C)IHE - Certified Incident Handling Engineer

Wielkość: px
Rozpocząć pokaz od strony:

Download "C)IHE - Certified Incident Handling Engineer"

Transkrypt

1 C)IHE - Certified Incident Handling Engineer Informacje o usłudze Numer usługi 2016/11/28/10100/24928 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę 0,00 Usługa z możliwością dofinansowania Rodzaje usługi Tak Usługa szkoleniowa Liczba godzin usługi 0 Termin rozpoczęcia usługi Termin rozpoczęcia rekrutacji Termin zakończenia usługi Termin zakończenia rekrutacji Maksymalna liczba uczestników 12 Informacje o podmiocie świadczącym usługę Nazwa podmiotu Osoba do kontaktu Compendium - Centrum Edukacyjne Spółka z o.o. Michał Dobrzański Telefon michal.dobrzanski@compendium.pl Fax Cel usługi Cel edukacyjny Szkolenie CIHE - Certified Incident Handling Engineer ma pomóc osobom odpowiedzialnym za obsługę incydentów (Incident Handlers), administratorom systemów oraz wszelkim specjalistom ds. bezpieczeństwa w zrozumieniu jak planować, wykrywać i reagować na ataki ze strony cyberprzestępców. Każdy system podłączony do Internetu jest testowany przez hakerów, których celem jest przełamanie zabezpieczeń i uzyskanie dostępu do wewnętrznych zasobów firmy. Idealnie

2 byłoby gdyby istniała możliwość zapobieżenia temu, jednakże realnie jest to niemożliwe i prędzej czy później będziemy mieć do czynienia z incydentami bezpieczeństwa informacji. Dlatego każda firma powinna wiedzieć jak wykrywać oraz postępować w przypadku naruszenia bezpieczeństwa informacji. Szkolenie Certified Incident Handling Engineer przygotowuje do skutecznej obsługi takich sytuacji. W ramach szkolenia uczestnicy zobaczą krok po kroku metody stosowane przez hakerów na całym świecie. Poznają narzędzia przez nich używane oraz najnowsze techniki i wektory ataków, dzięki czemu będą mogli skutecznie się przed nimi bronić, będą wiedzieli jak je wykrywać i jak odpowiednio zareagować. Ponadto szkolenie oferuje liczne praktyczne ćwiczenia laboratoryjne, które koncentrują się na tematach takich jak: rekonesans, ocena podatności za pomocą systemu Nessus, podsłuchiwanie ruchu w sieci, ataki na aplikacje webowe, malware, możliwości wykorzystania programu Netcat oraz kilka scenariuszy incydentów dla systemów Windows i Linux. Absolwenci szkolenia Certified Incident Handling Engineer prezentują znajomość realnych zagadnień bezpieczeństwa, która umożliwia im rozpoznawanie zagrożeń oraz wykrywanie słabości systemów. W razie wystąpienia incydentu są przygotowani do podjęcia odpowiednich działań: identyfikacji ataku, powstrzymania i ograniczenia jego skutków, wyrycia przyczyn, czy podjęcia odpowiednich działań naprawczych. Kurs obejmuje te same cele co szkolenie SANS Security 504 i przygotowuje również uczestników do egzaminu i certyfikacji SANS GCIH oraz Mile2 CIHE. Szczegółowe informacje o usłudze Czy usługa pozwala na zdobycie kwalifikacji rozumianych jako zbiór wiedzy lub umiejętności lub kompetencji społecznych potwierdzonych dokumentami: Nie Czy realizacja usługi wymaga ewaluacji: Nie Ramowy program usługi Wprowadzenie Informacje na temat szkolenia Co to jest Incident Handling? Terminologia: zdarzenie naruszenia bezpieczeństwa informacji Co to jest Incydent bezpieczeństwa? Dlaczego należy wdrożyć obsługę incydentów Podstawowe cele procesu zarządzania incydentami Omówienie postępowania podczas incydentu Sześć etapów obsługi incydentów Zagrożenia, podatności i exploity Przegląd zagrożeń Malware Botnety IP Spoofing ARP Cache Poisoning DNS spoofing Session Hijacking Buffer Overflows Phishing Social Engineering Narzędzie: SET Atak: Denial of Service Ataki na sieci bezprzewodowe Vulnerability Assessment Testy penetracyjne Exploitaty

3 Etap 1: Przygotowanie Polityki i procedury Wsparcie zarządu Zespół obsługujący incydenty Organizacja pracy zespołu Formy komunikacji Raportowanie o incydencie Szkolenia techniczne Security Awareness Podstawowe technologie Anti-virus SEIM User Identity Ticketing System Digital Forensics ediscovery Data Backup/Recovery RTIR System ticketowy Reqest Tracker Komponenty systemu RT Ticket Kolejki RTIR RT Incident Response RTFM RT FAQ Manager Wstępne przygotowania Zestaw narzędzi do obsługi incydentów Czego szukać? Dane ulotne Windows Log Events Windows Services Windows Network Usage Windows Scheduled Tasks Windows Accounts Windows Tools Linux Log Events Linux Processes Linux Network Usage Linux Scheduled Tasks Linux Accounts Linux Files Linux Tools Etap 2: Identyfikacja i początkowa reakcja Cel oraz wyzwania fazy identyfikacji Kategorie incydentów Oznaki incydentu Trzy podstawowe kroki Przykłady świadczące o incydencie Analiza Dokumentacja incydentu Priorytezacja incydentów Zgłaszanie incydentu Zestaw narzędzi Sysinternals

4 Procexp - Process Explorer Process Monitor Autoruns PsTools Psexec Disk Utilities Disk Monitor Diskview Sigcheck TCPView Etap 3: Powstrzymanie ataku i ograniczenie jego skutków Wybór strategii Opóźnienie fazy powstrzymania incydentu Zabezpieczenie śladów Przeprowadzenie śledztwa Procedury Rekomendacje Zbieranie dowodów elektronicznych Zmiana haseł Etap 4: Likwidacja przyczyn i pozostałości po ataku Procedury naprawcze Odzyskanie danych Etap 5: Przywrócenie systemu Przywrócenie pełnej funkcjonalności systemu Przywrócenie ciągłości operacyjnej Odzyskanie danych Procedury Etap 6: Raport i wyciągnięcie wniosków Raport Dokumentacja dotycząca incydentu Zabezpieczenie dowodów Wyciągnięcie wniosków Aktualizacja polityk/procedur Bezpieczeństwo środowisk wirtualinych Komponenty wirtualizacji Typy ataków na wirtualne środowisko Identyfikacja wirtualnych maszyn Obsługa incydentów związanych z malwarem Historia malwaru Rodzaje malwaru Świadomość bezpieczeństwa użytkowników Zarządzanie patchami Hardening Oprogramowanie typu Anti-virus IPS - Intrusion Prevention Systems Firewalle i Routery Ustawienia bezpieczeństwa w aplikacjach Potwierdzenie infekcji Możliwe działania Próba oczyszczenia systemy Próba przywrócenia systemu Odbudowa systemy

5 Przeprowadzenie działań po ataku Harmonogram LP Przedmiot / Temat zajęć Data realizacji zajęć Godzina rozpoczęcia Godzina zakończenia Liczba godzin Brak danych Lokalizacja usługi Adres: Tatarska 5 Kraków, woj. małopolskie Warunki logistyczne: Szczegóły miejsca realizacji usługi:

Pełnomocnik, Audytor SZJ ISO 9001:2008

Pełnomocnik, Audytor SZJ ISO 9001:2008 Pełnomocnik, Audytor SZJ ISO Informacje o usłudze Numer usługi 2016/07/06/8177/12401 Cena netto 1 617,89 zł Cena brutto 1 990,00 zł Cena netto za godzinę 67,41 zł Cena brutto za godzinę 82,92 Usługa z

Bardziej szczegółowo

Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO 9001:2008

Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO 9001:2008 Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO Informacje o usłudze Numer usługi 2016/06/06/8177/10350 Cena netto 1 617,89 zł Cena brutto 1 990,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne

Bardziej szczegółowo

Lean SIX SIGMA black belt

Lean SIX SIGMA black belt Lean SIX SIGMA black belt Informacje o usłudze Numer usługi 2016/09/28/7223/18513 Cena netto 8 400,00 zł Cena brutto 10 332,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę 0,00 Usługa z możliwością

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM Informacje o usłudze Numer usługi 2016/07/26/7118/14336 Cena netto 490,00 zł Cena brutto 602,70 zł Cena netto za godzinę 61,25 zł Cena brutto

Bardziej szczegółowo

Autodesk Inventor Bazowy

Autodesk Inventor Bazowy Autodesk Inventor Bazowy Informacje o usłudze Numer usługi 2016/02/15/7154/3888 Cena netto 1 100,00 zł Cena brutto 1 353,00 zł Cena netto za godzinę 61,11 zł Cena brutto za godzinę 75,17 Możliwe współfinansowanie

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Pełnomocnik/ Koordynator ds Systemu Zarządzania Jakością wg normy PN-EN ISO 9001:2015

Pełnomocnik/ Koordynator ds Systemu Zarządzania Jakością wg normy PN-EN ISO 9001:2015 Pełnomocnik/ Koordynator ds Systemu Zarządzania Jakością wg normy PN-EN ISO 9001:2015 Informacje o usłudze Numer usługi 2016/11/04/9075/22777 Cena netto 1 200,00 zł Cena brutto 1 476,00 zł Cena netto za

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-429/2012 Warszawa, dnia 29.05.2012 r. Informacja dla

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Bezpieczeństwo systemów informatycznych Rok akademicki: 2012/2013 Kod: ZIE-1-303-s Punkty ECTS: 3 Wydział: Zarządzania Kierunek: Informatyka i Ekonometria Specjalność: - Poziom studiów: Studia

Bardziej szczegółowo

SGN - Prawo upadłościowe i restrukturyzacyjne

SGN - Prawo upadłościowe i restrukturyzacyjne SGN - Prawo upadłościowe i restrukturyzacyjne Informacje o usłudze Numer usługi 2016/11/08/8671/23052 Cena netto 1 280,00 zł Cena brutto 1 280,00 zł Cena netto za godzinę 80,00 zł Cena brutto za godzinę

Bardziej szczegółowo

C)DFE - Certified Digital Forensics Examiner

C)DFE - Certified Digital Forensics Examiner C)DFE - Certified Digital Forensics Examiner Informacje o usłudze Numer usługi 2016/10/07/10100/20835 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Akademia menedżerów IT

Akademia menedżerów IT Akademia menedżerów IT Informacje o usłudze Numer usługi 2016/11/24/8729/24634 Cena netto 4 300,00 zł Cena brutto 4 300,00 zł Cena netto za godzinę 21,50 zł Cena brutto za godzinę 21,50 Usługa z możliwością

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Krzysztof Piłka TeamQuest InfoTRAMS 1 Najczęściej poszukiwani Ethical Hacker/InŜynier Bezpieczeństwa

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

ODPOWIEDZIALNOŚĆ W BIZNESIE - WARSZTAT

ODPOWIEDZIALNOŚĆ W BIZNESIE - WARSZTAT ODPOWIEDZIALNOŚĆ W BIZNESIE - WARSZTAT Informacje o usłudze Numer usługi 2016/04/08/7118/7691 Cena netto 2 100,00 zł Cena brutto 2 583,00 zł Cena netto za godzinę 131,25 zł Cena brutto za godzinę 161,44

Bardziej szczegółowo

Spółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych

Spółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych Spółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych Informacje o usłudze Numer usługi 2016/02/11/5061/3390 Cena netto 880,00 zł Cena brutto 1 082,00 zł Cena netto

Bardziej szczegółowo

FIDIC - Praktyczne metody zastosowania przy realizacji projektów

FIDIC - Praktyczne metody zastosowania przy realizacji projektów FIDIC - Praktyczne metody zastosowania przy realizacji projektów Informacje o usłudze Numer usługi 2016/08/30/5061/16192 Cena netto 990,00 zł Cena brutto 1 217,00 zł Cena netto za godzinę 70,71 zł Cena

Bardziej szczegółowo

SAP - zintegrowane systemy informatyczne

SAP - zintegrowane systemy informatyczne SAP - zintegrowane systemy informatyczne Informacje o usłudze Numer usługi 2016/04/07/7405/7647 Cena netto 5 500,00 zł Cena brutto 5 500,00 zł Cena netto za godzinę 31,98 zł Cena brutto za godzinę 31,98

Bardziej szczegółowo

Google Ads. Podstawowe narzędzia marketingu w Internecie.

Google Ads. Podstawowe narzędzia marketingu w Internecie. Google Ads. Podstawowe narzędzia marketingu w Internecie. Informacje o usłudze Czy usługa może być dofinansowana? Tak Sposób dofinansowania wsparcie dla przedsiębiorców i ich pracowników Rodzaj usługi

Bardziej szczegółowo

Nowoczesne strategie sprzedażytrening

Nowoczesne strategie sprzedażytrening Nowoczesne strategie sprzedażytrening dla handlowców Informacje o usłudze Numer usługi 2016/06/08/6568/10585 Cena netto 1 550,00 zł Cena brutto 1 550,00 zł Cena netto za godzinę 96,88 zł Cena brutto za

Bardziej szczegółowo

ANALITYK BEZPIECZEŃSTWA IT

ANALITYK BEZPIECZEŃSTWA IT ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym

Bardziej szczegółowo

Zarządzanie budową dla Zamawiających i Inwestorów w formule projektuj i buduj na podstawie warunków kontraktowych FIDIC oraz przepisów prawa

Zarządzanie budową dla Zamawiających i Inwestorów w formule projektuj i buduj na podstawie warunków kontraktowych FIDIC oraz przepisów prawa Zarządzanie budową dla Zamawiających i Inwestorów w formule projektuj i buduj na podstawie warunków kontraktowych FIDIC oraz przepisów prawa Informacje o usłudze Numer usługi 2016/04/28/7060/8819 Cena

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Specjalista ds. zamówień publicznych - certyfikowany kurs zamówienia publiczne (e-learning)

Specjalista ds. zamówień publicznych - certyfikowany kurs zamówienia publiczne (e-learning) Specjalista ds. zamówień publicznych - certyfikowany kurs zamówienia publiczne (e-learning) Informacje o usłudze Numer usługi 2016/04/19/5592/8311 Cena netto 160,00 zł Cena brutto 196,80 zł Cena netto

Bardziej szczegółowo

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO Informacje o usłudze Czy usługa może być dofinansowana? Sposób dofinansowania wsparcie dla przedsiębiorców i ich pracowników

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

Kurs specjalistów personalnych z modułem płacowym

Kurs specjalistów personalnych z modułem płacowym Kurs specjalistów personalnych z modułem płacowym Informacje o usłudze Numer usługi 2016/03/22/7788/6559 Cena netto 2 100,00 zł Cena brutto 2 100,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę

Bardziej szczegółowo

Skanowanie podatności systemów informatycznych

Skanowanie podatności systemów informatycznych UWAGA!!! W ramach ćwiczenia są wymagane loginy-hasła dostępu do Kali Linux OS, SSH, OpenVas, IP-adresy skanowanych narzędzi. Ta informacja będzie uzyskana od prowadzącego podczas zajęć. Skaner podatności

Bardziej szczegółowo

Spółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych

Spółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych Spółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych Informacje o usłudze Numer usługi 2016/09/05/5061/16550 Cena netto 880,00 zł Cena brutto 1 082,00 zł Cena

Bardziej szczegółowo

Język angielski w edukacji wczesnoszkolnej i przedszkolnej - studia kwalifikacyjne

Język angielski w edukacji wczesnoszkolnej i przedszkolnej - studia kwalifikacyjne Język angielski w edukacji wczesnoszkolnej i przedszkolnej - studia kwalifikacyjne Informacje o usłudze Numer usługi 2016/11/29/8729/25035 Cena netto 3 200,00 zł Cena brutto 3 200,00 zł Cena netto za godzinę

Bardziej szczegółowo

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie Akademia sieci komputerowych Cisco IT Essentials Sprzęt i oprogramowanie komputerów PC Lucjan Hajder Krzysztof Kilar Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Agenda Podstawowe informacje

Bardziej szczegółowo

Kurs Licencyjny Zarządca Nieruchomości oraz Pośrednik w obrocie nieruchomościami - minimum programowe F PPRN

Kurs Licencyjny Zarządca Nieruchomości oraz Pośrednik w obrocie nieruchomościami - minimum programowe F PPRN Kurs Licencyjny Zarządca Nieruchomości oraz Pośrednik w obrocie - minimum programowe F PPRN Informacje o usłudze Numer usługi 206/08/0/8303/580 Cena netto 0,00 zł Cena brutto 500,00 zł Cena netto za godzinę

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni)

[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni) [MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni) Informacje o usłudze Numer usługi 2016/10/06/10423/20439 Cena netto 1 400,00 zł Cena brutto 1 722,00 zł Cena netto za godzinę 0,00 zł Cena

Bardziej szczegółowo

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

Cena netto 600,00 zł Cena brutto 600,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

Cena netto 600,00 zł Cena brutto 600,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji Kurs Podatek VAT Informacje o usłudze Numer usługi 2015/12/17/6571/358 Cena netto 600,00 zł Cena brutto 600,00 zł Cena netto za godzinę 37,50 zł Cena brutto za godzinę 37,50 Usługa z możliwością dofinansowania

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

Cena netto 4 100,00 zł Cena brutto 4 100,00 zł. 2016-10-01 Termin zakończenia usługi. 2016-04-20 Termin zakończenia rekrutacji

Cena netto 4 100,00 zł Cena brutto 4 100,00 zł. 2016-10-01 Termin zakończenia usługi. 2016-04-20 Termin zakończenia rekrutacji Zarządzanie jakością Informacje o usłudze Numer usługi 2016/04/07/7405/7660 Cena netto 4 100,00 zł Cena brutto 4 100,00 zł Cena netto za godzinę 22,53 zł Cena brutto za godzinę 22,53 Możliwe współfinansowanie

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

BEZPIECZNA EKSPLOATACJA I KONTROLA TECHNICZNA ZAWIESI ORAZ MASZYN DO PODNOSZENIA ZALECENIA PIP

BEZPIECZNA EKSPLOATACJA I KONTROLA TECHNICZNA ZAWIESI ORAZ MASZYN DO PODNOSZENIA ZALECENIA PIP BEZPIECZNA EKSPLOATACJA I KONTROLA TECHNICZNA ZAWIESI ORAZ MASZYN DO PODNOSZENIA ZALECENIA PIP Informacje o usłudze Numer usługi 2016/12/12/7829/26327 Cena netto 499,00 zł Cena brutto 499,00 zł Cena netto

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

SGN - AKADEMIA BIZNESU z ipadem - Podstawy prawa gospodarczego

SGN - AKADEMIA BIZNESU z ipadem - Podstawy prawa gospodarczego SGN - AKADEMIA BIZNESU z ipadem - Podstawy prawa gospodarczego Informacje o usłudze Numer usługi 2016/11/08/8671/23013 Cena netto 1 440,00 zł Cena brutto 1 440,00 zł Cena netto za godzinę 90,00 zł Cena

Bardziej szczegółowo

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

AutoCAD Civil 3D 2016

AutoCAD Civil 3D 2016 AutoCAD Civil 3D 2016 Informacje o usłudze Numer usługi 2016/01/22/7150/1964 Cena netto 1 000,00 zł Cena brutto 1 000,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę 0,00 Możliwe współfinansowanie

Bardziej szczegółowo

ZWROT PODATKU VAT NALICZONEGO W INNYM PAŃSTWIE UNII EUROPEJSKIEJ

ZWROT PODATKU VAT NALICZONEGO W INNYM PAŃSTWIE UNII EUROPEJSKIEJ ZWROT PODATKU VAT NALICZONEGO W INNYM PAŃSTWIE UNII EUROPEJSKIEJ Informacje o usłudze Numer usługi 2016/01/12/8058/982 Cena netto 599,00 zł Cena brutto 599,00 zł Cena netto za godzinę 0,00 zł Cena brutto

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant Kod szkolenia: Tytuł szkolenia: HL974S HP Insight Control server provisioning Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami

Bardziej szczegółowo

Marketing usług zdrowotnych

Marketing usług zdrowotnych Marketing usług zdrowotnych Informacje o usłudze Numer usługi 2016/06/08/7409/10543 Cena netto 840,00 zł Cena brutto 840,00 zł Cena netto za godzinę 140,00 zł Cena brutto za godzinę 140,00 Możliwe współfinansowanie

Bardziej szczegółowo

Akademia Akredytowany Coach Katowice CERTYFIKACJA I AKREDYTACJA COACHÓW przez ICF (International Coach Federation) program szkolenia ACSTH

Akademia Akredytowany Coach Katowice CERTYFIKACJA I AKREDYTACJA COACHÓW przez ICF (International Coach Federation) program szkolenia ACSTH Akademia Akredytowany Coach Katowice CERTYFIKACJA I AKREDYTACJA COACHÓW przez ICF (International Coach Federation) program szkolenia ACSTH Informacje o usłudze Numer usługi 2016/03/13/8270/5974 Cena netto

Bardziej szczegółowo

Program szkolenia dla Administratorów Merytorycznych

Program szkolenia dla Administratorów Merytorycznych Program szkolenia dla Administratorów Merytorycznych Projekt Narzędzie do badania kompetencji 28.08.2014 r. Cel szkolenia Zapoznanie Administratorów Merytorycznych ze strukturą i funkcjonalnościami NBK

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Warsaw Michał Żyjewski Santander Bank Polska (BZWBK) menedżer Zespołu Monitorowania Bezpieczeństwa IT Dlaczego kupujemy rozwiązanie typu SIEM? Wymagane

Bardziej szczegółowo

ZAPROSZENIE DO SKŁADANIA OFERT

ZAPROSZENIE DO SKŁADANIA OFERT Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą

Bardziej szczegółowo

Akademia Coachingu Petrichor

Akademia Coachingu Petrichor Akademia Coachingu Petrichor Informacje o usłudze Numer usługi 2016/02/29/7117/4938 Cena netto 6 200,00 zł Cena brutto 6 200,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę 0,00 Możliwe współfinansowanie

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

SYMFONIA Mała Księgowość Podatkowa Księga Przychodów i Rozchodów

SYMFONIA Mała Księgowość Podatkowa Księga Przychodów i Rozchodów SYMFONIA Mała Księgowość Informacje o usłudze Numer usługi 2016/06/08/7100/10545 Cena netto 410,00 zł Cena brutto 410,00 zł Cena netto za godzinę 51,25 zł Cena brutto za godzinę 51,25 Możliwe współfinansowanie

Bardziej szczegółowo

Security PWNing Conference, 2016

Security PWNing Conference, 2016 Security PWNing Conference, 2016 Uwaga: Opinie wyrażone w niniejszej prezentacji są nasze własne i nie stanowią punktu widzenia naszego pracodawcy dorota & reenz0h Senior Red Teamers 15+ lat w IT 5+ lat

Bardziej szczegółowo

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów.

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów. Szanowni Państwo Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów. Dostarczamy pełny zakres usług w procesie odpowiedniego przygotowania uczestników do egzaminów. Dostarczamy

Bardziej szczegółowo

Projektant strategii sprzedaży

Projektant strategii sprzedaży Projektant strategii sprzedaży Informacje o usłudze Numer usługi 2016/05/02/8910/8928 Cena netto 1 850,00 zł Cena brutto 2 275,50 zł Cena netto za godzinę 115,63 zł Cena brutto za godzinę 142,22 Usługa

Bardziej szczegółowo

Cena netto 5 000,00 zł Cena brutto 5 000,00 zł. 2016-10-01 Termin zakończenia usługi. 2016-04-01 Termin zakończenia rekrutacji

Cena netto 5 000,00 zł Cena brutto 5 000,00 zł. 2016-10-01 Termin zakończenia usługi. 2016-04-01 Termin zakończenia rekrutacji Lean management Informacje o usłudze Numer usługi 2016/04/01/7405/7333 Cena netto 5 000,00 zł Cena brutto 5 000,00 zł Cena netto za godzinę 31,25 zł Cena brutto za godzinę 31,25 Możliwe współfinansowanie

Bardziej szczegółowo

Cena netto 2 499,00 zł Cena brutto 2 499,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

Cena netto 2 499,00 zł Cena brutto 2 499,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji AKADEMIA MSR/MSSF Informacje o usłudze Numer usługi 2016/11/18/8058/24014 Cena netto 2 499,00 zł Cena brutto 2 499,00 zł Cena netto za godzinę 312,38 zł Cena brutto za godzinę 312,38 Usługa z możliwością

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA

FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA Szkolenie: Mile2 FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA Stacjonarne Tradycyjne 5500 PLN NETTO* 5 dni Stacjonarne Tablet CTAB 5900 PLN NETTO* 5 dni Metoda dlearning Tradycyjne 5500 PLN

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

AKADEMIA MISTRZA: MODUŁ IV - Rozmowa oceniająca pracownika.

AKADEMIA MISTRZA: MODUŁ IV - Rozmowa oceniająca pracownika. AKADEMIA MISTRZA: MODUŁ IV - Rozmowa oceniająca pracownika. Informacje o usłudze Numer usługi 2016/04/07/6138/7571 Cena netto 1 190,00 zł Cena brutto 1 463,70 zł Cena netto za godzinę 74,38 zł Cena brutto

Bardziej szczegółowo

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE Rozwój zagrożeń i ich mitygacja Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE Typowy cykl życia ataku 1 2 3 4 5 Zwabienie użytkownika Wykorzystanie exploita Dogranie i uruchomienie złośliwego

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Od ODO do RODO. Informacje o usłudze. 699,00 zł. Czy usługa może być dofinansowana? pracowników. Dostępność usługi

Od ODO do RODO. Informacje o usłudze. 699,00 zł. Czy usługa może być dofinansowana? pracowników. Dostępność usługi Od ODO do RODO Informacje o usłudze Czy usługa może być dofinansowana? Sposób dofinansowania wsparcie dla przedsiębiorców i ich pracowników Rodzaj usługi Podrodzaj usługi Dostępność usługi Usługa szkoleniowa

Bardziej szczegółowo

Czas Pracy Kierowców w Praktyce.

Czas Pracy Kierowców w Praktyce. Czas Pracy Kierowców w Praktyce. Informacje o usłudze Numer usługi 2016/04/28/8675/8828 Cena netto 690,00 zł Cena brutto 848,70 zł Cena netto za godzinę 98,57 zł Cena brutto za godzinę 121,24 Możliwe współfinansowanie

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Corel Draw, Adobe Illustrator grafika wektorowa

Corel Draw, Adobe Illustrator grafika wektorowa Corel Draw, Adobe Illustrator grafika wektorowa Informacje o usłudze Numer usługi 2015/12/17/6237/357 Cena netto 1 550,00 zł Cena brutto 1 550,00 zł Cena netto za godzinę 48,44 zł Cena brutto za godzinę

Bardziej szczegółowo

Corel Draw, Adobe Illustrator grafika wektorowa

Corel Draw, Adobe Illustrator grafika wektorowa Corel Draw, Adobe Illustrator grafika wektorowa Informacje o usłudze Numer usługi 2016/07/18/6237/13243 Cena netto 1 600,00 zł Cena brutto 1 600,00 zł Cena netto za godzinę 40,00 zł Cena brutto za godzinę

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Katalog szkoleń certyfikowanych Testowanie oprogramowania

Katalog szkoleń certyfikowanych Testowanie oprogramowania Katalog szkoleń certyfikowanych Testowanie oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących

Bardziej szczegółowo

Direct Search, Head Hunting - Nowoczesne metody poszukiwania kandydatów na rynku pracy - EDYCJA ROZSZERZONA

Direct Search, Head Hunting - Nowoczesne metody poszukiwania kandydatów na rynku pracy - EDYCJA ROZSZERZONA Direct Search, Head Hunting - Nowoczesne metody na rynku pracy - EDYCJA ROZSZERZONA Informacje o usłudze Numer usługi 2016/08/10/6560/15174 Cena netto 599,00 zł Cena brutto 736,77 zł Cena netto za godzinę

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo