Tematyka szkoleń certyfikowanych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tematyka szkoleń certyfikowanych"

Transkrypt

1 certyfikowanych Ścieżki i tytuły szkoleń ŚCIEŻKA CISCO CCNA... 2 INTERCONNECTING CISCO NETWORK DEVICES PART 1 (ICND1)(MIN. 40 GODZ.)... 2 INTERCONNECTING CISCO NETWORK DEVICES PART 2 (ICND2)(MIN. 40 GODZ.)... 2 ŚCIEŻKA CISCO CCNP... 2 BUILDING SCALABLE CISCO INTERNETWORKS V3.0 (MIN.40 GODZ.)... 2 ŚCIEŻKA RHCT... 3 RED HAT LINUX ESSENTIALS (MIN. 40 GODZ.)... 3 RED HAT LINUX SYSTEM ADMINISTRATION (MIN. 32 GODZ.)... 3 ŚCIEŻKA RHCE... 4 RED HAT LINUX NETWORKING AND SECURITY ADMINISTRATION (MIN. 32 GODZ.)... 4 ŚCIEŻKA WINDOWS SERWER MS-6419 CONFIGURING, MANAGING AND MAINTAINING WINDOWS SERVER 2008 SERVERS (MIN. 40 GODZ.)... 4 MS-6425 CONFIGURING AND TROUBLESHOOTING WINDOWS SERVER 2008 ACTIVE DIRECTORY DOMAIN SERVICES (MIN. 40 GODZ.)... 5 MS-6426 CONFIGURING AND TROUBLESHOOTING IDENTITY AND ACCESS SOLUTIONS WITH WINDOWS SERVER 2008 ACTIVE DIRECTORY (MIN. 24 GODZ.)... 5 ŚCIEŻKA WINDOWS SERWER INFRASTRUKTURA SIECIOWA (NETWORK INFRASTRUCTURE)... 6 MS-6419 CONFIGURING, MANAGING AND MAINTAINING WINDOWS SERVER 2008 SERVERS (MIN. 40 GODZ.)... 6 MS-6421 CONFIGURING AND TROUBLESHOOTING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE (MIN. 40 GODZ.)... 6 MS-6431 MANAGING AND MAINTAING WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE SERVERS (MIN. 16 GODZ.)... 6 ŚCIEŻKA BEZPIECZEŃSTWO W SYSTEMACH MICROSOFT... 7 MS-6419 CONFIGURING, MANAGING AND MAINTAINING WINDOWS SERVER 2008 SERVERS (40 GODZ.)... 7 MS-2810 FUNDAMENTALS OF NETWORK SECURITY (MIN. 32 GODZ.)... 7 MS-2823 IMPLEMENTING AND ADMINISTERING SECURITY IN A MICROSOFT WINDOWS SERVER 2003 NETWORK (MIN. 40 GODZ.)... 8 ŚCIEŻKA ORACLE... 9 ORACLE DATABASE 11G: INTRODUCTION TO SQL (MIN.40 GODZ.)... 9 ORACLE DATABASE 11G: ADMINISTRATION WORKSHOP I RELEASE 2 (MIN.40 GODZ.)... 9 Str.1

2 Planowana tematyka poszczególnych szkoleń Ścieżka CISCO CCNA Cel szkoleń: Szkolenia CISCO przeznaczone są dla początkujących administratorów sieci odpowiedzialnych za wdrażanie i diagnostykę sieci. Szkolenia Interconnecting Cisco Network Devices Part 1 (ICND1) oraz Interconnecting Cisco Network Devices Part 2 (ICND2) są dedykowane dla kandydatów do tytułu CCNA (Cisco Certified Network Associate). Wymagania: bierna znajomość języka angielskiego. Interconnecting Cisco Network Devices Part 1 (ICND1) (min. 40 godz.) Ogólna liczba godzin 1 : minimum 40. Szkolenie nie obejmuje egzaminu. 1. Budowa prostej sieci 2. Sieć lokalna - technologia Ethernet 3. Bezprzewodowa sieć lokalna 4. Podstawy routingu 5. Sieci rozległe 6. Zarządzanie środowiskiem sieciowym Interconnecting Cisco Network Devices Part 2 (ICND2) (min. 40 godz.) 1. Implementacja małej sieci 2. Konstrukcja sieci przełączanej średniej wielkości 3. Konstrukcja sieci routowanej średniej wielkości 4. Jednoobszarowa implementacja OSPF 5. Wdrażanie EIGRP 6. Listy dostępu (ACL) 7. Zarządzanie przestrzenią adresową 8. Rozszerzanie LAN na WAN Ścieżka CISCO CCNP Cel kursu: Szkolenia przeznaczone są dla administratorów sieci, inżynierów wsparcia technicznego, administratorów dużych sieci operatorskich (ISP)odpowiedzialnych za wdrażanie i diagnostykę sieci, instalację i konfigurację sieci. Szkolenia są dedykowane dla kandydatów do tytułu CCNP Cisco Certified Networking Professional. Wymagania: Przystąpienie do szkolenia wymaga ukończenia kursów ICND1 i ICND2 lub znajomości zagadnień z zakresu tych szkoleń. Konieczna jest bierna znajomość języka angielskiego. Building Scalable Cisco Internetworks v3.0 (min.40 godz.) 1 Na potrzeby prowadzenia I rozliczania szkoleń przyjmuje się, że godzina szkoleniowa trwa 45 minut. Str.2

3 1. Projektowanie skalowalnych struktur sieci dla potrzeb routingu (mapy sieci, wytyczne projektowe, hierarchia routingu). 2. Konfiguracja protokołu EIGRP (terminologia, optymalizacja działania dla dużych sieci). 3. Protokół OSPF (terminologia, Virtual Links). 4. Protokół OSPF działający w środowisku wieloobszarowym (typy routerów i rozgłoszeń, typy obszarów, diagnozowanie pracy). 5. Konfiguracja protokołu IS-IS (funkcjonowanie, implementacja w sieciach LAN i WAN, CLNS). 6. Redystrybucja i optymalizacja routingu (filtrowanie rozgłoszeń routingowych, modyfikacja dystansu administracyjnego). 7. Konfiguracja i optymalizacja protokołu BGP (terminologia, atrybuty, redystrybucja z protokołami typu IGP). 8. Implementacja transmisji strumieniowej (multicast) 9. IP w wersji 6 (adresacja, zasada działania). Ścieżka RHCT Cel kursu: Szkolenia dotyczą administracji systemu Red Hat Enterprise Linux i zostały przygotowane dla osób z niewielkim lub żadnym doświadczeniem pracy z systemami Linux lub UNIX. Pierwsze szkolenie Red Hat Linux Essentials pozwala na poznanie systemu na poziomie użytkownika, drugie szkolenie Red Hat Linux System Administration pozwala na poznanie systemu na poziomie administratora. Zachęcamy osoby, które posiadają wiedzę z zakresu obsługi systemów Linux/Unix, aby w celu właściwej oceny własnych umiejętności wypełniły testy udostępnione na stronie: Red Hat Linux Essentials (min. 40 godz.) Wymagania: Konieczna jest bierna znajomość języka angielskiego. 1. Historia i filozofia Linuksa 2. Podstawy pracy w Linuksie 3. Uruchamianie poleceń i uzyskiwanie pomocy 4. Przeglądanie systemu plików 5. Użytkownicy, grupy i uprawnienia 6. Powłoka bash 7. Standardowe urządzenia wyjścia, wejścia i potoki 8. Narzędzia do przetwarzania tekstu 9. Edytor vim 10. Podstawowe narzędzia konfiguracyjne 11. Śledzenie i zarządzanie procesami 12. Wyszukiwanie i przetwarzanie plików 13. Programy do pracy w sieci 14. Zaawansowane opcje linuxowego systemu plików 15. Budowa linuksowego systemu plików 16. Podstawowe narzędzia administracyjne Red Hat Linux System Administration (min. 32 godz.) Ogólna liczba godzin: minimum 32. Szkolenie nie obejmuje egzaminu. Wymagania: Konieczna jest bierna znajomość języka angielskiego oraz posiadanie wiedzy i umiejętności z zakresu Red Hat Linux Essentials. 1. Dostęp na prawach administratora 2. Konfigurowanie uprawnień i za pomocą sudo. Dziedziczenie uprawnień. Str.3

4 3. Zarządzanie pakietami 4. Usługi systemowe i bezpieczeństwo 5. Jądro systemu monitorowanie i konfiguracja 6. Konfiguracja sieci 7. Administracja systemem plików 8. Zwiększanie pamięci 9. Administracja użytkownikami 10. Przygotowanie systemu plików do pracy grupowej 11. Zcentralizowana administrowanie użytkownikami 12. Oprogramowanie RAID 13. Zarządzanie dyskami logicznymi 14. Rozwiązywanie problemów w trybie awaryjnym Ścieżka RHCE Cel kursu: Szkolenie przeznaczone jest dla osób które posiadają wiedzę na poziomie administratora (RHCT) z zakresu obsługi systemów Linux lub UNIX oraz są zainteresowane rozszerzeniem swoich umiejętności w zakresie identyfikowania, diagnozowania, rozwiązywania problemów w systemie Red Hat Enterprise Linux. Wymagania: Konieczna jest bierna znajomość języka angielskiego. Niezbędne jest posiadanie certyfikatu RHCT lub wiedzy z zakresu RHCT lub równoważnej wiedzy. W celu dokonania właściwej oceny umiejętności firma Red Hat zaleca wypełnienie testów udostępnionych na stronie: Red Hat Linux Networking and Security Administration (min. 32 godz.) Ogólna liczba godzin: minimum 32. Szkolenie nie obejmuje egzaminu. Usługi sieciowe i bezpieczeństwo systemu 1. Działanie systemu i bezpieczeństwo 2. Kontrola dostępu do usług systemowych 3. Bezpieczeństwo danych 4. Kontrola dostępu do zasobów sieciowych 5. Organizacja sytemu sieciowego 6. Usługi udostępniania plików w sieci 7. Usługi WEB 8. Usługi poczty elektronicznej 9. Zarządzanie kontami użytkowników Ścieżka Windows Serwer 2008 MS-6419 Configuring, Managing and Maintaining Windows Server 2008 Servers (min. 40 godz.) Wymagania: Konieczna jest bierna znajomość języka angielskiego. Szkolenie zaliczane jest do szkoleń podstawowych z zakresu obsługi systemów Windows Server, mile widziana wiedza i umiejętności z zakresu administracji, konserwacji i monitorowania Windows Server. Cel kursu: Zapoznanie z podstawowymi zagadnieniami dotyczącymi wdrażania, konfiguracji i zarządzania usługą katalogową Active Directory. Zdobycie umiejętności pozwalających na implementację obiektów i relacji zaufania. Nauczenie wykorzystania polityk grupowych. Zapoznanie z zagadnieniami monitorowania i utrzymywania AD DS. Zdobycie umiejętności pozwalających na utrzymywanie usług NAP i DFS. Przedstawienie sposobów przestrzegania zasad zabezpieczania środowiska serwerowego. Str.4

5 1. Wprowadzenie do zadań administracyjnych w środowisku Windows Server Tworzenie obiektów użytkownika i komputera w Active Directory Domain Services (AD DS) 3. Tworzenie grup i jednostek organizacyjnych 4. Zarządzanie dostępem do zasobów w AD DS 5. Konfiguracja relacji zaufania oraz obiektów Active Directory 6. Tworzenie i konfiguracja polityk grupowych 7. Konfiguracja środowiska użytkownika za pomocą polityk grupowych 8. Wdrażanie zabezpieczeń za pomocą polityk grupowych 9. Konfiguracja przestrzegania zabezpieczeń serwera 10. Konfiguracja i zarządzanie technologiami pamięci masowych 11. Konfigurowanie i zarządzanie DFS (Distributed File System) 12. Konfiguracja NAP (Network Access Protection) 13. Konfiguracja dostępu do zawartości i zasobów sieciowych 14. Monitorowanie i utrzymanie serwerów Windows Server Zarządzanie tworzeniem i odtwarzaniem kopii zapasowych Windows Server 2008 MS-6425 Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services (min. 40 godz.) Wymagania: Konieczna jest bierna znajomość języka angielskiego, posiadanie wiedzy z zakresu szkolenia Configuring, Managing and Maintaining Windows Server 2008 Servers. Cel kursu: Zapoznanie z podstawowymi zagadnieniami dotyczącymi wdrażania, konfiguracji i zarządzania usługą katalogową Active Directory. Zdobycie umiejętności pozwalających na implementację obiektów i relacji zaufania. Nauczenie wykorzystania polityk grupowych. Zapoznanie z zagadnieniami monitorowania i utrzymywania AD DS. Zdobycie umiejętności pozwalających na rozwiązywanie problemów z AD DS. 1. Wdrażanie usługi Active Directory Domain Services 2. Konfiguracja usługi Domain Name Service w AD DS 3. Konfiguracja obiektów i relacji zaufania w AD 4. Konfiguracja lokacji i replikacji w AD DS 5. Tworzenie i konfiguracja polityk grupowych 6. Konfiguracja środowiska użytkownika za pomocą polityk grupowych 7. Wdrażanie zabezpieczeń za pomocą polityk grupowych 8. Wdrażanie planu monitorowania AD DS 9. Wdrażanie planu utrzymywania AD DS 10. Rozwiązywanie problemów z błędami AD DS., DNS i błędami replikacji 11. Rozwiązywanie problemów z błędami polityk grupowych 12. Wdrażanie infrastruktury AD DS MS-6426 Configuring and Troubleshooting Identity and Access Solutions with Windows Server 2008 Active Directory (min. 24 godz.) Ogólna liczba godzin: minimum 24. Szkolenie nie obejmuje egzaminu. Wymagania: Konieczna jest bierna znajomość języka angielskiego, posiadanie wiedzy z zakresu szkolenia Configuring Windows Server 2008 Active Directory Domain Services. Cel kursu: Zapoznanie z podstawowymi zagadnieniami dotyczącymi konfiguracji i rozwiązywania problemów z rozwiązaniami dostępu i tożsamości Active Directory. Zdobycie umiejętności pozwalających na konfigurację AD CS, AD LDS, AD RMS. Nauczenie metod monitorowania i utrzymywania rozwiązań Str.5

6 dostępu i tożsamości. Zapoznanie ze sposobami rozwiązywania problemów z usługami dostępu i tożsamości. 1. Wprowadzanie do rozwiązań zarządzania dostępem i tożsamością IDA (Identity and Access) 2. Konfiguracja AD CS (ActiveDirectory Cerficate Services) 3. Wdrażanie i zarządzanie certyfikatami 4. Konfiguracja Active Directory Lightweight Directory Services (AD LDS) 5. Konfiguracja Active Directory Federation Services (AD FS) 6. Konfiguracja Active Directory Rights Management Services (AD RMS) 7. Utrzymanie rozwiązań zarządzania dostępem 8. Rozwiązywanie problemów z IDA Ścieżka Windows Serwer Infrastruktura sieciowa (Network Infrastructure) Wymagania: Bierna znajomość języka angielskiego. MS-6419 Configuring, Managing and Maintaining Windows Server 2008 Servers (min. 40 godz.) Ogólna liczba godzin: minimum 40 godz. Szkolenie nie obejmuje egzaminu. została przedstawiona na stronie 4. MS-6421 Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure (min. 40 godz.) Wymagania: Konieczna jest bierna znajomość języka angielskiego, posiadanie wiedzy z zakresu szkolenia Configuring Windows Server 2008 Active Directory Domain Services. Cel kursu: Zapoznanie z podstawowymi zagadnieniami dotyczącymi instalacji, konfiguracji i zarządzania usługami sieciowymi w Windows Server Zdobycie umiejętności pozwalających na sprawne utrzymywanie usług DNS, DHCP, WINS, IPSec, NPS, NAP, DFS. Wskazanie rozwiązań problemów z usługami sieciowymi Windows Server Przedstawienie sposobów przestrzegania zasad zabezpieczani środowiska serwerowego. 1. Instalacja i konfiguracja serwerów 2. Konfiguracja i rozwiązywanie problemów z serwerem DNS 3. Konfiguracja i zarządzanie WINS 4. Konfiguracja i rozwiązywanie problemów z DHCP 5. Konfiguracja i rozwiązywanie problemów z IPv6 6. Konfiguracja i rozwiązywanie problemów z usługą trasowania i dostępu zdalnego 7. Instalacja, konfiguracja i rozwiązywanie problemów z usługą NPS (Network Policy Server) 8. Konfiguracja NAP (Network Access Protection) 9. Konfiguracja IPSec 10. Monitorowanie i rozwiązywanie problemów z IPSec 11. Konfigurowanie i zarządzanie DFS (Distributed File System) 12. Konfiguracja i zarządzanie technologiami pamięci masowych 13. Konfiguracja dostępu do zawartości i zasobów sieciowych 14. Konfiguracja przestrzegania zabezpieczeń serwera MS-6431 Managing and Maintaing Windows Server 2008 Network Infrastructure Servers (min. 16 godz.) Ogólna liczba godzin: minimum 16. Szkolenie nie obejmuje egzaminu. Str.6

7 Wymagania: Konieczna jest bierna znajomość języka angielskiego, posiadanie wiedzy z zakresu szkolenia Configuring Windows Server 2008 Active Directory Domain Services oraz szkolenia Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure Cel kursu: Zapoznanie z podstawowymi zagadnieniami dotyczącymi zarządzania i utrzymania infrastruktury sieciowej serwerów Windows Server Zdobycie umiejętności pozwalających na implementację i utrzymanie usług serwerów infrastruktury. Nauczenie monitorowania serwerów oraz zapewnienia ich bezpieczeństwa. 1. Zarządzanie cyklem życia infrastruktury sieciowej serwerów Windows Server Monitorowanie infrastruktury ról serwera Windows Server Zarządzanie NAP (Network Access Protection) 4. Zarządzanie dostępem zdalnym 5. Zarządzanie i utrzymanie ról DNS i DHCP 6. Utrzymanie bezpieczeństwa serwerów sieciowych Ścieżka bezpieczeństwo w systemach Microsoft Wymagania: Bierna znajomość języka angielskiego. MS-6419 Configuring, Managing and Maintaining Windows Server 2008 Servers (40 godz.) została przedstawiona na stronie 4. MS-2810 Fundamentals of Network Security (min. 32 godz.) Ogólna liczba godzin: minimum 32. Szkolenie nie obejmuje egzaminu. Wymagania: Konieczna jest bierna znajomość języka angielskiego, posiadanie wiedzy z zakresu szkolenia Configuring Windows Server 2008 Active Directory Domain Services Cel kursu: Zapoznanie z zagadnieniami dotyczącymi bezpieczeństwa sieci w organizacji. Nauczenie rozpoznawania sytuacji zagrożenia bezpieczeństwa oraz odpowiedzi na takie incydenty. Opanowanie umiejętności zarządzania bezpieczeństwem przy dostępie do sieci lokalnej. Zdobycie wiedzy pozwalającej na tworzenie polityki bezpieczeństwa w organizacji. Zapoznanie z typowymi atakami przeciwko urządzeniom sieciowym, zagrożeniami i podatnościami na ataki oraz poznanie działań wykonywanych przez personel, odpowiedzialny za bezpieczeństwo do zabezpieczenia urządzeń sieciowych. 1. Zapoznanie ze sposobami wykorzystania kryptografii do zabezpieczania informacji i nabycie umiejętności wyboru odpowiedniej dla organizacji metody szyfrowania. 2. Zabezpieczani informacji w organizacji przy użyciu uwierzytelniania oraz kontroli dostępu. 3. Dystrybucja i zarządzanie certyfikatami. 4. Zabezpieczanie transmisji danych poprzez identyfikację zagrożeń dla urządzeń sieciowych oraz implementacja zabezpieczeń dla typowych metod transmisji danych, zdalnego dostępu i sieci bezprzewodowych. 5. Zabezpieczanie serwerów WWW przeciwko typowym atakom i konfiguracja zabezpieczeń przeglądarek internetowych. 6. Zabezpieczanie wiadomości i komunikatorów internetowych przed typowymi zagrożeniami. 7. Zapoznanie z typowymi zagrożeniami usług katalogowych i DNS oraz zastosowanie metod zabezpieczających te usługi. 8. Zapoznanie z zagrożeniami dla peryferiów sieci i monitorowanie ich zabezpieczeń. Str.7

8 9. Zapoznanie polis zabezpieczeń służących do zarządzania bezpieczeństwem wykonywanych operacji i wykorzystanie tych polis. 10. Zapewnienie nieprzerwanego działania przez implementację bezpiecznej strategii odzyskiwania sprawności po awarii, minimalizacji zagrożeń w komunikacji oraz tworzenia bezpiecznych kopii bezpieczeństwa i ich odtwarzania. 11. Identyfikacja, odpowiedź na incydenty oraz asystowanie pry formalnym śledztwie w przypadku włamania. MS-2823 Implementing and Administering Security in a Microsoft Windows Server 2003 Network (min. 40 godz.) Wymagania: Konieczna jest bierna znajomość języka angielskiego, posiadanie wiedzy z zakresu szkolenia Configuring Windows Server 2008 Active Directory Domain Services oraz szkolenia Fundamentals of Network Security Cel kursu: Zapoznanie z podstawowymi zagadnieniami dotyczącymi wdrażania i zarządzania bezpieczeństwem w sieciach opartych o Microsoft Windows Server Zdobycie umiejętności pozwalających na instalację i zarządzanie urzędami certyfikacyjnymi w środowisku Windows. Nauczenie korzystania z szyfrowanego systemu plików. Zapoznanie z zagadnieniami wyznaczania linii odniesienia dla serwerów usług sieciowych. Zdobycie umiejętności wykorzystania oprogramowania MBSA oraz ISA Server Zapoznanie z komponentami, narzędziami i protokołami wspierającymi proces uwierzytelniania. 2. Planowanie i implementacja polityki bezpieczeństwa w strukturze wielu lasów domen. 3. Ustalanie struktur grup dla struktur wielu domen oraz wielu lasów domen. 4. Tworzenie relacji zaufania w środowisku Windows 2003 Server. 5. Wprowadzenie do zagadnień związanych z infrastrukturą klucza publicznego (PKI). 6. Instalacja i zarządzanie urzędami certyfikacyjnymi. 7. Tworzenie i publikacja punktów dystrybucji CRL oraz Authority Information Acces (AIA). 8. Tworzenie i odtwarzanie kopii zapasowej urzędu certyfikacyjnego. 9. Konfiguracja szablonów certyfikatów. 10. Rozpowszechnianie, rejestrowanie i unieważnianie certyfikatów. 11. Eksportowanie, importowanie i archiwizacja certyfikatów i kluczy. 12. Planowanie, wdrożenie i zarządzanie infrastrukturą zabezpieczeń opartą na kartach elektronicznych (Smart Cards). 13. Implementacja szyfrowanego systemu plików EFS na komputerze z Windows XP. 14. Planowanie i wdrożenie szyfrowanego systemu plików w domenie z infrastrukturą klucza publicznego. 15. Stosowanie szyfrowanego systemu plików na udziałach sieciowych. 16. Wyznaczanie linii odniesienia w zakresie bezpieczeństwa. 17. Konfiguracja dodatkowych ustawień bezpieczeństwa. 18. Dystrybuowanie szablonów zabezpieczeń. 19. Zabezpieczanie serwera za pomocą narzędzia - Security Configuration Wizard (SCW). 20. Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla kontrolerów domeny. 21. Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla serwerów DNS. 22. Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla serwerów wydruku. 23. Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla serwerów infrastruktury. 24. Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla serwerów IIS (Internet Information Services). 25. Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa komputerów klienckich. 26. Zabezpieczanie aplikacji na komputerach klienckich. 27. Planowanie i implementacja polis ograniczających możliwość instalacji oprogramowania na komputerach klienckich. 28. Wdrażanie zabezpieczeń na komputerach przenośnych. Str.8

9 29. Instalacja i zarządzanie Microsoft Baseline Security Analizer (MBSA). 30. Instalacja i zarządzanie systemem scentralizowanej dystrybucji poprawek WSUS (Windows Server Update Services). 31. Zaplanowanie i wdrożenie komunikacji przy użyciu protokołu IPSec. 32. Projektowanie i wdrożenie bezpiecznej infrastruktury lokalnej sieci bezprzewodowej (Wireless LAN, WLAN). 33. Instalacja i zarządzanie ISA Server Konfiguracja sieci brzegowej przy użyciu ISA Server Umieszczanie serwerów w sieci brzegowej przy użyciu ISA Server Zapoznanie z różnymi metodami wykorzystywanymi do zapewnienia dostępu zdalnego. 37. Implementacja i konfiguracja serwera VPN (Virtual Private Network). Ścieżka ORACLE Wymagania: Bierna znajomość języka angielskiego. Znajomość koncepcji relacyjnych baz danych. Oracle Database 11g: Introduction to SQL (min.40 godz.) Cel kursu: Celem I części kursu jest poznanie koncepcji relacyjnych baz danych, nabycie podstawowych umiejętności tworzenia zapytań SQL dotyczących jednej tabeli, wielu tabel, modyfikacji danych w tabelach, tworzenia obiektów bazy danych. Nabycie umiejętności kontroli uprawnień na poziomie obiektów i systemu bazy danych, tworzenie indeksów, relacji, tworzenia zapytań dot. zewnętrznych tabel, tworzenia zaawansowanych zapytań SQL, wykorzystanie funkcji daty i czasu, tworzenia raportów. 1. Wprowadzenie do Oracle Database 11g 2. Wyszukiwanie danych za pomocą instrukcji SELECT 3. Zawężanie wyników zapytania i sortowanie danych 4. Wykorzystanie funkcji Single-Row do formatowania wyników zapytania 5. Używanie funkcji konwersji i wyrażeń warunkowych 6. Wykorzystanie funkcji Group celem grupowania danych 7. Wyświetlanie danych z wielu tabel 8. Używanie sub-query 9. Używanie operatora SET 10. Aktualizacja i modyfikacja danych 11. Wykorzystania instrukcji DDL do tworzenia i zarządzania tabelami 12. Tworzenie innych obiektów schematu 13. Kontrola praw dostępu na poziomie użytkownika 14. Zarządzanie obiektami schematu 15. Zarządzanie obiektami za pomocą Data Dictionary Views 16. Modyfikacje na dużej ilości danych 17. Zarządzanie danymi w rożnych strefach czasowych 18. Wykorzystanie Sub-queries 1) Wsparcie przy tworzeniu regularnych wyrażeń Oracle Database 11g: Administration Workshop I Release 2 (min.40 godz.) Cel kursu: Celem II części kursu jest zapoznanie uczestników z solidnymi podstawami zarządzania bazą danych Oracle 11g. Uczestnicy uczą się jak instalować i obsługiwać Oracle Database 11g, zdobywają wiedzę Str.9

10 na temat architektury bazy danych Oracle Database 11,g poszczególnych komponentów bazy i ich interakcji. Uczestnicy uczą sie tworzenia bazy danych i właściwego zarządzania elementami bazy danych, włączając w to monitorowania działania bazy, bezpieczeństwo, zarządzanie użytkownikami, techniki tworzenia kopi zapasowych i odzyskiwania danych. 1. Architektura bazy danych 2. Instalowanie oprogramowania Oracle 3. Tworzenie bazy danych Oracle 4. Zarządzanie instancją bazy danych 5. Zarządzanie instancją ASM 6. Konfigurowanie środowiska sieciowego ORACLE 7. Zarządzanie strukturą magazynową bazy danych 8. Zarządzanie prawami Użytkownika 9. Zarządzanie dostępem do danych 10. Zarządzanie zmianami 11. Implementacja Oracle Database Auditing 12. Utrzymanie i konserwacja bazy danych 13. Zarządzanie wydajnością 14. Koncepcja tworzenia kopii i odzyskiwania danych 15. Tworzenie kopii zapasowej bazy danych 16. Odzyskiwanie danych 17. Przenoszenie danych 18. Uzyskiwanie pomocy Str.10

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: ICND2

Bardziej szczegółowo

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Prezentacja projektu. Podniesienie umiejętności osób pracujących likwidacja luki kompetencyjnej w obszarze informatyki

Prezentacja projektu. Podniesienie umiejętności osób pracujących likwidacja luki kompetencyjnej w obszarze informatyki Prezentacja projektu Podniesienie umiejętności osób pracujących likwidacja luki kompetencyjnej w obszarze informatyki Projekt jest współfinansowany ze środków: Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja bazami danych Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską w ramach

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Projekt: MICROSOFT i CISCO dla Dolnośląskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: MICROSOFT i CISCO dla Dolnośląskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Dolnośląskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Lubelszczyzny

Projekt: Microsoft i CISCO dla Lubelszczyzny Projekt: Microsoft i CISCO dla Lubelszczyzny Ścieżki szkoleniowe planowane do realizacji w projekcie Gdynia, lipiec 2012 Projekt jest współfinansowany przez Unię Europejską w ramach środków Europejskiego

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Szkolenia autoryzowane BETACOM

Szkolenia autoryzowane BETACOM CENTRUM EDUKACYJNE Szkolenia autoryzowane BETACOM Opis szkoleo Microsoft oferowanych przez Betacom S.A. Warszawa/Gdaosk, 21 lipiec 2009 Spis treści Szkolenia autoryzowane przez Microsoft... 8 Platforma

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Windows Server 2012/2012R2 styczeń czerwiec 2016

Windows Server 2012/2012R2 styczeń czerwiec 2016 Windows Server 2012/2012R2 styczeń czerwiec 2016 MS-10967 Fundamentals of a Windows Server Infrastructure 25.01-29.01 22.02-26.02 21.03-25.03 18.04-22.04 30.05-03.06 20.06-24.06 MS-10969 Active Directory

Bardziej szczegółowo

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: MS 20411

Bardziej szczegółowo

Załącznik nr 3b do SIWZ Tematyka szkoleń informatycznych

Załącznik nr 3b do SIWZ Tematyka szkoleń informatycznych Załącznik nr 3b do SIWZ informatycznych Ścieżki i tytuły szkoleń CZĘŚĆ I: CISCO... 2 INTERCONNECTING CISCO NETWORK DEVICES PART 1 (ICND1)(MIN. 40 GODZ.)... 2 INTERCONNECTING CISCO NETWORK DEVICES PART

Bardziej szczegółowo

Formularz asortymentowo cenowy załącznik nr 1 do SIWZ

Formularz asortymentowo cenowy załącznik nr 1 do SIWZ Formularz asortymentowo cenowy załącznik nr 1 do SIWZ Pakiet nr 1 Szkolenie Charakterystyka ( minimalne wymagania) Charakterystyka wykonania usługi: Szkolenia odbywają się w siedzibie zamawiającego Zamawiający

Bardziej szczegółowo

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz Orin Thomas Peter Ward bob Taylor Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server Training Kit 2012 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Egzamin 70-462: Administrowanie

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1

Bardziej szczegółowo

Skąd pomysł na koło naukowe? Dlaczego akurat ORACLE? Co ja z tego będę miał? Czego będę mógł się nauczyć? Kiedy i gdzie będziemy się spotykać?

Skąd pomysł na koło naukowe? Dlaczego akurat ORACLE? Co ja z tego będę miał? Czego będę mógł się nauczyć? Kiedy i gdzie będziemy się spotykać? Plan wykładu: Skąd pomysł na koło naukowe? Dlaczego akurat ORACLE? Co ja z tego będę miał? Czego będę mógł się nauczyć? Kiedy i gdzie będziemy się spotykać? * * * Jak uzyskać certyfikat OCA, OCP, OCM?

Bardziej szczegółowo

Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń

Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń Spis treści Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi Część I. Stosowanie podstawowych zasad zabezpieczeń 1. Podstawowe zasady zabezpieczeń... 3 Omówienie zarządzania ryzykiem... 4 Jak zarządzać

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Spis treści. Tom I. Wstęp...xvii

Spis treści. Tom I. Wstęp...xvii Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...

Bardziej szczegółowo

Administrator systemu Linux - kurs weekendowy

Administrator systemu Linux - kurs weekendowy Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowym szkoleniu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Administrowanie Windows Server 2008 R2 Training Kit

Administrowanie Windows Server 2008 R2 Training Kit Ian McLean Orin Thomas Egzamin MCTS 70-646: Administrowanie Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Alicja Kahn, Marek Włodarz APN Promise Warszawa 2012 Exam 70-646: Pro: Windows Server

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Administrator systemu Linux - kurs weekendowy

Administrator systemu Linux - kurs weekendowy Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowej edycji kursu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Kalendarium szkoleo Kwiecieo - Czerwiec 2010 Kalendarium szkoleo Kwiecieo - Czerwiec 2010 tel. +48 032/ 726 63 49; e-mail: biuro@akademiakompetencji.pl Wszystkie szkolenia Akademii Kompetencji KSK Bezpieczeostwo odbywają się w siedzibie firmy, w

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne Jarosław Kuchta Narzędzia administracyjne Zagadnienia Przystawka MMC Serwer plików i wydruku Udostępnianie folderów Zarządzanie profilami Zarządzanie komputerem Menedżer urządzeń Zarządzanie dyskami Analiza

Bardziej szczegółowo

Technik Informatyk. ZSP Jasieniec

Technik Informatyk. ZSP Jasieniec Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego FORMULARZ OFERTY

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego FORMULARZ OFERTY Załącznik nr 2 do postępowania nr ZDG/22/2014 z dnia 15 stycznia 2014 r. (Pieczęć wykonawcy) FORMULARZ OFERTY Nawiązując do zapytania ofertowego ZDG/ 22 /2014 z dnia 15 stycznia 2014 r. na realizację usług

Bardziej szczegółowo

FORMULARZ OFERTOWY (po korekcie 19.03.2015)

FORMULARZ OFERTOWY (po korekcie 19.03.2015) Zał. nr 1 do SIWZ... ---------------------------------------- (pieczęć firmowa Wykonawcy) FORMULARZ OFERTOWY (po korekcie 19.03.2015) Przystępując do udziału w postępowaniu o udzielenie zamówienia publicznego

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Szczegółowy zakres szkoleń dotyczy części nr II zamówienia

Szczegółowy zakres szkoleń dotyczy części nr II zamówienia Załącznik nr 2 do umowy nr 18/DI/PN/2013 Szczegółowy zakres szkoleń dotyczy części nr II zamówienia Lp. Nazwa 3 Administracja systemem Windows Serwer 2012 5 dni 5 1.1 WdraŜanie infrastruktury Group Policy

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia. ZADANIE nr 2

Szczegółowy opis przedmiotu zamówienia. ZADANIE nr 2 Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Zał. nr 9 do SIWZ Szczegółowy opis przedmiotu zamówienia ZADANIE nr 2 Kursy / Szkolenia informatyczne dla beneficjentów

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

czas trwania (ilość semestrów/ dni oraz godzin) cena szkolenia/ os. lub grupę 2 semestry/ ok. 28 dni / razem 196 godzin 7000 PLN za osobę

czas trwania (ilość semestrów/ dni oraz godzin) cena szkolenia/ os. lub grupę 2 semestry/ ok. 28 dni / razem 196 godzin 7000 PLN za osobę OFERTA EDUKACYJNA DLA SZKOLNICTWA ZAWODOWEGO W WOJEWÓDZTWIE LUBUSKIM OFERTA WYDZIAŁU INFORMATYKI, ELEKTROTECHNIKI I AUTOMTYKI UNIWERSYTETU ZIELONOGÓRSKIEGO Lp. 1. 2. nazwa kursu/ szkolenia lub studiów

Bardziej szczegółowo

Terminarz Szkoleń II kwartał 2013 ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE

Bardziej szczegółowo

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

William R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek

William R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek William R. Stanek Vademecum administratora Microsoft SQL Server 2012 Przekład: Krzysztof Szkudlarek APN Promise 2012 Spis treści Wprowadzenie................................... xiii Część I Podstawy Microsoft

Bardziej szczegółowo

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena

Bardziej szczegółowo

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Co oferujemy? Oferujemy zdalną pomoc techniczną oraz zdalne zarządzanie,

Bardziej szczegółowo

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Zapytanie Ofertowe usługa organizacji specjalistycznych szkoleń informatycznych

Zapytanie Ofertowe usługa organizacji specjalistycznych szkoleń informatycznych Wrocław, 06.07.2012r. Zapytanie Ofertowe usługa organizacji specjalistycznych szkoleń informatycznych I. Dane Zamawiającego 1. Zamawiający Grupa Ergo Sp. z o.o. Ul. Św. Mikołaja 56/57 2. Grupa Ergo zaprasza

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo