Proponowane szkolenie lub prośba o wyjaśnienie w tym zakresie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Proponowane szkolenie lub prośba o wyjaśnienie w tym zakresie"

Transkrypt

1 Załącznik nr 2 do Wyjaśnień nr 2 treści SIWZ i zmiany nr 5 treści SIWZ Lp Nazwa Szkolenia RH 124 Red Hat System Administration RH 134 Red Hat System Administration RH 135 Red Hat System Administration Certified Ethical Hacker Praktyczny kurs informatyki śledczej - Specialist Czas trwania Szkoleni a Nadrzędny podmiot autoryzujący lub akredytujący Liczba uczestników 5 dni Red Hat 3 Proponowane szkolenie lub prośba o wyjaśnienie w tym zakresie że przedmiotem zamówienia jest szkolenie autoryzowane Red Hat: RH124 Red Hat System Administration I Zmiana OPZ poprzez wykreślenie szkolenia. Ujednolicona wersja OPZ stanowi załącznik nr 3 do wyjaśnień. 5 dni RedHat 5 dni EC-Council 2 dni Patrz że przedmiotem zamówienia jest szkolenie autoryzowanie: RH 135 Red Hat System Administration. że przedmiotem zamówienia Zamawiający dopuszcza zakres szkolenia, na który powołuje się Proponowany egzamin lub prośba o wyjaśnienie w tym zakresie towarzyszyć egzamin: EX200 RHCSA certification exam który powołuje się który powołuje się Zamawiający dopuszcza zorganizowanie jednego egzaminu po zakończeniu

2 6. 7. Praktyczny kurs informatyki śledczej - Professional Praktyczny kurs informatyki śledczej - Expert 2 dni Patrz 2 dni Patrz Zamawiający dopuszcza zakres szkolenia, na który powołuje się Zamawiający dopuszcza zakres szkolenia, na który powołuje się cyklu 3 szkoleń, o których mowa w pkt. 6 i 7, pod warunkiem, zachowania zgodności z 4 ust.18 IPU który powołuje się Wykonawca Zamawiający dopuszcza zorganizowanie jednego egzaminu po zakończeniu cyklu 3 szkoleń, o których mowa w pkt. 5 i 7 pod warunkiem, zachowania zgodności z 4 ust.18 IPU. który powołuje się Zamawiający dopuszcza zorganizowanie jednego egzaminu po zakończeniu cyklu 3 szkoleń, o których mowa w pkt. 5 i 6 pod warunkiem, zachowania str. 2 z 29

3 8. Warsztaty techniczne w zakresie odzyskiwania danych (poziom 1 i 2) BCM Zarządzanie Ciągłością Działania 2 dni Patrz 3 dni Patrz 4. Zamawiający dopuszcza zakres szkolenia, na który powołuje się 3. Zakres szkolenia ma obejmować co najmniej: Wprowadzenie do zarządzania ciągłością działania (BCM) Określenie strategii przetrwania Wymagania systemu BCM Opracowanie i wdrożenie reakcji na nieprzewidziane zdarzenia Testowanie, aktualizacja i przegląd planów zgodności z 4 ust.18 IPU 9. Zrozumienie zasad funkcjonowania organizacji Wbudowanie BCM w kulturę organizacji Ćwiczenia Wprowadzenie dostępność, terminowość, ciągłość funkcjonowania Metody analizy konsekwencji, wybór procesów krytycznych (analiza BIA i analiza ryzyka) Model zarządzania organizacją uwzględniający ciągłość działania Polityka i strategia zapewnienia odporności na str. 3 z 29

4 przerwy Budowa planów ciągłości działania (BCP) i ich aktualizacja Budowa planów awaryjnych (DRP) i ich aktualizacja Weryfikacja i testy opracowanych planów Obieg informacji o incydencie i zadania zespołu kryzysowego Budowanie świadomości stosowanie zasad w sytuacji kryzysowej 10. Manager Bezpieczeństwa Informacji - MBI - praktyczne warsztaty Administratorów Bezpieczeństwa Informacji (ABI) 3 dni Patrz 1 Warsztaty z wykorzystaniem narzędzi informatycznych. Zakres szkolenia ma obejmować co najmniej : 1.Zasady organizacji i zabezpieczenia danych osobowych: - zapoznanie uczestników z zakresem zarządzania informacją; - określenie podstawowych pojęć polityki bezpieczeństwa; - zakres obowiązywania PBI; - przykłady struktur organizacyjnych w ochronie danych; - zadania Administratora Bezpieczeństwa Informacji, lokalnych administratorów bezpieczeństwa, administratorów sieci; - zalecenia organizacyjne i techniczne, przykłady stosowanych rozwiązań; - zabezpieczenia fizyczne: zgodność instrukcji PBI; - z innymi regulacjami wewnętrznymi (plany ochrony jednostki, itp.). - definicje i źródła zagrożeń, incydentów i naruszeń. str. 4 z 29

5 2.Ochrona Danych Osobowych: - zakres stosowania ustawy; - określenie funkcji Administratora Danych Osobowych; - przykłady zadań i odpowiedzialności użytkowników; - katalog form naruszeń bezpieczeństwa danych osobowych wariant; - organizacja ochrony danych osobowych w jednostce organizacyjnej wzór upoważnienia; - ochrona danych wrażliwych, poziomy zabezpieczeń; - tryb udostępniania danych osobowych; odpowiedzialność. Dzień II 11. Zarządzanie ryzykiem w 2 dni Patrz 6 3.Polityka bezpieczeństwa informacji: - instrukcja ochrony danych osobowych: - określenie rozdziałów, - podstawowe pojęcia, - zakresy zadań użytkowników, - uprawnienia administratorów, - instrukcja zarządzania systemem informatycznym: - zasady rozpoczęcia pracy i zakończenia pracy, - zadania szczegółowe użytkowników, zabezpieczenia stanowisk pracy, - kontrola użytkowników, - zabezpieczenia laptopów, - wydruki, niszczenie dokumentów, - odpowiedzialność; - instrukcja postępowania administratora: - upoważnienia i uprawnienia administratora, - katalog naruszeń i raport; załączniki wzory, upoważnień, oświadczeń.. Zakres szkolenia ma obejmować co najmniej: str. 5 z 29

6 12. organizacji zgodnie z wymogami norm PN-ISO/IEC i ISO/IEC Bezpieczeństwo aplikacji WWW testy penetracyjne 3 dni Patrz 3 i kierunki określone w standardach, szczegółowe informacje niezbędne do samodzielnego określania kontekstu procesu (celu, zakresu, ograniczeń), szacowanie ryzyka, wyznaczanie ryzyk dopuszczalnych, ocenę tego ryzyka oraz postępowanie z ryzykami, możliwe do zastosowania strategie umożliwiające w sposób elastyczny dopasowanie tych procesów do aktualnych możliwości i potrzeb swej organizacji.. Zakres szkolenia ma obejmować co najmniej : Cel testów, Etapy prac, podstawowe koncepcje i definicje używane w testach penetracyjnych aplikacji WWW, Podstawowe podatności, m.in.: - Cross-Site Scripting, - SQL Injection, - Path Traversal, - File Inclusion, - Remote Command Injection, - Remote Code Execution, - XML Injection, - XPath Injection, - LDAP Injection - SSI Injection Metody zabezpieczeń dla w/w podatności z wykorzystaniem m.in.: - Funkcji na poziomie języka programowania - Rozwiązania Web Application Firewall (mod_security) - Konfiguracji serwera Apache wraz z modułem PHP Omówienie narzędzi wykorzystywanych w testach str. 6 z 29

7 Bezpieczeństwo sieci testy penetracyjne 3 dni Patrz penetracyjnych m.in.: - BurpSuite - Plugin WebDeveloper dla aplikacji FireFox - ModSecurity dla serwera Apache - Rozszerzenie Suhosin dla technologii PHP - SQLMap - Bezpieczna konfiguracja serwera Apache wraz z modułami - Beef Framework - Niektóre polecenia powłoki systemu Linux, Raportowanie rezultatów testów penetracyjnych 3. Zakres szkolenia ma obejmować co najmniej: Przykładowe metodologie i dokumentacje (OSSTMM, ISSAF, CIS, NIST, OWASP Testing Guide i inne) Etapy prowadzenia testów penetracyjnych Przykładowy raport ze zrealizowanych testów penetracyjnych Przykładowy harmonogram testów penetracyjnych 13. Praktyczne przykłady komunikacji protokołami: Ethernet / IP / ICMP / TCP / UDP (wykorzystanie generatora pakietów) Modyfikacja komunikacji sieciowej Przechwytywanie dowolnych pakietów, ich modyfikacja oraz retransmisja (oprogramowanie scapy) Proste tworzenie dowolnych pakietów (oprogramowanie scapy) Utworzenie komunikacji ARP w celu zatrucia tablicy ARP na wybranej stacji roboczej str. 7 z 29

8 Bezpieczeństwo sieci - Ethernet Podsłuchiwanie rozmów VoIP - LAB zawierający realne telefony IP Podsłuch transmisji w środowisku switchowanym - atak klasy MAC flooding (port stealing) Podsłuch transmisji w środowisku switchowanym - atak klasy ARP Poison Routing Atak man-in-the-middle w środowisku switchowanym - na serwis chroniony protokołem HTTPS Ustawienie wrogiego serwera DHCP oraz wykonanie ataku klasy man-in-the middle na serwis www chroniony protokołem HTTPS Wybrane zagadnienia bezpieczeństwa protokołów działających pomiędzy switchami. Bezpieczeństwo warstwy 3 modelu OSI Skanowanie portów TCP/UDP na wybranym serwerze techniki proste techniki zaawansowane Skanowanie wybranego urządzenia a skanowanie wybranej podsieci. Wykorzystanie ndiff jako narzędzia wspierającego mapowanie zmian w aktywnych usługach działających w sieci. Określenie oprogramowania działającego na docelowym serwerze (oprogramowanie usługowe oraz wersja systemu operacyjnego). Wykorzystanie wybranych opcji IP do mapowania topologii sieci. Firewalle str. 8 z 29

9 Podstawowe zasady konfiguracji firewalli Techniki badania szczelności firewalli Metody omijania firewalli Bezpieczeństwo sieci - warstwa L3 OSI Wykrywanie firewalla bezstanowego oraz omijanie oferowanych przez niego zabezpieczeń Wykorzystanie oprogramowania nmap do skanowania urządzenia sieciowego Wykorzystanie oprogramowania hping do badania szczelności firewalla Bezpieczeństwo IPsec Skanowanie VPN (na podstawie IPsec) Brute force hasła dostępowego dla IPsec Bezpieczeństwo protokołów routingu Problemy z bezpieczeństwem protokołów routingu na konkretnym przykładzie. Wstrzyknięcie wrogich pakietów umożliwiających rekonfigurację tablicy routingu routera. Wykorzystanie trzech niezależnych narzędzi do modyfikacji komunikacji sieciowej. Generowanie komunikacji w ramach innych wybranych protokołów routingu: BGP/OSPF/EIGRP Bezpieczeństwo usług sieciowych Pokaz komercyjnego skanera podatności (Nessus str. 9 z 29

10 Vulnerability Scanner - professional feed) Wykonanie ataku na usługę SNMP udostępnioną na routerze Bezpieczeństwo web Wstęp do bezpieczeństwa systemów webowych (WWW) Wybrane opcje oprogramowania openssl (testowanie bezpieczeństwa konfiguracji protokołu SSL - w tym HTTPS). Atak klasy SQL injection (uzyskanie dostępu administracyjnego w portalu) Atak klasy XSS (przezroczyste przejęcie sesji administratora w systemie blogowym) Systemy klasy IPS (Intrusion Prevention System) oraz firewalle aplikacyjne Wprowadzenie do tematyki Oferowane metody ochrony Tworzenie własnych reguł w systemie IPS (na przykładzie snort) Metody testowania bezpieczeństwa systemu IDS Omijanie systemów IPS / Application Firewall (na przykładzie infrastruktury web) Analiza komunikacji sieciowej oraz analiza statystyczna ruchu sieciowego Zebranie ruchu do analizy Analiza statystyczna wygenerowanego ruchu Przedstawienie graficzne raportu przygotowanego w str. 10 z 29

11 sposób automatyczny Podatności klasy buffer overflow IBM Tivoli Storage Manager 6.3 Advanced Administration, Tuning, and Troubleshooting DB2 9 Database Administration Workshop for UNIX DB2 for Linux, UNIX, and Windows Performance Tuning and Monitoring Workshop MS Administering Windows Server 2012 Ominięcie mechanizmu uwierzytelnienia w przykładowej aplikacji (wykorzystanie gdb, modyfikacja stosu) Analiza exploitu na wybraną aplikację (analiza exploitu umożliwiającego uzyskanie shella jako root z poziomu nieuprawnionego użytkownika, elementy shellcode) Wprowadzenie do metasploit 5 dni IBM 1 że przedmiotem zamówienia 5 dni IBM 5 dni IBM 5 dni Microsoft że przedmiotem zamówienia że przedmiotem zamówienia że przedmiotem zamówienia towarzyszyć egzamin: Test : IBM Tivoli Storage Manager V6.3. Implementation Szkoleniu powinien towarzyszyć egzamin: 730. który powołuje się str. 11 z 29

12 IBM Power Systems for AIX - Virtualization I: Implementing Virtualization 4 dni IBM ITIL Foundation 3 dni APMG Group Microsoft Exchange Server 2010 VMware vsphere certyfikowane 5 dni Microsoft 5 dni VMWare Live forensic 2 dni Patrz że przedmiotem zamówienia. że przedmiotem zamówienia Przedmiotem zamówienia jest szkolenie: Projektowanie i wdrażanie systemów wymiany wiadomości z Microsoft Exchange Server 2010 Przedmiotem zamówienia jest szkolenie autoryzowane VMware vsphere: Instal, Configure, Manage v5 zakończone egzaminem VCP (EFS). Zamawiający dopuszcza zakres szkolenia, na który powołuje się który powołuj się towarzyszyć egzamin: ITIL Foundation Szkoleniu powinien towarzyszyć egzamin: Pro: Designing and Deploying Messaging Solutions with Microsoft Exchange Server Szkoleniu powinien towarzyszyć egzamin: VCP Vmware Certified Professional VV5ICM str. 12 z 29

13 23. Java od podstaw do zaawansowanej Java SE 7 Fundamentals 5 dni ORACLE 4 Przedmiotem zamówienia jest szkolenie Java SE 7 Fundamentals towarzyszyć egzamin: 1Z0-803 Java SE 7 Programmer I Java SE Programming 5 dni ORACLE 4 Przedmiotem zamówienia jest szkolenie Java SE 7 Programming towarzyszyć egzamin: 1Z0-804 Java SE 7 Programmer II 24. Konfiguracja i zarządzanie bezpieczeństwem w systemie JUNOS (urządzenia SRX i J-series) 2 dni Patrz 3. Zakres szkolenia ma obejmować co najmniej : - Właściwości systemu operacyjnego JUNOS - Przegląd produktów firewall opartych o system JUNOS - firewalla SRX i rutery serii J - Metody i narzędzia zarządzania ruterów (CLI, J-Web, NSM). - Podstawy pracy z systemem JUNOS (ustawienia fabryczne, zarządzanie konfiguracją, aktualizacja systemu operacyjnego, monitorowanie i debug, zarządzanie kontami administratorów) - Konfiguracja interfejsów, 802.1Q, koncepcja stref - Ruting statyczny i dynamiczny (OSPF), - Polityki rutingu, redystrybucja tras, Właściwości systemu operacyjnego JUNOS - Przegląd produktów firewall opartych o system JUNOS - firewalla SRX i rutery serii J - Metody i narzędzia zarządzania ruterów (CLI, J-Web, str. 13 z 29

14 Metodyka projektowania zabezpieczeń sieci Instalacja, konfiguracja i zarządzanie systemem wykrywania i ochrony przed intruzami Juniper Networks 2 dni Patrz 2 dni Patrz 4 3 NSM). - Podstawy pracy z systemem JUNOS (ustawienia fabryczne, zarządzanie konfiguracją, aktualizacja systemu operacyjnego, monitorowanie i debug, zarządzanie kontami administratorów) - Konfiguracja interfejsów, 802.1Q, koncepcja stref - Ruting statyczny i dynamiczny (OSPF), - Polityki rutingu, redystrybucja tras,. Zakres szkolenia ma obejmować co najmniej : Cykl życia zabezpieczeń, Zasady projektowania zabezpieczeń, Wymagania funkcjonalno-techniczne, Analiza ryzyka, Etapy realizacji projektu, Specyfikacja wymagań bezpieczeństwa, Opracowanie architektury systemu zabezpieczeń, Wyszczególnienie stref bezpieczeństwa, Ustalenie składowych systemu zabezpieczeń, Opracowanie infrastruktury zarządzania systemu, Określenie zasad funkcjonowania zabezpieczeń, Ustalenie wymagań i odpowiedzialności personelu obsługi, Sprecyzowanie zasad polityki bezpieczeństwa, Opracowanie planu testów akceptacyjnych,. Zakres szkolenia ma obejmować co najmniej : Zagrożenia i metody ochrony, Przegląd technik ataku, Skuteczność systemów ochrony, Techniki detekcji ataków, Architektura systemu IDP, Projektowanie i etapy wdrożenia zabezpieczeń, str. 14 z 29

15 NetScreen-IDP Zaawansowane elementy projektowania, konfiguracji i zarządzania systemem dni zabezpieczeń Juniper NetScreen-IDP Protokół BGP - teoria i praktyka 2 dni Patrz 2 dni Patrz 1 3 Podłączenie sensorów IDP do monitorowanych segmentów sieci oraz ich wstępna konfiguracja, Instalacja stacji zarządzającej i konsoli IDP, Konsola administratora i koncepcja zarządzania IDP, Przegląd narzędzi zarządzania,, Konfiguracja zabezpieczeń IDP Polityka bezpieczeństwa IDP, Monitorowanie pracy zabezpieczeń, Dostrajanie konfiguracji zabezpieczeń, Zarządzanie bezpieczeństwem Zaawansowane konfiguracje (HA, VLAN).. Zakres szkolenia ma obejmować co najmniej : Typowe scenariusze włamań, Projektowanie zabezpieczeń, Projektowanie zabezpieczeń, Zarządzanie bezpieczeństwem. Zakres szkolenia ma obejmować co najmniej : Zestawianie sesji peeringowych: - Sesje EBGP, - Multihop, - Multipath, - Zapobieganie kolizjom, - Uwierzytelnianie, - Ograniczanie liczby prefiksów, - Zagadnienia związane z niezawodnością. Monitorowanie stanu BGP: - Zarządzanie i weryfikacja, str. 15 z 29

16 - Rozwiązywanie problemów, Polityki rutingu - wprowadzenie do Policy Framework: - Polityki, - Termy, - Łańcuchy polityk i polityki domyślne, - Funkcje, - Operatory. Instalacja, konfiguracja i zarządzanie systemów zabezpieczeń Juniper Networks (NetScreen) 2 dni Patrz Polityki rutingu - zastosowanie do wyboru trasy i sterowania ruchem: - Sposoby rozgłaszania własnego prefiksu, - Jak zmusić router do wyboru danej ścieżki, - Jak korzystać z RIPE, - Jak unikać asymetrycznego routingu.. Zakres szkolenia ma obejmować co najmniej: Architektura i zasady działania zabezpieczeń, Zarządzanie urządzeń NetScreen: - Metody zarządzania urządzeń, - Konfiguracja urządzenia poprzez CLI - Konfiguracja urządzenia poprzez WebUI, Interfejsy fizyczne i logiczne: - Rodzaje interfejsów, - Podstawowe ustawienia konfiguracyjne (adresy i ruting IP, DNS), Tryby pracy urządzeń: - Charakterystyka trybów pracy urządzeń, - Tryby translacji NAT i rutingu, Tryb transparentny str. 16 z 29

17 Tworzenie usług internetowych w technologii Java Web Services Zarządzanie dokumentami Share Point 3 dni Strefy bezpieczeństwa Wirtualne rutery Polityka bezpieczeństwa - Definiowanie polityk, - Uwierzytelnianie użytkowników, Translacja adresów NAT Ustawienia bezpieczeństwa i ochrony przed atakami Zarządzanie konfiguracją urządzeń (upgrade, backup): - Aktualizacja oprogramowania, - Backup i odtwarzanie konfiguracji, sieci VPN: Odczyt stanu systemu i diagnozowanie problemów, Techniczne zasady funkcjonowania sieci IPSec/IKE, Konfiguracja urządzenia NetScreen w trybie Policybased VPN", Konfiguracja urządzenia NetScreen w trybie Routebased VPN", Implementacja sieci VPN typu Client-Site, Weryfikacja poprawności funkcjonowania VPN, Ustalenie przyczyny problemów funkcjonowania VP, ORACLE 2 Przedmiotem zamówienia jest szkolenie: Creating Web Services Using Java(TM) Technology 3 dni Microsoft 5 Przedmiotem zamówienia jest szkolenie: MS SharePoint 2010 End User - Level I. towarzyszyć egzamin: 1Z0-862 Java EE 5 Web Services Developer Certified Professional Exam 32. UML z 3 dni Patrz 6. str. 17 z 29

18 wykorzystaniem Enterprise Architect Zakres szkolenia ma obejmować co najmniej: Tworzenie i zapisywanie pliku projektu Enterprise Architect Omówienie struktury pliku projektu Rodzaje widoków dostępne w projekcie Interfejs programu: menu, paski narzędziowe, Toolbox, Project Browser i inne okna Dokowanie i ukrywanie okien Praca z modelem, diagramem Zbierania wymagań, Modelowanie procesów biznesowych, architektury, Przypadki użycia oraz ich dokumentacja, Analiza dziedziny, Model statyczny, Model dynamiczny, Tworzenie i wykorzystywanie wzorców oraz profili, MDA, wsparcie dla technologii oraz pracy z kodem źródłowym, SOA (Service Oriented Architecture) 4 dni Patrz 1 Zamawiający dopuszcza szkolenie nieautoryzowane.. Zakres szkolenia ma obejmować co najmniej: Architektura SOA: 33. Prezentacja studium wykonywalności dla funkcjonalności AKME CRM. Identyfikacja stanu obecnego: Analiza ASIS z perspektywy SOA Zaprojektowanie stanu docelowego: Analiza TOBE Integracja Zaprojektowanie interfejsów w silniku orchiestracji i module dla kolejek str. 18 z 29

19 Implementacja adapterów do systemów dziedzinowych Implementacja logiki integracyjnej w silniku orchiestracji BPM Zamodelowanie procesu integracyjnego Identyfikacja interfejsów Zaprojektowanie KPI Wdrożenie SOA Governance Wykorzystanie rejestru usług Zarządzanie zmianą Monitorowanie SOA Monitorowanie poprawności biznesowej i technicznej działania interfejsów Monitorowanie platformy SOA Monitorowanie aktywności biznesowej Architektura logiczna SOA Mapowanie architektury logicznej na moduły m.in. następujących platform: IBM WebSphere Oracle Middleware SAG Webmethods Microsoft Biztalk SAP PI TIBCO str. 19 z 29

20 Audytor wewnętrzny ISO z certyfikatem Kurs XML od podstaw 1 dzień Patrz 3 dni Patrz 2 Zakres szkolenia ma obejmować co najmniej: Interpretacja wymagań ISO 27001; Klasyfikacja informacji- warsztaty; Analiza ryzyka bezpieczeństwa informacjiwarsztaty; Przykładowe procedury ISO 27001; Zarządzanie programem auditu; Zasady i etapy audytowania; Prowadzenie audytu wewnętrznego; Obszary wspólne i różnice systemów zarządzania jakością i zarządzania bezpieczeństwem informacji; 2 Szkolenie ma obejmować co najmniej: Podstawowa składnia dokumentów XML Reguły tworzenia poprawnie sformatowanych dokumentów XML Kodowanie znaków Deklaracje xml w nagłówku pliku Wprowadzanie wartości tekstowych do dokumentu XML Osadzanie elementów języka XML w stronach HTML Omówienie przestrzeni nazw i zastosowania praktyczne. Zastosowanie narzędzi do pracy z dokumentami XML -Notatnik, Altova XML Spy Wprowadzenie do walidacji dokumentów XML - SZP.12 str. 20 z 29

21 DTD i schemat XML Kurs XML dla zaawansowanych 3 dni Patrz 4. Szkolenie ma obejmować co najmniej: SZP Przegląd zagadnień związanych z dokumentami XML i elementami języka XSLT Posługiwanie się operatorami i funkcjami XPath Wprowadzenie do transformacji XSLT Porządkowanie i kontrola dokumentów wynikowych Programowanie z zastosowaniem elementów i funkcji języka XSLT Definiowanie typów danych i gramatyki XML Tworzenie i zmienianie struktury dokumentu XML za pomocą XSLT Jednoczesny dostęp do wielu dokumentów XML za pomocą XSLT Język opisu formatowania XSL-FO Nowe elementy standardu XSLT Kurs BPEL 2 dni Patrz 2 Szkolenie powinno obejmować swoim zakresem co najmniej: Podstawy, historia powstania, realizowane cele Składnia języka BPMN a BPEL str. 21 z 29

22 Narzędzia Rozszerzenia i standardy satelitarne; rozszerzenia wnoszone przez daną platformę uruchomieniową Trwałość i zarządzanie instancjami procesów Scope y w BPEL Co to jest scope, jak należy go używać w BPEL Zmienne w scope ie Obsługa błędów, rollback i kompensacja Przetwarzanie równoległe Obsługa błędów Fault handlers Sygnalizowanie błędów Zawieszanie i zakończenie przetwarzania Kompensacja Compensation handlers Scenariusze kompensacji Wycofywanie zmian Korelacja Potrzeba korelacji Korelacja ręczna i str. 22 z 29

23 automatyczna Wielu uczestników korelacji Przetwarzanie synchroniczne i asynchroniczne Podejście synchroniczne i asynchroniczne Obsługa timeout ów Wiele odpowiedzi Zdarzenia, alarmy, błędy Przetwarzanie równoległe Dynamiczni partnerzy Ludzie jako aktorzy w BPEL, BPEL4People, WS- Human Task itd. Jak działają synchroniczne procesy BPEL; Jak używać następujących czynności: Invoke; Assign; ForEach; If; Scope; Czym jest PartnerLink; Jak zadeklarować i użyć tzw. predicate ; Jak testować i debugować proces BPEL. 38. TOGAF 9 Skuteczne zarządzanie architekturą 4 dni The Open Group 3 że przedmiotem zamówienia który powołuje się str. 23 z 29

24 korporacyjną Agile Project Management Practitioner MSP- Skuteczne Zarządzanie Programami 2 dni APMG Group 2 że przedmiotem zamówienia 3 dni APMG Group 2 że przedmiotem zamówienia szkolenie CISA 5 dni Patrz ITIL3_OSA ITIL Operation Support and Analysis Capability PowerHA SystemMirror 7 Planning, Implementing, Customizing, Administrating PowerHA 7 Advanced Configurations 1 Szkolenie przygotowujące do egzaminu na Certified Information Systems Auditor, przeprowadzanego przez stowarzyszenie ISACA. 5 dni APMG Group 1 że przedmiotem zamówienia 5 dni IBM 3 że przedmiotem zamówienia 5 dni IBM 3 że przedmiotem zamówienia który powołuje się który powołuje się Egzamin na Certified Information Systems Auditor, przeprowadzanego przez stowarzyszenie ISACA. który powołuje się który powołuje się który powołuje się str. 24 z 29

25 DB2 9 for LUW Advanced Database Recovery IBM WebSphere Message Broker V8.0 System Administration ITIL : Intermediate Lifecycle Stream: Service Strategy "ITIL Intermediate Lifecycle Stream: Service Design "ITIL Intermediate Lifecycle Stream: Service Transition "ITIL Intermediate Lifecycle Stream: Service Operation "ITIL Intermediate Lifecycle Stream: Continual Service Improvement 5 dni IBM 3 że przedmiotem zamówienia 4 dni IBM 3 że przedmiotem zamówienia 3 dni APMG Group 2 że przedmiotem zamówienia 3 dni APMG Group 3 że przedmiotem zamówienia 3 dni APMG Group 3 że przedmiotem zamówienia 3 dni APMG Group 3 że przedmiotem zamówienia 3 dni APMG Group 3 że przedmiotem zamówienia Szkoleniu powinien towarzyszyć egzamin: 700. który powołuj się który powołuj się który powołuj się który powołuj się który powołuj się str. 25 z 29

26 JS Programowanie Java Script Szkolenie Adobe LiveCycle Designer budowa formularzy PDF na epuap 4 dni Patrz 2 dni Patrz 3 Zakres szkolenia ma obejmować co najmniej: Podstawowe elementy JavaScript, Praca ze zmiennymi, Stałe, Interakcja z przeglądarką, Wyrażenia warunkowe, Pętle, Organizacja kodu,, Korzystanie z funkcji Obiektowy Model Dokumentu, Obiekty w Java Script, Testowanie skryptów, Wykorzystanie Java Script w technologii AJAX, 30. Zakres szkolenia ma obejmować co najmniej : zapoznanie z narzędziem; budowę elektronicznych formularzy tworzenie formularzy za pomocą Designer a: dostępne komponenty; rozkład komponentów, walidacja, skrypty, kody paskowe, dynamiczny rozkład komponentów, bezpieczeństwo, integracja z systemami zewnętrznymi; formularze: dynamicznie, liczące, rozwijane, dodawane. Budowa formularzy elektronicznych na epuap: Wzór dokumentu: - Struktura składników wzoru (wyróżnik, schemat, styl) - Procedura zamieszczania formularza na epuap (środowisko testowe i produkcyjne epuap) - Zamieszczenie w środowisku testowym epuap przykładowego formularza - Przygotowanie wzoru dokumentu dla przykładowego formularza - Utworzenie formularza za pomocą str. 26 z 29

27 narzędzia LiveCycle Designer 3.3. Dołączenie do formularza słownika M-TERYT 3.4. Import formularza do epuap w środowisku testowym 3.5. Test formularza z wykorzystaniem skrzynek pocztowych i dostępu do Web-Servisów - Procedura zamieszczania formularza w środowisku produkcyjnym epuap 54. Szacowanie projektów metodą punktów funkcyjnych 3 dni Patrz Przygotowanie instrukcji: - Instrukcja krok po kroku tworzenia formularza Adobe dostosowanego do zamieszczenia na epuap (z wykorzystaniem template.xsd i bez wykorzystania), - Instrukcja tworzenia elementów wzoru dokumentu: wyróżników, schematów i styli XSL, przeznaczonych dla formularza dostosowanego do zamieszczenia na epuap - Instrukcja przesyłania danych formularza: opis procesu przesyłania,tworzenie odpowiednich skrytek, sprawdzanie danych, potwierdzenia dostarczenia, - Instrukcja zamieszczania i udostępniania formularza innym użytkownikom (testowy i produkcyjny epuap) 5. Zakres szkolenia ma obejmować co najmniej: Wstęp - wprowadzenie do metody. Historia punktów funkcyjnych. Sposoby wykorzystania punktów funkcyjnych. Zasady zliczania punktów funkcyjnych. Szczegóły zliczania punktów funkcyjnych. Rodzaj zliczania. ranice aplikacji. Obliczenia. str. 27 z 29

28 Programowanie w Adobe LiveCycle Enterprise Suite Modelowanie procesów biznesowych w BPMN Zarządzanie procesami biznesowymi. 2 dni Patrz 3 dni Patrz Reguły liczenia GSC (GENERAL SYSTEM CHARACTERISTICS). Użyteczne informacje statystyczne dotyczące punktów funkcyjnych. Inne metody określania wielkości systemów - Use Case Points, COSMIC FFP, Mk II. 5. Zakres szkolenia ma obejmować co najmniej : oprogramowanie logiki biznesowej formularzy wytworzonych w Adobe LiveCycle Designer. 5. Zakres szkolenia ma obejmować co najmniej: Podstawy modelowania procesów biznesowych w oparciu o notację BPMN, analiza procesów biznesowych Zastosowania BPMN Elementy notacji BPMN - Proces prywatny - Proces publiczny - Proces współpracy - Elementy decyzyjne - Zdarzenia Modelowanie B2B - Zarządzanie wyjątkami - Zarządzanie kompensacjami i transakcjami - Procesy złożone - Przykład mapowania BPMN BPEL Przykłady diagramów prezentujące modele biznesowe zapisane w BPMN Wstęp do metodyki analizy procesów biznesowych, opisywanie procesów pod kątem ich optymalizacji, zarządzanie procesami biznesowymi str. 28 z 29

29 Wstęp do metodyki wyznaczania KPI, definiowanie wymagań na bazie procesów biznesowych Wsparcie narzędziowe w zakresie modelowania procesów biznesowych Zestaw ćwiczeń pozwalający na nabycie podstawowych umiejętności praktycznych identyfikowania i modelowania procesów biznesowych w oparciu o narzędzie Enterprise Architect Warsztat praktyczny - wykonanie modelu w środowisku Enterprise Architect i jego weryfikacja str. 29 z 29

Opis Przedmiotu Zamówienia. (Wersja ujednolicona)

Opis Przedmiotu Zamówienia. (Wersja ujednolicona) Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia (Wersja ujednolicona) Strona 1 z 21 Spis treści Projekt Opisu Przedmiotu Zamówienia... 1 1. Wprowadzenie... 3 1.1. Zastosowane skróty i pojęcia... 3 1.2.

Bardziej szczegółowo

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Opis szkolenia: Termin SOA, czyli Service Oriented Architecture, oznacza architekturę systemów informatycznych opartą o usługi. Za

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Strona 1 z 20 Spis treści Projekt Opisu Przedmiotu Zamówienia... 1 1. Wprowadzenie... 3 1.1. Zastosowane skróty i pojęcia... 3 1.2. Cel zamówienia... 5

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Ekspert MS SQL Server Oferta nr 00/08

Ekspert MS SQL Server Oferta nr 00/08 Ekspert MS SQL Server NAZWA STANOWISKA Ekspert Lokalizacja/ Jednostka organ.: Pion Informatyki, Biuro Hurtowni Danych i Aplikacji Wspierających, Zespół Jakości Oprogramowania i Utrzymania Aplikacji Szczecin,

Bardziej szczegółowo

Wdrożenie technologii procesowej IBM BPM w EFL

Wdrożenie technologii procesowej IBM BPM w EFL Wdrożenie technologii procesowej IBM BPM w EFL Marcin Naliwajko Z-ca dyrektora Departamentu Technologii Dominik Lisowski Starszy Architekt Systemów IT Grupy EFL WebSphere Message Broker 2008 r. Wdrożenie

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE Sierpień 2013 Arrow ECS Services Autoryzowany ośrodek szkoleniowy Citrix został wyróżniony tytułem: CALC of the Year 2010 Eastern Region

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Do wszystkich Wykonawców uczestniczących w postępowaniu

Do wszystkich Wykonawców uczestniczących w postępowaniu WZP.22.52.206 206-04666 Warszawa, 206-05-06 Do wszystkich Wykonawców uczestniczących w postępowaniu Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Świadczenie usługi audytu w ramach Projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Wykład 1 Inżynieria Oprogramowania

Wykład 1 Inżynieria Oprogramowania Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Tytuł zamówienia: Organizacja szkoleń specjalistycznych i kursów doszkalających na potrzeby realizacji projektu Wzmocnienie potencjału dydaktycznego UWM

Bardziej szczegółowo

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE Maj 2014 Arrow ECS Services Autoryzowany ośrodek szkoleniowy Citrix został wyróżniony tytułem: CALC of the Year 2010 Eastern Region Nazwa

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ Systemy baz danych 1. 2 Wstęp do baz danych 2. 2 Relacyjny model baz danych. 3. 2 Normalizacja baz danych. 4. 2 Cechy

Bardziej szczegółowo

Projekt: Mikro zaprogramowane na sukces!

Projekt: Mikro zaprogramowane na sukces! Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Mikro zaprogramowane na sukces! Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Dotacje na innowacje. Inwestujemy w waszą przyszłość. PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne

Bardziej szczegółowo

ZAŁĄCZNIK Nr 2 do CZĘŚCI II SIWZ WYCIĄG ZE STANDARDÓW, ZASAD I WZORCÓW INTEGRACYJNYCH OBOWIĄZUJĄCYCH W PSE S.A.

ZAŁĄCZNIK Nr 2 do CZĘŚCI II SIWZ WYCIĄG ZE STANDARDÓW, ZASAD I WZORCÓW INTEGRACYJNYCH OBOWIĄZUJĄCYCH W PSE S.A. ZAŁĄCZNIK Nr 2 do CZĘŚCI II SIWZ WYCIĄG ZE STANDARDÓW, ZASAD I WZORCÓW INTEGRACYJNYCH OBOWIĄZUJĄCYCH W PSE S.A. 1 Załącznik Nr 2 do Część II SIWZ Wyciąg ze standardów, zasad i wzorców integracyjnych obowiązujących

Bardziej szczegółowo

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Kalendarium szkoleo Kwiecieo - Czerwiec 2010 Kalendarium szkoleo Kwiecieo - Czerwiec 2010 tel. +48 032/ 726 63 49; e-mail: biuro@akademiakompetencji.pl Wszystkie szkolenia Akademii Kompetencji KSK Bezpieczeostwo odbywają się w siedzibie firmy, w

Bardziej szczegółowo

Spis treúci. 1. Wprowadzenie... 13

Spis treúci. 1. Wprowadzenie... 13 Księgarnia PWN: W. Dąbrowski, A. Stasiak, M. Wolski - Modelowanie systemów informatycznych w języku UML 2.1 Spis treúci 1. Wprowadzenie... 13 2. Modelowanie cele i metody... 15 2.1. Przegląd rozdziału...

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz

Bardziej szczegółowo

Wybrane problemy bezpieczeństwa w systemach IT.

Wybrane problemy bezpieczeństwa w systemach IT. Wybrane problemy bezpieczeństwa w systemach IT. Kraków 21.04.2012r. Michał Sajdak, CISSP www.securitum.pl O prelegencie Michał Sajdak Na co dzień prowadzę: Szkolenia www.securitum.pl/oferta/szkolenia/

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................

Bardziej szczegółowo

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o. Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o. Kim jesteśmy, co oferujemy Nasza oferta usług: Rozszerzone wsparcie lokalne Projektowanie rozwiązań Migracje

Bardziej szczegółowo

Skąd pomysł na koło naukowe? Dlaczego akurat ORACLE? Co ja z tego będę miał? Czego będę mógł się nauczyć? Kiedy i gdzie będziemy się spotykać?

Skąd pomysł na koło naukowe? Dlaczego akurat ORACLE? Co ja z tego będę miał? Czego będę mógł się nauczyć? Kiedy i gdzie będziemy się spotykać? Plan wykładu: Skąd pomysł na koło naukowe? Dlaczego akurat ORACLE? Co ja z tego będę miał? Czego będę mógł się nauczyć? Kiedy i gdzie będziemy się spotykać? * * * Jak uzyskać certyfikat OCA, OCP, OCM?

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Tester oprogramowania 2014/15 Tematy prac dyplomowych

Tester oprogramowania 2014/15 Tematy prac dyplomowych Tester oprogramowania 2014/15 Tematy prac dyplomowych 1. Projekt i wykonanie automatycznych testów funkcjonalnych wg filozofii BDD za pomocą dowolnego narzędzia Jak w praktyce stosować Behaviour Driven

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ZAAWANSOWANE PROGRAMOWANIE INTERNETOWE Advanced Internet Programming Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: moduł specjalności obowiązkowy:

Bardziej szczegółowo

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20 Z1-PU7 WYDANIE N2 Strona: 1 z 5 (pieczęć wydziału) KARTA PRZEDMIOTU 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA 3) Karta przedmiotu ważna od roku akademickiego: 2014/2015 2) Kod przedmiotu:

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Paweł Walczak pawel.walczak@microsoft.com CSP w kilku słowach Citizen Services Platform Ogólnoświatowy projekt Microsoft na bazie Doświadczeń

Bardziej szczegółowo

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of

Bardziej szczegółowo

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Luty 2012

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Luty 2012 KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE Luty 2012 Arrow ECS Services Autoryzowany ośrodek szkoleniowy Citrix został wyróżniony tytułem: CALC of the Year 2010 Eastern Region

Bardziej szczegółowo