Informatyka śledcza

studia podyplomowe

Kadra

dr hab. inż. Michał Podpora

Kierownik studiów

Posiada doświadczenie praktyczne w zakresie ochrony danych w systemach teleinformatycznych w różnych kontekstach: ochrony sieci, systemów, danych, informacji niejawnych. Zainteresowania badawcze: przetwarzanie obrazu (CV), systemy autonomicznego pozyskiwania wiedzy, sztuczna inteligencja, architektury kognitywne, systemy rozumienia wizji, systemy pozyskiwania wiedzy z obrazów, algorytmy przetwarzania wizji dla Informatyki śledczej. Apple Distinguished Educator.

Artur Kalinowski

Znamienity specjalista w zakresie bezpieczeństwa systemów teleinformatycznych, sieci oraz informacji, autor bestseleru „Metody inwigilacji i elementy informatyki śledczej”. Z wykształcenia i z zamiłowania informatyk, od wielu lat ściśle związany z praktycznymi aspektami bezpieczeństwa m.in. ochroną płatności on-line oraz przeprowadzaniem testów penetracyjnych. Były pracownik Izby Skarbowej i Izby Celnej, doświadczony dydaktyk. Początkowa fascynacja pisaniem wirusów i tworzeniem sieci komputerowych z czasem przerodziła się w chęć zabezpieczania systemów oraz analizy ich słabych punktów. Zdobyta wiedza i doświadczenie zaowocowały opracowaniem własnych metod uzyskiwania nieautoryzowanego dostępu do danych, jak również przejmowania kontroli nad systemami i sieciami komputerowymi. Autor wielu szkoleń z zakresu informatyki śledczej, bezpieczeństwa systemów i sieci oraz testów penetracyjnych. Moderator jednego z forów o tematyce IT security.

dr hab. Arkadiusz Lach, prof. UMK

Prodziekan i wykładowca Wydziału Prawa i Administracji UMK, Kierownik Katedry Postępowania Karnego i Centrum Badań nad Cyberprzestępczością Uniwersytetu Mikołaja Kopernika w Toruniu. Niezależny ekspert Komisji Europejskiej. Autor kilkudziesięciu opracowań naukowych, w tym monografii „Dowody elektroniczne w procesie karnym” (pierwszego w Polsce opracowania problematyki dowodowej uwzględniającego aspekty kryminalistyczne oraz informatyczne). W pracy naukowej specjalizuje się w prawnych zagadnieniach nowych technologii, nadużyciach w sieciach informatycznych, ochronie danych osobowych oraz europejskim prawie karnym.

Julian Horoszkiewicz

IT Security Specialist (Application Security, Penetration Testing, Security Monitoring, Red Teaming, Digital Forensics Incident Response).

dr hab. inż. Aleksandra Kawala-Sterniuk

Dawna wykładowczyni na Wydziale Informatyczno-Matematycznym (CMS School) londyńskiego University of Greenwich (2009-2013), a obecnie pracownik Politechniki Opolskiej. Posiada zdobyte w pewnej brytyjskiej firmie bogate praktyczne doświadczenie z zakresu wywiadu gospodarczego i białego wywiadu gospodarczego. Obecne zainteresowania badawcze: Sztuczna inteligencja, przetwarzanie sygnałów biomedycznych, systemy wydobywania wiedzy (knowledge mining), systemy HCI.

prof. dr hab. inż. Volodymir Khoma

Wykładowca na Wydziale Bezpieczeństwa Informacji Politechniki we Lwowie, wykładowca Politechniki Opolskiej. Prowadzi od wielu lat zajęcia z zakresu Ochrony danych w systemach i sieciach komputerowych, Kryptografii i steganografii oraz Pozyskiwania danych.

mgr inż. Tomasz Turba

Swoją przygodę z bezpieczeństwem rozpoczynał od hackowania Amigi 500. Z wykształcenia administrator *nix. Autor kilku innowacyjnych szkoleń oraz posiadacz licznych certyfikatów (CCNA, CCNP, CCSP, MCP, MCSA, NSA NSTSSI 4011, JNCIA, Acunetix, Kali, IBM*, CISS). Prowadzi swoją działalność z zakresu przeprowadzania testów penetracyjnych oraz konsultacji zabezpieczeń. Entuzjasta adrenaliny (sporty walki, motocykle, spadochron), prowadzi anarchistycznego bloga pod adresem „tturba.pl”. Korespondent jednego z forów o tematyce IT security.