C)IHE - Certified Incident Handling Engineer
|
|
- Edyta Sobczak
- 7 lat temu
- Przeglądów:
Transkrypt
1 C)IHE - Certified Incident Handling Engineer Informacje o usłudze Numer usługi 2016/11/28/10100/24928 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę 0,00 Usługa z możliwością dofinansowania Rodzaje usługi Tak Usługa szkoleniowa Liczba godzin usługi 0 Termin rozpoczęcia usługi Termin rozpoczęcia rekrutacji Termin zakończenia usługi Termin zakończenia rekrutacji Maksymalna liczba uczestników 12 Informacje o podmiocie świadczącym usługę Nazwa podmiotu Osoba do kontaktu Compendium - Centrum Edukacyjne Spółka z o.o. Michał Dobrzański Telefon michal.dobrzanski@compendium.pl Fax Cel usługi Cel edukacyjny Szkolenie CIHE - Certified Incident Handling Engineer ma pomóc osobom odpowiedzialnym za obsługę incydentów (Incident Handlers), administratorom systemów oraz wszelkim specjalistom ds. bezpieczeństwa w zrozumieniu jak planować, wykrywać i reagować na ataki ze strony cyberprzestępców. Każdy system podłączony do Internetu jest testowany przez hakerów, których celem jest przełamanie zabezpieczeń i uzyskanie dostępu do wewnętrznych zasobów firmy. Idealnie
2 byłoby gdyby istniała możliwość zapobieżenia temu, jednakże realnie jest to niemożliwe i prędzej czy później będziemy mieć do czynienia z incydentami bezpieczeństwa informacji. Dlatego każda firma powinna wiedzieć jak wykrywać oraz postępować w przypadku naruszenia bezpieczeństwa informacji. Szkolenie Certified Incident Handling Engineer przygotowuje do skutecznej obsługi takich sytuacji. W ramach szkolenia uczestnicy zobaczą krok po kroku metody stosowane przez hakerów na całym świecie. Poznają narzędzia przez nich używane oraz najnowsze techniki i wektory ataków, dzięki czemu będą mogli skutecznie się przed nimi bronić, będą wiedzieli jak je wykrywać i jak odpowiednio zareagować. Ponadto szkolenie oferuje liczne praktyczne ćwiczenia laboratoryjne, które koncentrują się na tematach takich jak: rekonesans, ocena podatności za pomocą systemu Nessus, podsłuchiwanie ruchu w sieci, ataki na aplikacje webowe, malware, możliwości wykorzystania programu Netcat oraz kilka scenariuszy incydentów dla systemów Windows i Linux. Absolwenci szkolenia Certified Incident Handling Engineer prezentują znajomość realnych zagadnień bezpieczeństwa, która umożliwia im rozpoznawanie zagrożeń oraz wykrywanie słabości systemów. W razie wystąpienia incydentu są przygotowani do podjęcia odpowiednich działań: identyfikacji ataku, powstrzymania i ograniczenia jego skutków, wyrycia przyczyn, czy podjęcia odpowiednich działań naprawczych. Kurs obejmuje te same cele co szkolenie SANS Security 504 i przygotowuje również uczestników do egzaminu i certyfikacji SANS GCIH oraz Mile2 CIHE. Szczegółowe informacje o usłudze Czy usługa pozwala na zdobycie kwalifikacji rozumianych jako zbiór wiedzy lub umiejętności lub kompetencji społecznych potwierdzonych dokumentami: Nie Czy realizacja usługi wymaga ewaluacji: Nie Ramowy program usługi Wprowadzenie Informacje na temat szkolenia Co to jest Incident Handling? Terminologia: zdarzenie naruszenia bezpieczeństwa informacji Co to jest Incydent bezpieczeństwa? Dlaczego należy wdrożyć obsługę incydentów Podstawowe cele procesu zarządzania incydentami Omówienie postępowania podczas incydentu Sześć etapów obsługi incydentów Zagrożenia, podatności i exploity Przegląd zagrożeń Malware Botnety IP Spoofing ARP Cache Poisoning DNS spoofing Session Hijacking Buffer Overflows Phishing Social Engineering Narzędzie: SET Atak: Denial of Service Ataki na sieci bezprzewodowe Vulnerability Assessment Testy penetracyjne Exploitaty
3 Etap 1: Przygotowanie Polityki i procedury Wsparcie zarządu Zespół obsługujący incydenty Organizacja pracy zespołu Formy komunikacji Raportowanie o incydencie Szkolenia techniczne Security Awareness Podstawowe technologie Anti-virus SEIM User Identity Ticketing System Digital Forensics ediscovery Data Backup/Recovery RTIR System ticketowy Reqest Tracker Komponenty systemu RT Ticket Kolejki RTIR RT Incident Response RTFM RT FAQ Manager Wstępne przygotowania Zestaw narzędzi do obsługi incydentów Czego szukać? Dane ulotne Windows Log Events Windows Services Windows Network Usage Windows Scheduled Tasks Windows Accounts Windows Tools Linux Log Events Linux Processes Linux Network Usage Linux Scheduled Tasks Linux Accounts Linux Files Linux Tools Etap 2: Identyfikacja i początkowa reakcja Cel oraz wyzwania fazy identyfikacji Kategorie incydentów Oznaki incydentu Trzy podstawowe kroki Przykłady świadczące o incydencie Analiza Dokumentacja incydentu Priorytezacja incydentów Zgłaszanie incydentu Zestaw narzędzi Sysinternals
4 Procexp - Process Explorer Process Monitor Autoruns PsTools Psexec Disk Utilities Disk Monitor Diskview Sigcheck TCPView Etap 3: Powstrzymanie ataku i ograniczenie jego skutków Wybór strategii Opóźnienie fazy powstrzymania incydentu Zabezpieczenie śladów Przeprowadzenie śledztwa Procedury Rekomendacje Zbieranie dowodów elektronicznych Zmiana haseł Etap 4: Likwidacja przyczyn i pozostałości po ataku Procedury naprawcze Odzyskanie danych Etap 5: Przywrócenie systemu Przywrócenie pełnej funkcjonalności systemu Przywrócenie ciągłości operacyjnej Odzyskanie danych Procedury Etap 6: Raport i wyciągnięcie wniosków Raport Dokumentacja dotycząca incydentu Zabezpieczenie dowodów Wyciągnięcie wniosków Aktualizacja polityk/procedur Bezpieczeństwo środowisk wirtualinych Komponenty wirtualizacji Typy ataków na wirtualne środowisko Identyfikacja wirtualnych maszyn Obsługa incydentów związanych z malwarem Historia malwaru Rodzaje malwaru Świadomość bezpieczeństwa użytkowników Zarządzanie patchami Hardening Oprogramowanie typu Anti-virus IPS - Intrusion Prevention Systems Firewalle i Routery Ustawienia bezpieczeństwa w aplikacjach Potwierdzenie infekcji Możliwe działania Próba oczyszczenia systemy Próba przywrócenia systemu Odbudowa systemy
5 Przeprowadzenie działań po ataku Harmonogram LP Przedmiot / Temat zajęć Data realizacji zajęć Godzina rozpoczęcia Godzina zakończenia Liczba godzin Brak danych Lokalizacja usługi Adres: Tatarska 5 Kraków, woj. małopolskie Warunki logistyczne: Szczegóły miejsca realizacji usługi:
Pełnomocnik, Audytor SZJ ISO 9001:2008
Pełnomocnik, Audytor SZJ ISO Informacje o usłudze Numer usługi 2016/07/06/8177/12401 Cena netto 1 617,89 zł Cena brutto 1 990,00 zł Cena netto za godzinę 67,41 zł Cena brutto za godzinę 82,92 Usługa z
Bardziej szczegółowoPełnomocnik ds. Systemu Zarządzania Jakością wg ISO 9001:2008
Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO Informacje o usłudze Numer usługi 2016/06/06/8177/10350 Cena netto 1 617,89 zł Cena brutto 1 990,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę
Bardziej szczegółowoWarsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Bardziej szczegółowoNowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Bardziej szczegółowoJAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
Bardziej szczegółowoLean SIX SIGMA black belt
Lean SIX SIGMA black belt Informacje o usłudze Numer usługi 2016/09/28/7223/18513 Cena netto 8 400,00 zł Cena brutto 10 332,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę 0,00 Usługa z możliwością
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoKONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM
KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM Informacje o usłudze Numer usługi 2016/07/26/7118/14336 Cena netto 490,00 zł Cena brutto 602,70 zł Cena netto za godzinę 61,25 zł Cena brutto
Bardziej szczegółowoAutodesk Inventor Bazowy
Autodesk Inventor Bazowy Informacje o usłudze Numer usługi 2016/02/15/7154/3888 Cena netto 1 100,00 zł Cena brutto 1 353,00 zł Cena netto za godzinę 61,11 zł Cena brutto za godzinę 75,17 Możliwe współfinansowanie
Bardziej szczegółowoAutomatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Bardziej szczegółowoPełnomocnik/ Koordynator ds Systemu Zarządzania Jakością wg normy PN-EN ISO 9001:2015
Pełnomocnik/ Koordynator ds Systemu Zarządzania Jakością wg normy PN-EN ISO 9001:2015 Informacje o usłudze Numer usługi 2016/11/04/9075/22777 Cena netto 1 200,00 zł Cena brutto 1 476,00 zł Cena netto za
Bardziej szczegółowoZakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-429/2012 Warszawa, dnia 29.05.2012 r. Informacja dla
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Bezpieczeństwo systemów informatycznych Rok akademicki: 2012/2013 Kod: ZIE-1-303-s Punkty ECTS: 3 Wydział: Zarządzania Kierunek: Informatyka i Ekonometria Specjalność: - Poziom studiów: Studia
Bardziej szczegółowoSGN - Prawo upadłościowe i restrukturyzacyjne
SGN - Prawo upadłościowe i restrukturyzacyjne Informacje o usłudze Numer usługi 2016/11/08/8671/23052 Cena netto 1 280,00 zł Cena brutto 1 280,00 zł Cena netto za godzinę 80,00 zł Cena brutto za godzinę
Bardziej szczegółowoC)DFE - Certified Digital Forensics Examiner
C)DFE - Certified Digital Forensics Examiner Informacje o usłudze Numer usługi 2016/10/07/10100/20835 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoAkademia menedżerów IT
Akademia menedżerów IT Informacje o usłudze Numer usługi 2016/11/24/8729/24634 Cena netto 4 300,00 zł Cena brutto 4 300,00 zł Cena netto za godzinę 21,50 zł Cena brutto za godzinę 21,50 Usługa z możliwością
Bardziej szczegółowoBezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Bardziej szczegółowoPraca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju
Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Krzysztof Piłka TeamQuest InfoTRAMS 1 Najczęściej poszukiwani Ethical Hacker/InŜynier Bezpieczeństwa
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoODPOWIEDZIALNOŚĆ W BIZNESIE - WARSZTAT
ODPOWIEDZIALNOŚĆ W BIZNESIE - WARSZTAT Informacje o usłudze Numer usługi 2016/04/08/7118/7691 Cena netto 2 100,00 zł Cena brutto 2 583,00 zł Cena netto za godzinę 131,25 zł Cena brutto za godzinę 161,44
Bardziej szczegółowoSpółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych
Spółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych Informacje o usłudze Numer usługi 2016/02/11/5061/3390 Cena netto 880,00 zł Cena brutto 1 082,00 zł Cena netto
Bardziej szczegółowoFIDIC - Praktyczne metody zastosowania przy realizacji projektów
FIDIC - Praktyczne metody zastosowania przy realizacji projektów Informacje o usłudze Numer usługi 2016/08/30/5061/16192 Cena netto 990,00 zł Cena brutto 1 217,00 zł Cena netto za godzinę 70,71 zł Cena
Bardziej szczegółowoSAP - zintegrowane systemy informatyczne
SAP - zintegrowane systemy informatyczne Informacje o usłudze Numer usługi 2016/04/07/7405/7647 Cena netto 5 500,00 zł Cena brutto 5 500,00 zł Cena netto za godzinę 31,98 zł Cena brutto za godzinę 31,98
Bardziej szczegółowoGoogle Ads. Podstawowe narzędzia marketingu w Internecie.
Google Ads. Podstawowe narzędzia marketingu w Internecie. Informacje o usłudze Czy usługa może być dofinansowana? Tak Sposób dofinansowania wsparcie dla przedsiębiorców i ich pracowników Rodzaj usługi
Bardziej szczegółowoNowoczesne strategie sprzedażytrening
Nowoczesne strategie sprzedażytrening dla handlowców Informacje o usłudze Numer usługi 2016/06/08/6568/10585 Cena netto 1 550,00 zł Cena brutto 1 550,00 zł Cena netto za godzinę 96,88 zł Cena brutto za
Bardziej szczegółowoANALITYK BEZPIECZEŃSTWA IT
ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym
Bardziej szczegółowoZarządzanie budową dla Zamawiających i Inwestorów w formule projektuj i buduj na podstawie warunków kontraktowych FIDIC oraz przepisów prawa
Zarządzanie budową dla Zamawiających i Inwestorów w formule projektuj i buduj na podstawie warunków kontraktowych FIDIC oraz przepisów prawa Informacje o usłudze Numer usługi 2016/04/28/7060/8819 Cena
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoSpecjalista ds. zamówień publicznych - certyfikowany kurs zamówienia publiczne (e-learning)
Specjalista ds. zamówień publicznych - certyfikowany kurs zamówienia publiczne (e-learning) Informacje o usłudze Numer usługi 2016/04/19/5592/8311 Cena netto 160,00 zł Cena brutto 196,80 zł Cena netto
Bardziej szczegółowoSkuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO
Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO Informacje o usłudze Czy usługa może być dofinansowana? Sposób dofinansowania wsparcie dla przedsiębiorców i ich pracowników
Bardziej szczegółowoZarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
Bardziej szczegółowoKurs specjalistów personalnych z modułem płacowym
Kurs specjalistów personalnych z modułem płacowym Informacje o usłudze Numer usługi 2016/03/22/7788/6559 Cena netto 2 100,00 zł Cena brutto 2 100,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę
Bardziej szczegółowoSkanowanie podatności systemów informatycznych
UWAGA!!! W ramach ćwiczenia są wymagane loginy-hasła dostępu do Kali Linux OS, SSH, OpenVas, IP-adresy skanowanych narzędzi. Ta informacja będzie uzyskana od prowadzącego podczas zajęć. Skaner podatności
Bardziej szczegółowoSpółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych
Spółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych Informacje o usłudze Numer usługi 2016/09/05/5061/16550 Cena netto 880,00 zł Cena brutto 1 082,00 zł Cena
Bardziej szczegółowoJęzyk angielski w edukacji wczesnoszkolnej i przedszkolnej - studia kwalifikacyjne
Język angielski w edukacji wczesnoszkolnej i przedszkolnej - studia kwalifikacyjne Informacje o usłudze Numer usługi 2016/11/29/8729/25035 Cena netto 3 200,00 zł Cena brutto 3 200,00 zł Cena netto za godzinę
Bardziej szczegółowoAgenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie
Akademia sieci komputerowych Cisco IT Essentials Sprzęt i oprogramowanie komputerów PC Lucjan Hajder Krzysztof Kilar Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Agenda Podstawowe informacje
Bardziej szczegółowoKurs Licencyjny Zarządca Nieruchomości oraz Pośrednik w obrocie nieruchomościami - minimum programowe F PPRN
Kurs Licencyjny Zarządca Nieruchomości oraz Pośrednik w obrocie - minimum programowe F PPRN Informacje o usłudze Numer usługi 206/08/0/8303/580 Cena netto 0,00 zł Cena brutto 500,00 zł Cena netto za godzinę
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoAGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
Bardziej szczegółowoPortal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Bardziej szczegółowo[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni)
[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni) Informacje o usłudze Numer usługi 2016/10/06/10423/20439 Cena netto 1 400,00 zł Cena brutto 1 722,00 zł Cena netto za godzinę 0,00 zł Cena
Bardziej szczegółowoBezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Bardziej szczegółowoCena netto 600,00 zł Cena brutto 600,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji
Kurs Podatek VAT Informacje o usłudze Numer usługi 2015/12/17/6571/358 Cena netto 600,00 zł Cena brutto 600,00 zł Cena netto za godzinę 37,50 zł Cena brutto za godzinę 37,50 Usługa z możliwością dofinansowania
Bardziej szczegółowoMarek Krauze Marek.Krauze@clico.pl
Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane
Bardziej szczegółowoCena netto 4 100,00 zł Cena brutto 4 100,00 zł. 2016-10-01 Termin zakończenia usługi. 2016-04-20 Termin zakończenia rekrutacji
Zarządzanie jakością Informacje o usłudze Numer usługi 2016/04/07/7405/7660 Cena netto 4 100,00 zł Cena brutto 4 100,00 zł Cena netto za godzinę 22,53 zł Cena brutto za godzinę 22,53 Możliwe współfinansowanie
Bardziej szczegółowoBezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoBEZPIECZNA EKSPLOATACJA I KONTROLA TECHNICZNA ZAWIESI ORAZ MASZYN DO PODNOSZENIA ZALECENIA PIP
BEZPIECZNA EKSPLOATACJA I KONTROLA TECHNICZNA ZAWIESI ORAZ MASZYN DO PODNOSZENIA ZALECENIA PIP Informacje o usłudze Numer usługi 2016/12/12/7829/26327 Cena netto 499,00 zł Cena brutto 499,00 zł Cena netto
Bardziej szczegółowoPowstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoSGN - AKADEMIA BIZNESU z ipadem - Podstawy prawa gospodarczego
SGN - AKADEMIA BIZNESU z ipadem - Podstawy prawa gospodarczego Informacje o usłudze Numer usługi 2016/11/08/8671/23013 Cena netto 1 440,00 zł Cena brutto 1 440,00 zł Cena netto za godzinę 90,00 zł Cena
Bardziej szczegółowoAtaki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?
Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoAutoCAD Civil 3D 2016
AutoCAD Civil 3D 2016 Informacje o usłudze Numer usługi 2016/01/22/7150/1964 Cena netto 1 000,00 zł Cena brutto 1 000,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę 0,00 Możliwe współfinansowanie
Bardziej szczegółowoZWROT PODATKU VAT NALICZONEGO W INNYM PAŃSTWIE UNII EUROPEJSKIEJ
ZWROT PODATKU VAT NALICZONEGO W INNYM PAŃSTWIE UNII EUROPEJSKIEJ Informacje o usłudze Numer usługi 2016/01/12/8058/982 Cena netto 599,00 zł Cena brutto 599,00 zł Cena netto za godzinę 0,00 zł Cena brutto
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowoBezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Bardziej szczegółowoAdministratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant
Kod szkolenia: Tytuł szkolenia: HL974S HP Insight Control server provisioning Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami
Bardziej szczegółowoMarketing usług zdrowotnych
Marketing usług zdrowotnych Informacje o usłudze Numer usługi 2016/06/08/7409/10543 Cena netto 840,00 zł Cena brutto 840,00 zł Cena netto za godzinę 140,00 zł Cena brutto za godzinę 140,00 Możliwe współfinansowanie
Bardziej szczegółowoAkademia Akredytowany Coach Katowice CERTYFIKACJA I AKREDYTACJA COACHÓW przez ICF (International Coach Federation) program szkolenia ACSTH
Akademia Akredytowany Coach Katowice CERTYFIKACJA I AKREDYTACJA COACHÓW przez ICF (International Coach Federation) program szkolenia ACSTH Informacje o usłudze Numer usługi 2016/03/13/8270/5974 Cena netto
Bardziej szczegółowoProgram szkolenia dla Administratorów Merytorycznych
Program szkolenia dla Administratorów Merytorycznych Projekt Narzędzie do badania kompetencji 28.08.2014 r. Cel szkolenia Zapoznanie Administratorów Merytorycznych ze strukturą i funkcjonalnościami NBK
Bardziej szczegółowoAgent ds. cyberprzestępczości
Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy
Bardziej szczegółowoKupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?
Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Warsaw Michał Żyjewski Santander Bank Polska (BZWBK) menedżer Zespołu Monitorowania Bezpieczeństwa IT Dlaczego kupujemy rozwiązanie typu SIEM? Wymagane
Bardziej szczegółowoZAPROSZENIE DO SKŁADANIA OFERT
Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą
Bardziej szczegółowoAkademia Coachingu Petrichor
Akademia Coachingu Petrichor Informacje o usłudze Numer usługi 2016/02/29/7117/4938 Cena netto 6 200,00 zł Cena brutto 6 200,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę 0,00 Możliwe współfinansowanie
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoSYMFONIA Mała Księgowość Podatkowa Księga Przychodów i Rozchodów
SYMFONIA Mała Księgowość Informacje o usłudze Numer usługi 2016/06/08/7100/10545 Cena netto 410,00 zł Cena brutto 410,00 zł Cena netto za godzinę 51,25 zł Cena brutto za godzinę 51,25 Możliwe współfinansowanie
Bardziej szczegółowoSecurity PWNing Conference, 2016
Security PWNing Conference, 2016 Uwaga: Opinie wyrażone w niniejszej prezentacji są nasze własne i nie stanowią punktu widzenia naszego pracodawcy dorota & reenz0h Senior Red Teamers 15+ lat w IT 5+ lat
Bardziej szczegółowoCertyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów.
Szanowni Państwo Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów. Dostarczamy pełny zakres usług w procesie odpowiedniego przygotowania uczestników do egzaminów. Dostarczamy
Bardziej szczegółowoProjektant strategii sprzedaży
Projektant strategii sprzedaży Informacje o usłudze Numer usługi 2016/05/02/8910/8928 Cena netto 1 850,00 zł Cena brutto 2 275,50 zł Cena netto za godzinę 115,63 zł Cena brutto za godzinę 142,22 Usługa
Bardziej szczegółowoCena netto 5 000,00 zł Cena brutto 5 000,00 zł. 2016-10-01 Termin zakończenia usługi. 2016-04-01 Termin zakończenia rekrutacji
Lean management Informacje o usłudze Numer usługi 2016/04/01/7405/7333 Cena netto 5 000,00 zł Cena brutto 5 000,00 zł Cena netto za godzinę 31,25 zł Cena brutto za godzinę 31,25 Możliwe współfinansowanie
Bardziej szczegółowoCena netto 2 499,00 zł Cena brutto 2 499,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji
AKADEMIA MSR/MSSF Informacje o usłudze Numer usługi 2016/11/18/8058/24014 Cena netto 2 499,00 zł Cena brutto 2 499,00 zł Cena netto za godzinę 312,38 zł Cena brutto za godzinę 312,38 Usługa z możliwością
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoFORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA
Szkolenie: Mile2 FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA Stacjonarne Tradycyjne 5500 PLN NETTO* 5 dni Stacjonarne Tablet CTAB 5900 PLN NETTO* 5 dni Metoda dlearning Tradycyjne 5500 PLN
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)
Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
Bardziej szczegółowoAKADEMIA MISTRZA: MODUŁ IV - Rozmowa oceniająca pracownika.
AKADEMIA MISTRZA: MODUŁ IV - Rozmowa oceniająca pracownika. Informacje o usłudze Numer usługi 2016/04/07/6138/7571 Cena netto 1 190,00 zł Cena brutto 1 463,70 zł Cena netto za godzinę 74,38 zł Cena brutto
Bardziej szczegółowoRozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE
Rozwój zagrożeń i ich mitygacja Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE Typowy cykl życia ataku 1 2 3 4 5 Zwabienie użytkownika Wykorzystanie exploita Dogranie i uruchomienie złośliwego
Bardziej szczegółowoTEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)
TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca
Bardziej szczegółowoUSŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoOd ODO do RODO. Informacje o usłudze. 699,00 zł. Czy usługa może być dofinansowana? pracowników. Dostępność usługi
Od ODO do RODO Informacje o usłudze Czy usługa może być dofinansowana? Sposób dofinansowania wsparcie dla przedsiębiorców i ich pracowników Rodzaj usługi Podrodzaj usługi Dostępność usługi Usługa szkoleniowa
Bardziej szczegółowoCzas Pracy Kierowców w Praktyce.
Czas Pracy Kierowców w Praktyce. Informacje o usłudze Numer usługi 2016/04/28/8675/8828 Cena netto 690,00 zł Cena brutto 848,70 zł Cena netto za godzinę 98,57 zł Cena brutto za godzinę 121,24 Możliwe współfinansowanie
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoCorel Draw, Adobe Illustrator grafika wektorowa
Corel Draw, Adobe Illustrator grafika wektorowa Informacje o usłudze Numer usługi 2015/12/17/6237/357 Cena netto 1 550,00 zł Cena brutto 1 550,00 zł Cena netto za godzinę 48,44 zł Cena brutto za godzinę
Bardziej szczegółowoCorel Draw, Adobe Illustrator grafika wektorowa
Corel Draw, Adobe Illustrator grafika wektorowa Informacje o usłudze Numer usługi 2016/07/18/6237/13243 Cena netto 1 600,00 zł Cena brutto 1 600,00 zł Cena netto za godzinę 40,00 zł Cena brutto za godzinę
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoKatalog szkoleń certyfikowanych Testowanie oprogramowania
Katalog szkoleń certyfikowanych Testowanie oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres
Bardziej szczegółowoWybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Bardziej szczegółowoOFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Bardziej szczegółowoDirect Search, Head Hunting - Nowoczesne metody poszukiwania kandydatów na rynku pracy - EDYCJA ROZSZERZONA
Direct Search, Head Hunting - Nowoczesne metody na rynku pracy - EDYCJA ROZSZERZONA Informacje o usłudze Numer usługi 2016/08/10/6560/15174 Cena netto 599,00 zł Cena brutto 736,77 zł Cena netto za godzinę
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowo