Zarządzanie Bezpieczeństwem Informatycznym

Dlaczego warto nas wybrać?

  • Done Twój rozwój i sukces to nasz jedyny cel!
  • Done Mamy 30 lat doświadczenia na rynku edukacji
  • Done Nasza kadra to praktycy i przedsiębiorcy
  • Done Pomożemy Ci zarabiać więcej i znać swoją wartość
  • Check Mark Marka ceniona przez pracodawców!

    Zapisz się online - to pierwszy krok do sukcesu

Opis

Cel studiów

Słuchacze studium uzyskują wiedzę i umiejętności niezbędne do opracowania i wdrożenia procedur związanych z bezpieczeństwem systemu, którym zarządzają, zarządzania systemami lokalnymi i sieciowymi opartymi na systemach operacyjnych Windows i Linux. Słuchacze zapoznają się z elementami kryptografii, zasadą działania podpisu elektronicznego itd.


Adresaci studiów

Adresatami studium są osoby zajmujące się bezpieczeństwem informatycznym firm.


Forma zaliczenia

  • Test z wybranych zagadnień programowych
  • Praca dyplomowa

Czas trwania studiów

192 godz.


Nabór trwa cały rok. Rozpoczęcie zajęć na kierunku możliwe jest po uzbieraniu grupy minimum 5 osób.

Aktualności – Regionalny Ośrodek Kształcenia Podyplomowego w Słupsku

Sprawdź pozostałe kierunki!

Wyższa Szkoła Gospodarki w Bydgoszczy

Program

  • System operacyjny Unix
  • Budowa sieci opartych na serwerach Linux; zasady pracy w środowisku unixowym; zarządzanie sieciami opartymi o serwery z rodziny Unix; zabezpieczanie sieci Unix i Linux
  • Sieci komputerowe
  • Zasady budowy systemów sieciowych; modele warstwowe sieci; zabezpieczanie sieci  komputerowych; nadzór i monitorowanie sieci
  • System operacyjny Windows
  • Budowa sieci opartych na serwerach; sieci jedno i wielo domenowe; protokół Kerberos,
  • Zabezpieczanie systemów opartych na serwerach Windows; konfiguracja serwerów i stacji  roboczych; mechanizmy nadzorowania i śledzenia
  • Elementy kryptografii
  • Matematyczne podstawy kryptografii; zasady działania infrastruktury klucza publicznego; podpis  elektroniczny; różne protokoły szyfrujące; łamanie szyfrów
  • Bezpieczeństwo Systemów
  • Aspekty bezpieczeństwa danych; metody i środki ochrony danych; modele bezpieczeństwa  danych; bezpieczeństwo w systemach baz danych SQL; zasady projektowania bezpiecznych baz danych
  • Czym jest polityka bezpieczeństwa, wady i zalety wdrażania polityki bezpieczeństwa, zasady  budowy prawidłowej polityki bezpieczeństwa informatycznego, przykłady polityk bezpieczeństwa
  • Sieci komputerowe
  • Zabezpieczanie serwisów internetowych
  • Technologie tworzenia serwisów internetowych; zasady zabezpieczania serwisów internetowych;
  • Mechanizmy tworzenia bezpiecznego kodu; konfiguracja serwera www
  • Bezpieczeństwo w e-biznesie
  • Zasady budowy systemów e-biznesowych; mechanizmy ochrony bezpieczeństwa transakcji  handlu elektronicznego; zastosowanie metod kryptograficznych w handlu elektronicznym
  • Ocena systemów w zakresie bezpieczeństwa
  • Standardy i normy w zakresie oceny bezpieczeństwa systemów informatycznych
  • Audyt systemów IT
  • Zasady przeprowadzania audytów systemów informatycznych pod kątem bezpieczeństwa
  • Wytwarzanie oprogramowania
  • Elementy inżynierii oprogramowania; metody planowania projektów informatycznych; złożoność  projektów i metody radzenia sobie ze złożonością; fazy projektu IT; zarządzanie integralnością,  ryzykiem i jakością; zarządzanie zmianami; ponowne użycie
  • Seminarium dyplomowe

Zapisz się

    • 1

      Dane kontaktowe

    • 2

      Forma kształcenia

    • 3

      Podsumowanie

    1/3

    Dane kontaktowe


    0%

    50%

    Klikając "Złóż podanie" wyrażasz zgodę na przesłanie danych z formularza do Centrum Edukacyjnego Technik sp. z o.o., oraz kontakt w sprawie zapisu do wybranej szkoły/uczelni. Skontaktujemy się z Tobą telefonicznie lub mailowo.

    100%