Szkolenia - stacjonarne i zdalne
Nazwa szkolenia / Kod | Terminy | Czas |
Cena TooltipTriangle |
---|---|---|---|
Cyberbezpieczeństwo (ogólne) | |||
Cyber Awareness (bezpieczeństwo IT dla pracowników biurowych)
CYBER-AWARENESS |
Warszawa
Zdalnie
Na zamówienie od 6 os. TooltipTriangle |
1 dzień |
790 PLN |
Bezpieczeństwo teleinformatyczne dla specjalistów IT
CYBERSECURITY-IT |
Warszawa
Zdalnie
Na zamówienie od 4 os. TooltipTriangle |
4 dni |
2790 PLN |
Zaawansowane bezpieczeństwo Linux. Atak i ochrona | |||
Bezpieczeństwo systemu operacyjnego Linux – składniki systemu zabezpieczeń
LX-Security |
Warszawa
Zdalnie
Na zamówienie od 5 os. TooltipTriangle |
4 dni |
4990 PLN |
Linux – debugging aplikacji i jądra systemu
LX-Debugging |
Na zamówienie od 5 os. TooltipTriangle |
3 dni |
3990 PLN |
Linux - exploitacja aplikacji i systemu. Ataki niskopoziomowe.
LX-Exploitacja |
Na zamówienie od 5 os. TooltipTriangle |
5 dni |
5490 PLN |
Linux - testowanie bezpieczeństwa aplikacji, wyszukiwanie luk. Ataki wysokopoziomowe.
LX-Security-Testing |
Na zamówienie od 5 os. TooltipTriangle |
4 dni |
4990 PLN |
Metody ataku i obrony - systemy IDS/IPS
LX-IDS-IPS |
Na zamówienie od 5 os. TooltipTriangle |
2 dni |
2490 PLN |
Administracja, sieci, cloud | |||
VPN w teorii i w praktyce
LX-VPN |
Warszawa
Zdalnie
Na zamówienie od 4 os. TooltipTriangle |
1 dzień |
1190 PLN |
Monitoring serwerów i sieci; SNMP, Nagios, Munin
LX-MONITORING |
Warszawa
Zdalnie
Na zamówienie od 4 os. TooltipTriangle |
1 dzień |
1090 PLN |
Sieci bezprzewodowe i ich bezpieczeństwo
WIFI |
Na zamówienie od 4 os. TooltipTriangle |
1 dzień |
1190 PLN |
Podpis cyfrowy i szyfrowanie z wykorzystaniem programów OpenSSL i GnuPG (GPG)
LX-CRYPT |
Na zamówienie od 4 os. TooltipTriangle |
1 dzień |
1190 PLN |
Kursy zawodowe (długie) - stacjonarne i zdalne
Nazwa kursu | Terminy | Czas | Cena |
---|---|---|---|
Zaawansowany administrator systemu Linux
K-ADMIN-2 |
Warszawa
Zdalnie
|
64 + 16h |
4990 PLN |
Objaśnienia i informacje do tabel:
- Symbole przy terminach kursów: (Z) - tryb Zaoczny (weekendowy), (D) - Dzienny (dni powszednie).
- Ceny detaliczne, dla zgłoszeń pojedynczych osób na zajęcia otwarte; netto (VAT 23%).
- W wypadku finansowania ze środków publicznych możliwe jest zwolnienie z VAT (>> szczegóły).
- Podane ceny obowiązują przy płatności z góry, w terminie do 7 dni przed rozpoczęciem zajęć, w oparciu o nasz standardowy formularz zgłoszeniowy lub standardową umowę szkolenia (>> pobierz wzór umowy). Umowa wg Państwa wzoru lub płatność po zajęciach - cena ulega zwyżce o 5%.
- Wyceny dla grup na zamówienie (zamkniętych) są kalkulowane indywidualnie. W szczególności, cena w przeliczeniu na osobę może być: taka jak w tabeli, niższa (np. upusty dla większych grup, tryb online, bez części kosztów) lub wyższa (np. delegacja trenera, indywidualne modyfikacje programu).
Odkryj tajniki cyberbezpieczeństwa z naszymi szkoleniami
Witaj w świecie, gdzie wiedza staje się tarczą przed cyberzagrożeniami! Nasza firma oferuje niezrównane szkolenia z zakresu cyberbezpieczeństwa, przygotowując Cię do obrony przed ewolucją współczesnych zagrożeń online. Przekształć swoją pasję do IT w umiejętności, które są kluczowe dla bezpieczeństwa cyfrowego.
Dlaczego szkolenia z cyberbezpieczeństwa są niezbędne?
W dzisiejszym dynamicznym środowisku online, ataki cybernetyczne stają się coraz bardziej zaawansowane. Nasze szkolenia z cyberbezpieczeństwa dostarczają nie tylko solidnych fundamentów teoretycznych, ale także praktycznych umiejętności, które pozwolą Ci efektywnie przeciwdziałać zagrożeniom.
Co zyskasz dzięki naszym szkoleniom?
- Zrozumienie zagrożeń: Poznasz różnorodne rodzaje ataków i nauczysz się identyfikować potencjalne ryzyka w środowisku online.
- Umiejętność reagowania: Nauka skutecznego reagowania na incydenty cybernetyczne i przywracania bezpieczeństwa systemów.
- Praktyczne ćwiczenia: Dzięki realistycznym symulacjom ataków zyskasz doświadczenie praktyczne, które przekłada się na pewność w działaniu.
Nasza metodologia szkoleniowa
- Eksperci branżowi: Instruktorzy to profesjonaliści z obszaru cyberbezpieczeństwa, dzielący się swoim doświadczeniem i najnowszymi trendami.
- Przystępna teoria: Skomplikowane zagadnienia przedstawiamy w sposób zrozumiały, umożliwiając łatwe przyswajanie wiedzy.
- Projekty praktyczne: Każdy uczestnik pracuje nad realnymi przypadkami, co umożliwia zastosowanie teorii w praktyce.
Korzyści z naszych szkoleń
- Certyfikowane umiejętności: Po ukończeniu szkolenia otrzymasz certyfikat potwierdzający zdobytą wiedzę.
- Aktualność wiedzy: Śledzimy najnowsze trendy w cyberbezpieczeństwie, gwarantując aktualność przekazywanej wiedzy.
- Dostępność opcji: Oferujemy zarówno szkolenia stacjonarne, jak i zdalne, dostosowując się do Twoich preferencji.
Szkolenia z metod ataku i obrony dotyczą istotnej dla każdego administratora i programisty gałęzi wiedzy. Rozwijanie swoich umiejętności w tym kierunku jest w dzisiejszych czasach konieczne także dla liderów projektów i architektów systemów informatycznych. Od ponad 20 lat szkolimy naszych kursantów z konfiguracji i obsługi systemów Linux. Nasi trenerzy posiadają wieloletnie praktyczne doświadczenie w dziedzinie bezpieczeństwa IT. Zaufały nam instytucje rządowe oraz firmy z sektora finansowego i telekomunikacji.
Słowniczek pojęć dotyczących cyberbezpieczeństwa:
- Malware (Malicious software): Oprogramowanie złośliwe, które obejmuje wirusy, trojany, robaki i inne szkodliwe aplikacje, mające na celu zaszkodzenie systemowi komputerowemu lub uzyskanie nieautoryzowanego dostępu.
- Firewall: Zabezpieczenie sieciowe, które monitoruje i kontroluje ruch sieciowy, decydując, czy go zablokować czy przepuścić, w celu ochrony przed nieautoryzowanym dostępem.
- Phishing: Metoda oszustwa polegająca na podszywaniu się pod zaufane źródło w celu uzyskania poufnych informacji, takich jak hasła czy dane karty kredytowej.
- Encryption (Szyfrowanie): Proces konwertowania danych na taki format, który jest trudny do zrozumienia bez odpowiedniego klucza. Szyfrowanie zapewnia poufność i bezpieczeństwo danych.
- Authentication (Autentykacja): Proces potwierdzania tożsamości użytkownika, zazwyczaj za pomocą haseł, kart dostępu, czy biometryki, w celu zapobieżenia nieautoryzowanemu dostępowi.
- Two-Factor Authentication (2FA): Metoda zabezpieczenia, która wymaga dwóch różnych sposobów autentykacji, np. hasła i kodu generowanego na urządzeniu mobilnym.
- Vulnerability: Słaby punkt w systemie, który może być wykorzystany przez atakującego. Identifikacja i usuwanie podatności to kluczowy element cyberbezpieczeństwa.
- Incident Response (Reagowanie na incydent): Szybka i skoordynowana reakcja na cyberatak, mająca na celu zminimalizowanie szkód i przywrócenie normalnego funkcjonowania systemu.
- Cyber Threat Intelligence: Zbieranie, analiza i interpretacja informacji na temat zagrożeń cybernetycznych w celu lepszego zrozumienia i przewidywania potencjalnych ataków.
- Patch: Aktualizacja lub poprawka oprogramowania, która zamyka lukę bezpieczeństwa i eliminuje potencjalne zagrożenia.
- Zero-Day Exploit: Atak wykorzystujący lukę w zabezpieczeniach, która jest nieznana dostawcy oprogramowania, co daje atakującemu przewagę przed opracowaniem odpowiednich zabezpieczeń.
- Endpoint Security: Zabezpieczenia skoncentrowane na ochronie pojedynczych urządzeń, takich jak komputery stacjonarne, laptopy czy smartfony, przed atakami i nieautoryzowanym dostępem.
- SOC (Security Operations Center): Centralne miejsce, w którym specjaliści ds. bezpieczeństwa monitorują, analizują i reagują na zagrożenia w czasie rzeczywistym.
- Ransomware: Złośliwe oprogramowanie, które szyfruje dane użytkownika, a następnie wymusza okup w zamian za ich odblokowanie.
- Penetration Testing: Kontrolowany atak na system, przeprowadzany w celu oceny skuteczności zabezpieczeń i identyfikacji potencjalnych słabości.