2023-06-05 - Szkolenie MS Excel operacje średniozaawansowane | 2023-06-05 - Szkolenie MS Outlook | 2023-06-05 - Kubernetes Administration (GL360) | 2023-06-06 - AZ- 900T00 Podstawy platformy Microsoft Azure | 2023-06-07 - Szkolenie Python - podstawy programowania | 2023-06-12 - Szkolenie zgodne z MS 10982 Supporting and Troubleshooting Windows 10 | 2023-06-12 - Szkolenie zgodne z MS 20740 Instalacja, przechowywanie i przetwarzanie w systemie Windows Server 2016 | 2023-06-12 - Szkolenie zgodne z MS 20741 Zarządzanie usługami sieciowymi w systemie Windows Server 2016 | 2023-06-12 - Szkolenie zgodne z MS 20742 Zarządzanie tożsamością w Windows Server 2016 | 2023-06-12 - Szkolenie zgodne z MS 20743 Aktualizacja umiejętności do MCSA: Windows Server 2016 | 2023-06-12 - Szkolenie zgodne z MS 20744 Zabezpieczanie systemu Windows Server 2016 | 2023-06-12 - Szkolenie MD-100T00 Windows Client | 2023-06-12 - Szkolenie zgodne z WS-011 Administracja Windows Server 2019 | 2023-06-12 - Szkolenie AZ-800T00 Administering Windows Server Hybrid Core Infrastructure | 2023-06-12 - Szkolenie AZ-801T00 Configuring Windows Server Hybrid Advanced Services | 2023-06-12 - Szkolenie MS 55324 Installation, Storage and Compute with Windows Server 2016 | 2023-06-12 - MS 55342 Supporting and Troubleshooting Windows 11 | 2023-06-12 - Szkolenie MS 55351 Zarządzanie tożsamością w Windows Server 2016 | 2023-06-12 - Szkolenie MS 55382 Installation, Storage, and Compute with Windows Server | 2023-06-12 - HPE Ezmeral Runtime Enterprise Administration
  • Lokalizowanie podatnych urządzeń z poziomu Internetu
  • Lokalizowanie “ukrytych” domen
  • Narzędzia umożliwiające szybki ogląd usług / aktywnych urządzeń w publicznej infrastrukturze badanej firmy
  • Przykłady realnych ataków
  • Wybrane techniki ochrony przed ransomware
  • Ciekawe dokumentacje
  • Poufność, Integralność, Dostępność, Rozliczalność + przykłady naruszeń.
  • Zarządzanie ryzykiem – czyli sposób na racjonalne wydawanie środków na bezpieczeństwo
  • Polityka bezpieczeństwa
  • Ogólne zasady w bezpieczeństwie IT
  • Defense in depth, Least privilege, Seperation of duties, Need to know.
  • Audyt bezpieczeństwa oraz testy penetracyjne jako sposób na poprawę bezpieczeństwa w firmie
  • Firewalle.
  • Możliwość realizacji podsłuchu w sieciach LAN – przykład podsłuch rozmowy VoIP
  • Systemy IDS – jako jeden z elementów monitoringu bezpieczeństwa sieci
  • SSL/https – co zapewnia, a przed czym nie chroni
  • Bezpieczeństwo sieci WiFi
    • Ochrona Access Point / ochrona klienta.
    • Tryby ochrony sieci: Open / WEP, WPA, WPA2
    • Czym jest sieć klasy WPA2-Enterprise
    • Jak zbudować bezpieczną sieć WiFi 
  • Aplikacje jako obecna pięta achillesowa bezpieczeństwa
  • Praktyczne omówienie kilku częstych błędów bezpieczeństwa w aplikacjach webowych
  • W jaki sposób zabezpieczyć własną aplikację?
  • Czego wymagać od dostawców aplikacji?
  • Często występujące błędy konfiguracji – na podstawie realnych znalezisk (zostaną one zanonimizowane).
  • Filtrowanie komunikacji, styk z Internetem, dostęp dla użytkowników.
  • Zagrożenia dla infrastruktury mobilnej
  • Jak budować bezpieczną architekturę mobilną?
  • W jaki sposób zwiększyć bezpieczeństwo smartfonów
  • Gdzie poszukiwać dalszych dokumentacji?
  • Usługi sieciowe, aktualizacje, system plików.
  • Wybrane problemy w usługach: bazy danych, serwery aplikacyjne, serwery www, serwery DNS, …
  • Gdzie szukać dokumentacji ułatwiających zwiększenie bezpieczeństwa systemów operacyjnych?
  • Przykłady ataków z ostatnich lat
  • Metody zabezpieczenia swoich urządzeń
  • Narzędzia sprawdzające bezpieczeństwo własnych urządzeń

Zachęcamy firmy do uzyskania możliwości dofinansowania na szkolenia oferowane przez naszą firmę. W obecnej chwili istnieją dwa sposoby dzięki którym możesz uzyskać dofinansowanie.

  • Szkolenia dofinansowane do 80% z funduszy europejskich  - Baza Usług Rozwojowych (BUR). Dofinansowanie dostępne jest dla wszystkich firm zatrudniających średniorocznie do 250 pracowników (maksymalnie średnie przedsiębiorstwo)
  • Szkolenia dofinansowane z Krajowego Funduszu Szkoleniowego  - dofinansowanie do 100%. Niezależnie od wielkości przedsiębiorstwa oraz kapitału.

Nasi pracownicy pomogą uzyskać dla Twojej firmy dofinansowanie. To naprawdę nie jest trudne. Jeżeli masz pytania  napisz lub zadzwoń do nas.

Zapraszamy!

 

Opinie
  • Hubert, 2022-06-27 14:52:40:
    Ocena

    Byłem na wielu szkoleniach ale dopiero tu tak naprawdę mogłem porozmawiać z kimś o moich problemach z siecią. Polecam to szkolenie.

Dodaj opinie
Cena netto
4200.00 zł
Czas trwania (dni / godziny dydaktyczne): 2 d,16 h
Poziom trudności
Język Polski,
Prowadzący Wieloletni trener,
Możliwe opcje szkolenia