Spotkanie organizacyjne: 18 października (sobota) godz. 9.45, I zjazd: 25-26 października
Opis studiów
Cyberzagrożenia rosną szybciej niż kiedykolwiek. Program obejmuje architekturę i bezpieczeństwo systemów, kryptografię, modelowanie zagrożeń, standardy (ISO/IEC 27001, ITIL), testy penetracyjne, zabezpieczenia sieci i systemów oraz AI w cyberbezpieczeństwie (wykrywanie zagrożeń, analiza logów, automatyzacja ochrony) AI (szczegółowe opisy przedmiotów, godziny i punkty ECTS w tabeli poniżej).
Adresaci
Osoby pracujące lub planujące pracę w: firmach IT, operatorach telekomunikacyjnych, instytucjach państwowych ds. bezpieczeństwa, firmach szkoleniowych oraz zespołach cybersec.
Warunki przyjęcia
Absolwenci dowolnych studiów I lub II stopnia. Nie są wymagane wcześniejsze kompetencje informatyczne
Zaliczenie
Projekt dyplomowy
Kompetencje formalne
Dyplom ukończenia studiów podyplomowych.
FlexPath
Możesz rozszerzyć Bezpieczeństwo systemów o moduły z AI – inżynieria ML (bezpieczeństwo SI, operacje ML) i zostać AI Security Specialist, albo o moduły z Data Science/Zarządzania IT i uzyskać profil Data Protection & Compliance Expert.
- Twoją bazą jest bezpieczeństwo systemów teleinformatycznych – ale Ty zdecydujesz, czy dodasz do niego AI, czy zarządzanie danymi.
- Każda ścieżka w modelu WWSI FlexPath łączy solidne podstawy z elastycznością – bo to Ty współtworzysz swój dyplom i kompetencje.
Na czym polega możliwość rozszerzenia specjalizacji:
Jak działa procedura FlexTech?
FlexTech to unikalny model kształcenia na studiach podyplomowych WWSI, który pozwala Ci współtworzyć własny program studiów i finalny profil kompetencji.
- Wybór specjalności głównej
• Na etapie rekrutacji wybierasz jedną z 8 głównych specjalności (np. Data Science, Bezpieczeństwo systemów, Fullstack Developer, AI – Aplikacje itp.).
• To ona stanowi fundament Twojego programu – zestaw obowiązkowych przedmiotów realizowanych przez wszystkich studentów danej specjalności. - Dostęp do katalogu wszystkich modułów
• Po rozpoczęciu studiów otrzymujesz pełny katalog przedmiotów dostępnych we wszystkich specjalnościach.
• Dzięki temu możesz zobaczyć, jakie dodatkowe kompetencje możesz zdobyć poza główną ścieżką. - Wybór modułów dodatkowych
• Możesz wskazać do 5 przedmiotów z innych specjalności, które zrealizujesz w trybie asynchronicznym (na podstawie nagrań wideo).
• Moduły dodatkowe są zaliczane na podstawie CBT (Computer Based Test) – testów i ćwiczeń w formie online.
• To właśnie one kształtują Twój profil rozszerzony – indywidualny zestaw umiejętności dopasowany do Twoich celów zawodowych. - Realizacja zajęć
• W trybie stacjonarnym lub hybrydowym uczestniczysz w zajęciach swojej specjalności głównej.
• Wybrane moduły dodatkowe zaliczasz elastycznie, we własnym tempie – online, asynchronicznie, na podstawie materiałów nagranych i CBT. - Projekt dyplomowy
• Temat projektu możesz wybrać tak, aby łączył wiedzę z głównej specjalności i wybranych rozszerzeń.
• Dzięki temu praca końcowa odzwierciedla Twoją spersonalizowaną ścieżkę kompetencji. - Dyplom i certyfikaty
• Na dyplomie znajdzie się nazwa Twojej specjalności głównej oraz adnotacja o rozszerzeniu (np. „Cloud Computing z rozszerzeniem Cybersecurity Cloud Specialist”).
• Otrzymasz także certyfikaty branżowe wynikające z udziału w programach partnerskich (np. ESSA, ARISA, AI Skills, AWS Academy).
• Do dyplomu dołączony będzie pełny wykaz wszystkich przedmiotów, które zrealizowałeś.
Dlaczego FlexTech to przewaga na rynku pracy?
Dzięki tej procedurze Twój dyplom nie jest szablonowy – ale unikalny i spersonalizowany. To Ty decydujesz, jakie dodatkowe kompetencje zdobędziesz i które z nich chcesz mieć oficjalnie potwierdzone w dokumentach.
Informacje
podyplomowe@wwsi.edu.pl, tel.: 22 489 64 00/52
Opłaty i rekrutacja
Rekrutacja krok po kroku, Płatności
Kierownik studiów
dr inż. Dariusz Chaładyniak, e-mail: dchalad@ms.wwsi.edu.pl
Spotkanie organizacyjne
18 października (sobota) (stacjonarnie i online), godz. 9.45
Organizacja studiów:
Pierwszy i ostatni zjazd w każdym semestrze oraz spotkanie organizacyjne odbywają się w trybie hybrydowym (stacjonarnie i online)
Uwaga: Studenci we wszystkich zajęciach mogą uczestniczyć online
Terminy zjazdów w pierwszym semestrze roku akademickiego 2025/2026:
lp. | Terminy zjazdów semestr 1 |
---|---|
Spotkanie organizacyjne | 18 października 2025 (sobota), godz. 9.45-10.30 |
Zjazd I | 25-26 października 2025, |
Zjazd II | 8-9 listopada 2025 |
Zjazd III | 22-23 listopada 2025 |
Zjazd IV | 6-7 grudnia 2025 |
Zjazd V | 20-21 grudnia 2025 |
Zjazd VI | 10-11 stycznia 2026 |
Opis przedmiotów
lp. | Nazwa przedmiotu | Krótki opis przedmiotu | Imię i nazwisko wykładowcy | Liczba godzin | Liczba ECTS |
---|---|---|---|---|---|
1. | Cyberbezpieczeństwo systemów informatycznych | Celem przedmiotu jest zapoznanie studentów z: – ogólnym modelem bezpieczeństwa informacji we współczesnych sieciach teleinformatycznych, – zastosowaniem sztucznej inteligencji do zarządzania ryzykiem, – ochroną i prywatnością danych w cyberprzestrzeni, – rodzajami i charakterystyką złośliwego oprogramowania, – zastosowaniem sztucznej inteligencji i uczenia maszynowego do wykrywania zagrożeń w cyberprzestrzeni, – rodzajami i charakterystyką ataków sieciowych oraz sposobami ich minimalizowania przy wykorzystaniu sztucznej inteligencji | Dariusz Chaładyniak | 24 godz. (14 wyk., 10 lab.) I semestr | 4 |
2. | Architektura systemów i sieci teleinformatycznych | Celem przedmiotu jest zapoznanie studentów z: – zasadami projektowania bezpiecznych systemów i sieci teleinformatycznych, – zasadami konfigurowania routingu statycznego i dynamicznego, – mechanizmami zabezpieczania urządzeń sieciowych, serwerowych i końcowych, – zastosowaniem sztucznej inteligencji i uczenia maszynowego do automatyzacji analizy wpisów z dzienników zdarzeń, – zastosowaniem sztucznej inteligencji do badania wydajności sieci poprzez ciągłą analizę dużej ilości ruchu sieciowego, – zastosowaniem sztucznej inteligencji do projektowania samonaprawiających się sieci i bezdotykowego zarządzania sieciami teleinformatycznymi | Dariusz Chaładyniak – wykłady Józef Wacnik – laboratoria | 30 godz. (16 wyk., 14 lab.) I semestr | 5 |
3. | Bezpieczeństwo systemów operacyjnych | Celem przedmiotu jest zapoznanie studentów z: – zasadami zabezpieczania systemów operacyjnych MS Windows i Linuks, – zastosowaniem sztucznej inteligencji i uczenia maszynowego do analizy zagrożeń w cyberprzestrzeni, kontrolą dostępu do urządzeń sieciowych i końcowych, – zastosowaniem sztucznej inteligencji do analizy alarmów z systemów monitorujących pracę systemów operacyjnych, – zasadami systemów operacyjnych pod kątem wykrywania w nich zagrożeń bezpieczeństwa danych | Tomasz Żentara | 18 godz. (8 wyk., 10 lab.) I semestr | 3 |
4. | Standardy i normy bezpieczeństwa informatycznego | Celem przedmiotu jest zapoznanie studentów z: – systemami zarządzania bezpieczeństwem informacji (ISO/IEC 27001, ISO/IEC 27002, COBIT), – normami i standardami wspomagającymi ocenę i zarządzanie bezpieczeństwem informacyjnym (ISO/IEC 21827 SSE-CMM, ITIL), – zasadami właściwego reagowania na incydenty teleinformatyczne poprzez świadomą analizę zagrożeń i zidentyfikowanych podatności na podstawie prowadzonych czynności administracyjnych oraz dodatkowych pentestów przy użyciu mechanizmów sztucznej inteligencji | Michał Iwaszko | 18 godz. (8 wyk., 10 lab.) I semestr | 3 |
5. | Modelowanie zagrożeń dla systemów i sieci teleinformatycznych | Celem przedmiotu jest zapoznanie studentów z: – narzędziami wspomagającymi modelowanie zagrożeń dla współczesnych systemów i sieci teleinformatycznych, – zasadami modelowania kontekstu, otoczenia oraz zasobu systemu, – technikami modelowania zagrożeń (burza mózgów, STRIDE, DREAD, drzewo ataku, threat cases, PASTA), – modelowaniem wysokopoziomowym, – modelowaniem na poziomie wybranych komponentów, – identyfikowaniem zasobów oraz związanych z nimi zagrożeń | Paweł Bernacik | 18 godz. (10 wyk., 8 lab.) II semestr | 3 |
6. | Zabezpieczenia teleinformatyczne w cyberprzestrzeni | Celem przedmiotu jest zapoznanie studentów z: – zasadami zabezpieczania systemów teleinformatycznych w cyberprzestrzeni, – technikami pasywnego i aktywnego zbierania informacji o atakowanej infrastrukturze sieciowej, – technikami i narzędziami analizy ruchu sieciowego, – wykrywaniem żywotności systemów i usług sieciowych, – automatyzacją ataków sieciowych (testy penetracyjne, metasploit), – zastosowaniem sztucznej inteligencji i uczenia maszynowego do analizy zagrożeń i zabezpieczeń systemów teleinformatycznych | Tomasz Malinowski | 30 godz. (10 wyk., 20 lab.) II semestr | 5 |
7. | Zaawansowane systemy ochrony informacji | Celem przedmiotu jest zapoznanie studentów z: – zaawansowaną kryptografią szyfrowania podstawieniowego i przestawieniowego, – zaawansowanymi metodami szyfrowania symetrycznego i asymetrycznego, – zaawansowanymi algorytmami funkcji haszującej, – metodami szyfrowania kwantowego i postkwantowego, – z mechanizmami kryptografii DNA i wizualnej, – mechanizmami podpisów cyfrowych oraz infrastrukturą klucza publicznego, – zaawansowaną konfiguracją wirtualnych sieci prywatnych (protokoły GRE, IPSec i TLS), – zastosowaniem sztucznej inteligencji i uczenia maszynowego do zwiększenia ochrony poufności przesyłanych danych | Dariusz Chaładyniak | 30 godz. (20 wyk., 10 lab.) II semestr | 5 |
8. | Seminarium dyplomowe | Celem przedmiotu jest zapoznanie studentów z: – zasadami przygotowania pracy dyplomowej w WWSI, – zasadami przygotowania prezentacji pracy dyplomowej. | Dariusz Chaładyniak Tomasz Malinowski | 12 godz. II semestr | 2 |