Aplikuj
Informatyka i analiza danych

Cyberbezpieczeństwo

  • Poziom studiów podyplomowe
  • Język wykładowy polski
  • Czas trwania

    9 miesięcy

  • Liczba zjazdów 10
  • Liczba godzin

    200

  • Tryb studiów niestacjonarne online
    100% online
  • Dni zjazdów sobota-niedziela
  • Start zajęć jesień 2025
Jakub Tomaszewski
Wykładowca na kierunku Cyberbezpieczeństwo

Dlaczego warto wybrać ten kierunek

Studia podyplomowe na kierunku Cyberbezpieczeństwo kształcą specjalistów i specjalistki, którzy kompleksowo będą zarządzać cyberbezpieczeństwem w różnego rodzaju firmach i instytucjach. Dają wiedzę z zakresu aktualnych regulacji i uczą wykorzystywania najskuteczniejszych narzędzi.

  • Czego się nauczysz

    • projektować strategię bezpieczeństwa IT dla organizacji
    • zabezpieczać systemy operacyjne poprzez konfigurację kont użytkowników i użytkowniczek, uprawnienia i mechanizmy ochrony
    • przeprowadzać testy penetracyjne aplikacji i infrastruktury IT
    • monitorować ruch sieciowy i wykrywać zagrożenia w czasie rzeczywistym
    • analizować incydenty bezpieczeństwa i reagować na nie
    • projektować i wdrażać mechanizmy ochrony danych osobowych
    • odzyskiwać i analizować dowody cyfrowe w ramach informatyki śledczej
    • przygotowywać raporty z audytów bezpieczeństwa
    • budować polityki  i procedury bezpieczeństwa
    • tworzyć i wdrażać mechanizmów ochrony API oraz bezpiecznego przesyłania danych
    • tworzyć kopie zapasowe i wdrażać strategię Disaster Recovery
  • W jakim zawodzie będziesz mógł/mogła pracować

    • Specjalista(-ka) ds. cyberbezpieczeństwa
    • Analityk/analityczka bezpieczeństwa IT
    • Audytor(ka) IT
    • Ekspert(ka) ds. zgodności z RODO
    • Inżynier(ka) ds. zarządzania ryzykiem
    • Pentester(ka)
    • Specjalista(-ka) ds. informatyki śledczej
    • Administrator(ka) bezpieczeństwa systemów
    • Konsultant(ka) ds. bezpieczeństwa chmurowego
    • Architekt(ka) bezpieczeństwa IT

Program studiów

  • Cyberbezpieczeństwo – dziś i jutro

    • moduł 1
    • 20 h
    • Wstęp. Definicja cyberprzestrzeni i cyberbezpieczeństwa, aktualne trendy na świecie
    • Typy ataków hakerskich – demonstracje wraz z objaśnieniem metod ochrony
    • Dobre praktyki, formy obrony przed atakami
    • Rozwój kompetencji z zakresu bezpieczeństwa
    • Dlaczego bezpieczeństwo to nie tylko departament bezpieczeństwa
  • Cyberbezpieczeństwo w systemach operacyjnych

    • moduł 2
    • 10 h
    • Wprowadzenie do bezpieczeństwa systemów operacyjnych
    • Bezpieczeństwo systemu Windows
    • Bezpieczeństwo systemu Linux
    • Bezpieczeństwo w systemie MacOS
    • Dobre praktyki bezpieczeństwa
  • Informatyka śledcza

    • moduł 3
    • 30 h
    • Teoria (podstawy i proces informatyki śledczej)
    • Przegląd aktów prawnych i standardów dotyczących informatyki śledczej
    • Proces informatyki śledczej
    • Zabezpieczanie dowodów cyfrowych
    • Analiza danych cyfrowych
    • Analiza sieciowa
    • Analiza malware
    • Informatyka śledcza w chmurze
    • Śledztwa w mediach społecznościowych – OSINT
    • Warsztaty – symulacja zabezpieczania miejsca zdarzenia
    • Warsztaty – analiza danych cyfrowych
    • Warsztaty – analiza sieciowa i malware
    • Analiza rzeczywistych przypadków śledczych
  • Warsztaty z CompTIA Security+

    • moduł 4
    • 40 h
    • Podstawowe koncepcje bezpieczeństwa
    • Porównanie różnych typów zagrożeń
    • Omówienie podstawowych pojęć kryptografii
    • Wdrażanie zarządzania tożsamością i kontrola dostępu
    • Zabezpieczanie architektury sieci korporacyjnej
    • Zabezpieczanie architektury sieci w usługach chmurowych
    • Omówienie koncepcji odporności
    • Zarządzanie podatnościami
    • Bezpieczeństwo sieciowe
    • Ocena bezpieczeństwa punktów końcowych
    • Wdrażanie zabezpieczeń aplikacji
    • Zarządzanie incydentami i monitorowanie środowiska
    • Po czym rozpoznać atak – wskaźniki kompromitacji
    • Zarządzania bezpieczeństwem w organizacji poprzez polityki, standardy i procedury
    • Podstawowe pojęcia związane zarządzania ryzykiem
    • Ochrona danych i dbałość o ich zgodność w organizacji
  • Microsoft Security, Compliance and Identity Fundamentals. Przygotowanie do egzaminu

    • moduł 5
    • 30 h
    • Podstawowe pojęcia dotyczące bezpieczeństwa, zgodności i tożsamości
    • Koncepcje i możliwości rozwiązań firmy Microsoft do zarządzania tożsamością i dostępem
    • Możliwości rozwiązań zabezpieczających firmy Microsoft
    • Możliwości rozwiązań Microsoft zapewniających zgodność
    • Warsztat przygotowujący do egzaminu
  • Microsoft Security Operations Analyst

    • moduł 6
    • 30 h
    • Ograniczanie zagrożenia za pomocą usługi Microsoft 365 Defender
    • Ograniczanie zagrożenia za pomocą usługi Microsoft Defender dla punktów końcowych
    • Ograniczanie zagrożenia za pomocą usługi Microsoft Defender for Cloud
    • Tworzenie zapytań dla Microsoft Sentinel przy użyciu języka Kusto Query Language
    • Konfiguracja środowiska Microsoft Sentinel
    • Łączenie dzienników z Microsoft Sentinel
    • Wykrywanie i prowadzenie dochodzenia przy użyciu programu Microsoft Sentinel
    • Polowanie na zagrożenia w Microsoft Sentinel
  • RODO

    • moduł 7
    • 10 h
    • Wprowadzenie do RODO (GDPR) i jego znaczenie w cyberbezpieczeństwie
    • Przetwarzanie danych osobowych i odpowiedzialność w kontekście technologicznym
    • Zabezpieczenia techniczne i organizacyjne zgodnie z RODO
    • Zarządzanie incydentami naruszenia danych i informatyka śledcza
    • Zgodność z RODO w systemach AI i automatyzacji procesów
    • Podsumowanie, sesja pytań i odpowiedzi oraz quiz sprawdzający
  • Bezpieczeństwo aplikacji webowych

    • moduł 8
    • 20 h
    • Wprowadzenie do bezpieczeństwa aplikacji webowych
    • Bezpieczeństwo ruchu sieciowego (TLS/SSL, nagłówki HTTP, Same-Origin Policy i Cross-Origin Resource Sharing)
    • Narzędzia (analiza ruchu sieciowego, manipulacja zapytaniami HTTP, tworzenie własnych skryptów, skanery podatności)
    • Analiza podatności (atak, obrona, przykład)
    • Bezpieczeństwo API
    • Czarnoskrzynkowy test penetracyjny (CTF)
  • Bezpieczeństwo Copilot

    • moduł 9
    • 10 h
    • Badanie projektu Copilot dla Microsoft 365
    • Wdrażanie Copilot dla Microsoft 365
    • Badanie bezpieczeństwa danych i zgodności w Copilot dla Microsoft 365
    • Zarządzanie bezpiecznym dostępem użytkowników w Microsoft 365
    • Zarządzanie rolami i grupami ról w Microsoft 365
    • Eksploracja wywiadu zagrożeń w Microsoft Defender XDR
  • Zaliczenie

    Warunkiem ukończenia studiów podyplomowych Cyberbezpieczeństwo jest uzyskanie pozytywnego wyniku z dwóch egzaminów semestralnych. Egzaminy przewidziano na koniec każdego semestru w formie testu wyboru.

    Absolwenci i absolwentki uzyskują, zgodne z wymogami ustawy, świadectwo ukończenia studiów podyplomowych w Collegium Da Vinci.

Studiuj praktycznie najlepiej

Wykładowcy praktycy
Wiedzę zdobędziesz od ekspertów i ekspertek: praktyków i praktyczek z branży, specjalistów i specjalistek w swoich zawodach.
Praca projektowa
Będziesz się uczyć, realizując zadania w formie projektów - także tych międzykierunkowych.
Case studies
Poznasz realia branży, przyglądając się prawdziwym projektom, zrealizowanym z sukcesami na rynku.
  • Możesz uznać, że tak, jeśli uważasz, że pasuje do Ciebie poniższy opis:

    • masz analityczny umysł i zdolność logicznego myślenia
    • jesteś skrupulatny(-a) i dociekliwy(-a)
    • problemy zmieniasz w wyzwania
    • chcesz nieustannie poszerzać swoją wiedzę i się rozwijać
    • interesują Cię nowości ze świata IT, szczególnie z dziedziny bezpieczeństwa cyfrowego
    • dobrze organizujesz swoją pracę i zwracasz uwagę na szczegóły
    • lubisz pracować w skupieniu i zgodnie z procedurami
    • jesteś komunikatywny(-a), potrafisz argumentować swoje racje
  • Kierunek stanowi doskonałą kontynuację kształcenia dla:

    • absolwentów i absolwentek różnych kierunków studiów wyższych, szczególnie informatycznych i pokrewnych
    • pracowników i pracowniczek branży IT, chcących specjalizować się w obszarze cyberbezpieczeństwa
    • administratorów i administratorek systemów, programistów i programistek oraz analityków i analityczek IT
    • kadry zarządzającej oraz specjalistów i specjalistek ds. bezpieczeństwa
    • przedstawicieli i przedstawicielek firm i organizacji odpowiedzialnych za zgodność z regulacjami (np. RODO) oraz ochronę infrastruktury cyfrowej
    • osób z podstawową wiedzą informatyczną (systemy operacyjne, sieci, analiza danych, chmura obliczeniowa, programowanie; znajomość platformy Azure, Microsoft 365 i Windows 10/11)
  • Zrób quiz i sprawdź, który kierunek jest najbliższy Twoim predyspozycjom i zainteresowaniom.

    Zrób quiz

Zacznij podyplomówkę już po licencjacie!

  1. Aby zacząć studia podyplomowe musisz mieć ukończone studia wyższe na dowolnym kierunku.

  2. Nie musi to być tytuł magistra! Wystarczy dyplom licencjata lub inżyniera.

Poznaj wykładowców i wykładowczynie kierunku

Poznaj infrastrukturę CDV wypełnionioną sztuką i designem

logo Altkom

Poznaj partnera kierunku

Dzięki eksperckiej wiedzy naszych partnerów biznesowych programy studiów są zgodne z trendami na rynku, a zajęcia opierają się o case studies prosto z biznesu.

Ile kosztują studia na tym kierunku

Opłaty i czesne

Opłata wpisowa (promocja do 21 października)
  • Płatna jednorazowo:
    400 PLN 0 PLN
Najniższa cena z ostatnich 30 dni: 0 PLN
Czesne za rok
  • Płatne w 12 ratach
    10 x 865 PLN
  • Płatne w 2 ratach
    2 x 4 325 PLN
  • Płatne w 1 racie
    1 x 8 650 PLN

Zniżki dla absolwentów i absolwentek

Wpisowe
  • Płatna jednorazowo:
    0 PLN
Czesne
  • Zwolnienie z jednej z 10 rat
    - 865 PLN
Pobierz regulamin

Jak zapisać się na studia

  1. Utwórz konto kandydata w formularzu rekrutacyjnym. Dzięki temu wszystkie formalności załatwisz online, o dowolnej porze dnia, bez wychodzenia z domu i drukowania dokumentów.

    Będziesz też móc wracać do swojego zgłoszenia, by uzupełnić informacje w późniejszym czasie.

  2. Uzupełnij swoje dane w koncie kandydatapodaj informacje o wykształceniu, wskaż wybrany kierunek studiów i określ płatność.

    Potrzebne Ci będą:

    • numer PESEL,
    • dyplom ukończenia studiów wyższych (licencjackich, inżynierskich lub magisterskich).
  3. Sprawdź najpierw aktualne promocje!

    Opłaty wpisowej dokonasz poprzez konto kandydata w formularzu rekrutacyjnym i serwis PayU.

  4. Zrobisz to za pośrednictwem konta kandydata, zapoznając się z treścią umowy i akceptując jej postanowienia.
    Po podpisaniu umowy otrzymasz ją w formacie PDF na swój adres e-mail.

  5. Po podpisaniu umowy Twój status kandydata zmieni się na „przyjęty”, co oznacza, że dostałeś(-aś) się na studia. Wszelkie informacje dotyczące studiów znajdziesz w serwisie Wirtualna Uczelnia, do którego dostęp otrzymasz  7 dni przed rozpoczęciem zajęć.

Dokumenty do pobrania