Szkolenia - stacjonarne i zdalne
Nazwa szkolenia / Kod | Terminy | Czas |
Cena TooltipTriangle |
---|---|---|---|
Cyberbezpieczeństwo (ogólne) | |||
Bezpieczeństwo teleinformatyczne dla specjalistów IT
CYBERSECURITY-IT |
Warszawa
Zdalnie
Na zamówienie od 4 os. TooltipTriangle |
3 dni |
|
Cyber Awareness (bezpieczeństwo IT dla pracowników biurowych)
CYBER-AWARENESS |
Warszawa
Zdalnie
Na zamówienie od 6 os. TooltipTriangle |
1 dzień |
|
OSINT - biały wywiad
OSINT |
Na zamówienie od 4 os. TooltipTriangle |
2 dni |
|
Social Engineering - techniki inżynierii społecznej
Social Engineering |
Na zamówienie od 5 os. TooltipTriangle |
3 dni |
|
Bezpieczny administrator IT
Bezpieczeństwo IT |
Na zamówienie od 5 os. TooltipTriangle |
2 dni |
|
Bezpieczeństwo aplikacji mobilnych
Mobile Application Security |
Na zamówienie od 5 os. TooltipTriangle |
3 dni |
|
Testy penetracyjne i testowanie bezpieczeństwa sieci
Testy penetracyjne |
Na zamówienie od 5 os. TooltipTriangle |
2 dni |
|
Zaawansowane techniki zabezpieczeń systemów Windows
Windows Security |
Na zamówienie od 5 os. TooltipTriangle |
3 dni |
|
Zaawansowane bezpieczeństwo Linux. Atak i ochrona | |||
Bezpieczeństwo systemu operacyjnego Linux – składniki systemu zabezpieczeń
LX-Security |
Na zamówienie od 5 os. TooltipTriangle |
4 dni |
|
Linux – debugging aplikacji i jądra systemu
LX-Debugging |
Na zamówienie od 5 os. TooltipTriangle |
3 dni |
|
Linux - exploitacja aplikacji i systemu. Ataki niskopoziomowe.
LX-Exploitacja |
Na zamówienie od 5 os. TooltipTriangle |
5 dni |
|
Linux - testowanie bezpieczeństwa aplikacji, wyszukiwanie luk. Ataki wysokopoziomowe.
LX-Security-Testing |
Na zamówienie od 5 os. TooltipTriangle |
4 dni |
|
Metody ataku i obrony - systemy IDS/IPS
LX-IDS-IPS |
Na zamówienie od 5 os. TooltipTriangle |
2 dni |
|
Administracja, sieci, cloud | |||
VPN w teorii i w praktyce
LX-VPN |
Warszawa
Zdalnie
Na zamówienie od 4 os. TooltipTriangle |
1 dzień |
|
Monitoring serwerów i sieci; SNMP, Nagios, Munin
LX-MONITORING |
Warszawa
Zdalnie
Na zamówienie od 4 os. TooltipTriangle |
1 dzień |
|
Sieci bezprzewodowe i ich bezpieczeństwo
WIFI |
Na zamówienie od 4 os. TooltipTriangle |
1 dzień |
|
Podpis cyfrowy i szyfrowanie z wykorzystaniem OpenSSL i GnuPG (GPG)
LX-CRYPT |
Na zamówienie od 4 os. TooltipTriangle |
1 dzień |
|
Kursy zawodowe (długie) - stacjonarne i zdalne
Nazwa kursu | Terminy | Czas | Cena |
---|---|---|---|
Zaawansowany administrator systemu Linux
K-ADMIN-2 |
Warszawa
Zdalnie
|
64 + 16h |
|
Cyberbezpieczeństwo – Zaawansowane techniki ochrony systemów, aplikacji mobilnych i sieci
K-CYBERSECURITY |
64 + 32h |
|
Kursy cyberbezpieczeństwo - odkryj tajniki wiedzy z naszymi szkoleniami
Witaj w świecie, gdzie wiedza staje się tarczą przed cyberzagrożeniami! Nasza firma oferuje niezrównane szkolenia z zakresu cybersecurity, przygotowując Cię do obrony przed ewolucją współczesnych zagrożeń online. Przekształć swoją pasję do IT w umiejętności, które są kluczowe dla bezpieczeństwa cyfrowego.
Dlaczego szkolenia z cyberbezpieczeństwa są niezbędne?
W dzisiejszym dynamicznym środowisku online, ataki cybernetyczne stają się coraz bardziej zaawansowane. Nasze szkolenia z cyberbezpieczeństwa dostarczają nie tylko solidnych fundamentów teoretycznych, ale także praktycznych umiejętności, które pozwolą Ci efektywnie przeciwdziałać zagrożeniom.
Co zyskasz dzięki naszym szkoleniom?
- Zrozumienie zagrożeń: Poznasz różnorodne rodzaje ataków i nauczysz się identyfikować potencjalne ryzyka w środowisku online.
- Umiejętność reagowania: Nauka skutecznego reagowania na incydenty cybernetyczne i przywracania bezpieczeństwa systemów.
- Praktyczne ćwiczenia: Dzięki realistycznym symulacjom ataków zyskasz doświadczenie praktyczne, które przekłada się na pewność w działaniu.
Nasza metodologia szkoleniowa
- Eksperci branżowi: Instruktorzy to profesjonaliści z obszaru cyberbezpieczeństwa, dzielący się swoim doświadczeniem i najnowszymi trendami.
- Przystępna teoria: Skomplikowane zagadnienia przedstawiamy w sposób zrozumiały, umożliwiając łatwe przyswajanie wiedzy.
- Projekty praktyczne: Każdy uczestnik pracuje nad realnymi przypadkami, co umożliwia zastosowanie teorii w praktyce.
Korzyści z naszych szkoleń
- Certyfikowane umiejętności: Po ukończeniu szkolenia otrzymasz certyfikat potwierdzający zdobytą wiedzę.
- Aktualność wiedzy: Śledzimy najnowsze trendy w cyberbezpieczeństwie, gwarantując aktualność przekazywanej wiedzy.
- Dostępność opcji: Oferujemy zarówno szkolenia stacjonarne, jak i online (na żywo), dostosowując się do Twoich preferencji.
Słowniczek pojęć dotyczących cyberbezpieczeństwa:
- Malware (Malicious software): Oprogramowanie złośliwe, które obejmuje wirusy, trojany, robaki i inne szkodliwe aplikacje, mające na celu zaszkodzenie systemowi komputerowemu lub uzyskanie nieautoryzowanego dostępu.
- Firewall: Zabezpieczenie sieciowe, które monitoruje i kontroluje ruch sieciowy, decydując, czy go zablokować czy przepuścić, w celu ochrony przed nieautoryzowanym dostępem.
- Phishing: Metoda oszustwa polegająca na podszywaniu się pod zaufane źródło w celu uzyskania poufnych informacji, takich jak hasła czy dane karty kredytowej.
- Encryption (Szyfrowanie): Proces konwertowania danych na taki format, który jest trudny do zrozumienia bez odpowiedniego klucza. Szyfrowanie zapewnia poufność i bezpieczeństwo danych.
- Authentication (Autentykacja): Proces potwierdzania tożsamości użytkownika, zazwyczaj za pomocą haseł, kart dostępu, czy biometryki, w celu zapobieżenia nieautoryzowanemu dostępowi.
- Two-Factor Authentication (2FA): Metoda zabezpieczenia, która wymaga dwóch różnych sposobów autentykacji, np. hasła i kodu generowanego na urządzeniu mobilnym.
- Vulnerability: Słaby punkt w systemie, który może być wykorzystany przez atakującego. Identifikacja i usuwanie podatności to kluczowy element cyberbezpieczeństwa.
- Incident Response (Reagowanie na incydent): Szybka i skoordynowana reakcja na cyberatak, mająca na celu zminimalizowanie szkód i przywrócenie normalnego funkcjonowania systemu.
- Cyber Threat Intelligence: Zbieranie, analiza i interpretacja informacji na temat zagrożeń cybernetycznych w celu lepszego zrozumienia i przewidywania potencjalnych ataków.
- Patch: Aktualizacja lub poprawka oprogramowania, która zamyka lukę bezpieczeństwa i eliminuje potencjalne zagrożenia.
- Zero-Day Exploit: Atak wykorzystujący lukę w zabezpieczeniach, która jest nieznana dostawcy oprogramowania, co daje atakującemu przewagę przed opracowaniem odpowiednich zabezpieczeń.
- Endpoint Security: Zabezpieczenia skoncentrowane na ochronie pojedynczych urządzeń, takich jak komputery stacjonarne, laptopy czy smartfony, przed atakami i nieautoryzowanym dostępem.
- SOC (Security Operations Center): Centralne miejsce, w którym specjaliści ds. bezpieczeństwa monitorują, analizują i reagują na zagrożenia w czasie rzeczywistym.
- Ransomware: Złośliwe oprogramowanie, które szyfruje dane użytkownika, a następnie wymusza okup w zamian za ich odblokowanie.
- Testy penetracyjne (Penetration Testing): Kontrolowany atak na system, przeprowadzany w celu oceny skuteczności zabezpieczeń i identyfikacji potencjalnych słabości.