FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA

Podobne dokumenty
11. Autoryzacja użytkowników

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Sieciowa instalacja Sekafi 3 SQL

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

4. Podstawowa konfiguracja

Nazwa przedmiotu: ADMINISTRACJA SIECIOWYMI SYSTEMAMI OPERACYJNYMI

Microsoft Exchange Server 2013

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Tworzenie bezpiecznego środowiska kont shellowych

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

RODO a programy Matsol

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Serwery LDAP w środowisku produktów w Oracle

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

BEZPIECZEŃSTWO W SIECIACH

Program szkolenia: Administracja SQL Server

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Administrator systemu Linux - kurs weekendowy

Konfiguracja zapory Firewall w systemie Debian.

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Administrator systemu Linux - kurs weekendowy

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

PrestaShop. Sklep internetowy szyty na miarę

Zabezpieczanie systemu Windows Server 2016

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Instalowanie i konfigurowanie Windows Server 2012 R2

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Opis Przedmiotu Zamówienia

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

KARTA KURSU. Administracja serwerami WWW

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Część I Rozpoczęcie pracy z usługami Reporting Services

Administrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Zadania do wykonania Firewall skrypt iptables

1 Moduł Konfigurowanie Modułu

Win Admin Monitor Instrukcja Obsługi

Projektowanie i implementacja infrastruktury serwerów

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

CEPiK 2 dostęp VPN v.1.7

Podziękowania... xv. Wstęp... xvii

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

System Kancelaris. Zdalny dostęp do danych

Ustawienia personalne

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Wykaz zmian w programie SysLoger

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

1. Zakres modernizacji Active Directory

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl.

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Instrukcja konfiguracji funkcji skanowania

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Centrum Innowacji ProLearning

Bezpieczeństwo systemów informatycznych

ECDL ZARZĄDZANIE PROJEKTAMI

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Tworzenie maszyny wirtualnej

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Bezpieczeństwo systemów informatycznych

OCHRONA PRZED RANSOMWARE

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Administratora CSIZS - OTM

Znak sprawy: KZp

Win Admin Replikator Instrukcja Obsługi

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Transkrypt:

Szkolenie: HPE FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA Stacjonarne Tradycyjne 6800 PLN NETTO* 5 dni Stacjonarne Tablet CTAB 7200 PLN NETTO* 5 dni Metoda dlearning Tradycyjne 6800 PLN NETTO* 5 dni Metoda dlearning Tablet CTAB 6800 PLN NETTO* 5 dni * (+VAT zgodnie z obowiązującą stawką w dniu wystawienia faktury) LOKALIZACJE Kraków - ul. Tatarska 5, II piętro, godz. 9:00-16:00 Warszawa - ul. Bielska 17, godz. 9:00-16:00 Cel szkolenia: Kurs pozwala zapoznać się praktycznie z wieloma popularnymi narzędziami i technikami pozwalającymi zabezpieczyć systemy HP-UX. Połowa kursu to wykład i połowa to ćwiczenia. Po zakończeniu kursu uczestnik będzie umiał: Określić jakie informacje o systemie próbuje gromadzić haker, w jaki sposób monitoruje w tym celu system i jak ukrywa swoje ślady Ściągnąć i zainstalować łaty związane z bezpieczeństwem Zidentyfikować luki bezpieczeństwa w oprogramowaniu i zapobiegać przepełnieniu bufora Zarządzać hasłami użytkowników, włączyć starzenie haseł, zweryfikować bezpieczeństwo hasła użytkownika Zarządzać atrybutami bezpieczeństwa użytkowników i ich kontami Instalować, konfigurować i zarządzać systemem RBAC Konfigurować i korzystać z list ACL systemu JFS w celu zabezpieczenia plików i katalogów Konfigurować system HIDS pozwalający monitorować naruszenia bezpieczeństwa w systemach klienckich Zidentyfikować pliki i katalogi podatne na nieautoryzowany dostęp Zidentyfikować, konfigurować i wyłączać usługi sieciowe w celu zwiększenia bezpieczeństwa Instalować i konfigurować firewall IPFilter w celu blokowania lub udostępniania usług Udostępnić i skonfigurować system Bastille zapewniający standardowe polityki bezpieczeństwa www.compendium.pl strona 1 z 10

Słuchacze: Doświadczonych administratorów systemu i sieci odpowiedzialnych za bezpieczeństwo i monitorowanie systemu HP-UX Plan szkolenia: Wprowadzenie Zagrożenia dla bezpieczeństwa systemu komputerowego przedsiębiorstwa Składowe polityki bezpieczeństwa Narzędzia podnoszące bezpieczeństwo systemu HP-UX Ochrona kont użytkowników: hasła użytkowników Budowa pliku /etc/passwd Budowa pliku /etc/shadow Szyfrowanie haseł Zarządzanie hasłami użytkownika Konfigurowanie mechanizmu shadow Konfigurowanie mechanizmu starzenia się haseł Łamanie haseł za pomocą programu John the Ripper Uwierzytelnianie użytkowników za pomocą PAM Konfigurowanie PAM za pomocą /etc/pam.conf Ochrona kont użytkowników: specjalne przypadki Ochrona konta użytkownika: wskazówki Ochrona konta administratora: wskazówki Ograniczanie dostępu administratora i operatora za pomocą pliku /etc/security Ograniczanie dostępu administratora i operatora za pomocą sudo Ograniczanie dostępu administratora i operatora za pomocą narzędzia ograniczony SAM Ograniczanie dostępu administratora i operatora za pomocą SMH Konfigurowanie kont użytkowników tymczasowych Konfigurowanie kont dla użytkowników pojedynczych aplikacji Konfigurowanie kont dla zespołów i grup użytkowników Zapobieganie istnieniu kont uśpionych Ochrona kont użytkowników: SMSE (Standard Mode Security Extensions) Konfigurowanie SMSE Korzyści stosowania SMSE Znaczenie atrybutów SMSE Konfigurowanie /etc/security.dsc www.compendium.pl strona 2 z 10

Konfigurowanie /etc/default/security Konfigurowanie /etc/passwd i/etc/shadow Konfigurowanie /var/adm/userdb za pomocą poleceń userdbset, userdbget i userdbck Moduły odpowiedzialne za politykę bezpieczeństwa opartą o SMSE Ochrona kont użytkowników: RBAC (Role Based Access Control) Cechy i zalety RBAC Instalowanie systemu RBAC Konfigurowanie i przydzielanie ról RBAC Konfigurowanie i przydzielanie autoryzacji RBAC Konfigurowanie poleceń i przywilejów RBAC Weryfikowanie bazy RBAC Konfigurowanie audytu RBAC Wykonywanie poleceń za pomocą privrun Edycja plików za pomocą privedit Ochrona danych za pomocą praw dostępu i list ACL (Access Control Lists) systemu JFS Jak hakerzy wykorzystują nieprawidłowe prawa dostępu do plików i katalogów Sprawdzenie i zmiana praw dostępu Wyszukiwanie plików z nieprawidłowymi prawami dostępu Definiowanie i korzystanie z bitu SUID Definiowanie i korzystanie z bitu SGID Definiowanie i korzystanie z bitu sticky Konfigurowanie i korzystanie z list ACL systemu JFS Ochrona danych za pomocą swverify, md5sum i Tripwire Przegląd metod sprawdzania integralności pliku Sprawdzanie integralności plików wykonywalnych za pomocą swverify Sprawdzanie integralności plików za pomocą md5sum Sprawdzanie integralności plików za pomocą Tripwire Instalowanie Tripwire Tworzenie kluczy Tripwire Tworzenie plików konfiguracyjnych Tripwire Tworzenie plików z polityką Tripwire Tworzenie bazy danych Tripwire Wykonanie sprawdzenia integralności plików za pomocą Tripwire Aktualizacja bazy Tripwire Aktualizacja pliku z polityką Tripwire Ochrona danych za pomocą EVFS (Encypted Volumes and File Systems) www.compendium.pl strona 3 z 10

Cechy EVFS Architektura EVFS Wolumeny EVFS Klucze szyfrowania, klucze użytkownika i klucze odzyskiwania Krok 1: Instalacja i konfigurowanie systemu EVFS Krok 2: Generowanie kluczy użytkownika Krok 3: Generowanie kluczy odzyskiwania Krok 4: Tworzenie wolumenów LVM lub VxVM Krok 5: Tworzenie plików specjalnych EVFS Krok 6: Tworzenie i wypełnienie obszaru EMD wolumenu Krok 7: Udostępnienie wolumenu EVFS Krok 8: Tworzenie i montowanie systemu plików Krok 9: Udostępnienie autostartu Krok 10: Przeniesienie danych do wolumenu EVFS Krok 11: Wykonanie kopii zapasowej konfiguracji EVFS Zarządzanie użytkownikami wolumenu EVFS Zarządzanie bazą danych kluczy EVFS Rozszerzanie wolumenu EVFS Zmniejszanie wolumenu EVFS Usuwanie wolumenów EVFS Wykonywanie kopii zapasowej wolumenów EVFS Ograniczenia EVFS Integracja EVFS i TPM/TCS Zabezpieczanie usług sieciowych: inetd i tcpwrapper Przegląd usług uruchamianych za pomocą inetd Plik konfiguracyjny inetd Zabezpieczanie inetd Zabezpieczanie usług wewnętrznych inetd Zabezpieczanie usług RPC Zabezpieczanie usług Berkeley Zabezpieczanie FTP Zabezpieczanie FTP w oparciu o klasy użytkowników Zabezpieczanie anonimowego FTP Zabezpieczanie konta gościnnego FTP Inne zabezpieczenia w pliku ftpaccess Zabezpieczanie pozostałych usług uruchamianych za pomocą inetd www.compendium.pl strona 4 z 10

Zabezpieczanie usług uruchamianych bez pośrednictwa inetd Zabezpieczanie inetd za pomocą programu TCPwrapper Zabezpieczanie usług sieciowych: SSH Luki w tradycyjnych usługach sieciowych: DNS Luki w tradycyjnych usługach sieciowych: programy podsłuchujące Luki w tradycyjnych usługach sieciowych: podszywanie się pod adres IP Rozwiązanie: zabezpieczenie infrastruktury sieciowej Rozwiązanie: korzystanie z szyfrowania z kluczem symetrycznym Rozwiązanie: korzystanie z szyfrowania z kluczem publicznym Rozwiązanie: korzystanie z uwierzytelniania opartego o klucz publiczny Przegląd produktów HP-UX do szyfrowania i uwierzytelniania Konfigurowanie szyfrowania i uwierzytelniania serwera za pomocą SSH Konfigurowanie uwierzytelniania klienta/użytkownika za pomocą SSH Konfigurowanie usługi Single Sign-On w SSH Korzystanie z klientów uniksowych SSH Korzystanie z klientów SSH w oparciu o PuTTY Zabezpieczanie usług sieciowych: IPFilter Wprowadzanie do firewalli Firewalle oparte o filtrowanie pakietów Firewalle wykorzystujące translację adresów (NAT) Firewall hosta a firewall brzegowy Instalacja IPFilter Zarządzanie regułami IPFilter Definiowanie odrzucania jako domyślnej polityki Zapobieganie podszywaniu się pod adresy IP i pętli zwrotnej Kontrolowanie dostępu do usług UDP Kontrolowanie dostępu do usług TCP Kontrolowanie dostępu poprzez aktywne i pasywne FTP Testowanie reguł firewalla IPFilter Monitorowanie firewalla IPFilter Zabezpieczanie usług sieciowych: nmap Wprowadzanie do skanerów sieci Przegląd skanerów sieci Instalacja i uruchomienie skanera Nmap Instalacja i uruchomienia skanera Nessus Łączenie się z serwerem Nessus www.compendium.pl strona 5 z 10

Wybieranie wtyczek Wybieranie hostów do badania Rozpoczynanie badania za pomocą Nessusa Przeglądanie wyników badania Zapisywanie raportów Nessusa Monitorowanie działań w systemie za pomocą logów systemowych Monitorowanie plików z logami Monitorowanie logowań użytkowników za pomocą last, lastb i who Monitorowanie procesów za pomocą ps, top i whodo Monitorowanie dostępu do plików za pomocą ll, fuser i lsof Monitorowanie połączeń sieciowych za pomocą netstat, idlookup i lsof Monitorowanie połączeń do usług inetd Monitorowanie systemu za pomocą syslogd Konfigurowanie /etc/syslog.conf Ukrywanie połączeń, procesów i argumentów Fałszowanie wpisów w logach i znaczników czasowych Monitorowanie działań w systemie za pomocą audytu SMSE Wprowadzenie do podsystemu audytu Audyt w systemie zaufanym (Trustem System) a audyt SMSE Włączanie i wyłączanie audytu Sprawdzanie aktualnego stanu audytu Wybieranie zdarzeń i funkcji systemowych do audytu Wybieranie użytkowników do audytu Przeglądanie rejestrów zdarzeń Przełączanie pomiędzy rejestrami zdarzeń Znaczenie przełączników AFS i FSS programu audomon Nazwy rejestrów zdarzeń nadawane przez audomon Konfigurowanie parametrów programu audomon Dostosowywanie programu audomon do potrzeb użytkownika za pomocą skryptów Monitorowanie podejrzanych działań w systemie za pomocą systemu HIDS (Host Intrusion Detection System) Wprowadzenie do systemu HIDS Architektura HIDS Instalowanie HIDS Szablony HIDS i ich właściwości Tworzenie grup nadzorujących HIDS www.compendium.pl strona 6 z 10

Tworzenie harmonogramów śledzenia HIDS Tworzenie skryptów obsługujących alerty HIDS Przypisywanie harmonogramów śledzenia do klientów Monitorowanie alertów HIDS i błędów Monitorowanie łat bezpieczeństwa za pomocą SWA (Software Assistant) Znaczenie łat bezpieczeństwa Ogólne omówienie pakietu SWA Biuletyny doradcze US-CERT Biuletyny bezpieczeństwa HP-UX Instalacja swa Generowanie raportów swa Przeglądanie raportów SWA Wyszukiwanie łat rekomendowanych przez swa Instalowanie łat rekomendowanych przez swa Instalowanie innych produktów rekomendowanych przez swa Wykonanie pozostałych zmian rekomendowanych przez swa Generowanie raportów swa po wprowadzeniu zmian Czyszczenie danych tymczasowych swa Przeglądanie logów swa Dostosowywanie parametrów swa Zapobieganie nieautoryzowanemu dostępowi do swa i swlist Zapobieganie atakom przepełnienia bufora Ustawianie parametru jądra executable_stack Ustawianie opcji stosu za pomocą chatr +es Zabezpieczania systemu HP-UX z pomocą Bastille Ogólne omówienie pakietu Bastille Instalacja Bastille Generowanie raportu z aktualnym stanem systemu Tworzenie pliku konfiguracyjnego Bastille Wykonanie zmian w oparciu o własny plik konfiguracyjny Bastille Wykonanie zmian w oparciu o plik konfiguracyjny dostarczany z pakietem Bastille Wykonanie zmian w oparciu o plik konfiguracyjny dostarczany z pakietem Bastille podczas instalowania systemu za pomocą Ignite-UX Przeglądanie logów pakietu Bastille Monitorowanie zmian za pomocą bastille_drift Przywrócenie konfiguracji sprzed zastosowania Bastille www.compendium.pl strona 7 z 10

Ochrona danych za pomocą chroot(), FGP (Fine Grain Privileges) i przedziałów bezpieczeństwa (security compartments) Część 1: Koncepcje Przegląd metod izolacji aplikacji Cześć 2: Implementacja chroot() Ograniczanie dostępu za pomocą chroot() Konfigurowanie aplikacji w środowisku chroot Część 3: Implementacja FGP Ograniczanie przywilejów za pomocą FGP Instalacja modułu FGP Rozpoznawane przywileje Zbiory przywilejów: dopuszczalne, efektywne, odziedziczone Definiowanie przywilejów za pomocą setfilexsec Definiowanie przywilejów za pomocą systemu RBAC Definiowanie i używanie trybu FGP TRIALMODE Część 4: Koncepcja przedziałów Ograniczanie dostępu do obiektów IPC, sieci i plików bez przedziałów Ograniczanie dostępu do obiektów IPC, sieci i plików z przedziałami Reguły dla przedziałów Przedział INIT Przypadki użycia przedziałów Część 5: Definiowanie przedziałów Planowanie struktury przedziałów Instalacja oprogramowania do obsługi przedziałów Włączanie obsługi przedziałów Definiowanie i modyfikowanie przedziałów Przeglądanie przedziałów Wykonywanie poleceń w przedziale bez RBAC Wykonywanie poleceń w przedziale z RBAC Wykonywanie poleceń w trybie discovery Usuwanie przedziałów Wyłączanie obsługi przedziałów Cześć 6: Definiowanie reguł dla przedziałów Reguły interfejsu sieciowego Reguły systemu plików Reguły obiektów IPC Reguły dla sygnałów www.compendium.pl strona 8 z 10

Reguły ograniczania przywilejów Dyrektywy preprocesora Dodatek: Zwiększenie bezpieczeństwa użytkownika i hasła za pomocą systemu zaufanego (trusted system): Wprowadzanie do systemu zaufanego Definiowanie polityk dla formatu hasła Definiowanie polityk starzenia hasła Definiowanie polityk konta użytkownika Definiowanie polityk bezpieczeństwa terminala Definiowanie polityk kontroli dostępu Struktura katalogu /tcb Wymagania: HP-UX System and Network Administration I HP-UX System and Network Administration II lub HP-UX Administration for Experienced UNIX Administrators lub Znajomość zagadnień omawianych na tych kursach Poziom trudności Certyfikaty: Uczestnicy otrzymują po zakończeniu szkolenia zaświadczenie o ukończeniu autoryzowanego kursu HPE. Prowadzący: Autoryzowany wykładowca firmy HPE. Informacje dodatkowe: www.compendium.pl strona 9 z 10

W przypadku wybrania opcji szkolenia wraz z tabletem CTAB Compendium CE informuje, że firma HPE Polska nie udostępnia materiałów w formie elektronicznej, a tablet przekazywany jest kurierem po zakończeniu szkoleń prowadzonych przez HPE Polska. Program "CTAB - materiały szkoleniowe na tablecie" jest prowadzony tylko i wyłącznie przez firmę Compendium CE, HPE Polska nie jest w żaden sposób powiązane z oferowanymi tabletami CTAB. www.compendium.pl strona 10 z 10