo systemów i sieci teleinformatycznych


Cyberzagrożenia rosną szybciej niż kiedykolwiek. Program obejmuje architekturę i bezpieczeństwo systemów, kryptografię, modelowanie zagrożeń, standardy (ISO/IEC 27001, ITIL), testy penetracyjne, zabezpieczenia sieci i systemów oraz AI w cyberbezpieczeństwie (wykrywanie zagrożeń, analiza logów, automatyzacja ochrony) AI (szczegółowe opisy przedmiotów, godziny i punkty ECTS w tabeli poniżej).

Adresaci

Osoby pracujące lub planujące pracę w: firmach IT, operatorach telekomunikacyjnych, instytucjach państwowych ds. bezpieczeństwa, firmach szkoleniowych oraz zespołach cybersec.

Warunki przyjęcia

Absolwenci dowolnych studiów I lub II stopnia. Nie są wymagane wcześniejsze kompetencje informatyczne

Zaliczenie

Projekt dyplomowy

Kompetencje formalne

Dyplom ukończenia studiów podyplomowych.

FlexPath

Możesz rozszerzyć Bezpieczeństwo systemów o moduły z AI – inżynieria ML (bezpieczeństwo SI, operacje ML) i zostać AI Security Specialist, albo o moduły z Data Science/Zarządzania IT i uzyskać profil Data Protection & Compliance Expert.

  • Twoją bazą jest bezpieczeństwo systemów teleinformatycznych – ale Ty zdecydujesz, czy dodasz do niego AI, czy zarządzanie danymi.
  • Każda ścieżka w modelu WWSI FlexPath łączy solidne podstawy z elastycznością – bo to Ty współtworzysz swój dyplom i kompetencje.

Na czym polega możliwość rozszerzenia specjalizacji:

Jak działa procedura FlexTech?
FlexTech to unikalny model kształcenia na studiach podyplomowych WWSI, który pozwala Ci współtworzyć własny program studiów i finalny profil kompetencji.

  1. Wybór specjalności głównej
    • Na etapie rekrutacji wybierasz jedną z 8 głównych specjalności (np. Data Science, Bezpieczeństwo systemów, Fullstack Developer, AI – Aplikacje itp.).
    • To ona stanowi fundament Twojego programu – zestaw obowiązkowych przedmiotów realizowanych przez wszystkich studentów danej specjalności.
  2. Dostęp do katalogu wszystkich modułów
    • Po rozpoczęciu studiów otrzymujesz pełny katalog przedmiotów dostępnych we wszystkich specjalnościach.
    • Dzięki temu możesz zobaczyć, jakie dodatkowe kompetencje możesz zdobyć poza główną ścieżką.
  3. Wybór modułów dodatkowych
    • Możesz wskazać do 5 przedmiotów z innych specjalności, które zrealizujesz w trybie asynchronicznym (na podstawie nagrań wideo).
    • Moduły dodatkowe są zaliczane na podstawie CBT (Computer Based Test) – testów i ćwiczeń w formie online.
    • To właśnie one kształtują Twój profil rozszerzony – indywidualny zestaw umiejętności dopasowany do Twoich celów zawodowych.
  4. Realizacja zajęć
    • W trybie stacjonarnym lub hybrydowym uczestniczysz w zajęciach swojej specjalności głównej.
    • Wybrane moduły dodatkowe zaliczasz elastycznie, we własnym tempie – online, asynchronicznie, na podstawie materiałów nagranych i CBT.
  5. Projekt dyplomowy
    • Temat projektu możesz wybrać tak, aby łączył wiedzę z głównej specjalności i wybranych rozszerzeń.
    • Dzięki temu praca końcowa odzwierciedla Twoją spersonalizowaną ścieżkę kompetencji.
  6. Dyplom i certyfikaty
    • Na dyplomie znajdzie się nazwa Twojej specjalności głównej oraz adnotacja o rozszerzeniu (np. „Cloud Computing z rozszerzeniem Cybersecurity Cloud Specialist”).
    • Otrzymasz także certyfikaty branżowe wynikające z udziału w programach partnerskich (np. ESSA, ARISA, AI Skills, AWS Academy).
    • Do dyplomu dołączony będzie pełny wykaz wszystkich przedmiotów, które zrealizowałeś.

Dlaczego FlexTech to przewaga na rynku pracy?
Dzięki tej procedurze Twój dyplom nie jest szablonowy – ale unikalny i spersonalizowany. To Ty decydujesz, jakie dodatkowe kompetencje zdobędziesz i które z nich chcesz mieć oficjalnie potwierdzone w dokumentach.


Informacje

podyplomowe@wwsi.edu.pltel.: 22 489 64 00/52

Opłaty i rekrutacja

Rekrutacja krok po krokuPłatności

Kierownik studiów

dr inż. Dariusz Chaładyniak, e-mail: dchalad@ms.wwsi.edu.pl

Spotkanie organizacyjne

18 października (sobota) (stacjonarnie i online), godz. 9.45

Organizacja studiów:

Pierwszy i ostatni zjazd w każdym semestrze oraz spotkanie organizacyjne odbywają się w trybie hybrydowym (stacjonarnie i online)

Uwaga: Studenci we wszystkich zajęciach mogą uczestniczyć online

Terminy zjazdów w pierwszym semestrze roku akademickiego 2025/2026:

lp.Terminy zjazdów semestr 1
Spotkanie organizacyjne 18 października 2025 (sobota), godz. 9.45-10.30
Zjazd I 25-26 października 2025,
Zjazd II8-9 listopada 2025
Zjazd III22-23 listopada 2025
Zjazd IV6-7 grudnia 2025
Zjazd V20-21 grudnia 2025
Zjazd VI10-11 stycznia 2026

Opis przedmiotów

lp.Nazwa przedmiotuKrótki opis przedmiotuImię i nazwisko wykładowcyLiczba godzin
Liczba ECTS
1.Cyberbezpieczeństwo systemów informatycznychCelem przedmiotu jest zapoznanie studentów z:
– ogólnym modelem bezpieczeństwa informacji we współczesnych sieciach teleinformatycznych,
– zastosowaniem sztucznej inteligencji do zarządzania ryzykiem,
– ochroną i prywatnością danych w cyberprzestrzeni,
– rodzajami i charakterystyką złośliwego oprogramowania,
– zastosowaniem sztucznej inteligencji i uczenia maszynowego do wykrywania zagrożeń w cyberprzestrzeni,
– rodzajami i charakterystyką ataków sieciowych oraz sposobami ich minimalizowania przy wykorzystaniu sztucznej inteligencji
Dariusz Chaładyniak24 godz. (14 wyk., 10 lab.)   I semestr4
2.Architektura systemów i sieci teleinformatycznychCelem przedmiotu jest zapoznanie studentów z:
– zasadami projektowania bezpiecznych systemów i sieci teleinformatycznych,
– zasadami konfigurowania routingu statycznego i dynamicznego,
– mechanizmami zabezpieczania urządzeń sieciowych, serwerowych i końcowych,
– zastosowaniem sztucznej inteligencji i uczenia maszynowego do automatyzacji analizy wpisów z dzienników zdarzeń,
– zastosowaniem sztucznej inteligencji do badania wydajności sieci poprzez ciągłą analizę dużej ilości ruchu sieciowego,
– zastosowaniem sztucznej inteligencji do projektowania samonaprawiających się sieci i bezdotykowego zarządzania sieciami teleinformatycznymi
Dariusz Chaładyniak – wykłady
Józef Wacnik – laboratoria
30 godz. (16 wyk., 14 lab.)   I semestr5
3.Bezpieczeństwo systemów operacyjnychCelem przedmiotu jest zapoznanie studentów z:
– zasadami zabezpieczania systemów operacyjnych MS Windows i Linuks,
– zastosowaniem sztucznej inteligencji i uczenia maszynowego do analizy zagrożeń w cyberprzestrzeni,
kontrolą dostępu do urządzeń sieciowych i końcowych,
– zastosowaniem sztucznej inteligencji do analizy alarmów z systemów monitorujących pracę systemów operacyjnych,
– zasadami systemów operacyjnych pod kątem wykrywania w nich zagrożeń bezpieczeństwa danych
Tomasz Żentara18 godz. (8 wyk., 10 lab.)   I semestr3
4.Standardy i normy bezpieczeństwa informatycznegoCelem przedmiotu jest zapoznanie studentów z:
– systemami zarządzania bezpieczeństwem informacji (ISO/IEC 27001, ISO/IEC 27002, COBIT),
– normami i standardami wspomagającymi ocenę i zarządzanie bezpieczeństwem informacyjnym (ISO/IEC 21827 SSE-CMM, ITIL),
– zasadami właściwego reagowania na incydenty teleinformatyczne poprzez świadomą analizę zagrożeń i zidentyfikowanych podatności na podstawie prowadzonych czynności administracyjnych oraz dodatkowych pentestów przy użyciu mechanizmów sztucznej inteligencji
Michał Iwaszko18 godz. (8 wyk., 10 lab.)   I semestr3
5.



Modelowanie zagrożeń dla systemów i sieci teleinformatycznychCelem przedmiotu jest zapoznanie studentów z:
– narzędziami wspomagającymi modelowanie zagrożeń dla współczesnych systemów i sieci teleinformatycznych,
– zasadami modelowania kontekstu, otoczenia oraz zasobu systemu,
– technikami modelowania zagrożeń (burza mózgów, STRIDE, DREAD, drzewo ataku, threat cases, PASTA),
– modelowaniem wysokopoziomowym,
– modelowaniem na poziomie wybranych komponentów,
– identyfikowaniem zasobów oraz związanych z nimi zagrożeń
Paweł Bernacik18 godz. (10 wyk., 8 lab.)
II semestr
3
6.Zabezpieczenia teleinformatyczne w cyberprzestrzeniCelem przedmiotu jest zapoznanie studentów z:
– zasadami zabezpieczania systemów teleinformatycznych w cyberprzestrzeni,
– technikami pasywnego i aktywnego zbierania informacji o atakowanej infrastrukturze sieciowej,
– technikami i narzędziami analizy ruchu sieciowego,
– wykrywaniem żywotności systemów i usług sieciowych,
– automatyzacją ataków sieciowych (testy penetracyjne, metasploit),
– zastosowaniem sztucznej inteligencji i uczenia maszynowego do analizy zagrożeń i zabezpieczeń systemów teleinformatycznych
Tomasz Malinowski30 godz. (10 wyk., 20 lab.)   II semestr5
7.Zaawansowane systemy ochrony informacjiCelem przedmiotu jest zapoznanie studentów z:
– zaawansowaną kryptografią szyfrowania podstawieniowego i przestawieniowego,
– zaawansowanymi metodami szyfrowania symetrycznego i asymetrycznego,
– zaawansowanymi algorytmami funkcji haszującej,
– metodami szyfrowania kwantowego i postkwantowego,
– z mechanizmami kryptografii DNA i wizualnej,
– mechanizmami podpisów cyfrowych oraz infrastrukturą klucza publicznego,
– zaawansowaną konfiguracją wirtualnych sieci prywatnych (protokoły GRE, IPSec i TLS),
– zastosowaniem sztucznej inteligencji i uczenia maszynowego do zwiększenia ochrony poufności przesyłanych danych
Dariusz Chaładyniak30 godz. (20 wyk., 10 lab.)   II semestr5
8.Seminarium dyplomoweCelem przedmiotu jest zapoznanie studentów z:
– zasadami przygotowania pracy dyplomowej w WWSI,
– zasadami przygotowania prezentacji pracy dyplomowej.
Dariusz Chaładyniak
Tomasz Malinowski
12 godz.   II semestr2