Dlaczego warto wybrać ten kierunek
Studia podyplomowe na kierunku Cyberbezpieczeństwo kształcą specjalistów i specjalistki, którzy kompleksowo będą zarządzać cyberbezpieczeństwem w różnego rodzaju firmach i instytucjach. Dają wiedzę z zakresu aktualnych regulacji i uczą wykorzystywania najskuteczniejszych narzędzi.
-
Czego się nauczysz
- projektować strategię bezpieczeństwa IT dla organizacji
- zabezpieczać systemy operacyjne poprzez konfigurację kont użytkowników i użytkowniczek, uprawnienia i mechanizmy ochrony
- przeprowadzać testy penetracyjne aplikacji i infrastruktury IT
- monitorować ruch sieciowy i wykrywać zagrożenia w czasie rzeczywistym
- analizować incydenty bezpieczeństwa i reagować na nie
- projektować i wdrażać mechanizmy ochrony danych osobowych
- odzyskiwać i analizować dowody cyfrowe w ramach informatyki śledczej
- przygotowywać raporty z audytów bezpieczeństwa
- budować polityki i procedury bezpieczeństwa
- tworzyć i wdrażać mechanizmów ochrony API oraz bezpiecznego przesyłania danych
- tworzyć kopie zapasowe i wdrażać strategię Disaster Recovery
-
W jakim zawodzie będziesz mógł/mogła pracować
- Specjalista(-ka) ds. cyberbezpieczeństwa
- Analityk/analityczka bezpieczeństwa IT
- Audytor(ka) IT
- Ekspert(ka) ds. zgodności z RODO
- Inżynier(ka) ds. zarządzania ryzykiem
- Pentester(ka)
- Specjalista(-ka) ds. informatyki śledczej
- Administrator(ka) bezpieczeństwa systemów
- Konsultant(ka) ds. bezpieczeństwa chmurowego
- Architekt(ka) bezpieczeństwa IT
Cyberbezpieczeństwo – dziś i jutro
- moduł 1
- 20 h
- Wstęp. Definicja cyberprzestrzeni i cyberbezpieczeństwa, aktualne trendy na świecie
- Typy ataków hakerskich – demonstracje wraz z objaśnieniem metod ochrony
- Dobre praktyki, formy obrony przed atakami
- Rozwój kompetencji z zakresu bezpieczeństwa
- Dlaczego bezpieczeństwo to nie tylko departament bezpieczeństwa
Cyberbezpieczeństwo w systemach operacyjnych
- moduł 2
- 10 h
- Wprowadzenie do bezpieczeństwa systemów operacyjnych
- Bezpieczeństwo systemu Windows
- Bezpieczeństwo systemu Linux
- Bezpieczeństwo w systemie MacOS
- Dobre praktyki bezpieczeństwa
Informatyka śledcza
- moduł 3
- 30 h
- Teoria (podstawy i proces informatyki śledczej)
- Przegląd aktów prawnych i standardów dotyczących informatyki śledczej
- Proces informatyki śledczej
- Zabezpieczanie dowodów cyfrowych
- Analiza danych cyfrowych
- Analiza sieciowa
- Analiza malware
- Informatyka śledcza w chmurze
- Śledztwa w mediach społecznościowych – OSINT
- Warsztaty – symulacja zabezpieczania miejsca zdarzenia
- Warsztaty – analiza danych cyfrowych
- Warsztaty – analiza sieciowa i malware
- Analiza rzeczywistych przypadków śledczych
Warsztaty z CompTIA Security+
- moduł 4
- 40 h
- Podstawowe koncepcje bezpieczeństwa
- Porównanie różnych typów zagrożeń
- Omówienie podstawowych pojęć kryptografii
- Wdrażanie zarządzania tożsamością i kontrola dostępu
- Zabezpieczanie architektury sieci korporacyjnej
- Zabezpieczanie architektury sieci w usługach chmurowych
- Omówienie koncepcji odporności
- Zarządzanie podatnościami
- Bezpieczeństwo sieciowe
- Ocena bezpieczeństwa punktów końcowych
- Wdrażanie zabezpieczeń aplikacji
- Zarządzanie incydentami i monitorowanie środowiska
- Po czym rozpoznać atak – wskaźniki kompromitacji
- Zarządzania bezpieczeństwem w organizacji poprzez polityki, standardy i procedury
- Podstawowe pojęcia związane zarządzania ryzykiem
- Ochrona danych i dbałość o ich zgodność w organizacji
Microsoft Security, Compliance and Identity Fundamentals. Przygotowanie do egzaminu
- moduł 5
- 30 h
- Podstawowe pojęcia dotyczące bezpieczeństwa, zgodności i tożsamości
- Koncepcje i możliwości rozwiązań firmy Microsoft do zarządzania tożsamością i dostępem
- Możliwości rozwiązań zabezpieczających firmy Microsoft
- Możliwości rozwiązań Microsoft zapewniających zgodność
- Warsztat przygotowujący do egzaminu
Microsoft Security Operations Analyst
- moduł 6
- 30 h
- Ograniczanie zagrożenia za pomocą usługi Microsoft 365 Defender
- Ograniczanie zagrożenia za pomocą usługi Microsoft Defender dla punktów końcowych
- Ograniczanie zagrożenia za pomocą usługi Microsoft Defender for Cloud
- Tworzenie zapytań dla Microsoft Sentinel przy użyciu języka Kusto Query Language
- Konfiguracja środowiska Microsoft Sentinel
- Łączenie dzienników z Microsoft Sentinel
- Wykrywanie i prowadzenie dochodzenia przy użyciu programu Microsoft Sentinel
- Polowanie na zagrożenia w Microsoft Sentinel
RODO
- moduł 7
- 10 h
- Wprowadzenie do RODO (GDPR) i jego znaczenie w cyberbezpieczeństwie
- Przetwarzanie danych osobowych i odpowiedzialność w kontekście technologicznym
- Zabezpieczenia techniczne i organizacyjne zgodnie z RODO
- Zarządzanie incydentami naruszenia danych i informatyka śledcza
- Zgodność z RODO w systemach AI i automatyzacji procesów
- Podsumowanie, sesja pytań i odpowiedzi oraz quiz sprawdzający
Bezpieczeństwo aplikacji webowych
- moduł 8
- 20 h
- Wprowadzenie do bezpieczeństwa aplikacji webowych
- Bezpieczeństwo ruchu sieciowego (TLS/SSL, nagłówki HTTP, Same-Origin Policy i Cross-Origin Resource Sharing)
- Narzędzia (analiza ruchu sieciowego, manipulacja zapytaniami HTTP, tworzenie własnych skryptów, skanery podatności)
- Analiza podatności (atak, obrona, przykład)
- Bezpieczeństwo API
- Czarnoskrzynkowy test penetracyjny (CTF)
Bezpieczeństwo Copilot
- moduł 9
- 10 h
- Badanie projektu Copilot dla Microsoft 365
- Wdrażanie Copilot dla Microsoft 365
- Badanie bezpieczeństwa danych i zgodności w Copilot dla Microsoft 365
- Zarządzanie bezpiecznym dostępem użytkowników w Microsoft 365
- Zarządzanie rolami i grupami ról w Microsoft 365
- Eksploracja wywiadu zagrożeń w Microsoft Defender XDR
Zaliczenie
Warunkiem ukończenia studiów podyplomowych Cyberbezpieczeństwo jest uzyskanie pozytywnego wyniku z dwóch egzaminów semestralnych. Egzaminy przewidziano na koniec każdego semestru w formie testu wyboru.
Absolwenci i absolwentki uzyskują, zgodne z wymogami ustawy, świadectwo ukończenia studiów podyplomowych w Collegium Da Vinci.
Studiuj praktycznie najlepiej



-
Możesz uznać, że tak, jeśli uważasz, że pasuje do Ciebie poniższy opis:
- masz analityczny umysł i zdolność logicznego myślenia
- jesteś skrupulatny(-a) i dociekliwy(-a)
- problemy zmieniasz w wyzwania
- chcesz nieustannie poszerzać swoją wiedzę i się rozwijać
- interesują Cię nowości ze świata IT, szczególnie z dziedziny bezpieczeństwa cyfrowego
- dobrze organizujesz swoją pracę i zwracasz uwagę na szczegóły
- lubisz pracować w skupieniu i zgodnie z procedurami
- jesteś komunikatywny(-a), potrafisz argumentować swoje racje
-
Kierunek stanowi doskonałą kontynuację kształcenia dla:
- absolwentów i absolwentek różnych kierunków studiów wyższych, szczególnie informatycznych i pokrewnych
- pracowników i pracowniczek branży IT, chcących specjalizować się w obszarze cyberbezpieczeństwa
- administratorów i administratorek systemów, programistów i programistek oraz analityków i analityczek IT
- kadry zarządzającej oraz specjalistów i specjalistek ds. bezpieczeństwa
- przedstawicieli i przedstawicielek firm i organizacji odpowiedzialnych za zgodność z regulacjami (np. RODO) oraz ochronę infrastruktury cyfrowej
- osób z podstawową wiedzą informatyczną (systemy operacyjne, sieci, analiza danych, chmura obliczeniowa, programowanie; znajomość platformy Azure, Microsoft 365 i Windows 10/11)
Zrób quiz i sprawdź, który kierunek jest najbliższy Twoim predyspozycjom i zainteresowaniom.
Zrób quiz
Zacznij podyplomówkę już po licencjacie!
Aby zacząć studia podyplomowe musisz mieć ukończone studia wyższe na dowolnym kierunku.
Nie musi to być tytuł magistra! Wystarczy dyplom licencjata lub inżyniera.
Poznaj wykładowców i wykładowczynie kierunku
Poznaj infrastrukturę CDV wypełnionioną sztuką i designem

Poznaj partnera kierunku
Dzięki eksperckiej wiedzy naszych partnerów biznesowych programy studiów są zgodne z trendami na rynku, a zajęcia opierają się o case studies prosto z biznesu.
Ile kosztują studia na tym kierunku

Opłaty i czesne
Opłata wpisowa (promocja do 21 października)
Płatna jednorazowo:
400 PLN 0 PLN
Czesne za rok
Płatne w 12 ratach
10 x 865 PLNPłatne w 2 ratach
2 x 4 325 PLNPłatne w 1 racie
1 x 8 650 PLN

Zniżki dla absolwentów i absolwentek
Wpisowe
Płatna jednorazowo:
0 PLN
Czesne
Zwolnienie z jednej z 10 rat
- 865 PLN

Jak zapisać się na studia
-
Utwórz konto kandydata w formularzu rekrutacyjnym. Dzięki temu wszystkie formalności załatwisz online, o dowolnej porze dnia, bez wychodzenia z domu i drukowania dokumentów.
Będziesz też móc wracać do swojego zgłoszenia, by uzupełnić informacje w późniejszym czasie.
-
Uzupełnij swoje dane w koncie kandydata, podaj informacje o wykształceniu, wskaż wybrany kierunek studiów i określ płatność.
Potrzebne Ci będą:
- numer PESEL,
- dyplom ukończenia studiów wyższych (licencjackich, inżynierskich lub magisterskich).
-
Sprawdź najpierw aktualne promocje!
Opłaty wpisowej dokonasz poprzez konto kandydata w formularzu rekrutacyjnym i serwis PayU.
-
Zrobisz to za pośrednictwem konta kandydata, zapoznając się z treścią umowy i akceptując jej postanowienia.
Po podpisaniu umowy otrzymasz ją w formacie PDF na swój adres e-mail. -
Po podpisaniu umowy Twój status kandydata zmieni się na „przyjęty”, co oznacza, że dostałeś(-aś) się na studia. Wszelkie informacje dotyczące studiów znajdziesz w serwisie Wirtualna Uczelnia, do którego dostęp otrzymasz 7 dni przed rozpoczęciem zajęć.
Dokumenty do pobrania
Masz pytania? Zapraszamy do kontaktu z nami
Biuro Rekrutacji
Adres
Godziny otwarcia
Kontakt

Dominik Węglarz
WykładowcaO mnie
Doświadczony specjalista z ponad 20-letnią praktyką w branży IT, specjalizujący się w projektowaniu i wdrażaniu zaawansowanych infrastruktur IT, obejmujących serwery, pamięci masowe, wirtualizację oraz bezpieczeństwo sieci. Obecnie pełni rolę instruktora i wykładowcy w Altkom Akademia, gdzie prowadzi szkolenia z technologii VMware i cyberbezpieczeństwa.
Dominik jest laureatem prestiżowych nagród, w tym dwukrotnie zdobytego tytułu EC-Council Instructor (CEI) of the Year Award w 2022 i 2023 roku, będąc jednym z zaledwie pięciu osób w Europie wyróżnionych tym certyfikatem. W 2024 roku otrzymał nagrodę EC-Council Instructor Circle of Excellence Award, przyznawaną najlepszym instruktorom na świecie za ich wkład w edukację i rozwój społeczności IT.

Piotr Wichrań
WykładowcaO mnie
Doświadczony, wieloletni trener z zakresu Cybersecurity oraz Bezpieczeństwa Informacji.
Brał udział w wielu audytach bezpieczeństwa IT, szacowaniu ryzyka w dużych i średnich firmach, co pretenduje go do przekazywania wiedzy z obszaru Normy ISO 27000. Działa jako biegły sadowy z zakresu informatyki śledczej (wydanych ponad 2000 opinii sądowych), jest licencjonowanym detektywem.
Podczas swojej pracy spotyka się z ciekawymi przypadkami, złożonymi problemami, którymi dzieli się podczas szkoleń z Informatyki Śledczej Forensics. Najbardziej ceni sobie projekty szkoleniowe oparte o przykłady wzięte z życia z zakresu Cybersecurity, jednocześnie ściśle związane z rozwojem niezbędnych na co dzień umiejętności.
Ciekawi mnie
Na co dzień otwarty na ludzi – w pracy i w domu – w chwilach, które są wyłącznie jego, ucieka w książki, artykuły o informatyce 🙂 Lubi być na bieżąco i trzymać rękę na pulsie. Uwielbia długie spacery z psem, piłkę nożną, rugby, koszykówkę, tenis i oczywiście szachy! Relaksuje się przy dobrym filme, serialu czy grą na PS.

Rafał Wójcik
WykładowcaO mnie
Pasjonat bezpieczeństwa, którą stara się realizować w każdej wolnej chwili. Po pracy można znaleźć go na różnych CTF-ach, Hackthebox, Tryhackme albo siedzącego przy książkach. Posiada doświadczenie niekomercyjne jak i komercyjne: – TryHackMe z wysokim miejscem ( Top 15 w Polsce ) – HackTheBox – Top 6 w Polsce – Proving Grounds od Offensive Security – 3 miejsce na świecie – Dodatkowo wiele platform takich jak PentesterLab, PortSwigger niema rankingu, a w których mam zrobione większość ćwiczeń. Rozwiązuje CTF jako członek zespołu Unicorns of Security,
Interesuje się cyberbezpieczeństwem. W szczególności bezpieczeństwem aplikacji webowych oraz mobilnych. Gram CTFy, a wolnym czasie jestem też Bug Hunterem.

Krzysztof Sługocki
WykładowcaO mnie
Doświadczony trener i konsultant z ponad 20-letnim doświadczeniem, specjalizuje się w zaawansowanych zastosowaniach Excela, technologii informatycznych oraz wybranych zakresów prawa w szczególności ochroną osób fizycznych w związku z przetwarzaniem danych osobowych (’ochrona danych osobowych’; RODO) oraz realizacja prawa dostępu do informacji publicznej.
Jego szczególną domeną w minionych miesiącach jest prowadzenie różnych szkoleń związanych z wykorzystywaniem modeli językowych (LLM) generatywnej sztucznej inteligencji (AI).
Dzięki swojej wszechstronnej wiedzy i pasji do nauczania Krzysztof stał się specjalistą w kilku dziedzinach z zasobem unikatowej wiedzy i z bagażem coraz bardziej pożądanych obecnie umiejętności.

Jakub Tomaszewski
WykładowcaO mnie
Głównymi obszarami działania Jakuba są ofensywne testy bezpieczeństwa infrastruktury, aplikacji webowych oraz socjotechniki, jednak posiada on także spore doświadczenie w tematach bezpieczeństwa architektury rozwiązań systemów chmurowych oraz telekomunikacyjnych. Bierze aktywny techniczno-doradczy udział w projektach budowy, rozwoju i utrzymania procesów bezpieczeństwa. Od lat współtworzy lub prowadzi zespoły projektowe w obszarach bezpieczeństwa superkomputerów, systemów backendowych telefonii komórkowej, systemów finansowych oraz aplikacji i systemów wykorzystywanych na polu walki.
Ciekawi mnie
Jako profesjonalista, nieustannie śledzi najnowsze trendy w dziedzinie cyberbezpieczeństwa, angażując się w badania oraz rozwój w tej dynamicznie zmieniającej się branży. Poszukuje nowych wyzwań i okazji do rozwoju w zakresie bezpieczeństwa IT, a jego priorytetem jest zawsze dostarczanie najwyższej jakości rozwiązań, które skutecznie chronią organizacje przed zagrożeniami cyfrowymi.
Aktualnie prowadzi „hackerspace” i jednocześnie niezależny zespół badawczy/pasjonatów zainteresowanych bezpieczeństwem IT: “Hackers Squad”.
Prywatnie – ojciec trzech wspaniałych synów i miłośnik podróży oraz gotowania.

Marek Krupa
WykładowcaO mnie
Marek to doświadczony trener, który doskonale odnajduje się w dynamicznym świecie technologii informacyjnej. Jego bogate doświadczenie w prowadzeniu szkoleń, szczególnie w obszarze zarządzania systemami, sprawia, że jest cenionym ekspertem w swojej dziedzinie. Współpracując z Altkom Akademia, Marek prowadzi kursy z najnowocześniejszych technologii, takich jak Windows Server, Windows 11, SharePoint, System Center, PowerShell, Office 365 oraz Azure.
Posiada m.in. tytuły: MCSA, MCSE, MCITP, MCTS, które uzyskał zdając ponad 40 egzaminów certyfikacyjnych. Od 2006 roku certyfikowany trener Microsoft (MCT). Autor artykułów na portalach branżowych (wss.pl, technet), ekspert i prelegent na konferencjach, dwukrotnie uhonorowany przez firmę Microsoft tytułem Most Valuable Professional (MVP).
Uczestnicy Jego szkoleń cenią sobie nie tylko jego merytoryczną wiedzę, ale także praktyczne podejście do nauczania. Marek potrafi w sposób przystępny przekazać skomplikowane zagadnienia, łącząc teorię z realnymi przykładami z branży. Dzięki temu jego kursy są nie tylko informacyjne, ale również inspirujące, co potwierdzają pozytywne opinie zadowolonych uczestników.
Marek nieustannie śledzi nowinki w branży IT, co pozwala mu na bieżąco aktualizować programy szkoleń i dostosowywać je do potrzeb rynku. Jego metody nauczania są skuteczne i angażujące, co przekłada się na wysoką jakość szkoleń, które oferuje. Dzięki temu uczestnicy są lepiej przygotowani do wyzwań, które czekają na nich w ich zawodowych ścieżkach.