Spis treści Katalog szkoleo autorskich Katalog szkoleo autoryzowanych Microsoft Szkolenia autorskie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treści... 2. Katalog szkoleo autorskich... 3. Katalog szkoleo autoryzowanych Microsoft... 5. Szkolenia autorskie"

Transkrypt

1

2 Spis treści Spis treści... 2 Katalog szkoleo autorskich... 3 Katalog szkoleo autoryzowanych Microsoft... 5 Szkolenia autorskie Zarządzanie i audytowanie obszaru IT Ochrona danych osobowych i bezpieczeostwo informacji Linux Bezpieczeostwo IT Aplikacje biurowe Szkolenia Microsoft Microsoft Windows Microsoft Windows Server Microsoft Windows Vista i XP Microsoft Windows Server Bezpieczeostwo Microsoft Microsoft Exchange Server Microsoft SQL Server Microsoft Sharepoint Zarządzanie projektami Microsoft System Center

3 Katalog szkoleo autorskich Kod Nazwa Ilośd dni Cena Zarządzanie i audytowanie obszaru IT ABF Audyt bezpieczeostwa fizycznego zł ABT Audyt bezpieczeostwa teleinformatycznego zł AW Audytor wewnętrzny Systemu Zarządzania Bezpieczeostwem Informacji (ISO 27001:2005) zł ZZR Zasady zarządzania ryzykiem i praktyczne metody szacowania ryzyka zł ASI Audytowanie systemów informatycznych zł IT Governance Zarządzanie obszarem technologii informacyjnych I IT Governance zł Ochrona danych osobowych i bezpieczeostwo informacji ABI Administrator Bezpieczeostwa Informacji (ABI) zł SZB 1 System Zarządzania Bezpieczeostwem Informacji ISO cz zł SZB 2 System Zarządzania Bezpieczeostwem Informacji ISO cz zł ODO 1 Wymogi ustawy o ochronie danych osobowych cz zł ODO 2 Wymogi ustawy o ochronie danych osobowych cz zł Linux LINUX01 Instalacja, konfiguracja i podstawy administracji systemem Linux zł LINUX02 Administracja usługami sieciowymi w systemach Linux zł Bezpieczeostwo IT SEC01 Bezpieczeostwo w systemie Linux zł SEC02 Bezpieczeostwo systemów informatycznych podstawy zł SEC03 Bezpieczeostwo systemów informatycznych zaawansowany zł 3

4 Kod Nazwa Ilośd dni Cena Aplikacje biurowe AB01 Podstawy obsługi edytora tekstu Word 2003/ zł AB02 Zaawansowana obsługa edytora tekstu Word 2003/ zł AB03 Podstawy obsługi arkusza kalkulacyjnego Excel 2003/ zł AB04 Zaawansowana obsługa arkusza kalkulacyjnego Excel 2003/ zł AB05 Tworzenie prezentacji z wykorzystaniem aplikacji PowerPoint 2003/ zł AB06 Podstawy obsługi aplikacji Access 2003/ zł AB07 Zaawansowana obsługa aplikacji Access 2003/ zł EXF MS Excel analiza finansowa zł 4

5 Katalog szkoleo autoryzowanych Microsoft Kod Nazwa Ilośd dni Cena Microsoft Windows 7 MS 6292 Installing and Configuring Windows 7 Client zł MS 6294 Planning and Managing Windows 7 Desktop Deployments and Environments zł Microsoft Windows Server 2008 MS 6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server zł MS 6417 Updating your Application Platform Technology Skills to Windows Server zł MS 6418 Deploying Windows Server zł MS 6419 Configuring, Managing and Maintaining Windows Server 2008 Servers zł MS 6420 Fundamentals of Windows Server 2008 Network Infrastructure and Application Platform zł MS 6421 Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure zł MS 6422 Implementing and Managing Windows Server 2008 Hyper-V zł MS 6423 Implementing and Managing Windows Server 2008 Clustering zł MS 6424 Fundamentals of Windows Server 2008 Active Directory zł MS 6425 Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services zł MS 6426 Configuring and Troubleshooting Identity and Access Solutions with Windows Server 2008 Active Directory zł MS 6427 Configuring and Troubleshooting Internet Information Services in Windows Server zł MS 6428 Configuring and Troubleshooting Windows Server 2008 Terminal Services zł MS 6429 Configuring and Managing Windows Media Services zł MS 6430 Planning and Administering Windows Server 2008 Servers zł MS 6431 Managing and Maintaining Windows Server 2008 Network Infrastructure Servers zł MS 6432 Managing and Maintaining Windows Server 2008 Active Directory Servers zł MS 6434 Automating Windows Server 2008 Administration with Windows PowerShell zł MS 6435 Designing a Windows Server 2008 Network Infrastructure zł MS 6436 Designing a Windows Server 2008 Active Directory Infrastructure and Services zł MS 6437 Designing a Windows Server 2008 Applications Infrastructure zł MS 6445 Implementing and Administering Windows Small Business Server zł 5

6 Microsoft Windows Vista i XP MS 5105 Deploying Microsoft Windows Vista Business Desktops zł MS 5115 Installing and Configuring the Windows Vista Operating System zł MS 5116 Configuring Windows Vista Mobile Computing and Applications zł MS 5117 Installing, Configuring, Troubleshooting, and Maintaining Windows Vista zł MS 5118 Maintaining and Troubleshooting Windows Vista Computers zł MS 5119 Supporting Windows Vista Computers with Desktop Images and Application Packages zł MS 2261 Supporting Users Running the Microsoft Windows XP zł MS 2262 Supporting Users Running Applications on Microsoft Windows XP zł MS 2272 Implementing and Supporting Microsoft Windows XP Professional zł MS 2285 Installing, Configuring, and Administering Microsoft Windows XP Professional zł MS 2520 Deploying Microsoft Windows XP Professional zł Microsoft Windows Server 2003 MS 2199 Active Directory Fundamentals zł MS 2273 Managing and Maintaining a Microsoft Windows Server 2003 Environment zł MS 2274 Managing a Microsoft Windows Server 2003 Environment zł MS 2275 Maintaining a Microsoft Windows Server 2003 Environment zł MS 2276 Implementing a Microsoft Windows Server 2003 Network Infrastructure: Network Hosts zł MS 2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services zł MS MS 2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Hosts and Network Services zł MS 2278 Planning and Maintaining a Microsoft Windows Server 2003 Network Infrastructure zł MS 2279 Planning, Implementing, and Maintaining a Microsoft Windows Server 2003 Active Directory Infrastructure zł MS 2282 Designing a Microsoft Windows Server 2003 Active Directory and Network Infrastructure zł MS 2368 Zarządzanie środowiskiem systemu Microsoft Windows Server zł MS 2370 Obsługa środowiska systemu Microsoft Windows Server zł MS 2392 Wdrażanie infrastruktury sieci systemu Microsoft Windows Server 2003: hosty sieciowe zł MS 2396 Wdrażanie i obsługa infrastruktury sieci systemu Microsoft Windows Server 2003 oraz zarządzanie nią: usługi sieciowe zł 6

7 Kod Nazwa Ilośd dni Cena Bezpieczeostwo Microsoft MS 2801 Microsoft Security Guidance Training I zł MS 2802 Microsoft Security Guidance Training II zł MS 2803 Microsoft Security Guidance Training III zł MS 2804 Microsoft Security Guidance Training IV zł MS 2808 Microsoft Security Guidance Training V zł MS 2810 Fundamentals of Network Security zł MS 2811 Applying Microsoft Security Guidance Training zł MS 2812 Applying Microsoft Security Guidance Training II zł MS 2813 Applying Microsoft Security Guidance Training III zł MS 2823 Implementing and Administering Security in a Microsoft Windows Server 2003 Network zł MS 2824 Implementing Microsoft Internet Security and Acceleration Server zł MS 2830 Designing Security for Microsoft Networks zł Microsoft Exchange Server MS 2008 Designing a Microsoft Exchange Server 2003 Organization zł MS 2011 Troubleshooting Microsoft Exchange Server zł MS 2400 Implementing and Managing Microsoft Exchange Server zł MS 5047 Introduction to Installing and Managing Microsoft Exchange Server zł MS 5049 Managing Messaging Security using Microsoft Exchange Server zł MS 5050 Recovering Messaging Servers and Databases using Microsoft Exchange Server zł MS MS MS 5050 Introduction to Installing and Managing Microsoft Exchange Server Managing Messaging Security using Microsoft Exchange Server Recovering Messaging Servers and Databases using Microsoft Exchange Server zł MS 5051 Monitoring and Troubleshooting Microsoft Exchange Server zł MS 5053 Designing a Messaging Infrastructure using Microsoft Exchange Server zł MS 5054 Designing a High Availability Messaging Solution using Microsoft Exchange Server zł 7

8 Kod Nazwa Ilośd dni Cena Microsoft SQL Server MS 2779 Implementing a Microsoft SQL Server 2005 Database zł MS 2780 Maintaining a Microsoft SQL Server 2005 Database zł MS 2781 Designing Microsoft SQL Server 2005 Server-Side Solutions zł MS 2782 Designing Microsoft SQL Server 2005 Databases zł MS 2786 Designing Microsoft SQL Server 2005 Infrastructure zł MS 2790 Troubleshooting and Optimizing Database Servers Using Microsoft SQL Server zł MS 6158 Updating Your SQL Server 2005 Skills to SQL Server zł MS 6231 Maintaining a Microsoft SQL Server 2008 Database zł MS 6232 Implementing a Microsoft SQL Server 2008 Database zł MS 6234 Implementing and Maintaining Microsoft SQL Server 2008 Analysis Services zł MS 6235 Implementing and Maintaining Microsoft SQL Server 2008 Integration Services zł MS 6236 Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services zł Microsoft Sharepoint MS 5060 Implementing Microsoft Windows SharePoint Services zł MS 5061 Implementing Microsoft Office SharePoint Server zł MS MS 5061 Implementing Microsoft Windows SharePoint Services Implementing Microsoft Office SharePoint Server zł MS 6438 Implementing and Administering Windows SharePoint Services 3.0 in Windows Server zł Zarządzanie projektami MS 1846 Microsoft Solutions Framework Essentials zł MS 5927 Microsoft Office Project 2007, Managing Projects zł MS 5928 Microsoft Office Project Server 2007, Managing Projects zł MS 5929 Microsoft Office Project Server 2007, Managing Projects and Programs zł Microsoft System Center MS 6331 Deploying and Managing Microsoft System Center Virtual Machine Manager zł MS 6451 Planning, Deploying and Managing Microsoft System Center Configuration Manager zł 8

9 Szkolenia autorskie 9

10 Zarządzanie i audytowanie obszaru IT Nazwa kursu: Audyt bezpieczeostwa fizycznego Administratorzy bezpieczeostwa informacji, oficerowie bezpieczeostwa, kierownictwo średniego i wyższego szczebla Celem szkolenia jest zapoznanie uczestników z wymogami przepisów prawa oraz normą ISO w zakresie bezpieczeostwa fizycznego ABF 600 zł 1 dzieo Wymogi prawne bezpieczeostwa fizycznego Aktywa przedsiębiorstwa Odpowiedzialnośd kierownictwa i pracowników Ochrona osób i mienia Systemy zabezpieczeo Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch

11 Audyt bezpieczeostwa teleinformatycznego Administratorzy bezpieczeostwa informacji, kierownictwo średniego i wyższego szczebla, analitycy systemu, administratorzy systemu informatycznego, informatycy, oficerowie bezpieczeostwa Celem szkolenia jest zapoznanie uczestników z dobrymi praktykami norm ISO oraz ISO w zakresie bezpieczeostwa teleinformatycznego ABT 700 zł 1 dzieo Metodologia audytu Socjotechnika w służbie audytu Bezpieczeostwo urządzeo przetwarzania informacji Bezpieczeostwo systemów Zagrożenia jak im przeciwdziaład Rekomendacje zgodne ze standardami i normami Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 11

12 Audytor wewnętrzny SZBI (ISO 27001:2005) Administratorzy bezpieczeostwa informacji, kierownictwo średniego i wyższego szczebla, analitycy systemu, administratorzy systemu informatycznego, informatycy, oficerowie bezpieczeostwa Nabycie wiedzy i praktycznych umiejętności niezbędnych do prowadzenia audytów wewnętrznych systemu zarządzania bezpieczeostwem informacji, zdobycie umiejętności sprawdzania i oceny zgodności systemu zarządzania bezpieczeostwem informacji w organizacji z wymaganiami Normy ISO 27001:2005, badania jego efektywności oraz wyszukiwania możliwości udoskonalenia, uzyskanie certyfikatu audytora wewnętrznego systemu zarządzania bezpieczeostwem informacji AW 900 zł 2 dni Wykład + Dwiczenia Definicje audytu Ogólne omówienie normy System zarządzania bezpieczeostwem informacji praktyczne zapoznanie się z poszczególnymi etapami procesu przeprowadzania audytu. Przeprowadzenie audytu wewnętrznego w grupach Przygotowanie i przedstawienie raportów z audytów Omówienie wyników warsztatów Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 12

13 Zasady zarządzania ryzykiem i praktyczne metody szacowania ryzyka Menadżerowie, pracownicy działów ds. ryzyka, audytu, bezpieczeostwa i compliance, kierownicy projektów Nabycie wiedzy i praktycznych umiejętności niezbędnych do opracowania, adekwatnej do potrzeb organizacji, metodyki szacowania ryzyka, nabycie wiedzy dotyczącej wdrażania zarządzania ryzykiem w ogólny system zarządzania organizacją, zdobycie umiejętności sprawdzania i oceny systemu zarządzania ryzykiem, uzyskanie certyfikatu potwierdzajacego nabycie wiedzy na temat zarządzania ryzykiem. ZZR 1020 zł 2 dni Prezentacja i omówienie wymogów prawa dotyczących zarządzania ryzykiem w organizacjach Przedstawienie wybranych standardów i dobrych praktyk dotyczących aspektów ryzyka Warsztaty z szacowania ryzyka Warsztaty z zarządzania ryzykiem Identyfikacja i klasyfikacja ryzyk Metodyki szacowania ryzyk (jakościowe, ilościowe, mieszane) Przygotowanie i przeprowadzenie stress- testów Identyfikacja i klasyfikacja mechanizmów kontrolnych Opracowanie i wdrożenie mechanizmów kontrolnych minimalizujących ryzyko Przeprowadzenie oceny i samooceny mechanizmów kontrolnych Opracowanie i wdrożenie systemu zarządzania ryzykiem w organizacji Zadania i odpowiedzialnośd oraz rola audytu wewnętrznego w systemie zarządzania ryzykiem Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 13

14 Audytowanie systemów informatycznych Kandydaci na audytorów CISA i audytorzy wewnętrzni Uzyskanie wiedzy na temat standardów i wytycznych audytu zgodnie z ISACA (Information Systems Audit & Control Association), jako podstawy przygotowao do uzyskania certyfikatu CISA (Certified Information Systsems Auditor), wymaganego zgodnie z Ustawą o finansach publicznych, zdobycie wiedzy na temat standardów, norm i dobrych praktyk z zakresu zarządzania technologią informacyjną, nabycie umiejętności przygotowania i przeprowadzenia audytu wybranych obszarów zarządzania technologią informacyjną. ASI 1790 zł 3 dni Prezentacja standardów i wytycznych audytu (Standards and Guidelines) Kodeks Etyki Zawodowej, Standardy obligatoryjne, Wytyczne mandatoryjne sposoby zastosowania standardów, Procedury. Wybrane standardy, normy i dobre praktyki zarządzania IT: COBIT, ISO: 27001, 27005, (ITIL), Prince2, PMBOK, Val IT, DRII Best Practices, BS Zaświadczenie o ukooczeniu kursu wydawane na życzenie Udział w kursie, materiały szkoleniowe, (oraz ew. zaświadczenie) przekąski, napoje, lunch 14

15 Zarządzanie obszarem technologii informatycznych i IT Governance Kierownicy, audytorzy wewnętrzni. Uzyskanie wiedzy na temat standardów, norm i dobrych praktyk z zakresu zarządzania technologią informacyjną. IT Governance 1100 zł 2 dni Zarządzanie IT jako element składowy zarządzania organizacją Zagadnienia IT Governance Prezentacja standardu COBIT Wybrane standardy, normy i dobre praktyki zarządzania IT, w tym: Bezpieczeostwo aktywów informacyjnych ISO: Zarządzanie ryzykiem związanym z IT ISO Zarządzanie usługami IT ISO (ITIL) Zarządzanie projektami Prince2, PMBOK Zarządzanie inwestycjami Val IT Zapewnienie ciągłości usług IT a plany zapewnienia ciągłości działania (na podstawie BS 25999) Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 15

16 Ochrona danych osobowych i bezpieczeostwo informacji Nazwa kursu: Administrator Bezpieczeostwa Informacji (ABI) Administratorzy Bezpieczeostwa Informacji, informatycy, oficerowie bezpieczeostwa, kierownictwo średniego i wyższego szczebla Wymagania: Mile widziane doświadczenie w pracy z ochroną informacji Celem szkolenia jest zaznajomienie uczestników z wymaganiami, jakie stawiają przepisy prawa polskiego oraz norma ISO 27001:2007 w przygotowaniu kandydatów do pełnienia funkcji Administratora Bezpieczeostwa Informacji ABI 900 zł 2 dni Akty prawne oraz normy ISO w elementach dotyczących pracy ABI: ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, akty wykonawcze do ustawy, ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej, ochrona danych osobowych w prawie UE, norma PN-ISO/IEC 17799:2007, PN-ISO/IEC 27001:2007 Plan pracy ABI Dokumentacja ABI Nauka z incydentów Raporty Audyt systemu Plan szkoleo pracowników Zgłoszenie zbiorów do GIODO Kontrola GIODO Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, przekąski, napoje, lunch, certyfikat 16

17 System Zarządzania Bezpieczeostwem Informacji ISO cz. 1 Administratorzy bezpieczeostwa informacji, kierownictwo średniego i wyższego szczebla, analitycy systemu, administratorzy systemu informatycznego, informatycy, oficerowie bezpieczeostwa SZB zł 1 dzieo Celem szkolenia jest wprowadzenie uczestników w zagadnienia bezpieczeostwa informacji w ujęciu normy ISO Standardy bezpieczeostwa informacji Polityka Bezpieczeostwa Procedury bezpieczeostwa Instrukcje polityki bezpieczeostwa Wymagania normy Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 17

18 System Zarządzania Bezpieczeostwem Informacji ISO cz. 2 Administratorzy bezpieczeostwa informacji, kierownictwo średniego i wyższego szczebla, analitycy systemu, administratorzy systemu informatycznego, informatycy, oficerowie bezpieczeostwa Celem szkolenia jest rozwinięcie zagadnieo części pierwszej kursu. SZB zł 1 dzieo Polityka bezpieczeostwa jako deklaracja najwyższego kierownictwa Deklaracja stosowania Audyty wewnętrzne Audyty zewnętrzne Certyfikacja na zgodnośd z normą ISO Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 18

19 Wymogi ustawy o ochronie danych osobowych cz. 1 Administratorzy bezpieczeostwa informacji, oficerowie bezpieczeostwa, kierownictwo średniego i wyższego szczebla Kurs przeznaczony jest dla osób, które są odpowiedzialne za bezpieczeostwo informacji oraz są zainteresowane podniesieniem poziomu wiedzy odnośnie konsekwencji karnych naruszeo bezpieczeostwa informacji ODO zł 1 dzieo Wybrane zagadnienia części ogólnej ustawy Kodeks karny Rozdział XXXIII kodeksu karnego przestępstwa przeciwko ochronie informacji Przepisy karne ustaw szczegółowych z zakresu bezpieczeostwa informacji Pojęcie tajemnicy w przepisach prawa polskiego Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 19

20 Wymogi ustawy o ochronie danych osobowych cz. 2 Administratorzy bezpieczeostwa informacji, oficerowie bezpieczeostwa, kierownictwo średniego i wyższego szczebla Kurs przeznaczony jest dla osób, które są odpowiedzialne za bezpieczeostwo informacji oraz są zainteresowane podniesieniem poziomu wiedzy odnośnie konsekwencji karnych naruszeo bezpieczeostwa informacji ODO zł 1 dzieo Wybrane zagadnienia części ogólnej ustawy Kodeks karny Rozdział XXXIII kodeksu karnego przestępstwa przeciwko ochronie informacji Przepisy karne ustaw szczegółowych z zakresu bezpieczeostwa informacji Pojęcie tajemnicy w przepisach prawa polskiego Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 20

21 Linux Nazwa kursu: Instalacja, konfiguracja i podstawy administracji systemem Linux informatycy, managerowie IT Wymagania: Znajomośd sprzętu komputerowego, obsługi komputera oraz technologii sieciowych LINUX zł 3 dni Kurs przeznaczony jest dla osób chcących poznad system Linux w zakresie instalacji i konfiguracji oraz zdobyd podstawowe umiejętności administracji systemem Wprowadzenie do systemu operacyjnego Linux Prawa autorskie i zagadnienia Open Source Przygotowanie do instalacji Linuxa Instalacja i wstępna konfiguracja Alternatywne metody instalacji Podstawowe polecenia i pojęcia Linuxa Podstawy zarządzania systemem Automatyzacja zadao Zarządzanie oprogramowaniem Zarządzanie systemami plików Aktualizacja oprogramowania i jądra Drukowanie w systemie Linux X Windows Zgodnośd z systemem Windows Samba Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 21

22 Administracja usługami sieciowymi w systemach Linux informatycy, managerowie IT Wymagania: Znajomośd podstaw systemu Linux oraz technologii sieciowych LINUX zł 3 dni Kurs przeznaczony jest dla administratorów, których zadaniem jest zarządzanie usługami sieciowymi w systemach Linux Opis usług sieciowych systemu operacyjnego Linux oraz zastosowanie w środowisku firmowym Konfiguracja sieci w systemie Linux Konfiguracja usług sieciowych w Linuxie: samba nfs apache postfix dovecot dns ftp dhcp netfilter Wykrywanie i usuwanie podstawowych problemów w systemie Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 22

23 Bezpieczeostwo IT Nazwa kursu: Bezpieczeostwo w systemie Linux informatycy, managerowie IT Wymagania: Znajomośd systemu Linux oraz technologii sieciowych SEC zł 2 dni Kurs przeznaczony jest dla administratorów, którzy odpowiadają za bezpieczeostwo systemów Linux Hardening systemu Zabezpieczanie administracji zdalnej Bezpieczeostwo usług: dns smtp pop3 imap www ftp Monitoring systemu Systemy kontroli dostępu Techniki wykrywania włamao i reakcji na incydenty Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 23

24 Bezpieczeostwo systemów informatycznych podstawy Analitycy systemowi, Administratorzy Systemu Informatycznego, Informatycy, managerowie IT Wymagania: Podstawowa znajomośd technologii sieciowych oraz systemów operacyjnych SEC zł 1 dzieo Kurs przeznaczony jest dla oficerów bezpieczeostwa, administratorów bezpieczeostwa informacji oraz informatyków chcących poznad podstawy bezpieczeostwa systemów informatycznych Wykład Zrozumied bezpieczeostwo Identyfikacja wroga Podstawowe założenia bezpieczeostwa sieci Wprowadzenie do zagadnieo projektowania bezpiecznych środowisk Tworzenie planu bezpieczeostwa Identyfikowanie zagrożeo dla bezpieczeostwa sieci Podstawowe metody ataków sieciowych i związane z tym zagrożenia Analizowanie i planowanie zarządzania ryzykiem Wielowarstwowa struktura bezpieczeostwa Planowanie i realizacja oceny zabezpieczeo oraz reakcji na incydenty Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 24

25 Bezpieczeostwo systemów informatycznych zaawansowany informatycy, managerowie IT Wymagania: Ukooczenie kursu: Bezpieczeostwo systemów informatycznych - podstawy SEC zł 1 dzieo Kurs jest przeznaczony dla administratorów systemu, którzy chcą poznad zaawansowane metody ochrony systemów przedsiębiorstwa Wykład Tworzenie planów bezpieczeostwa dla zasobów fizycznych, komputerów, kont użytkowników, uwierzytelnienia, danych, transmisji danych, styków sieci Bezpieczeostwo protokołu TCP/IP Ochrona informacji w organizacji z wykorzystaniem metod autentykacji i kontroli dostępu Implementacja zasad bezpieczeostwa w transmisji danych, zdalnego dostępu i dostępu bezprzewodowego Wyznaczanie granic ochrony sieci, węzłów dostępowych do sieci oraz kontrola ruchu sieciowego, monitorowanie i śledzenie potencjalnych prób naruszeo Przegląd usług serwerowych: firewall, IDS, IPS, honey-pot, update server Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 25

26 Aplikacje biurowe Nazwa kursu: Podstawy obsługi edytora tekstu Word 2003/2007 Osoby chcące nauczyd się podstaw obsługi edytora tekstu Word Wymagania: Podstawy obsługi komputera AB zł 1 dzieo Przygotowanie do posługiwania się Word 2003/2007 na poziomie podstawowym Umiejętnośd tworzenia dokumentów w edytorze, zapisywanie, otwieranie, wyszukiwanie dokumentów Zasady tworzenia profesjonalnych dokumentów Podstawowe techniki edycyjne Formatowanie dokumentu Umieszczanie i modyfikowanie grafiki w dokumencie Tworzenie tabel Drukowanie Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 26

27 Zaawansowana obsługa edytora tekstu Word 2003/2007 Pracownicy biurowi, managerowie, kierownictwo, osoby pragnące poznad zaawansowane możliwości programu Word Wymagania: Podstawowa znajomośd programu Word AB zł 2 dni Zaawansowane szkolenie przeznaczone dla osób chcących pogłębid swoje wiadomości z edytora tekstu Word Wstęp do pracy z zaawansowanymi dokumentami Zaawansowane techniki edycyjne Zarządzanie zawartością dokumentu Formatowanie obiektów w dokumencie Tworzenie listów seryjnych i etykiet Tworzenie kompletnego dokumentu Przygotowanie dokumentu do wydruku Zaawansowane formatowanie tabel Dostosowywanie aplikacji do swoich potrzeb Wykresy Rejestracja makr Zarządzanie zabezpieczeniami dokumentu Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 27

28 Podstawy obsługi arkusza kalkulacyjnego Excel 2003/2007 Osoby chcące nauczyd się podstaw obsługi arkusza kalkulacyjnego Excel Wymagania: Podstawy obsługi komputera AB zł 1 dzieo Przygotowanie do posługiwania się Excel 2003/2007 na poziomie podstawowym Wprowadzanie różnego rodzaju danych do komórek, edycja i usuwanie danych Automatyzacja wypełniania komórek danymi Operacje na arkuszach Zasady tworzenia prostych formuł obliczeniowych Wykorzystanie prostych funkcji arkusza Formatowanie komórek, autoformatowanie tabeli Podgląd i drukowanie zawartości arkusza Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 28

29 Zaawansowana obsługa arkusza kalkulacyjnego Excel 2003/2007 Pracownicy biurowi, managerowie, kierownictwo, osoby pragnące poznad zaawansowane możliwości programu Excel Wymagania: Podstawowa znajomośd programu Excel AB zł 2 dni Zaawansowane szkolenie przeznaczone dla osób chcących pogłębid swoje wiadomości z zakresu arkusza kalkulacyjnego Excel Zaawansowane metody pracy z arkuszami kalkulacyjnymi Zaawansowane formatowanie Zaawansowane techniki edycji Analiza danych Używanie funkcji Tworzenie formuł Zaawansowane techniki sporządzania wykresów Importowanie danych zewnętrznych Tabele przestawne Wykorzystanie makr Zarządzanie bazami danych Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 29

30 Tworzenie prezentacji z wykorzystaniem aplikacji PowerPoint 2003/2007 Osoby chcące nauczyd się podstaw obsługi programu PowerPoint Wymagania: Znajomośd podstaw obsługi komputera AB zł 1 dzieo Przygotowanie do posługiwania się PowerPoint 2003/2007 na poziomie podstawowym Tworzenie nowej prezentacji Definiowanie własnego szablonu Wykorzystanie multimedialnych elementów w prezentacji Prezentowanie informacji za pomocą wykresów i tabel Animowanie obiektów Tworzenie hiperłączy Drukowanie prezentacji oraz materiałów informacyjnych Praca z gotową prezentacją Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 30

31 Podstawy obsługi aplikacji Access 2003/2007 Pracownicy biurowi, managerowie, kierownictwo, osoby pragnące nabyd umiejętności pracy z aplikacją Access Wymagania: Umiejętnośd pracy w środowisku Windows AB zł 2 dni Szkolenie przeznaczone jest dla osób pragnących zdobyd wiedzę i umiejętności obsługi baz danych przy wykorzystaniu programu Microsoft Access Wprowadzenie do baz danych Obsługa baz danych Tworzenie nowej bazy danych Tworzenie i modyfikowanie tabel Relacji między tabelami Wykorzystanie formularzy Wyszukiwanie informacji Filtrowanie i sortowanie Praca z raportami Wykorzystanie pozostałych narzędzi Imienny certyfikat ukooczenia szkolenia sygnowany przez Akademię Kompetencji KSK Bezpieczeostwo Udział w szkoleniu, materiały szkoleniowe, certyfikat, przekąski, napoje, lunch 31

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Kalendarium szkoleo Kwiecieo - Czerwiec 2010 Kalendarium szkoleo Kwiecieo - Czerwiec 2010 tel. +48 032/ 726 63 49; e-mail: biuro@akademiakompetencji.pl Wszystkie szkolenia Akademii Kompetencji KSK Bezpieczeostwo odbywają się w siedzibie firmy, w

Bardziej szczegółowo

CENNIK SZKOLEO MICROSOFT OFFICE

CENNIK SZKOLEO MICROSOFT OFFICE CENNIK SZKOLEO MICROSOFT OFFICE Numer szkolenia Nazwa szkolenia Ilość dni Cena za osobę AL 1211 Microsoft Word dla użytkowników 3 dni 1100 PLN AL 1212 Microsoft Word dla zaawansowanych 3 dni 1150 PLN AL

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Szkolenia autoryzowane BETACOM

Szkolenia autoryzowane BETACOM CENTRUM EDUKACYJNE Szkolenia autoryzowane BETACOM Opis szkoleo Microsoft oferowanych przez Betacom S.A. Warszawa/Gdaosk, 21 lipiec 2009 Spis treści Szkolenia autoryzowane przez Microsoft... 8 Platforma

Bardziej szczegółowo

Windows Server 2012/2012R2 styczeń czerwiec 2016

Windows Server 2012/2012R2 styczeń czerwiec 2016 Windows Server 2012/2012R2 styczeń czerwiec 2016 MS-10967 Fundamentals of a Windows Server Infrastructure 25.01-29.01 22.02-26.02 21.03-25.03 18.04-22.04 30.05-03.06 20.06-24.06 MS-10969 Active Directory

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ CENNIK I TERMINARZ SZKOLEŃ AUTORSKIE WARSZTATY DEDYKOWANE SQL NR KURSU NAZWA KURSU TERMINY MARZEC KWIECIEŃ MAJ 8:30-16:00 8:30-16:00 8:30-16:00 LICZBA GODZIN CENA OD OSOBY NETTO Administrowanie bazą danych

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA OTWARTE DLA UŻYTKOWNIKÓW SYSTEMÓW INFORMATYCZNYCH NR KURSU USI 11 Microsoft Office Word Podstawowy USI 11/12 Microsoft Office Word Średniozaawansowany USI 12 Microsoft

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA OTWARTE DLA UŻYTKOWNIKÓW SYSTEMÓW INFORMATYCZNYCH

CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA OTWARTE DLA UŻYTKOWNIKÓW SYSTEMÓW INFORMATYCZNYCH CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA OTWARTE DLA UŻYTKOWNIKÓW SYSTEMÓW INFORMATYCZNYCH NR KURSU USI 11 Microsoft Office Word Podstawowy USI 11/12 NOWOŚĆ! USI 12 Microsoft Office Word Średniozaawansowany

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing

Bardziej szczegółowo

Terminarz szkoleń, II półrocze, 2015 rok Microsoft

Terminarz szkoleń, II półrocze, 2015 rok Microsoft arz szkoleń, II półrocze, 201 rok Cena Office 2007/2010/201 MS Word poziom średniozaawansowany 2 MS Word poziom zaawanasowany 2 MS Excel poziom średniozaawansowany 2 MS Excel poziom zaawansowany 2 MS Excel

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ NR KURSU MS 2261 MS 2262 MS 2261 + MS 2262 MS 2272 MS 2273 MS 2274 MS 2275 MS 2276 + MS 2277 MS 2278 MS 2279 MS 2282 MS 2285 MS 2297 MS 2299 MS 6416 MS 6417 CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA TECHNICZNE

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ NR KURSU MS 2261 MS 2262 MS 2261 + MS 2262 MS 2272 MS 2273 MS 2274 MS 2275 MS 2276 + MS 2277 MS 2278 MS 2279 MS 2282 MS 2285 MS 2297 MS 2299 MS 6416 MS 6417 CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA TECHNICZNE

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ NR KURSU CENNIK I TERMINARZ SZKOLEŃ NAZWA KURSU AUTORSKIE SZKOLENIA JAVA i PHP TERMINY KWIECIEŃ MAJ CZERWIEC 8:30-16:00 8:30-16:00 8:30-16:00 LICZBA GODZIN CENA OD OSOBY W PLN JavaScript JS 01 Programowanie

Bardziej szczegółowo

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Terminarz Szkoleń II kwartał 2013 ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

TERMINY SZKOLEŃ W WARSZAWIE: wrzesień - grudzień 2012

TERMINY SZKOLEŃ W WARSZAWIE: wrzesień - grudzień 2012 Comp S.A. Centrum Edukacyjne ul. Ogrodowa 58, 00-876 Warszawa tel. 022 465 04 00 fax 022 520 26 53 e-mail: edukacja@comp.com.pl TERMINY SZKOLEŃ W WARSZAWIE: wrzesień - grudzień Nr kursu Microsoft Windows

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA OTWARTE DLA UŻYTKOWNIKÓW SYSTEMÓW INFORMATYCZNYCH NR KURSU USI 11 Microsoft Office Word Podstawowy USI 11/12 Microsoft Office Word Średniozaawansowany USI 12 Microsoft

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ NR KURSU CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA OTWARTE DLA UŻYTKOWNIKÓW SYSTEMÓW INFORMATYCZNYCH USI 11 Microsoft Office Word Podstawowy USI 12 Microsoft Office Word Zaawansowany 05.10 19.10 09.11 23.11

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA OTWARTE DLA UŻYTKOWNIKÓW SYSTEMÓW INFORMATYCZNYCH NR KURSU USI 11 USI 12 USI 21 USI 22 Microsoft Office Word Podstawowy Microsoft Office Word Zaawansowany Microsoft

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ NR KURSU CENNIK I TERMINARZ SZKOLEŃ AUTORSKIE SZKOLENIA TECHNICZNE ORACLE NAZWA KURSU TERMINY CZERWIEC LIPIEC SIERPIEŃ 8:30-16:00 8:30-16:00 8:30-16:00 LICZBA GODZIN CENA OD OSOBY W PLN Administrowanie

Bardziej szczegółowo

Kod NAZWA SZKOLENIA DNI/GODZ. CENA NETTO ECDL

Kod NAZWA SZKOLENIA DNI/GODZ. CENA NETTO ECDL Kod NAZWA SZKOLENIA DNI/GODZ. CENA NETTO ECDL Wykaz szkoleń ECDL Podstawy technik informatycznych 3 / 15 Cena do Użytkowanie komputerów 2 / 20 Cena do Przetwarzanie tekstów 5 / 25 Cena do ECDL/E1 Arkusze

Bardziej szczegółowo

Formularz asortymentowo cenowy załącznik nr 1 do SIWZ

Formularz asortymentowo cenowy załącznik nr 1 do SIWZ Formularz asortymentowo cenowy załącznik nr 1 do SIWZ Pakiet nr 1 Szkolenie Charakterystyka ( minimalne wymagania) Charakterystyka wykonania usługi: Szkolenia odbywają się w siedzibie zamawiającego Zamawiający

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA OTWARTE DLA UŻYTKOWNIKÓW SYSTEMÓW INFORMATYCZNYCH NR KURSU USI 11 USI 12 USI 21 USI 22 USI 23 USI 31 USI 32 USI 411 USI 412 USI 42 USI 521 USI 522 USI 511 USI 512 USI

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ NR KURSU CENNIK I TERMINARZ SZKOLEŃ AUTORSKIE SZKOLENIA TECHNICZNE ORACLE Administrowanie bazą danych ORA_SQL Wprowadzenie do SQL i PL/SQL 15.12 19.01 16.02 24 h 2 100 PLN ORA_ADM Administrowanie bazą

Bardziej szczegółowo

Projekt: MICROSOFT i CISCO dla Dolnośląskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: MICROSOFT i CISCO dla Dolnośląskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Dolnośląskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ NR KURSU USI 11 USI 12 USI 21 USI 22 USI 23 USI 31 USI 32 USI 41 USI 42 USI 521 USI 522 USI 511 USI 512 USI 531 USI 532 USI 550 USI 61 CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA OTWARTE DLA UŻYTKOWNIKÓW SYSTEMÓW

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ NR KURSU USI 11 USI 12 USI 21 USI 22 USI 23 USI 31 USI 32 USI 41 USI 42 USI 521 USI 522 USI 511 USI 512 USI 531 USI 532 USI 550 USI 61 CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA OTWARTE DLA UŻYTKOWNIKÓW SYSTEMÓW

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Specialist training services

Specialist training services Specialist training services Generell Informasjon Versjon 4 Url http://com.mercell.com/permalink/36049817.aspx Ekstern anbuds ID 35213-2013 Konkurranse type: Tildeling Dokument type Kontraktstildeling

Bardziej szczegółowo

Tematyka szkoleń certyfikowanych

Tematyka szkoleń certyfikowanych certyfikowanych Ścieżki i tytuły szkoleń ŚCIEŻKA CISCO CCNA... 2 INTERCONNECTING CISCO NETWORK DEVICES PART 1 (ICND1)(MIN. 40 GODZ.)... 2 INTERCONNECTING CISCO NETWORK DEVICES PART 2 (ICND2)(MIN. 40 GODZ.)...

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Administrowanie Windows Server 2008 R2 Training Kit

Administrowanie Windows Server 2008 R2 Training Kit Ian McLean Orin Thomas Egzamin MCTS 70-646: Administrowanie Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Alicja Kahn, Marek Włodarz APN Promise Warszawa 2012 Exam 70-646: Pro: Windows Server

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Globalne rozwiązanie w zakresie nauczania technologii informacyjnych (IT), łączące studentów, nauczycieli i szkoły.

Globalne rozwiązanie w zakresie nauczania technologii informacyjnych (IT), łączące studentów, nauczycieli i szkoły. Globalne rozwiązanie w zakresie nauczania technologii informacyjnych (IT), łączące studentów, nauczycieli i szkoły. Plan prezentacji Przegląd IT Academy (ITA) Korzyści z programu Omówienie kursów e-learning

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Technical training services

Technical training services Technical training services Generell Informasjon Versjon 3 Url http://com.mercell.com/permalink/37865839.aspx Ekstern anbuds ID 276579-2013 Konkurranse type: Tildeling Dokument type Kontraktstildeling

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: MS 20411

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Aplikacje biurowe pakiet Microsoft Office kurs podstawowy

Aplikacje biurowe pakiet Microsoft Office kurs podstawowy Aplikacje biurowe pakiet Microsoft Office kurs podstawowy Liczba godzin : 40 Szkolenie skierowane jest dla osób, które chciałyby nabyd podstawowe umiejętności w zakresie wykorzystania programów biurowych.

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

FORMULARZ OFERTOWY (po korekcie 19.03.2015)

FORMULARZ OFERTOWY (po korekcie 19.03.2015) Zał. nr 1 do SIWZ... ---------------------------------------- (pieczęć firmowa Wykonawcy) FORMULARZ OFERTOWY (po korekcie 19.03.2015) Przystępując do udziału w postępowaniu o udzielenie zamówienia publicznego

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Windows Server 2012 MS 20410: Installing and Configuring Windows Server 2012

Windows Server 2012 MS 20410: Installing and Configuring Windows Server 2012 Szkolenie Windows Server 2012 MS 20410: Installing and Configuring Windows Server 2012 1. Wdrażanie i zarządzanie Windows Server 2012 2. Wprowadzenie do usługi Active Directory Domain Services 3. Zarządzanie

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Nr sprawy: ZP/92/2014 Zegrze, dnia 22.09.2014 r.

Nr sprawy: ZP/92/2014 Zegrze, dnia 22.09.2014 r. Nr sprawy: ZP/92/2014 Zegrze, dnia 22.09.2014 r. Informacja dla Wykonawców biorących udział w postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego pt.: Usługa specjalistycznego

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1

Bardziej szczegółowo

TOPWEB SPSall Budowanie portalu intranetowego

TOPWEB SPSall Budowanie portalu intranetowego TOPWEB SPSall Budowanie portalu intranetowego Przeznaczenie szkolenia Szkolenie dla osób chcących: Profesjonalnie budować intranetowy portal w oparciu o aplikację Microsoft SharePoint 2013. Sprawnie posługiwać

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Spis treści. Tom I. Wstęp...xvii

Spis treści. Tom I. Wstęp...xvii Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: Kurs obsługi komputera ECDL start (harmonogram kursu języka angielskiego zostanie umieszczony wkrótce) Termin

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

MS Excel w dziale personalnym

MS Excel w dziale personalnym Firma szkoleniowa 2014 roku. TOP 3 w rankingu firm szkoleniowych zaprasza na szkolenie: MS Excel w dziale personalnym Warsztaty komputerowe Ekspert: Przemysław Pedrycz Certyfikowany trener, specjalizujący

Bardziej szczegółowo

Spis treści. Wstęp... 9. Rozdział 1. Wprowadzenie do pakietu Office 2007... 11. Rozdział 2. Edytory tekstu program Word... 15

Spis treści. Wstęp... 9. Rozdział 1. Wprowadzenie do pakietu Office 2007... 11. Rozdział 2. Edytory tekstu program Word... 15 Spis treści Wstęp... 9 Rozdział 1. Wprowadzenie do pakietu Office 2007... 11 1.1. Nowy interfejs... 11 1.2. Nowe formaty plików... 13 1.3. Podgląd w czasie rzeczywistym... 14 1.4. Nowe funkcje... 14 Rozdział

Bardziej szczegółowo

1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4

1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4 1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4 2 Tabele przestawne, wykresy przestawne i formatowanie warunkowe 11 Co to

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Centrum Innowacji ProLearning

Centrum Innowacji ProLearning Centrum Innowacji ProLearning Authorized Training & Testing Center dla Na szkolenie: MS10972 Administering the Web Server (IIS) Role of Windows Server 2 Ramowy program szkolenia Moduł 1: Opis i instalacja

Bardziej szczegółowo

Prezentacja projektu. Podniesienie umiejętności osób pracujących likwidacja luki kompetencyjnej w obszarze informatyki

Prezentacja projektu. Podniesienie umiejętności osób pracujących likwidacja luki kompetencyjnej w obszarze informatyki Prezentacja projektu Podniesienie umiejętności osób pracujących likwidacja luki kompetencyjnej w obszarze informatyki Projekt jest współfinansowany ze środków: Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź Joyce Cox Joan Lambert Microsoft Access 2013 Krok po kroku Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................vii

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Zaawansowany Excel w Dziale Personalnym

Zaawansowany Excel w Dziale Personalnym Firma szkoleniowa 2014 roku. TOP 3 w rankingu firm szkoleniowych zaprasza na szkolenie: Zaawansowany Excel w Dziale Personalnym Warsztaty komputerowe 22-26 lipca 2015 r. Centrum Konferencyjne Golden Floor,

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo