Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw
|
|
- Mariusz Damian Ciesielski
- 5 lat temu
- Przeglądów:
Transkrypt
1 Szkolenie Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop), dzięki czemu po szkoleniu uczestnik zabiera cały arsenał wykonywanych ćwiczeń i materiałów do domu. Laptopy muszą mieć zainstalowany Virtual Box wraz z dodatkami (extension pack) oraz posiadać około 50 GB wolnej przestrzeni dyskowej i minimum 4 GB RAM. Opis szkolenia Fascynuje Cię świat przestępstw komputerowych? Chcesz poznać najnowsze technologie stosowane w kryminalistyce IT? Musisz wiedzieć jak postępować w sytuacji, gdy kluczowym jest zabezpieczenie dowodów na urządzeniach mobilnych? Nie zwlekaj i już dziś zapisz się na szkolenie informatyki śledczej w Autoryzowanym Centrum Szkoleniowym Dagma! Dlaczego właśnie my? Nasze szkolenia prowadzą uznani w Polsce i na świecie eksperci w informatyce śledczej. Ich wiedzę potwierdzają liczne certyfikaty i dyplomy. O wysokich kwalifikacjach i niezwykłym doświadczeniu naszych trenerów świadczyć może fakt, że polskie sądy i policja regularnie proszą ich o pomoc przy zdobywaniu dowodów do toczących się śledztw :47:33 TID: Strona 1 z 5
2 1 dzień szkolenia Podczas pierwszego dnia szkolenia przyswoisz podstawy konieczne do rozpoczęcia przygody z kryminalistyką IT. Dowiesz się, co to jest dowód elektroniczny i jak należy się z nim obchodzić. Poznasz cyfrowe metody śledcze. Nauczysz się, jak zabezpieczyć dane zawarte na nośniku cyfrowym i jak nadać im wartość dowodową. Zapoznasz się także z urządzeniami i oprogramowaniem niezbędnym w świecie informatyki śledczej. Ponadto będziesz miał niepowtarzalną okazję, aby przećwiczyć metody zabezpieczania nośników z wykorzystaniem najlepszych światowych urządzeń Falcon firmy Logicube, a także urządzeń mobilnych za pomocą UFED firmy Cellabrite potentata na rynku informatyki śledczej, specjalizującego się w urządzeniach mobilnych. Do Twojej dyspozycji oddamy również narzędzie do zabezpieczania zaszyfrowanych kopii dysków twardych z komputerów Mac Recon - firmy Sumuri. 2 dzień szkolenia Drugiego dnia szkolenia nauczymy Cię jak stworzyć własne środowisko analityczne, które może Ci służyć przez wiele lat Twojej kariery. Zdradzimy, jak w sposób całkowicie bezprogramowy przeprowadzić pełne badania nośników cyfrowych, jak zabezpieczać dane mając do dyspozycji jedynie CDLive z systemem Linux. Odkryjemy przed Tobą tajniki analiz systemów VSS, tablicy MFT, sposoby ukrywania i wyszukiwania informacji w alternatywnych strumieniach danych, sposoby ukrywania tekstu w grafice - steganografia oraz przedstawimy setkę innych zagadnień z zakresu zaawansowanych technik wykorzystywanych w kryminalistyce komputerowej. 3 dzień szkolenia Trzeciego dnia skupiamy się na urządzeniach mobilnych poznasz programy i narzędzia, pomagające wyodrębniać informacje zapisane w pamięci urządzeń mobilnych, z wykorzystaniem uznanych na świecie urządzeń UFED firmy Cellebrite. Nauczysz się obsługi specjalistycznego oprogramowania, ekstrakcji logicznej urządzeń oraz kart SIM, poznasz metody ekstrakcji systemu plików i dowiesz się jak wyszukać konkretną informację w gąszczu wszystkich posiadanych danych. Całość szkolenia opiera się na praktycznych zadaniach, realizowanych na przygotowanych obrazach urządzeń mobilnych, a także na fizycznych smartfonach i tabletach. Ten etap :47:33 TID: Strona 2 z 5
3 szkolenia wprowadzi Cię w świat analizy istniejących i usuniętych danych, budowania wyrażeń regularnych, umożliwiających wyszukiwanie danych w kodach Hexadecymalnych oraz wyszukiwania artefaktów pomijania zabezpieczeń i blokad użytkowników. Długość szkolenia: 21 h (3 dni x 7 h) Program szkolenia Dzień 1 Informatyka śledcza - definicja, znaczenie Cele informatyki śledczej Dowód elektroniczny Co nam wolno, a na co powinniśmy uważać Założenia informatyki śledczej Polskie i światowe praktyki wykorzystywane w informatyce śledczej Procesy analizy śledczej Sposób zabezpieczania i gromadzenia danych Reguły i zasady przeprowadzania analizy śledczej Opis i przedstawienie narzędzi wykorzystywanych przez śledczych Opis i przedstawienie programów wykorzystywanych przez śledczych Co to jest kopia binarna i po co jest nam w ogóle potrzebna Proces zabezpieczenia materiału jako dowodu Kopie binarne komputerów pple Proces zabezpieczenia materiału dowodowego zaszyfrowanych nośników Proces zabezpieczenia materiału dowodowego Live Forensics Logiczna ekstrakcja urządzeń mobilnych Logiczna ekstrakcja system plików urządzeń mobilnych Fizyczna ekstrakcja urządzeń mobilnych Różnice między logiczną a fizyczną ekstrakcja urządzeń mobilnych Przedstawienie materiału dowodowego z wykorzystaniem interaktywnych raportów Cloud Forensics - mechanizmy zabezpieczania danych z chmury Suma kontrolna - czy warto ją robić Jak przechowywać dowód elektroniczny Zabezpieczanie dysków, poczty elektronicznej, strony internetowej, innych nośników Zabezpieczanie informacji ulotnych Przekazanie materiału dowodowego :47:33 TID: Strona 3 z 5
4 Dzień 2 Wykonywane kopii binarnych w środowisku lokalnym Wykonywane kopii binarnych w środowisku sieciowym Analiza i zabezpieczanie danych z Volume Shadow Copy Różnice w analizie koszta systemowego w systemach operacyjnych Analiza zawartości pagefile.sys oraz hiberfile Analiza zawartości bufora wydruku Ukrywanie danych w Alternatywnych strumieniach danych Wyszukiwanie plików w Alternatywnych strumieniach danych Informacje zawarte w listach szybkiego dostępu Zabezpieczanie informacji ulotnych - TRIGE Analiza Prefetch Zabezpieczanie obrazu pamięci RAM Analiza zawartości pamięci RAM Wyszukiwanie plików po sygnaturach czasowych Automatyzacja pracy - budowa własnego narzędzia Dzień 3 Na czym polega logiczna i fizyczna ekstrakcja Klonowanie kart SIM Dlaczego karta SIM po klonowaniu zawiera niekompletne dane Logiczna ekstrakcja kart SIM Zakładanie nowej sprawy Analiza danych Tagowanie i zaawansowanie wyszukiwanie informacji Listy kontrolne Filtrowanie danych Analiza osi czasu Praktyczne analizy urządzeń mobilnych Jakie dane można wyodrębnić podczas fizycznej ekstrakcji Fizyczna ekstrakcja urządzeń mobilnych Praca w programie Physical Phone Analyzer Zakładanie nowej sprawy Analiza danych Analiza systemu plików Analiza systemu w kodzie HEX Analiza danych z wykorzystaniem wyrażeń regularnych Data Carving Tagowanie i zaawansowane wyszukiwanie informacji Listy kontrolne Filtrowanie danych :47:33 TID: Strona 4 z 5
5 Analiza osi czasu Wyszukiwanie i analiza złośliwego oprogramowania Wyszukiwanie artefaktów JailBreak w iphone Pomijanie zabezpieczeń KOD PIN lub wężyk w urządzeniach mobilnych UFED Reader :47:33 TID: Strona 5 z 5
Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka
Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów
Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie
Agenda warsztatów z informatyki śledczej (5 dni)
Agenda warsztatów z informatyki śledczej (5 dni) Dzień 1 9.15-9.30 Wprowadzenie 9.30-11.00 Pojęcie dowodu elektronicznego Polskie i Europejskie regulacje prawne Obsługa incydentów bezpieczeństwa wg SANS
Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI z dnia 15 stycznia 2019 r. w sprawie programu nauczania na kursie specjalistycznym
CENTRALNA KOMISJA EGZAMINACYJNA
Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE
Live Forensics II Ogólnopolska Konferencja Informatyki Śledczej Przemysław Krejza, EnCE, ACE Minęły już czasy kiedy wystarczyło wyłączyć maszynę i zabrać ją do badania. Technologia się zmieniła - standardowa
Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Program szkolenia EXCEL PRZEKROJOWY ZAAWANSOWANY.
Program szkolenia EXCEL PRZEKROJOWY ZAAWANSOWANY SZKOLENIE JEST DLA OSÓB, KTÓRE: znają podstawy programu Microsoft Excel, chcą przyspieszyć i usprawnić pracę oraz poszerzyć posiadaną już wiedzę z zakresu
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie
Akademia sieci komputerowych Cisco IT Essentials Sprzęt i oprogramowanie komputerów PC Lucjan Hajder Krzysztof Kilar Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Agenda Podstawowe informacje
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
System Broker. Wersja 5.1
System Broker Wersja 5.1 1 System Broker wersja 5.1 System Broker to oprogramowanie zaprojektowane specjalnie z myślą o usprawnieniu pracy brokera ubezpieczeniowego. Przeznaczone jest zarówno dla małych
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Systemy operacyjne semestr I
Systemy operacyjne Tematy pracy kontrolnej do wyboru dla słuchaczy trybu zaocznego (sem. I) przedmiotu Systemy operacyjne (SO). Forma: elektroniczna na adres (w temacie: praca kontrolna, imię 1. Historia
Szczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
zetula.pl Zabezpiecz Swoje Dane
zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld
Serie i autonumerowanie Listy niestandardowe Kopiowanie Kopiowanie formatów Daty
Szkolenie przeznaczone dla osób posiadających wiedzę na poziomie umożliwiającym płynną pracę i chcących poznać zaawansowane narzędzia programu Microsoft Excel. Szkolenie daje Ci możliwość pracy przy wykorzystaniu
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010
Szkolenie autoryzowane MS 10174 Konfiguracja i zarządzanie Microsoft SharePoint 2010 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas którego uczestnicy
SHADOWPROTECT SPX. Business Continuity Starts Here
SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,
4 ELEMENTY SYSTEMU GTF
4 ELEMENTY SYSTEMU GTF SZKOLENIE CERTYFIKOWANE I EDYCJA: 26-29.06 2017 II EDYCJA: 2.07-5.07.2017 Dlaczego warto nauczyć się korzystania z 4 ELEMENTÓW SYSTEMU GTF? KONCEPTY I ZAWARTOŚĆ Bo opanowanie przez
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok2015 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 06
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION WIRTUALIZACJA OBSŁUGIWANE ANAGER 2010 C MANAGER 2010 CORPORATE: Funkcja. Korzyści.
VIRTUALIZATION MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION MANAGER 2010 CORPORATE: ANAGER 2010 C Funkcja Opis Korzyści VM 2010 Professional VM 2010 Corporate WIRTUALIZACJA I MIGRACJE Funkcja Connect
Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)
CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia
Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!
LEKCJA INFORMATYKI I TELEFON KOMÓRKOWY
Informatyka w Edukacji, XV UMK Toruń, 2018 LEKCJA INFORMATYKI I TELEFON KOMÓRKOWY 1. Lekcja Anna Jasińska, Ewa Ankiewicz-Jasińska, Piotr Kornacki Zespół Szkół Mechanicznych nr 1 im. F. Siemiradzkiego Bydgoszczy,
CENTRALNA KOMISJA EGZAMINACYJNA
Arkusz zawiera informacje prawnie Układ graficzny CKE 2016 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane
Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków
Projekt Szkoła Trenerów Biznesu Poziom Zaawansowany dedykowany jest trenerom praktykom na ścieżce rozwoju zawodowego.
POZIOM ZAAWANSOWANY Szkoła Trenerów Biznesu Poziom Zaawansowany jest to zintensyfikowany cykl czterech dwudniowych szkoleń, oraz jednego trzydniowego szkolenia, o łącznej liczbie 88 godzin szkoleniowych.
Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:
Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie
Szkolenie: Automatyzacja testowania
Szkolenie: Automatyzacja testowania Wiele osób rozpoczyna swoją przygodę z automatyzacją od nauki jednego narzędzia. Niniejsze szkolenie pokazuje wielowymiarowość automatyzacji jako złożonego procesu,
Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF
Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF http://ec.europa.eu/anti_fraud/ Czym są czynności dowodowe związane z danymi cyfrowymi? Czynności dowodowe
Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A
Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A WannaCry WannaCry realne zagrożenie Jest to złośliwe oprogramowanie typu ransomware, które szyfruje zawartość dysku komputera i żąda zapłaty za przywrócenie
Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016
Szkolenie autoryzowane MS 55217 Zaawansowany użytkownik programu SharePoint 2016 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie przeznaczone jest dla zaawansowanych
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
PUBLIKACJA PODSUMOWUJACA ZAJĘCIA DODATKOWE Z INFORMATYKI. realizowane w ramach projektu Stąd do przyszłości. nr. POKL
Mołodiatycze, 22.06.2012 PUBLIKACJA PODSUMOWUJACA ZAJĘCIA DODATKOWE Z INFORMATYKI realizowane w ramach projektu Stąd do przyszłości nr. POKL.09.01.02-06-090/11 Opracował: Zygmunt Krawiec 1 Korzystanie
Projekty zadaniowe z przedmioto w zawodowych dla 2f.
Projekty zadaniowe z przedmioto w zawodowych dla 2f. Schemat ogólny działania 1. Zaplanuj lub zaprojektuj 2. Zrealizuj 3. Podsumuj doświadczenia 4. Przekaż zdobytą wiedzę innym Spis zadań: 1 Komputer dla
Szkolenie autoryzowane. MS SharePoint Online Power User. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 55215 SharePoint Online Power User Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Uczestnicy szkolenia zdobędą wiedzę potrzebną w planowaniu,
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Konfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Excel dla administracji publicznej
Firma szkoleniowa 2014 roku. TOP 3 w rankingu firm szkoleniowych zaprasza na szkolenie: Excel dla administracji publicznej warsztaty komputerowe Ekspert: Arkadiusz Albiniak Kurs Microsoft Excel dla administracji
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Wpisany przez Mateusz Ponikowski Czwartek, 01 Listopad 2012 11:37 - Zmieniony Czwartek, 01 Listopad 2012 14:42
Jeżeli posiadasz komputer z oryginalnym systemem Windows może za niewielkie pieniądze cieszyć się najnowszą edycją "okienek". Microsoft przygotował preferencyjne warunki dla użytkownicy którzy chcąc przesiąść
Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01
CE I NT I RALNA KOM,ISJA EGZAMIINIACYJI I NA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
MS Excel od podstaw do analiz biznesowych
MS Excel od podstaw do analiz biznesowych Terminy szkolenia 21-23 październik 2015r., Wrocław - Hotel Mercure**** Opis MS Excel stał się narzędziem praktycznie niezbędnym w dzisiejszym środowisku biznesowym.
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Informatyka w biznesie
Informatyka w biznesie WSB Toruń - Studia I stopnia Opis kierunku Dlaczego warto wybrać ten kierunek w WSB? Zdobędziesz interdyscyplinarne wykształcenie, na któreobecnie jest największe zapotrzebowanie
SZKOLENIE. MS Outlook kurs podstawowy. tel: ; fax: ;
SZKOLENIE MS Outlook kurs podstawowy tel: +48 22 100-48-96; fax: +48 22 300-52-79; e-mail: biuro@akademiaasap.pl TRENERZY DORADCY TRENERZY i KONSULTANCI NASZA MISJA DOSTARCZENIE RZETELNEJ INFORMACJI POZWALAJĄCEJ
Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 10
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Polska-Gdynia: Pakiety oprogramowania i systemy informatyczne 2017/S Ogłoszenie o zamówieniu. Dostawy
1 / 5 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:439415-2017:text:pl:html -Gdynia: Pakiety oprogramowania i systemy informatyczne 2017/S 211-439415 Ogłoszenie o zamówieniu
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Komputer i urządzenia z nim współpracujące.
Komputer i urządzenia z nim współpracujące. Program komputerowy Komputer maszynaelektroniczna przeznaczona do przetwarzania informacji Ogólny schemat działania komputera Podstawowe elementy komputera Większość
Serie i autonumerowanie Liczby Tekst Listy niestandardowe Kopiowanie Kopiowanie formatów Daty
Jeśli pracujesz w firmie, w której znajomość programu Microsoft Excel to wymóg a ty czujesz, że mógłbyś lepiej wykorzystywać jego właściwości, zapisz się na nasze szkolenie. Jest ono dedykowane osobom
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Kryteria oceniania z Technologii Informacyjnej
IV Liceum Ogólnokształcące im. Stanisława Staszica w Sosnowcu Kryteria oceniania z Technologii Informacyjnej Kryteria na ocenę dopuszczającą 1. Uczeń potrafi wymienić niektóre z elementów budowy komputera.
Zbieranie podstawowych śladów działalności.
Zwalczanie Laboratorium 4. Zbieranie podstawowych śladów działalności.. Ślady pozostawione na komputerze można podzielić na dwie kategorie: ulotne i nieulotne. Nieulotne to te, które pozostają na komputerze
Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE
Informatyka Śledcza dowód elektroniczny Przemysław Krejza, EnCE Informacje o firmie Założona 1998, Lokalizacje Katowice, Warszawa, 25 osób (8 inżynierów CF), Największe istniejące laboratorium informatyki
Wyposażenie w sprzęt komputerowy szkół w Gminie Mrozy Szczegółowa Specyfikacja Zamówienia
Wyposażenie w sprzęt komputerowy szkół w Gminie Mrozy Szczegółowa Specyfikacja Zamówienia L.p. Parametr Parametry minimalne 1. Komputer przenośny - 23 szt. (dotyczy laptopów w zestaw multimedialnych(zamówienie
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Instalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.
Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania
Informacja. Komunikacja. Tworzenie treści - Bezpieczeństwo. Rozwiązywanie problemów. Po zakończeniu szkolenia możesz przystąpić do egzaminu
Profesjonalne szkolenie komputerowe ECCC DIGCOMP MODUŁY Informacja ZASOBY INTERNETU OTWARTE DLA TWOICH POTRZEB Komunikacja KOMUNIKACJA Z CAŁYM ŚWIATEM W ZASIĘGU TWOICH MOŻLIWOŚCI Tworzenie treści - WRESZCIE
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PRAKTYCZNA
Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia
Zielona Góra, 22-X-2015
IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja
EXCEL ANALIZA DANYCH. Konspekt szczegółowy
Przeznaczenie szkolenia Dla osób zaawansowanych, które potrzebują narzędzi do wszechstronnej analizy danych i prezentacji w różnych formach Wersje aplikacji MS EXCEL 2000, 2003, 2007, 2010 Wersje językowe
ZAŁĄCZNIKI. Wniosek dotyczący rozporządzenia Parlamentu Europejskiego i Rady
KOMISJA EUROPEJSKA Strasburg, dnia 17.4.2018 COM(2018) 225 final ANNEXES 1 to 3 ZAŁĄCZNIKI do Wniosek dotyczący rozporządzenia Parlamentu Europejskiego i Rady w sprawie europejskiego nakazu wydania dowodów
ZADANIE nr 4 Sprawdzian z informatyki
Rafał Siczek Uniwersytet Wrocławski Studia Podyplomowe z Informatyki dla Nauczycieli SPI51 ZADANIE nr 4 Sprawdzian z informatyki Tematyka sprawdzianu: Systemy operacyjne Czas sprawdzianu: 25 min SPI51
Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.
WYKORZYSTUJ! GOOGLE DRIVE CZYLI DOKUMENTY W CHMURZE. Dysk w chmurze Czy tak trudno wyobrazić sobie, że Twoje dokumenty, które tworzysz i przechowujesz na komputerze w domu czy w biurze mogą ulec przypadkowemu
ZyXEL G-302 v3. Bezprzewodowa karta sieciowa 802.11g PCI. Skrócona instrukcja obsługi
ZyXEL G-302 v3 Bezprzewodowa karta sieciowa 802.11g PCI Skrócona instrukcja obsługi Wersja 2.0 Edycja 2 5/2006 ZyXEL G-302 v3 informacje ZyXEL G-302 v3 to bezprzewodowa karta sieciowa, przeznaczona do
GSMONLINE.PL. Twój smartfon Huawei może być jeszcze szybszy Akcja. partnerska
GSMONLINE.PL Twój smartfon Huawei może być jeszcze szybszy 2017-07-06 Akcja partnerska Smartfony to tak naprawdę niewielkie komputery osobiste z własnym systemem operacyjnym i aplikacjami. Producenci dbają,
Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta
Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych do elewacji budynku klienta Wszechobecna nowa technologia Smartfony obecnie coraz częściej zastępują zwykłe telefony
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Program szkolenia EXCEL W ANALIZACH DANYCH.
Program szkolenia EXCEL W ANALIZACH DANYCH SZKOLENIE JEST DLA OSÓB, KTÓRE: znają podstawy programu Microsoft Excel, w codziennej pracy wykorzystują Excel jako narzędzie analizy danych i chcą zgłębić posiadaną
Wyposażenie w sprzęt komputerowy szkół w Gminie Oleśnica ZP Szczegółowa Specyfikacja Zamówienia
Wyposażenie w sprzęt komputerowy szkół w Gminie Oleśnica ZP.271.1.12.2016. Szczegółowa Specyfikacja Zamówienia L.p. Parametr Parametry minimalne 1. Komputer przenośny - 2 szt. (dotyczy laptopa w zestawie
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć
Materiał dystrybuowany na licencji CC-BY-SA
Materiał dystrybuowany na licencji CC-BY-SA II Seminarium Technologiczne Warszawa, ORE, 30.08.2013 Autorzy: Krzysztof Kurowski, Piotr Dziubecki Agenda 10.40 12.30 Interfejsy programistyczne i narzędzia
Ochrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Program szkolenia EXCEL OD PODSTAW POPOŁUDNIOWY (WIECZOROWY)
Program szkolenia EXCEL OD PODSTAW POPOŁUDNIOWY (WIECZOROWY) SZKOLENIE JEST DLA OSÓB, KTÓRE: nie znają programu Microsoft Excel lub znają go w nieznacznym stopniu, chcą nauczyć się podstawowych poleceń
ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści
ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, 2014 Spis treści Wstęp 9 1. Podstawy pracy z komputerem 11 1.1. Komputery i sprzęt 11 1.1.1. ICT 11 1.1.2. Sprzęt