Tytuł magistra w dziedzinie cyberbezpieczeństwa
Structuralia
Klucz informacyjny
Lokalizacja kampusu
Online
Języki
Język angielski
Forma badania
Nauka na odległość
Czas trwania
12 months
Tempo
Pełny etat, Niepełny etat
Czesne
EUR 6490 / per year
Termin składania wniosków
Poproś o informacje
Najwcześniejsza data rozpoczęcia
Poproś o informacje
Wstęp
Dlaczego warto podjąć studia magisterskie z cyberbezpieczeństwa?
Program studiów magisterskich z zakresu cyberbezpieczeństwa ma na celu zapewnienie studentom głębokiej i wszechstronnej wiedzy o świecie cyfrowym i obejmuje podstawowe zasady ochrony, oceny i interpretacji sieci. Na jakie zagrożenia są narażone systemy informatyczne w mojej firmie? Jak często mogłyby wystąpić te zagrożenia, jeśli nie powinienem podjąć środków ochronnych? Jak mam podjąć środki? Jak mogę zminimalizować ryzyko?
Program
- Moduł I: Luki w cyberbezpieczeństwie biznesowym
- Moduł II: Bezpieczny rozwój i zarządzanie tożsamością
- Moduł III: Tożsamość cyfrowa, reputacja, fałszywe wiadomości, społeczność i dokowanie
- Moduł IV: Złośliwe oprogramowanie i złośliwe kody
- Moduł V: Kryptografia biznesowa
- Moduł VI: Wprowadzenie do bezpieczeństwa sieci korporacyjnych
- Moduł VII: Bezpieczeństwo modułu internetowego
- Moduł VIII: Osint Security, Open Source Research
- Moduł IX: Bezpieczeństwo IOT
- Moduł X: Projekt końcowy
Program podlega ewentualnym zmianom / aktualizacjom treści w celu poprawy ich jakości.
Nauczyciele
- Óscar García-Rama jest specjalistą ds. Inżynierii komputerowej (absolwentem Universidad Politécnica de Madrid / Madrid Polytechnical University - UPM) z ponad 10-letnim doświadczeniem w firmach z sektora technologicznego. Oscar jest założycielem SupportFactory.net, firmy z ponad 15-letnim doświadczeniem w branży rozwoju technologicznego i specjalizującej się w bezpieczeństwie EdTech. Obecnie jest CEO w Content Away, spółce spin-off, która koncentruje się na EdTech dla programów szkolnictwa wyższego. Brał udział w różnych projektach i wydarzeniach zarówno z międzynarodowymi firmami, jak i instytucjami publicznymi, takimi jak Ministerstwo Obrony i Ministerstwo Edukacji, jako gościnny mówca, aby poruszyć kwestie związane z motywacją w placówkach edukacyjnych i bezpieczeństwem. Ponadto Oscar brał udział w kilku projektach dotyczących innowacji technologicznych i rozwoju z firmą Telefónica w zakresie analizy mechanizmów bezpieczeństwa bezprzewodowej transmisji informacji. Pracował również w IBM Learning Services, jako programista systemów komputerowych i szkolenia z zakresu cyberbezpieczeństwa.
- Rocío Carracedo jest specjalistą ds. Inżynierii komputerowej (absolwentem Universidad Politécnica de Madrid / Madrid Polytechnical University - UPM) z ponad 10-letnim doświadczeniem w firmach z sektora technologicznego. Rocio jest współzałożycielem SupportFactory.net, firmy z ponad 15-letnim doświadczeniem w branży rozwoju technologicznego i specjalizującej się w bezpieczeństwie EdTech. Wdrażała i koordynowała różne projekty z międzynarodowymi firmami, takimi jak Intel i Macmillan. Specjalizuje się w zwinnych metodologiach i optymalizacji procesów oraz kierowała kilkoma multidyscyplinarnymi zespołami w różnych branżach. Rocio brał udział w kilku start-upach jako lider rozwoju procesów i konsolidacji przedsiębiorstw w różnych sektorach (np. Zdrowie, edukacja, bezpieczeństwo, finanse). Kolejne istotne doświadczenie miała miejsce w Telefonicy, gdzie pracowała jako specjalista Big Data odpowiedzialna za analizę danych dla kampanii lojalnościowych i pozyskiwania klientów w Telefonicy.
- Juan Navarro jest konsultantem i koordynatorem projektów dotyczących cyberbezpieczeństwa w IAG z ponad 15-letnim doświadczeniem w zakresie innowacji technologicznych i rozwoju. Juan pracował jako inżynier komputerowy w Europejskiej Organizacji Badań Jądrowych (CERN), a przez całą swoją karierę zawodową pracował ze wszystkimi narzędziami do zarządzania biznesem i został ekspertem ds. Cyberbezpieczeństwa. Doświadczenie Juana w dużych projektach, takich jak Wannacry Attack, w znacznym stopniu przyczyniło się do jego umiejętności jako komunikatora, który jest w stanie łączyć technologię z potrzebami ludzi.
Stypendia i Finansowanie
Structuralia 50% stypendiów – online:
Program
Moduł I Luki w cyberbezpieczeństwie biznesowym
- Część 1: Luki w zabezpieczeniach informacji. Analiza ryzyka w mediach społecznościowych
- Część 2: Wykrywanie, analiza ryzyka i ogólne zabezpieczenia
- Część 3: Zasady i dobre praktyki cyberbezpieczeństwa. Zarządzanie ryzykiem bezpieczeństwa. Zagrożenia i podatności
- Część 4: Normy, przepisy i ustawodawstwo. Systemy zarządzania cyberbezpieczeństwem
Moduł II Bezpieczny rozwój i zarządzanie tożsamością
- Część 1: Plan bezpieczeństwa i bezpieczny rozwój
- Część 2: Zarządzanie tożsamością i uwierzytelnianie
- Część 3: Modele zagrożeń
- Część 4: Bezpieczne zarządzanie i przechowywanie informacji
Moduł III Tożsamość cyfrowa, reputacja, fałszywe wiadomości, socint i docxing
- Część 1: Rodzaje mediów społecznościowych
- Część 2: Zagrożenia i czynniki łagodzące w mediach społecznościowych
- Część 3: Docxing i Socint
- Część 4: Infoksykacja. Fałszywe wiadomości. Techniki i analizy
Moduł IV Złośliwe oprogramowanie i złośliwe kody
- Część 1: Typy mediów społecznościowych
- Część 2: Złośliwe oprogramowanie typu I
- Część 3: Złośliwe oprogramowanie typu II
- Część 4: luki w zabezpieczeniach, luki w zabezpieczeniach i ładunki.
Moduł V Kryptografia biznesowa
- Część 1: Wprowadzenie do algorytmów klasycznych
- Jednostka 2: algorytm klucza symetrycznego
- Jednostka 3: Algorytm klucza symetrycznego — funkcja skrótu
- Jednostka 4: Certyfikaty cyfrowe, PKI i aplikacje kryptograficzne
Moduł VI Wprowadzenie do bezpieczeństwa sieci korporacyjnej
- Część 1: Bezpieczeństwo mediów społecznościowych
- Część 2: Komunikacja i rozproszone sieci lokalne. Ekstranet
- Część 3: Bezpieczeństwo architektury opartej na systemie Linux
- Unit 4: Cloud 8 — bezpieczeństwo oparte na architekturze
Moduł VII Bezpieczeństwo Sieci
- Część 1: Jak działa sieć
- Część 2: Bezpieczeństwo w sieci
- Część 3: Techniki ataków na strony internetowe
- Unit 4: Środki mające na celu poprawę bezpieczeństwa w sieci
Moduł VIII Bezpieczeństwo OSINT, badanie Open Source
- Jednostka 1: OSINT
- Jednostka 2: Zaawansowane użycie serwera
- Część 3: Metodologia badań
- Część 4: Narzędzia bezpieczeństwa
Moduł IX Bezpieczeństwo Internetu Rzeczy
- Część 1: Czym jest Internet Rzeczy?
- Część 2: Wyzwania w bezpieczeństwie IoT
- Część 3: Bezpieczeństwo IoT u dostawców chmury
- Część 4: Ramy bezpieczeństwa IoT
Ostateczny projekt magisterski modułu X (MFP)
Program podlega ewentualnym aktualizacjom zawartości i uaktualnieniom.