Uwaga

Informujemy, że uruchomiony został nowy portal zbiorczy krajowej edycji Akademii EITCA - eitca.pl, na którym znajdują się aktualne informacje dotyczące programu oraz prowadzona jest rekrutacja nowych uczestników.

Przejdź do Akademii EITCA/KC na portalu eitca.pl >>>

Aktualnych uczestników krajowej edycji Akademii EITCA, którzy przystapili do programu w ramach starych portali kierunkowych prosimy o korzystanie w dalszym ciągu z dotychczasowych platform - w najbliższym Państwa konta zostaną zmigrowane do nowych serwisów, o czym zostaną Państwo powiadomieni drogą e-mailową.


Nawigacja

EITCA

Krajowa realizacja programu Studium EITCA prowadzona jest na 4 kierunkach:

biometryka

Przedmiot umożliwia zapoznanie się z mechanizmami zabezpieczania przechowywania i przesyłania danych, poprzez różnorodne szyfry, jak również od strony teoretycznej omawia zagrożenia bezpieczeństwa danych, metody audytu bezpieczeństwa oraz środki zapobiegawcze, służące zwiększeniu zabezpieczeń.

  • Wprowadzenie
    • Zagrożenia bezpieczeństwa informacji
      • Mechanizmy zabezpieczeń informacji
      • Zagrożenia celowe
        • Złośliwe oprogramowanie
        • Podszywanie się
        • Szpiegostwo
        • Przeciążanie systemu
        • Skanowanie
      • Zagrożenia niecelowe
        • Awaria sprzętu
        • Błędy ludzkie
        • Czynniki losowe
  • Szkodliwe oprogramowanie
    • Programy szpiegujące
      • Spyware
      • Adware
    • Programy antywirusowe
      • Rozpoznawanie zagrożeń
        • Analiza behawioralna
        • Analiza heurystyczna
  • Polityka bezpieczeństwa informatycznego
    • Obszary polityki bezpieczeństwa
      • Zabezpieczanie sprzętu
      • Kontrolowanie dostępu do informacji
      • Przetwarzanie dokumentów i informacji
      • Zakup i konserwacja oprogramowania komercyjnego
      • Walka a aktami cyberprzestępczości
      • Zachowywanie zgodności z regulacjami prawnymi
      • Planowanie ciągłości biznesu
      • Kontrola bezpieczeństwa informatycznego w handlu elektronicznym
      • Szkolenie personelu
      • Klasyfikacja informacji i danych
    • Zasady polityki bezpieczeństwa
      • Przykłady
  • Audyt bezpieczeństwa informatycznego
    • Czynności audytowe
    • Metody i narzędzia
    • Okoliczności przeprowadzania audytów bezpieczeństwa
    • Informatyczne narzędzia auditingowi
      • Skanery online
      • Kompleksowe oprogramowanie do zarządzania bezpieczeństwem
  • Wstęp do kryptografii
    • Historia zabezpieczania informacji
      • Przełomy w dziedzinie kryptografii
        • Szyfr Vernama
        • Enigma
        • DES
        • RSA
    • Kryptologia
      • Szyfrowanie
      • Deszyfrowanie
      • Kryptoanaliza systemów kryptografii
        • Odtwarzanie wiadomości z szyfrogramów
  • Poufność danych i techniki szyfrowania
    • Szyfr podstawieniowy
      • Tworzenie szyfrogramu
      • Szyfr monoalfabetyczny
        • Szyfr Cezara
      • Szyfr polialfabetyczny
        • Szyfr Vigenere’a
  • Systemy liczbowe, elementy logiki, szyfr przedstawieniowy, macierzowy, one-time pad
    • Systemy liczbowe
      • Zbiór reguł do zapisywania i reprezentowania liczb
        • System dziesiętny
        • System binarny
      • System addytywny
        • Rzymski zapis liczb
      • System pozycyjny
        • Znaki dla początkowych liczb
    • Funkcje logiczne
      • Funkcja OR (LUB)
      • Funkcja AND (ORAZ)
      • Funkcja NOT (NIE)
      • Funkcja XOR (exclusive OR)
      • Prawa DeMorgana
      • Obliczanie wyrażeń logicznych
    • Szyfr przedstawieniowy, macierzowy
      • Przestawianie liter w tekście
        • Odwrócenie napisu
      • Wprowadzenie tekstu do macierzy
    • One-time pad
      • Szyfrowanie tekstu jawnego kluczem losowym
  • Kryptosystemy symetryczne i asymetryczne
    • Kryptosystemy symetryczne
      • Szyfrowanie wiadomości kluczem szyfrującym
      • Deszyfrowanie
      • Klucz tajny dla obu uczestników
      • Problem dystrybucji klucza
      • Problem skalowalności
      • Bezpieczeństwo algorytmu
        • Większa złożoność obliczeniowa to większe bezpieczeństwo
    • Kryptosystemy asymetryczne
      • Klucz publiczny i klucz prywatny
      • Zastosowanie w finansowych usługach elektronicznych
      • Powstanie podpisów cyfrowych
    • Idee kryptografii kwantowej
      • Rozwój kwantowej teorii informacji
      • Rozwiązanie problemu dystrybucji klucza
  • Systemy biometryczne
    • Biometryka
    • Schemat systemu biometrycznego
      • Identyfikacja obiektu w systemach zabezpieczeń
        • Cechy behawioralne
        • Cechy fizyczne
      • Klasyfikacja systemu
      • Porównanie systemów
  • Certyfikacja, funkcje hashujące, podpis cyfrowy, serwer Kerberos
    • Certyfikacja
      • Zastosowanie
      • Struktura certyfikatu
    • Funkcje hashujące
      • Przekształcanie ciągu znaków
      • Hash
        • Ciąg znaków zwracanych przez funkcję
    • Podpis cyfrowy
      • Zasada działania
      • Warunki na poprawność uwierzytelnienia wiadomości
      • Paradoks urodzinowy
    • Serwer Kerberos
      • Kontrola autentyczności
      • Przepustka
        • Zawartość przepustki
        • Bezpieczeństwo

  •  
    Odpowiadała mi asynchroniczna możliwość nauki + europejski certyfikat wydany w języku angielskim."
    @Radosław
     
  •  
    Dziękuję za pomoc w rozwoju mych kompetencji."
    @Jan
     
  •  
    Materiały autorskie opracowane były bardzo przejrzyście, czytelnie i zrozumiale."
    @Krzysztof
     
  •  
    Pozytywnym aspektem była dobra organizacja zdawania egzaminów."
    @Marcin
     
  •  
    Możliwość przedłużania terminu realizacji znacznie ułatwiła realizację kursu przy pracy na pełny etat."
    @Ewa
     
  •  
    Podobało mi się podejście do słuchacza."
    @Krzysztof
     
  •  
    Najbardziej odpowiadał mi się brak ograniczenia czasowego, dostęp 24 h na dobę do materiałów."
    @Barbara
     
  •  
    Łatwy dostęp, możliwość nauki w domu w dogodnym czasie."
    @Małgorzata
     
  •  
    Ogólnie - b. sprawna organizacja."
    @Joanna
     
  •  
    Najbardziej podobała mi się możliwość zdawania egzaminów w dowolnym terminie."
    @Tomasz
     
  •  
    Jestem zadowolona, że wzięłam udział w tym szkoleniu, na pewno moja wiedza informatyczna jest teraz na dużo wyższym poziomie."
    @Małgorzata
     
  •  
    Zawartość programową oraz system nauczania określam jako bardzo wysoki."
    @Leszek
     
  •  
    Teoria przedstawiona w sposób zrozumiały w większości przedmiotów, ćwiczenia z odpowiedziami, podpowiedziami."
    @Małgorzata
     
  •  
    Bardzo dokładne wyjaśnienia i opisy."
    @Wiktor
     
  •  
    Szerokie spojrzenie na różne zagadnienia IT, pomoc w instalowaniu programów."
    @Joanna
     
  •  
    Możliwość uczenia się na odległość, bez dojazdów na zajęcia."
    @Wacław
     
  •  
    Plusy: całość kursu, zakres tematyczny oraz organizacja szkolenia."
    @Artur
     
  •  
    Klarowna zawartość programowo-tematyczna, dogodny czas do realizacji zadań programowych objętych w studium."
    @Leszek
     
  •  
    Brak problemów począwszy od strony organizacyjnej poprzez elementy związane z poszczególnymi działami kursu, na procedurze certyfikacyjnej skończywszy."
    @Dagmara
     
  •  
    Wiele opisów. Dodatkowe pliki (załączniki). Edukacja na wysokim poziomie. Możliwość konsultacji z korepetytorami. Klarowność treści."
    @Karol
     
  •  
    Możliwość realizacji kursu w godzinach i dniach, które mi odpowiadają, co umożliwia pogodzenie kursu z pracą."
    @Katarzyna
     
  •  
    Można się uczuć w każdym miejscu na świecie o dowolnej godzinie."
    @Dariusz
     
  •  
    Wszystkie aspekty szkolenia były bardzo przydatne."
    @Roksana
     
  •  
    Liczne ilustracje ukazujące nawet elementy programu. Dokładne opisy działań krok po kroku."
    @Łukasz
     
  •  
    Poznanie nowych, ciekawych programów i ich możliwości."
    @Wojciech
     
  •  
    Klarowne wykłady na określone tematy w niektórych programach, ciekawe ćwiczenia."
    @Joanna
     
  •  
    Przedstawienie wiedzy w sposób przystępny i zrozumiały :)"
    @Dariusz
     
  •  
    Pozytywnymi aspektami kursu były: możliwość konsultacji, dowolność w doborze kolejności kursów, możliwość poprawienia wyniku testów."
    @Ewa
     
  •  
    Całość kursu przygotowana bardzo solidnie zarówno pod względem teorii, jak i praktyki."
    @Artur
     
  •  
    Przystępna cena oraz możliwość nauki w domu.”
    @Joanna
     
  •  
    Ta forma szkolenia jest świetną alternatywą szkoleń stacjonarnych.Bardzo ważna dla mnie była swoboda ustalania czasu kursu."
    @Maria
     
  •  
    Moje kompetencje w zakresie technologii informatycznych po ukończeniu szkolenia znacznie wzrosły. Nauczyłam się pracować na podstawowych programach informatycznych."
    @Aurelia
     
  •  
    Przed szkoleniem moje kompetencje były dość wysokie, przynajmniej takie miałam wrażenie, a po ukończeniu szkolenia jestem pewna, że znam się bardzo dobrze w zakresie technologii informatycznych."
    @Ewelina
     
  •  
    moje kwalifikacje zostały w znacznym stopniu podniesione, a podstawowe programy stały się dla mnie bardziej zrozumiałe."
    @Danuta
     
  •  
    Uważam, że moje kompetencje są na dużo wyższym poziomie niż w momencie zaczynania kursu. I mam nadzieję, ze przydadzą mi się w pracy zawodowej a także prywatnie."
    @Justyna
     
  •  
    Moje kompetencje wzrosły zdecydowanie. Dowiedziałam się wielu nowych i ciekawych rzeczy związanych z praca przy komputerze, które stosuję teraz w życiu codziennym."
    @Katarzyna
     
  •  
    Zdecydowanie podniosłam swoje kompetencje, nie mam większych problemów ze znalezieniem odpowiednich funkcji w programach będących przedmiotem szkolenia. "
    @Joanna
     
  •  
    Zdecydowanie czuję się bardzie pewna siebie współpracując z komputerem. Doświadczyłam zagadnień o których nie miałam pojęcia. Moja samoocena wzrosła adekwatnie do moich nabytych umiejętności. "
    @Iwona
     
  •  
    Jestem mile zaskoczona kursem. Na początku kursu podchodziłam do niego sceptycznie ale po opracowaniu kilku wykładów stwierdziłam, że na pewno to mi się przyda. Podniosłam swoje umiejętności. "
    @Monika
     
  •  
    Moje kompetencje w zakresie technologii informatycznych sa obecnie bardzo dobre."
    @Oktawia
     
  •  
    Przyswoiłam dodatkową wiedzę, jak również usystematyzowałam tą już posiadaną."
    @Wioletta
     
  •  
    Bardzo ważne jest to, że mimo że kurs jest interaktywny to daje międzynarodowy certyfikat... Uważam, że takie kursy powinny być coraz bardziej upowszechniane."
    @Maria
     
  •  
    Wzmocnienie dotychczas posiadanych umiejętności, wyposażenie w wiedzę dotyczącą nowych funkcji poznanych programów."
    @Karolina
     
  •  
    Dziękuję bardzo za możliwość potwierdzenia moich umiejętności a także ich poszerzenia."
    @Agnieszka
     
  •  
    Moje kompetencje po ukończeniu szkolenia bardzo się podniosły. Podczas szkolenia zetknęłam się z zagadnieniami, które do tej pory były mi zupełnie obce. "
    @Wioletta