Cyberbezpieczeństwo - studia podyplomowe - Collegium Da Vinci Poznań
Treść Menu ogólne Menu studiów Stopka

Cyberbezpieczeństwo

podyplomowe

poziom studiów

polski

język wykładowy

9 miesięcy

czas trwania

10

liczba zjazdów

200

liczba godzin

100% online

forma studiów

jesień 2025

start zajęć

sobota-niedziela

dni zjazdów

Zapisz się Zapisz się
Jakub Tomaszewski
Wykładowca na kierunku Cyberbezpieczeństwo
image

Poznaj kierunek

Studia podyplomowe na kierunku Cyberbezpieczeństwo przygotowano w odpowiedzi na rosnącą liczbę zagrożeń, które przed każdą organizacją stawia ciągły rozwój nowych technologii. Kierunek kształci specjalistów, którzy kompleksowo będą zarządzać cyberbezpieczeństwem w różnego rodzaju firmach i instytucjach. Zapoznaje z najnowszymi rodzajami zagrożeń, uczy je wykrywać, odpowiednio reagować i – przede wszystkim – strategicznie im zapobiegać. Daje wiedzę z zakresu aktualnych regulacji i wykorzystywania najskuteczniejszych narzędzi. Przygotowuje do cenionych przez pracodawców certyfikacji: CompTIA Security+, Microsoft SC-900 i SC-200. Praktyczny wymiar zajęć, opierający się na case studies, umożliwia optymalne przyswajanie wiedzy, a kadra wykładowców-praktyków zapewnia ekspercką wiedzę i możliwość wymiany doświadczeń. Absolwenci kierunku zdobędą umiejętności wyjątkowo poszukiwane na obecnym rynku pracy i zyskają szerokie możliwości rozwoju zawodowego.

Czego się nauczysz

  • projektować strategię bezpieczeństwa IT dla organizacji
  • zabezpieczać systemy operacyjne poprzez konfigurację kont użytkowników, uprawnienia i mechanizmy ochrony
  • przeprowadzać testy penetracyjne aplikacji i infrastruktury IT
  • monitorować ruch sieciowy i wykrywać zagrożenia w czasie rzeczywistym
  • analizować incydenty bezpieczeństwa i reagować na nie
  • projektować i wdrażać mechanizmy ochrony danych osobowych
  • odzyskiwać i analizować dowody cyfrowe w ramach informatyki śledczej
  • przygotowywać raporty z audytów bezpieczeństwa
  • budować polityki  i procedury bezpieczeństwa
  • tworzyć i wdrażać mechanizmów ochrony API oraz bezpiecznego przesyłania danych
  • tworzyć kopie zapasowe i wdrażać strategię Disaster Recovery
image

W jakim zawodzie będziesz mógł/mogła pracować

  • Specjalista ds. cyberbezpieczeństwa
  • Analityk bezpieczeństwa IT
  • Audytor IT
  • Ekspert ds. zgodności z RODO
  • Inżynier ds. zarządzania ryzykiem
  • Pentester
  • Specjalista ds. informatyki śledczej
  • Administrator bezpieczeństwa systemów
  • Konsultant ds. bezpieczeństwa chmurowego
  • Architekt bezpieczeństwa IT
image

Zastanawiasz się, czy to kierunek dla Ciebie?

Możesz uznać, że tak, jeśli uważasz, że pasuje do Ciebie poniższy opis:

 

  • masz analityczny umysł i zdolność logicznego myślenia
  • jesteś skrupulatny i dociekliwy
  • problemy zmieniasz w wyzwania
  • chcesz nieustannie poszerzać swoją wiedzę i się rozwijać
  • interesują Cię nowości ze świata IT, szczególnie z dziedziny bezpieczeństwa cyfrowego
  • dobrze organizujesz swoją pracę i zwracasz uwagę na szczegóły
  • lubisz pracować w skupieniu i zgodnie z procedurami
  • jesteś komunikatywny, potrafisz argumentować swoje racje

Kierunek stanowi doskonałą kontynuację kształcenia dla:

 

  • absolwentów różnych kierunków studiów wyższych, szczególnie informatycznych i pokrewnych
  • pracowników branży IT, chcących specjalizować się w obszarze cyberbezpieczeństwa
  • administratorów systemów, programistów oraz analityków IT
  • kadry zarządzającej i specjalistów ds. bezpieczeństwa
  • przedstawicieli firm i organizacji odpowiedzialnych za zgodność z regulacjami (np. RODO) oraz ochronę infrastruktury cyfrowej
  • osób z podstawową wiedzą informatyczną (systemy operacyjne, sieci, analiza danych, chmura obliczeniowa, programowanie; znajomość platformy Azure, Microsoft 365 i Windows 10/11)

ZACZNIJ PODYPLOMÓWKĘ JUŻ PO LICENCJACIE!

 

Aby zacząć studia podyplomowe, musisz mieć ukończone studia wyższe na dowolnym kierunku. Natomiast nie musi to być tytuł magistra! Wystarczy dyplom licencjata lub inżyniera.

image

Jak wygląda program studiów

Cyberbezpieczeństwo – dziś i jutro

moduł 1

20 godzin

  • Wstęp. Definicja cyberprzestrzeni i cyberbezpieczeństwa, aktualne trendy na świecie
  • Typy ataków hakerskich – demonstracje wraz z objaśnieniem metod ochrony
  • Dobre praktyki, formy obrony przed atakami
  • Rozwój kompetencji z zakresu bezpieczeństwa
  • Dlaczego bezpieczeństwo to nie tylko departament bezpieczeństwa

Cyberbezpieczeństwo w systemach operacyjnych

moduł 2

10 godzin

  • Wprowadzenie do bezpieczeństwa systemów operacyjnych
  • Bezpieczeństwo systemu Windows
  • Bezpieczeństwo systemu Linux
  • Bezpieczeństwo w systemie MacOS
  • Dobre praktyki bezpieczeństwa

Informatyka śledcza

moduł 3

30 godzin

  • Teoria (podstawy i proces informatyki śledczej)
  • Przegląd aktów prawnych i standardów dotyczących informatyki śledczej
  • Proces informatyki śledczej
  • Zabezpieczanie dowodów cyfrowych
  • Analiza danych cyfrowych
  • Analiza sieciowa
  • Analiza malware
  • Informatyka śledcza w chmurze
  • Śledztwa w mediach społecznościowych – OSINT
  • Warsztaty – symulacja zabezpieczania miejsca zdarzenia
  • Warsztaty – analiza danych cyfrowych
  • Warsztaty – analiza sieciowa i malware
  • Analiza rzeczywistych przypadków śledczych

Warsztaty z CompTIA Security+

moduł 4

40 godzin

  • Podstawowe koncepcje bezpieczeństwa
  • Porównanie różnych typów zagrożeń
  • Omówienie podstawowych pojęć kryptografii
  • Wdrażanie zarządzania tożsamością i kontrola dostępu
  • Zabezpieczanie architektury sieci korporacyjnej
  • Zabezpieczanie architektury sieci w usługach chmurowych
  • Omówienie koncepcji odporności
  • Zarządzanie podatnościami
  • Bezpieczeństwo sieciowe
  • Ocena bezpieczeństwa punktów końcowych
  • Wdrażanie zabezpieczeń aplikacji
  • Zarządzanie incydentami i monitorowanie środowiska
  • Po czym rozpoznać atak – wskaźniki kompromitacji
  • Zarządzania bezpieczeństwem w organizacji poprzez polityki, standardy i procedury
  • Podstawowe pojęcia związane zarządzania ryzykiem
  • Ochrona danych i dbałość o ich zgodność w organizacji

Microsoft Security, Compliance and Identity Fundamentals. Przygotowanie do egzaminu

moduł 5

30 godzin

  • Podstawowe pojęcia dotyczące bezpieczeństwa, zgodności i tożsamości
  • Koncepcje i możliwości rozwiązań firmy Microsoft do zarządzania tożsamością i dostępem
  • Możliwości rozwiązań zabezpieczających firmy Microsoft
  • Możliwości rozwiązań Microsoft zapewniających zgodność
  • Warsztat przygotowujący do egzaminu
image

Microsoft Security Operations Analyst

moduł 6

30 godzin

  • Ograniczanie zagrożenia za pomocą usługi Microsoft 365 Defender
  • Ograniczanie zagrożenia za pomocą usługi Microsoft Defender dla punktów końcowych
  • Ograniczanie zagrożenia za pomocą usługi Microsoft Defender for Cloud
  • Tworzenie zapytań dla Microsoft Sentinel przy użyciu języka Kusto Query Language
  • Konfiguracja środowiska Microsoft Sentinel
  • Łączenie dzienników z Microsoft Sentinel
  • Wykrywanie i prowadzenie dochodzenia przy użyciu programu Microsoft Sentinel
  • Polowanie na zagrożenia w Microsoft Sentinel

RODO

moduł 7

10 godzin

  • Wprowadzenie do RODO (GDPR) i jego znaczenie w cyberbezpieczeństwie
  • Przetwarzanie danych osobowych i odpowiedzialność w kontekście technologicznym
  • Zabezpieczenia techniczne i organizacyjne zgodnie z RODO
  • Zarządzanie incydentami naruszenia danych i informatyka śledcza
  • Zgodność z RODO w systemach AI i automatyzacji procesów
  • Podsumowanie, sesja pytań i odpowiedzi oraz quiz sprawdzający

Bezpieczeństwo aplikacji webowych

moduł 8

20 godzin

  • Wprowadzenie do bezpieczeństwa aplikacji webowych
  • Bezpieczeństwo ruchu sieciowego (TLS/SSL, nagłówki HTTP, Same-Origin Policy i Cross-Origin Resource Sharing)
  • Narzędzia (analiza ruchu sieciowego, manipulacja zapytaniami HTTP, tworzenie własnych skryptów, skanery podatności)
  • Analiza podatności (atak, obrona, przykład)
  • Bezpieczeństwo API
  • Czarnoskrzynkowy test penetracyjny (CTF)

Bezpieczeństwo Copilot

moduł 9

10 godzin

  • Badanie projektu Copilot dla Microsoft 365
  • Wdrażanie Copilot dla Microsoft 365
  • Badanie bezpieczeństwa danych i zgodności w Copilot dla Microsoft 365
  • Zarządzanie bezpiecznym dostępem użytkowników w Microsoft 365
  • Zarządzanie rolami i grupami ról w Microsoft 365
  • Eksploracja wywiadu zagrożeń w Microsoft Defender XDR
image

Zaliczenie

Warunkiem ukończenia studiów podyplomowych Cyberbezpieczeństwo jest uzyskanie pozytywnego wyniku z dwóch egzaminów semestralnych. Egzaminy przewidziano na koniec każdego semestru w formie testu wyboru.

 

Absolwenci uzyskują, zgodne z wymogami ustawy, świadectwo ukończenia studiów podyplomowych w Collegium Da Vinci.

Harmonogram zjazdów zostanie opublikowany w lipcu 2025 r.

Poznaj partnerów kierunku

Jako uczelnia ściśle współpracujemy z biznesem – każdy kierunek studiów posiada własnego partnera lub partnerów biznesowych. Są nimi działające z sukcesami na rynku firmy z konkretnych branż.

Partnerem biznesowym studiów podyplomowych Cyberbezpieczeństwo jest Altkom Akademia – firma szkoleniowa specjalizująca się w zagadnieniach technologiczno-informatycznych. Dzięki wieloletniemu doświadczeniu na rynku Altkom Akademia zapewnia najwyższą jakość oferty edukacyjnej poprzez system zarządzania jakością zgodny z wymogami międzynarodowej normy ISO 9001:2015.

Co o kierunku mówią wykładowcy

image

Dominik Węglarz

Wykładowca na kierunku Cyberbezpieczeństwo

 

„Cyberbezpieczeństwo to klucz do bezpiecznej przyszłości – dzięki naszym studiom zdobędziesz praktyczne umiejętności, które pozwolą Ci nie tylko chronić dane i systemy, ale także reagować na wyzwania jutra. To inwestycja w wiedzę, która zapewnia bezpieczeństwo – Twoje i świata cyfrowego”.

Poznaj wykładowców kierunku

Dominik Węglarz

Wykładowca

Dominik Węglarz

Wykładowca

rozwińO mnie

rozwińDoświadczony specjalista z ponad 20-letnią praktyką w branży IT, specjalizujący się w projektowaniu i wdrażaniu zaawansowanych infrastruktur IT, obejmujących serwery, pamięci masowe, wirtualizację oraz bezpieczeństwo sieci. Obecnie pełni rolę instruktora i wykładowcy w Altkom Akademia, gdzie prowadzi szkolenia z technologii VMware i cyberbezpieczeństwa.

rozwińDominik jest laureatem prestiżowych nagród, w tym dwukrotnie zdobytego tytułu EC-Council Instructor (CEI) of the Year Award w 2022 i 2023 roku, będąc jednym z zaledwie pięciu osób w Europie wyróżnionych tym certyfikatem. W 2024 roku otrzymał nagrodę EC-Council Instructor Circle of Excellence Award, przyznawaną najlepszym instruktorom na świecie za ich wkład w edukację i rozwój społeczności IT.

Piotr Wichrań

Wykładowca

Piotr Wichrań

Wykładowca

rozwińO mnie

rozwińDoświadczony, wieloletni trener z zakresu Cybersecurity oraz Bezpieczeństwa Informacji.
Brał udział w wielu audytach bezpieczeństwa IT, szacowaniu ryzyka w dużych i średnich firmach, co pretenduje go do przekazywania wiedzy z obszaru Normy ISO 27000. Działa jako biegły sadowy z zakresu informatyki śledczej (wydanych ponad 2000 opinii sądowych), jest licencjonowanym detektywem.

rozwińPodczas swojej pracy spotyka się z ciekawymi przypadkami, złożonymi problemami, którymi dzieli się podczas szkoleń z Informatyki Śledczej Forensics. Najbardziej ceni sobie projekty szkoleniowe oparte o przykłady wzięte z życia z zakresu Cybersecurity, jednocześnie ściśle związane z rozwojem niezbędnych na co dzień umiejętności.

rozwińCiekawi mnie

rozwińNa co dzień otwarty na ludzi – w pracy i w domu – w chwilach, które są wyłącznie jego, ucieka w książki, artykuły o informatyce 🙂 Lubi być na bieżąco i trzymać rękę na pulsie. Uwielbia długie spacery z psem, piłkę nożną, rugby, koszykówkę, tenis i oczywiście szachy! Relaksuje się przy dobrym filme, serialu czy grą na PS.

Rafał Wójcik

Wykładowca

Rafał Wójcik

Wykładowca

rozwińO mnie

rozwińPasjonat bezpieczeństwa, którą stara się realizować w każdej wolnej chwili. Po pracy można znaleźć go na różnych CTF-ach, Hackthebox, Tryhackme albo siedzącego przy książkach. Posiada doświadczenie niekomercyjne jak i komercyjne: – TryHackMe z wysokim miejscem ( Top 15 w Polsce ) – HackTheBox – Top 6 w Polsce – Proving Grounds od Offensive Security – 3 miejsce na świecie – Dodatkowo wiele platform takich jak PentesterLab, PortSwigger niema rankingu, a w których mam zrobione większość ćwiczeń. Rozwiązuje CTF jako członek zespołu Unicorns of Security,

rozwińInteresuje się cyberbezpieczeństwem. W szczególności bezpieczeństwem aplikacji webowych oraz mobilnych. Gram CTFy, a wolnym czasie jestem też Bug Hunterem.

Krzysztof Sługocki

Wykładowca

Krzysztof Sługocki

Wykładowca

rozwińO mnie

rozwińDoświadczony trener i konsultant z ponad 20-letnim doświadczeniem, specjalizuje się w zaawansowanych zastosowaniach Excela, technologii informatycznych oraz wybranych zakresów prawa w szczególności ochroną osób fizycznych w związku z przetwarzaniem danych osobowych (’ochrona danych osobowych’; RODO) oraz realizacja prawa dostępu do informacji publicznej.

rozwińJego szczególną domeną w minionych miesiącach jest prowadzenie różnych szkoleń związanych z wykorzystywaniem modeli językowych (LLM) generatywnej sztucznej inteligencji (AI).

rozwińDzięki swojej wszechstronnej wiedzy i pasji do nauczania Krzysztof stał się specjalistą w kilku dziedzinach z zasobem unikatowej wiedzy i z bagażem coraz bardziej pożądanych obecnie umiejętności.

Jakub Tomaszewski

Wykładowca

Jakub Tomaszewski

Wykładowca

rozwińO mnie

rozwińGłównymi obszarami działania Jakuba są ofensywne testy bezpieczeństwa infrastruktury, aplikacji webowych oraz socjotechniki, jednak posiada on także spore doświadczenie w tematach bezpieczeństwa architektury rozwiązań systemów chmurowych oraz telekomunikacyjnych. Bierze aktywny techniczno-doradczy udział w projektach budowy, rozwoju i utrzymania procesów bezpieczeństwa. Od lat współtworzy lub prowadzi zespoły projektowe w obszarach bezpieczeństwa superkomputerów, systemów backendowych telefonii komórkowej, systemów finansowych oraz aplikacji i systemów wykorzystywanych na polu walki.

rozwińCiekawi mnie

rozwińJako profesjonalista, nieustannie śledzi najnowsze trendy w dziedzinie cyberbezpieczeństwa, angażując się w badania oraz rozwój w tej dynamicznie zmieniającej się branży. Poszukuje nowych wyzwań i okazji do rozwoju w zakresie bezpieczeństwa IT, a jego priorytetem jest zawsze dostarczanie najwyższej jakości rozwiązań, które skutecznie chronią organizacje przed zagrożeniami cyfrowymi.
Aktualnie prowadzi „hackerspace” i jednocześnie niezależny zespół badawczy/pasjonatów zainteresowanych bezpieczeństwem IT: “Hackers Squad”.

rozwińPrywatnie – ojciec trzech wspaniałych synów i miłośnik podróży oraz gotowania.

Marek Krupa

Wykładowca

Marek Krupa

Wykładowca

rozwińO mnie

rozwińMarek to doświadczony trener, który doskonale odnajduje się w dynamicznym świecie technologii informacyjnej. Jego bogate doświadczenie w prowadzeniu szkoleń, szczególnie w obszarze zarządzania systemami, sprawia, że jest cenionym ekspertem w swojej dziedzinie. Współpracując z Altkom Akademia, Marek prowadzi kursy z najnowocześniejszych technologii, takich jak Windows Server, Windows 11, SharePoint, System Center, PowerShell, Office 365 oraz Azure.
Posiada m.in. tytuły: MCSA, MCSE, MCITP, MCTS, które uzyskał zdając ponad 40 egzaminów certyfikacyjnych. Od 2006 roku certyfikowany trener Microsoft (MCT). Autor artykułów na portalach branżowych (wss.pl, technet), ekspert i prelegent na konferencjach, dwukrotnie uhonorowany przez firmę Microsoft tytułem Most Valuable Professional (MVP).

rozwińUczestnicy Jego szkoleń cenią sobie nie tylko jego merytoryczną wiedzę, ale także praktyczne podejście do nauczania. Marek potrafi w sposób przystępny przekazać skomplikowane zagadnienia, łącząc teorię z realnymi przykładami z branży. Dzięki temu jego kursy są nie tylko informacyjne, ale również inspirujące, co potwierdzają pozytywne opinie zadowolonych uczestników.

rozwińMarek nieustannie śledzi nowinki w branży IT, co pozwala mu na bieżąco aktualizować programy szkoleń i dostosowywać je do potrzeb rynku. Jego metody nauczania są skuteczne i angażujące, co przekłada się na wysoką jakość szkoleń, które oferuje. Dzięki temu uczestnicy są lepiej przygotowani do wyzwań, które czekają na nich w ich zawodowych ścieżkach.

Ile kosztują studia na tym kierunku

Opłaty i czesne

Opłata wpisowa
(promocja do 30 czerwca)

płatna jednorazowo

1 x 400 PLN

0 PLN

Najniższa cena z ostatnich 30 dni: 0 PLN

Czesne
(promocja do 30 czerwca)

Płatne w 10 ratach

10 x 865 PLN

835 PLN

Płatne w 2 ratach

2 x 4 325 PLN

4 175 PLN

Płatne w 1 racie

1 x 8 650 PLN

8 350 PLN

Najniższa cena z ostatnich 30 dni: 8 350PLN

Zniżki dla absolwentów CDV i WSNHiD

Wpisowe:

0 PLN

Czesne:

zwolnienie z jednej z 10 rat

835 PLN

image
Pobierz regulamin Pobierz regulamin

Skorzystaj z dofinansowań i nieoprocentowanych kredytów.
Uzyskaj pomoc w sfinansowaniu studiów

Jak zapisać się na studia

1

Zarejestruj się

Utwórz konto kandydata w formularzu rekrutacyjnym. Dzięki temu wszystkie formalności załatwisz online, o dowolnej porze dnia, bez wychodzenia z domu i drukowania dokumentów.

 

Będziesz też móc wracać do swojego zgłoszenia, by uzupełnić informacje w późniejszym czasie.

Utwórz konto kandydata w formularzu rekrutacyjnym. Dzięki temu wszystkie formalności załatwisz online, o dowolnej porze dnia, bez wychodzenia z domu i drukowania dokumentów.

 

Będziesz też móc wracać do swojego zgłoszenia, by uzupełnić informacje w późniejszym czasie.

2

Uzupełnij dane

Uzupełnij swoje dane w koncie kandydata, podaj informacje o wykształceniu, wskaż wybrany kierunek studiów i określ płatność.

 

Potrzebne Ci będą:

  • numer PESEL,
  • dyplom ukończenia studiów wyższych (licencjackich, inżynierskich lub magisterskich).

Uzupełnij swoje dane w koncie kandydata, podaj informacje o wykształceniu, wskaż wybrany kierunek studiów i określ płatność.

 

Potrzebne Ci będą:

  • numer PESEL,
  • dyplom ukończenia studiów wyższych (licencjackich, inżynierskich lub magisterskich).
3

Dokonaj opłaty wpisowej

Sprawdź najpierw aktualne promocje!

Opłaty wpisowej dokonasz poprzez konto kandydata w formularzu rekrutacyjnym i serwis PayU.

Sprawdź najpierw aktualne promocje!

Opłaty wpisowej dokonasz poprzez konto kandydata w formularzu rekrutacyjnym i serwis PayU.

4

Podpisz dokumenty online

Zrobisz to za pośrednictwem konta kandydata, zapoznając się z treścią umowy i akceptując jej postanowienia.
Po podpisaniu umowy otrzymasz ją w formacie PDF na swój adres e-mail.

Zrobisz to za pośrednictwem konta kandydata, zapoznając się z treścią umowy i akceptując jej postanowienia.
Po podpisaniu umowy otrzymasz ją w formacie PDF na swój adres e-mail.

Witaj w gronie słuchaczy!

Po podpisaniu umowy Twój status kandydata zmieni się na „przyjęty”, co oznacza, że dostałeś_aś się na studia. Wszelkie informacje dotyczące studiów znajdziesz w serwisie Wirtualna Uczelnia, do którego dostęp otrzymasz  7 dni przed rozpoczęciem zajęć.

Po podpisaniu umowy Twój status kandydata zmieni się na „przyjęty”, co oznacza, że dostałeś_aś się na studia. Wszelkie informacje dotyczące studiów znajdziesz w serwisie Wirtualna Uczelnia, do którego dostęp otrzymasz  7 dni przed rozpoczęciem zajęć.

Masz pytania? Zapraszamy do kontaktu z nami!

Odpowiemy na wszystkie Twoje pytania, wyjaśnimy, doradzimy. Możesz zadzwonić do nas, napisać wiadomość mailową, a nawet umówić się na prywatną wideorozmowę. Jeśli masz ochotę, zapraszamy także osobiście do naszego biura rekrutacji.

image

Izabella Bekas-Kwaśniewska

Specjalistka ds. rekrutacji
na studia podyplomowe

e-mail: podyplomowe@cdv.pl

tel.: +48 697 230 138

UMÓW WIDEOROZMOWĘ UMÓW WIDEOROZMOWĘ

Biuro rekrutacji

ul. Kutrzeby 10, 61-719 Poznań Pokój R005, piętro 0 Rotunda

Godziny otwarcia:

poniedziałek - piątek: 8.30-15.00

sobota - niedziela: nieczynne