Analiza i informatyka śledcza

Ucz się jednocześnie na studiach II stopnia i wybranych studiach podyplomowych

Analiza i informatyka śledcza, studia podyplomowe: Dwie ścieżki rozwoju, jedna decyzja!
  • Dwa dyplomy w dwa lata – zdobądź dyplom magistra i świadectwo ukończenia studiów podyplomowych w jednym czasie.
  • Oszczędzasz czas – program studiów podyplomowych realizujesz równolegle z magisterskim.
  • Oszczędzasz pieniądze – płacisz jedno, niższe czesne zamiast dwóch osobnych.
  • Zdobądź dodatkowe kompetencje – połączenie dwóch ścieżek kształcenia to więcej umiejętności cenionych przez pracodawców.
  • Wzbogacisz swoje CV – pokażesz nastawienie na rozwój, co zwiększy Twoje szanse na rynku pracy.

Czego się nauczysz?

Analiza i informatyka śledcza, studia podyplomowe: Dwie kobiety pracujące wspólnie nad projektem

Analiza i informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg dokumentów i wzrost liczby przestępstw popełnianych z użyciem cyfrowych nośników informacji

Pozwala zidentyfikować ryzyka w obszarach zagrożonych oraz zastosować mechanizmy kontrolne oraz przygotować do zabezpieczania jednostki przy wykorzystaniu narzędzi informatycznych.

Analiza i informatyka śledcza, studia podyplomowe: Dwie osoby przeglądające notatki
  • Nauczysz się korzystać z narzędzi informatyki śledczej i wykorzystywać je do analizowania różnych nośników danych.
  • Zdobędziesz umiejętność raportowania wyników śledztw cyfrowych i prowadzenia audytów bezpieczeństwa.
  • Poznasz techniki testów penetracyjnych, które pomogą w ocenie i poprawie odporności systemów.
  • Dowiesz się, jak identyfikować zagrożenia oraz skutecznie wdrażać mechanizmy kontroli i zabezpieczeń.
  • Zyskasz praktyczną wiedzę o cyberprzestępczości – narzędziach i sposobach działania sprawców.
  • Przećwiczysz w praktyce, jak chronić dane i budować bezpieczne środowisko w swojej organizacji.

To kierunek dla osób, które:

Analiza i informatyka śledcza, studia podyplomowe: kobieta rozmawia przez telefon przy biurko na którym leży komputer
  • chcą rozwijać się w obszarze cyberbezpieczeństwa i ochrony danych,
  • pracują w działach IT, audytu lub bezpieczeństwa i chcą poszerzyć swoje kompetencje,
  • są związane z organami ścigania, wymiarem sprawiedliwości czy służbami mundurowymi,
  • pragną zdobyć praktyczne umiejętności analizy i raportowania śledczego,
  • myślą o zmianie branży i chcą wejść w dynamiczny świat informatyki śledczej.
92%

uczestników poleca studia podyplomowe

Źródło: „Badanie satysfakcji ze studiów 2025”.

Praktyczny charakter studiów:

  • aktywna, warsztatowa forma zajęć,
  • przekazywane treści są bogato ilustrowane przykładami z praktyki,
  • prace projektowe przygotowywane są zespołowo.
91%

pracodawców ocenia bardzo dobrze lub dobrze 
współpracę z naszymi uniwersytetami

Źródło: „Badanie opinii pracodawców, 2024”

Dostęp online

Wysoka jakość kształcenia. Wszystkie materiały dydaktyczne będą dostępne dla Ciebie online.

Microsoft 365
Nasi uczestnicy otrzymują darmową licencję A1, która obejmuje popularne aplikacje, takie jak Outlook, Teams, Word, PowerPoint, Excel, OneNote, SharePoint, Sway i Forms.

Networking i rozwój kompetencji

Studia rozwijają kompetencje niezależnie od doświadczenia. Dzięki interaktywnym zajęciom i wymianie doświadczeń z innymi zyskasz wiedzę, umiejętności i cenne kontakty.

Kadra złożona z praktyków 

Zajęcia prowadzą eksperci i pasjonaci swojej dziedziny, którzy mają realne doświadczenie.

Program

9

Liczba miesięcy nauki

120

Liczba godzin zajęć

5

Liczba zjazdów

2

Liczba semestrów

Prawne aspekty, zakres stosowania informatyki śledczej (12 godz.)

  • Definicje i podstawy prawne przetwarzania danych w Polsce i UE
  • ISP a ICP – definicje, różnice, aspekty praktyczne
  • Obowiązek współpracy z organami ścigania – dobre praktyki
  • Przeszukanie, zatrzymanie i zabezpieczanie dowodów
  • Biegły i specjalista w informatyce śledczej

Prawne aspekty cyberprzestępczości, zakres i wykorzystywanie (12 godz.)

  • Charakterystyka cyberprzestępczości
  • Narzędzia cyberprzestępcy
  • Wybrana przestępczość internetowa i jej zwalczanie
  • Pojęcie i podział przestępstw komputerowych

Wykorzystanie informatyki śledczej (12 godz.)

  • Wstęp do informatyki śledczej
  • Rodzaje informacji w informatyce śledczej
  • Analiza systemów operacyjnych Windows

Analiza śledcza (16 godz.)

  • Analiza śledcza przeglądarek, komunikatorów, słów kluczowych
  • Oprogramowanie do analizy śledczej
  • Analiza śledcza urządzeń mobilnych – telefon, tablet
  • Analizy śledcze zapisów audio i wideo (Video & Audio Forensics)

Audyt i zarządzanie ryzykiem (16 godz.)

  • Narzędzia audytowe
  • Identyfikacja i analiza ryzyka
  • Prowadzenie czynności audytowych
  • Sprawozdanie audytowe

Systemy zabezpieczeń danych (12 godz.)

  • Elementy kryptografii
  • Wirtualizacja serwerów – zabezpieczenie danych
  • Analiza podatności sieci i systemów
  • Steganografia i inne techniki ukrywania informacji
  • Analiza ruchu sieciowego

Odzyskiwanie danych (12 godz.)

  • Komputery i serwery: budowa, zasada działania
  • Operacje na danych i wielkości w IT
  • Formaty plików, dyski i partycje
  • Metody odzyskiwania danych z dysków i nośników danych

Cyberbezpieczeństwo (16 godz.)

  • Definicje i podstawowe pojęcia
  • Zasady cyberbezpieczeństwa
  • Internet – technologia i zabezpieczenia
  • Bezpieczeństwo informacji i systemów informatycznych
  • Bezpieczeństwo haseł

Analiza zabezpieczeń (12 godz.)

  • SZCD – Zarządzanie ciągłością działania
  • Zabezpieczenia z zakresu cyberbezpieczeństwa
  • Wdrażanie i monitorowanie zabezpieczeń
  • Podstawy analizy i wyszukiwania danych
  • Analiza incydentów
Pobierz stronę do PDF Pobierz stronę do PDF

Masz wątpliwości?

Nie wiesz, który kierunek jest dla Ciebie?

Już wiesz, co chcesz studiować?

Wypełnij krótki formularz i rozpocznij proces rekrutacji