OPIS PRZEDMIOTU ZAMÓWIENIA

Podobne dokumenty
Istotne dla Stron postanowienia Umowy. Umowa nr /SERW/2018

ODPOWIEDŹ NA ZAPYTANIE DO SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

PROJEKT FANINA W RESTRUKTURYZACJI WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

Opis przedmiotu zamówienia na szkolenie:

- PROJEKT - U M O W A Nr.../2018 zawarta w dniu w Białymstoku. Nr telefonu Nr fax..

FORMULARZ OFERTOWY. 4. Dane Oferenta: Nazwa Oferenta:... Adres:... Tel./fax:... (miejscowość, data)... ( podpisy osób uprawnionych)

ZGM/OZ /2015. FORMULARZ OFERTOWY Dane dotyczące Wykonawcy Dane dotyczące Zamawiającego: Zobowiązania Wykonawcy:

FORMULARZ OFERTY. W odpowiedzi na ogłoszenie o postępowaniu o udzielenie zamówienia publicznego, prowadzonym w trybie. przetargu nieograniczonym na:

ZARZĄD POWIATU W RYKACH

4. Prawidłowość realizacji zadania potwierdzi osoba wskazana 6pkt Szkolenie w całości jest finansowane ze środków publicznych

Książnica Podlaska im Łukasza Górnickiego w Białymstoku ul. M. Skłodowskiej-Curie 14A, Białystok

Zapytanie ofertowe na przeprowadzenie kursu prawa jazdy kat.b w ramach projektu pn Szansa na lepsze jutro

Wzór umowy UMOWA NR. /... /2014. zawarta w dniu.2014 roku w Białymstoku

... OŚWIADCZENIE WYKONAWCY

Projekt Zainwestuj w siebie! współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Znak sprawy: L.Dz.

... Data i podpis(y) osób(y) upoważnionych(ej) do reprezentowania Wykonawcy

W odpowiedzi na zapytanie ofertowe nr 47/SPPW/2015

O F E R T A. Telefon:... Faks:

Załącznik nr 3, 18/ZO/2017

Załącznik nr 3 do Zapytania ofertowego DP UMOWA DP.. zawarta w Kielcach w dniu r. pomiędzy:

ZAŁACZNIK NR (nazwa firmy) ... (dokładny adres) ... (NIP/REGON) ... (TELEFON/ FAX) FORMULARZ OFERTOWY

... FORMULARZ OFERTY. Nr tel. :. Nr faksu : W odpowiedzi na ogłoszenie o zamówieniu prowadzonym w trybie przetargu nieograniczonego na:

OPIS PRZEDMIOTU ZAMÓWIENIA

C Z Ł O W I E K N A J L E P S Z A I N W E S T Y C J A. Dodatek nr 1 do SIWZ

Książnica Podlaska im Łukasza Górnickiego w Białymstoku, ul. M. Skłodowskiej-Curie 14A, Białystok. UMOWA Nr.

Dostawa komputerów typu serwer wraz z urządzeniami pamięci masowych i licencjami oprogramowania systemowego

Gminny Ośrodek Pomocy Społecznej w Szaflarach OFERTA DLA. W odpowiedzi na ofertę w trybie zapytania o cenę, my niżej podpisani...

PROJEKT UMOWY U M O W A Nr.../2018 zawarta w dniu w Białymstoku pomiędzy:


WZÓR UMOWY Umowa zawarta w Skierniewicach dnia r.

Warszawa, dn. 5 października 2012 r. L. dz. MOS7-0710/407/12 Znak sprawy: MOS7/I/07/2012/rozpoznanie. wg rozdzielnika

UMOWA. 1 Przedmiot umowy

Numer sprawy: 34/2018 Załącznik nr 6 WZÓR UMOWY

SP1OZ Szkoła Policealna Nr 1 Ochrony Zdrowia w Białymstoku Białystok, ul. Czackiego 8 tel./fax (085)

UMOWA. 2 Umowa zostaje zawarta na okres od daty podpisania umowy do 23 grudnia 2016 r.

UMOWA Nr.../EFS/13. zawarta dnia roku pomiędzy:

.., zwanymi dalej Wykonawcą o następującej treści:

Docieplenie pokrycia dachowego budynku Szkoły Policealnej Nr 1 Ochrony Zdrowia w Białymstoku przy ulicy Ogrodowej 23


Wzór Załącznik nr 6 do SIWZ Wzór umowy


Nazwa Wykonawcy:... Adres:... tel.:... REGON :... NIP :... FORMULARZ OFERTOWY

OFERTA. Adres wykonawcy: NIP:... Regon: numer rachunku bankowego ... Dostawa soli drogowej dla ZGK Świebodzice Sp. z o. o..

Załącznik nr 5. projekt umowy UMOWA nr.. zawarta w Gdyni w dniu r.

Umowa.../2018. III. Zamówienie zostało udzielone Wykonawcy, który przedstawił najkorzystniejszą ofertę a Strony zawarły umowę o następującej treści:

Wzór UMOWA nr. Do niniejszej umowy nie stosuje się ustawy z dnia 29 stycznia 2004r. Prawo zamówień publicznych na podstawie art. 4 pkt.

2. Wykonawca oświadcza, że posiada uprawnienia oraz odpowiednie kwalifikacje i warunki do należytego wykonania zlecenia.

WZÓR UMOWY NA CZĘŚĆ 1 I/LUB 2 UMOWA Nr.2017

- PROJEKT - U M O W A Nr... zawarta w dniu w Białymstoku. pomiędzy: ZAMAWIAJĄCYM : Skarb Państwa - 25 Wojskowy Oddział Gospodarczy w Białymstoku

Umowa (WZÓR) ., z siedzibą w

Wzór umowy. W dniu 2019 r., w Łodzi pomiędzy:

Projekt realizowany jest w ramach Inicjatywy na rzecz zatrudnienia ludzi młodych. UMOWA projekt

-PROJEKT- U M O W A Nr.../2017. zawarta w dniu w Białymstoku. pomiędzy:

Umowa nr 4/WWK/SPZRIV/2011 Projekt

UMOWA nr (wzór) NA PRZEPROWADZENIE SZKOLENIA ZAWODOWEGO. zawarta w Wojsławicach w dniu 2019 r., pomiędzy:

Do obowiązków Zamawiającego należy: 1) przekazanie Wykonawcy listy osób biorących udział w szkoleniu; 2) zapłata wynagrodzenia Wykonawcy.

Wzór umowy. Załącznik nr 6. Strona1. Umowa zawarta dnia... w Bielsku-Białej, pomiędzy Stronami:

F O R M U L A R Z O F E R T O W Y

... reprezentowanym przez:...

UMOWA NR ZP (wzór)

FORMULARZ OFERTY PRZETARGOWEJ

Miejski Zakład Zieleni, Dróg i Ochrony Środowiska w Kołobrzegu Sp. z o.o. CZĘŚĆ II PROJEKT UMOWY

7. Środki czystości powinny posiadać wymagane prawem normy, atesty bezpieczeństwa i certyfikaty. Na każde żądanie Zamawiającego Wykonawca będzie

UMOWA. 1. Przedmiotem niniejszej umowy jest wykonanie zadania pod nazwą: Pełnienie funkcji mentora dla 6 spółdzielni socjalnych.

FORMULARZ OFERTY. Oferujemy wykonanie zamówienia w zakresie objętym Specyfikacją Istotnych Warunków Zamówienia (SIWZ), dotyczącym: *I CZĘŚĆ

CZĘŚĆ II WZÓR UMOWY. Zakład Wodociągów i Usług Komunalnych EKOWOD Sp. z o.o. ul. Mariańska Namysłów Polska

Numer sprawy: 12/2018 Załącznik nr 7 WZÓR UMOWY

WYKAZ ZAŁĄCZNIKÓW. Załącznik Nr Oferta Wykonawcy (wzór) Załącznik Nr 1

Dodatek nr 1 do SIWZ. ... Pieczęć, nazwa i dokładny adres wykonawcy

CZŁOWIEK NAJLEPSZA INWESTYCJA

Istotne postanowienia umowy

Oferujemy wykonanie zadania opisanego w specyfikacji istotnych warunków zamówienia za kwotę: CENA brutto... zł słownie:...

W wyniku postępowania o udzielenie zamówienia publicznego prowadzonego zgodnie z zasadą konkurencyjności została zawarta umowa następującej treści:

WZÓR UMOWY. UMOWA NR.. zawarta w dniu.. w Gliwicach

WZÓR UMOWY na usługi poligraficzne Zawarta w dniu r. w Gdańsku, pomiędzy:

GEPAR Gliwicka Elektroniczna Platforma Analityczno - Rozrachunkowa. Załącznik nr 3 do ogłoszenia WZÓR UMOWY

Zamawiający: Miejskie Przedsiębiorstwo Oczyszczania MPO Łódź Spółka z ograniczoną odpowiedzialnością. ul. Tokarzewskiego Łódź

WZÓR UMOWY. prowadzącym działalność gospodarczą na podstawie wpisu do. zwanym dalej Wykonawcą reprezentowanym przez:

F O R M U L A R Z O F E R T O W Y

WZÓR UMOWY na dostawę sprzętu komputerowego do Akademii Sztuk Pięknych w Katowicach -dotyczy zadania nr 1/2/5/6/7/9/10/11

UMOWA NR AAM/CBP/EL/10362/2014

BO-ZP KN

Strona 1 z 5 UMOWA. 2. Przedmiot umowy jest realizowany w ramach Projektu pn.: NGO sprawne jak mało

Załącznik nr 6. projekt umowy UMOWA nr.. zawarta w Gdyni w dniu r.

CZĘŚĆ II WZÓR UMOWY. Tel. (+48 77) Fax. (+48 77) Strona internetowa:

Załącznik nr 1 do Zapytania. Gminą Węgorzewo, ul. Zamkowa 3; Węgorzewo NIP: ; REGON: ,

Formularz oferty. Nawiązując do ogłoszenia o przetargu nieograniczonym Budowa boiska wielofunkcyjnego na terenie Zespołu Szkół Nr 1 w Działdowie

- PROJEKT - U M O W A Nr... zawarta w dniu w Białymstoku. pomiędzy: ZAMAWIAJĄCYM : Skarb Państwa - 25 Wojskowy Oddział Gospodarczy w Białymstoku

Zapytanie ofertowe na usługę prowadzenia grupowych warsztatów z zakresu doradztwa zawodowego w ramach projektu pn Szansa na lepsze jutro

na zakup i dostawę akumulatorów i baterii zawarta w dniu 2016 r. w Łasku pomiędzy:

FORMULARZ OFERTOWY (OFERTA WYKONAWCY)

Załącznik nr 1 Nazwa Oferenta... Adres Oferenta... tel... fax...

1 Zakres i przedmiot Umowy. 1. Przedmiotem umowy są sukcesywne dostawy licencji na programy komputerowe producenta.., zwanego dalej Licencjodawcą.

Druk i dostawa materiałów promocyjnych na potrzeby Muzeum Warszawy- Umowa ramowa

Transkrypt:

OPIS PRZEDMIOTU ZAMÓWIENIA I. Zamawiający wymaga złożenia oferty na cały przedmiot zamówienia ZAŁĄCZNIK NR 1 II. Przedmiotem zamówienia jest przygotowanie i przeprowadzenie szkoleń z zakresu: 1. Offensive Security Penetration Testing with Kali Linux (Online szkolenie w trybie e-learning): 8 osób z resortu obrony narodowej. 2. Cracking The Perimeter Online Security Training (Online szkolenie w trybie e-learning): 8 osób z resortu obrony narodowej; 3. Reverse Engineering inżynieria odwrotna oprogramowania (szkolenie stacjonarne): 8 osób z resortu obrony narodowej; 4. Analiza Malware u Zaawansowany Reverse Engineering (szkolenie stacjonarne): 8 osób z resortu obrony narodowej. III. Zakres poszczególnych szkoleń oraz wymagania dodatkowe Zamawiającego: 1. Offensive Security Penetration Testing with Kali Linux (Online szkolenie w trybie e-learning): 8 osób z resortu obrony narodowej. 1.1. Zakres tematyczny: 1) wprowadzenie do wirtualnego środowiska laboratorium; 2) zapoznanie z systemem Kali Linux; 3) korzystanie z podstawowych narzędzi: a) netcat; b) ncat; c) wireshark; d) tcpdump. 4) pasywne i aktywne rozpoznawanie systemów: a) DNS Enumeration; b) Port Scanning; c) SMB Enumeration; d) SNMP Enumeration; e) SNMP Enumaration. 5) skanowanie podatności; 6) atak buffer overflow wraz z przykładami na platformie systemu operacyjnego LINUX i Windows; 7) transfer plików; 8) eskalacja uprawnień; 9) ataki typu client-side; 10) ataki na aplikacje webowe; 11) przekierowanie portów i tunelowanie ruchu; 12) framework Metasploit; 13) przeprowadzanie testu penetracyjnego. 1.2. Realizacja usługi polega w szczególności na: 1) dostarczeniu kont dostępowych umożliwiających logowanie do portalu edukacyjnego Offensive Security zawierającego materiały szkoleniowe dla wszystkich uczestników szkolenia Penetration Testing with Kali Linux; 2) dostarczeniu zestawu plików konfiguracyjnych na potrzeby zdalnego dostępu z wykorzystaniem usługi szyfrowanego połączenia sieciowego VPN (ang.: Virtual Private Network) umożliwiającego dostęp do zdalnego laboratorium Offensive Security Lab, na okres 90 dni dla wszystkich uczestników szkolenia; 18

3) zapewnieniu podejścia wszystkich uczestników szkolenia do egzaminu Offensive Security Certified Professional (OSCP); 4) szkolenie w trybie nauczania na odległość Advanced Distance Learning (ADL). 1.3. W cenie szkolenia zawarte będą: koszt szkolenia, materiały edukacyjne producenta (ebook oraz filmy instruktażowe) oraz egzamin na certyfikację OSCP; 1.4. Oczekiwany termin szkolenia: III-IV kwartał 2016 r.; 1.5. Czas trwania: 90 dni. 2. Cracking The Perimeter Online Security Training (Online szkolenie w trybie e-learning): 8 osób z resortu obrony narodowej. 2.1. Zakres tematyczny: 1) przeprowadzenie ataków na aplikacje webowe: a) ataki Cross-site Scripting; b) ataki Directory Traversal. 2) wprowadzanie i lokalizacja backdoorów w plikach PE; 3) zaawansowane techniki wykorzystywania błędów oprogramowania na podstawie MS07-017; 4) błędy i ataki typu 0 day; 5) atakowanie infrastruktury sieciowej problemy bezpieczeństwa: a) SNMP; b) GRE route-map; c) podsłuch kanałów GRE; d) konfiguracja routera; 2.2. Realizacja usługi polega w szczególności na: 1) dostarczeniu kont dostępowych umożliwiających logowanie do portalu edukacyjnego Offensive Security zawierającego materiały szkoleniowe dla wszystkich uczestników szkolenia Cracking The Perimeter; 2) dostarczeniu zestawu plików konfiguracyjnych na potrzeby zdalnego dostępu z wykorzystaniem usługi szyfrowanego połączenia sieciowego VPN (ang.: Virtual Private Network) umożliwiającego dostęp do zdalnego laboratorium Offensive Security Lab, na okres 60 dni dla wszystkich uczestników szkolenia; 3) zapewnieniu podejścia wszystkich uczestników szkolenia do egzaminu Offensive Security Certified Expert (OSCE); 4) szkolenie w trybie nauczania na odległość Advanced Distance Learning (ADL). 2.3. W cenie szkolenia zawarte będą: koszt szkolenia, materiały edukacyjne producenta (ebook oraz filmy instruktażowe) oraz egzamin na certyfikację OSCE; 2.4. Oczekiwany termin szkolenia: III-IV kwartał 2016 r.; 2.5. Czas trwania: 60 dni. 3. Reverse Engineering inżynieria odwrotna oprogramowania (szkolenie stacjonarne): 8 osób z resortu obrony narodowej. 3.1. Szkolenie ma być teoretycznym i praktycznym wprowadzeniem do tematyki inżynierii wstecznej - odwrotnej. Szkolenie może mieć formę otwartą. 3.2. Dzięki szkoleniu uczestnik: 1) pozna narzędzia używane podczas reversowania aplikacji oraz analizy malware u; 2) dowie się, w jaki sposób odzwierciedlać kod assemblera na kod wysokiego poziomu; 19

3) pozna niezbędne podstawy związane z budową plików wykonywalnych, strukturą procesu, działaniem packerów oraz inne informacje, które pozwolą na własnoręczną analizę aplikacji oraz prostego malware u; 4) wykona serię ćwiczeń na specjalnie przygotowanych do tego celów aplikacjach pozwalających przetestować nabyte umiejętności; 5) uzyska podstawy do dalszego zgłębiania wiedzy już w świecie zaawansowanego reverse engineering u. 3.3. Zakres tematyczny: 1) wstęp do reverse engineering; 2) zapoznanie się z niezbędnymi narzędziami: a) disassembler ( IDA Pro ); b) debuger ( OllyDbg ); c) hex editor; d) resource editor; e) złamanie prostej aplikacji. Tak! Już to potrafisz!; f) inne. 3) analiza assemblera i proste patchowanie: a) odnajdywanie istotnego fragmentu w kodzie; b) kluczowe funkcje; c) odwołania do stringów; d) patchowanie; e) NOP; f) zmiana warunku skoku; g) wykonanie permanentnego patcha; 4) rozpoznawanie struktur języka wysokiego poziomu: a) typ danych; b) operacje na tablicach; c) pętle; d) przekazanie przez pointer, referencje; e) zmienne globalne; f) miejsca modyfikacji pamięci; g) ilość/typy przekazywanych argumentów do funkcji; h) zmienne lokalne i argumenty funkcji; i) typy funkcji (konwencje wywołań); j) klasy/metody/pola klas. 5) omówienie formatu Portable Executable (PE): a) istotne pola w nagłówkach; b) sekcje, importy, exporty; c) niezbędne pojęcia; d) ręczna modyfikacja struktury PE. 6) pamięć procesu oraz monitorowanie jego aktywności: a) omówienie struktury procesu; b) monitorowanie: wywołań WinApi ruchu sieciowego 7) unpacking: a) podstawowe informacje o zasadzie działania pakerów oraz protektorów: wykrywanie pakerów/protektorów; unpacking z wykorzystaniem automatycznych narzędzi; unpacking pakera, który nie jest powszechnie znany; 20

sposoby na znalezienie OEP; dump i rekonstrukcja importów. b) mechanizmy detekcji debuger a: analiza; ukrywanie debugera. Każdy z podpunktów musi być związany z praktycznym ćwiczeniem. Podczas omawiania konkretnego ataku, musi być omówiony sposób obrony przed nim. 3.4. W cenie szkolenia zawarte będą: koszt szkolenia prowadzonego w języku polskim, materiały edukacyjne producenta (materiały szkoleniowe w języku polskim), zaświadczenia (certyfikaty) o ukończeniu szkolenia, ciasteczka, kawa herbata, woda gazowana i niegazowana. 3.5. Proponowany termin szkolenia: IV kwartał 2016 3.6. Czas trwania: 2 dni 4. Analiza Malware u Zaawansowany Reverse Engineering (szkolenie stacjonarne): 8 osób z resortu obrony narodowej. 4.1. Szkolenie ma być teoretycznym i praktycznym rozszerzeniem tematyki inżynierii wstecznej - odwrotnej. Szkolenie może mieć formę otwartą; 4.2. Dzięki szkoleniu uczestnik: 1) pozna dziesiątki narzędzi używanych podczas reversowania aplikacji oraz analizy malware u, np. IDA Pro, OllyDbg, CFF Explorer; 2) własnoręcznie dokona analizy najistotniejszych elementów wielu typów złośliwego oprogramowania takich jak: trojany, droppery, wormy, rootkity, keyloggery. Analizie poddasz prawdziwe próbki: Zeus, Torpig, Bagle, Bugbear; 3) zapozna się z technikami, które pozwolą oszukać Twoją wirtualną maszynę; 4) nauczy się technik odszyfrowywania danych; 5) pozna zbiory charakterystycznych Windows API dla danego typu malware u; 6) dowie się, w jaki sposób trojany monitorują aktywność użytkowników korzystających z najpopularniejszych przeglądarek na rynku i w jaki sposób dokonują ataku; 7) przystąpi do analizy technik na poziomie jądra systemu Windows (Ring0), wykorzystywanych przez rootkity do monitorowania aktywności użytkownika czy ochrony swoich komponentów. 4.3. Zakres tematyczny: 1) Wprowadzenie do świata malware u; 2) Budowanie podejścia: a) ustalenie typu malware u; b) ustalenie najważniejszych elementów analizy; c) narzędzia; d) jak pozyskiwać próbki do analizy. Omówienie różnych technik i metodyki analizy na podstawie odmiennych typów malawre u. 3) Trojan-Dropper: a) badanie zasobów oraz monitorowanie miejsca zrzutu ; b) analiza algorytmów szyfrowania i ich zastosowania; c) badanie entropii; d) tworzenie deszyfratora; e) techniki uzyskiwania odszyfrowanych danych bez potrzeby tworzenia deszyfratora; f) wstęp do BHO. 21

4) Banker pisany w Delphi (Infostealer.Bancos ): a) określenie targetu na podstawie zawartości zasobów; b) zapoznanie z narzędziami ułatwiającymi analizę malwareu pisanego w Delphi: pliki MAP; sygnatury. c) analiza prostej techniki monitorowania odwiedzanych stron przez użytkownika; d) przechwytywanie skradzionych danych: kontrolowanie przepływu danych. 5) Wykorzystanie gotowego kodu: a) sterowanie wykonaniem instrukcji (ImmunityDebugger + immlib); b) traktowanie binarnego pliku, jako funkcji. 6) KeyLoggers: a) rozpoznanie technik powiązanych z keyloggerami; b) analiza technik. 7) Banker pisany w VisualBasicu: a) zapoznanie z narzędziami ułatwiającymi analizę malwareu pisanego w VB; b) omówienie najistotniejszych cech reversowanego kodu VB. 8) Analiza techniki wykorzystywanych do monitorowania oraz modyfikacji odwiedzanych stron (HTML injection): a) monitorowanie aktywności InternetExplorera: BHO; interface IWebBrowser. b) pozostałe przeglądarki: 9) Dll injection: inline hooking. a) analiza metod. 10) Analiza sposobów na podpięcie się pod proces dziecko: a) JIT & 0xCC; b) 0xEBFE; c) Global Flags. 11) Wykrywanie wirtualnej maszyny: a) analiza technik; b) jak to robił Sinowal (Torpig). 12) Analiza rootkitów: a) analiza instalacji rootkita w systemie; b) omówienie api wykorzystywanych przez rootkity; c) IDT hooking; d) ochrona komponentów malware u; e) SSDT hooking. Każdy z podpunktów musi być związany z praktycznym ćwiczeniem. Podczas omawiania konkretnego ataku, musi być omówiony sposób obrony przed nim. 22

4.4. W cenie szkolenia zawarte będą: koszt szkolenia prowadzonego w języku polskim, materiały edukacyjne producenta (materiały szkoleniowe w języku polskim), zaświadczenia (certyfikaty) o ukończeniu szkolenia, kawa, herbata, ciasteczka, woda gazowana i niegazowana; 4.5. Oczekiwany termin szkolenia: IV kwartał 2016 r.; 4.6. Czas trwania: 3 dni. 5. Wymagania dodatkowe: 1) miejsce realizacji szkoleń stacjonarnych Warszawa; 2) szkolenia mają się odbywać w dniach od poniedziałku do piątku - od 9.00 - do 17.00; 3) oczekiwane terminy realizacji szkoleń: 1) Offensive Security Penetration Testing with Kali Linux (Online szkolenie w trybie e-learning): 8 osób z resortu obrony narodowej III IV kwartał 2016 r.; 2) Cracking The Perimeter Online Security Training (Online szkolenie w trybie e-learning): 8 osób z resortu obrony narodowej III IV kwartał 2016 r.; 3) Reverse Engineering inżynieria odwrotna oprogramowania (szkolenie stacjonarne): 8 osób z resortu obrony narodowej IV kwartał 2016 r.; 4) Analiza Malware u Zaawansowany Reverse Engineering (szkolenie stacjonarne): 8 osób z resortu obrony narodowej IV kwartał 2016 r. 4) Wykonawca zobowiązany jest do: a) prowadzenia szkoleń w języku polskim; b) prowadzenia szkoleń metodą wykładów i ćwiczeń praktycznych w zakresie poszczególnych zagadnień ułożonych we właściwej kolejności zapewniającej optymalne przyswajanie wiedzy i zdobywanie umiejętności praktycznych. Wyżej opisane metody prowadzenia szkoleń nie dotyczą szkoleń wymienionych w pkt. II.1 oraz II.2; c) wydania wszystkim uczestnikom szkoleń, w ostatnim dniu szkolenia, stosownego zaświadczenia (certyfikatu) o ukończeniu szkolenia; d) prowadzenia wymaganej przez Zamawiającego dokumentacji, w tym list obecności uczestników oraz Arkuszy Indywidualnej Oceny Szkolenia (zgodnie z załączonym wzorem); e) przygotowania protokołów z przeprowadzonych szkoleń. Wykonawca w terminie 5 dni od daty zakończenia każdego szkolenia przedłoży Zamawiającemu protokół do akceptacji. Każdy protokół musi być złożony zgodnie z załączonym wzorem oraz zawierać wymagane załączniki: oryginał listy obecności uczestników szkolenia z każdego dnia szkoleniowego; oryginał Arkuszy Indywidualnej Oceny Szkolenia (AIOS) wypełnionych przez każdego uczestnika szkolenia; kopie zaświadczeń (certyfikatów) o ukończeniu szkolenia wydanych przeszkolonym uczestnikom szkolenia. f) dostarczenia Zamawiającemu szczegółowego harmonogramu poszczególnych szkoleń, w terminie do 10 dni od daty zawarcia umowy. Harmonogram wymaga uzgodnienia i akceptacji przez Zamawiającego i będzie w swej treści 23

zawierał m.in.: godziny rozpoczęcia i zakończenia danego zagadnienia, przerwy kawowej, przerwy obiadowej oraz nazwisko osoby prowadzącej zagadnienie wraz z informacją o formie jego poprowadzenia (wykład / ćwiczenie praktyczne). 5) w ramach usługi szkoleniowej Wykonawca zapewnia podczas każdego szkolenia stacjonarnego: a) trenerów na czas trwania szkoleń zgodnie z załączonym wzorem; b) sale szkoleniowe spełniające wymogi bezpieczeństwa, akustyczne oraz oświetleniowe, z miejscami siedzącymi dla każdego uczestnika szkolenia; c) niezbędne zaplecze techniczne oraz wyposażenie sal szkoleniowych do przeprowadzenia zajęć; d) dla każdego uczestnika szkolenia stanowisko komputerowe z dostępem do właściwie przygotowanego systemu szkoleniowego; e) dla każdego uczestnika materiały edukacyjne producenta (materiały szkoleniowe w języku polskim), w formie wydrukowanej, zawierające wiedzę teoretyczną oraz opisy ćwiczeń wraz z rozwiązaniami, dostarczone najpóźniej w dniu rozpoczęcia szkolenia. Materiały szkoleniowe Wykonawca przekaże każdemu uczestnikowi szkolenia na własność; f) organizację w ciągu każdego dnia szkoleniowego dwóch 15 minutowych przerw kawowych oraz jednej 30 minutowej przerwy obiadowej, gdzie zapewni kawę, herbatę, ciasteczka oraz wodę gazowaną i niegazowaną. Zamawiający informuje, iż przedmiotowe szkolenia są w 100% finansowane ze środków publicznych. 24

. (pieczęć adresowa firmy Wykonawcy) ZAŁĄCZNIK NR 2 Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi ul. Żwirki i Wigury 9/13 00-909 Warszawa FORMULARZ OFERTOWY Nazwa Wykonawcy.......... Adres Wykonawcy...... NIP...... REGON...... Nawiązując do ogłoszenia o zamówieniu w prowadzonym postępowaniu o udzielenie zamówienia na: przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów bezpieczeństwa oprogramowania Oferujemy wykonanie przedmiotu zamówienia, zgodnie z wymaganiami specyfikacji istotnych warunków zamówienia: za cenę brutto*: zł zgodnie z załączonym do oferty Formularzem cenowym słownie brutto złotych: /100 Ponadto: 1. Złożona przez nas oferta nie stanowi czynu nieuczciwej konkurencji, zgodnie z ustawą z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. Nr 153, poz. 1503, z późniejszymi zmianami) 2. Oświadczamy, że zapoznaliśmy się i w pełni akceptujemy treść specyfikacji istotnych warunków zamówienia wraz ze wszystkimi załącznikami (w tym istotnymi postanowieniami umowy) i nie wnosimy do ich treści zastrzeżeń oraz uzyskaliśmy wszelkie niezbędne informacje do przygotowania oferty. 3. Oświadczamy, że jesteśmy związani niniejszą ofertą na czas wskazany w SIWZ. 4. Oświadczamy, że oferowane wykonanie przedmiotu zamówienia spełnia wymogi Zamawiającego określone w SIWZ. 5. Oświadczamy, że akceptujemy warunki umowy Zamawiającego i w przypadku uznania naszej oferty za najkorzystniejszą, zobowiązujemy się do zawarcia umowy w miejscu i terminie wskazanym przez Zamawiającego. 25

6. Wszelką korespondencję w sprawie niniejszego postępowania należy kierować na poniższy adres:, osobą uprawnioną przez Wykonawcę do kontaktów w sprawie zamówienia jest pan(i)., nr tel... nr fax.... e-mail. 7. Oświadczamy, że zamierzamy powierzyć część zadania do wykonania podwykonawcy: (należy wskazać część zadania lub wpisać nie dotyczy) 8. Poniżej podajemy nazwy (firm) podwykonawców, na których zasoby powołujemy się na zasadach określonych w art. 26 ust. 2b ustawy Prawo zamówień publicznych, w celu wykazania spełnienia warunków udziału w postępowaniu, o których mowa w art. 22 ust. 1 ustawy Pzp.:.. (należy podać nazwę firmy lub wpisać nie dotyczy) 9. Integralną częścią Oferty są niżej wymienione załączniki zawierające wymagane ogłoszeniem i specyfikacją istotnych warunków zamówienia dokumenty oraz oświadczenia. Wykaz załączników: ** 1. 2. ( ) 10. Oferta została złożona na... kolejno ponumerowanych stronach od strony numer 1 do strony numer...... Miejscowość i data czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis upoważnionego przedstawiciela(i) wykonawcy * zwolniony z podatku VAT usługi szkoleniowe będą w całości finansowane ze środków publicznych (podstawa prawna art. 43 ust. 1 pkt. 29 lit. c ustawy z dnia 11 marca 2004 r. o podatku od towarów i usług (Dz. U. z 2011 r. Nr 177, poz. 1054 z późń. zm.), wartość netto = wartość brutto. ** Wykonawca powinien wymienić wszystkie dokumenty (oryginały lub ich kserokopie) i oświadczenia załączone do oferty. 26

ZAŁĄCZNIK NR 3. (pieczęć adresowa firmy Wykonawcy) FORMULARZ CENOWY w postępowaniu o udzielenie zamówienia publicznego na wykonanie zadania pn.: przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów bezpieczeństwa oprogramowania Lp. Nazwa usługi Ilość osób Cena jednostkowa brutto* [zł] Wartość brutto* [zł] (4x5) 1 2 3 4 5 1. Szkolenie z zakresu Offensive Security Penetration Testing with Kali Linux (Online 8 szkolenie w trybie e-learning) Egzamin na certyfikację: Offensive Security Certified Professional (OSCP) 2. 3. 4. Szkolenie z zakresu Cracking The Perimeter Online Security Training (Online szkolenie w trybie e-learning) Egzamin na certyfikację: Offensive Security Certified Expert (OSCE) Szkolenie z zakresu Reverse Engineering inżynieria odwrotna oprogramowania (szkolenie stacjonarne) Szkolenie z zakresu analizy Malware u Zaawansowany Reverse Engineering (szkolenie stacjonarne) 8 8 8 RAZEM BRUTTO * W cenie szkolenia zawarty jest koszt egzaminu na certyfikację dotyczy szkoleń Online w trybie e-learning Z powodu zwolnienia z podatku VAT (podstawa prawna art. 43 ust. 1 pkt. 29 lit. C ustawy z dnia 11 marca 2004r. o podatku od towarów i usług (Dz. U. z 2011 r. Nr 177, poz. 1054 z późń. Zm.), wartość netto = wartość brutto.... Miejscowość i data czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis upoważnionego przedstawiciela(i) wykonawcy 27

ZAŁĄCZNIK NR 4. ( pieczęć adresowa firmy Wykonawcy) OŚWIADCZENIE o spełnieniu warunków udziału w postępowaniu zgodnie z art. 22 ust. 1, w związku z art. 44 ustawy Prawo zamówień publicznych Przystępując do udziału w postępowaniu o udzielenie zamówienia publicznego na wykonanie zadania pn.: przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów bezpieczeństwa oprogramowania ja, niżej podpisany... (imię i nazwisko) reprezentując firmę... (nazwa Wykonawcy) Oświadczam, w imieniu reprezentowanej przeze mnie firmy, iż spełniamy warunki udziału w postępowaniu, zgodnie z art. 22 ust. 1 ustawy Pzp, dotyczące: a) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania; b) posiadania wiedzy i doświadczenia; c) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia; d) sytuacji ekonomicznej i finansowej.... Miejscowość i data czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis upoważnionego przedstawiciela(i) wykonawcy 28

ZAŁĄCZNIK NR 5. ( pieczęć adresowa firmy Wykonawcy) OŚWIADCZENIE o braku podstaw do wykluczenia z postępowania o udzielenie zamówienia w zakresie określonym w art. 24 ust. 1 ustawy Pzp Przystępując do udziału w postępowaniu o udzielenie zamówienia publicznego na wykonanie zadania pn.: przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów bezpieczeństwa oprogramowania ja, niżej podpisany... (imię i nazwisko) reprezentując firmę... (nazwa Wykonawcy) oświadczam w imieniu reprezentowanej przeze mnie firmy, iż brak jest podstaw do wykluczenia nas z postępowania z powodu nie spełnienia warunków, o których mowa w art. 24 ust. 1 ustawy Prawo zamówień publicznych.... Miejscowość i data czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis upoważnionego przedstawiciela(i) wykonawcy 29

ZAŁĄCZNIK NR 6. ( pieczęć adresowa firmy Wykonawcy) WYKAZ OSÓB które będą uczestniczyć w wykonywaniu zamówienia w postępowaniu o udzielenie zamówienia publicznego na wykonanie zadania pn.: przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów bezpieczeństwa oprogramowania (zgodnie z ust. 6 pkt 1 litera c SIWZ) Lp. Imię i nazwisko trenera Zakres wykonywanych czynności Doświadczenie Informacja o podstawie do dysponowania wskazaną osobą * 1. 2. 3. 4. 5. Trener prowadzący szkolenie z Posiada (wpisać ile zakresu Reverse Engineering lat) (min.2 lata) inżynieria odwrotna pracy na stanowisku oprogramowania (szkolenie związanym z inżynierią stacjonarne) odwrotną Trener prowadzący szkolenie z zakresu Analizy Malware u Zaawansowany Reverse Engineering (szkolenie stacjonarne) Posiada (wpisać ile lat) (min.2 lata) pracy na stanowisku związanym z analizą malware * Podstawą prawną dysponowania osobą przez Wykonawcę może być np. umowa o pracę, umowa zlecenia, zasób podmiotu trzeciego itp. Jeżeli Wykonawca będzie dysponował osobami zdolnymi do wykonania zamówienia zgodnie z art. 26 ust. 2b ustawy Pzp, zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował tymi zasobami w trakcie realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich na potrzeby wykonywania zamówienia.... Miejscowość i data czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis upoważnionego przedstawiciela(i) wykonawcy 30

. ( pieczęć adresowa firmy Wykonawcy) ZAŁĄCZNIK NR 7 Strona 1 z 2 WYKAZ WYKONANYCH USŁUG w postępowaniu o udzielenie zamówienia publicznego na wykonanie zadania pn.: przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów bezpieczeństwa oprogramowania (zgodnie z ust. 6 pkt 1 litera b SIWZ) 1. dla szkolenia z zakresu Offensive Security Penetration Testing with Kali Linux (Online szkolenie w trybie e-learning): L.p. Przedmiot usługi; usługa obejmująca przygotowanie i przeprowadzenie szkolenia w trybie e-learning (zakres tematyczny szkolenia) Data wykonania usługi od do (dd-mm-rrrrr) Podmiot, na rzecz którego usługa została wykonana 2. dla szkolenia z zakresu Cracking The Perimeter Online Security Training (Online szkolenie w trybie e-learning): L.p. Przedmiot usługi; usługa obejmująca przygotowanie i przeprowadzenie szkolenia w trybie e-learning (zakres tematyczny szkolenia) Data wykonania usługi od do (dd-mm-rrrrr) Podmiot, na rzecz którego usługa została wykonana 3. dla szkolenia z zakresu Reverse Engineering inżynieria odwrotna oprogramowania (szkolenie stacjonarne): L.p. Przedmiot usługi; usługa obejmująca przygotowanie i przeprowadzenie szkolenia (zakres tematyczny szkolenia) Data wykonania usługi od do (dd-mm-rrrrr) Podmiot, na rzecz którego usługa została wykonana 31

ZAŁĄCZNIK NR 7 Strona 2 z 2 4. dla szkolenia z zakresu Analizy Malware u Zaawansowany Reverse Engineering (szkolenie stacjonarne): L.p. Przedmiot usługi; usługa obejmująca przygotowanie i przeprowadzenie szkolenia (zakres tematyczny szkolenia) Data wykonania usługi od do (dd-mm-rrrrr) Podmiot, na rzecz którego usługa została wykonana Wykonawca wykazuje w wykazie wykonanych usług co najmniej 1 usługę polegającą na przygotowaniu i przeprowadzeniu szkolenia dla każdego z grupy szkoleń będących przedmiotem zamówienia wyłącznie z tematyki właściwej dla danego z grupy szkoleń. Załącznikiem do wykazu są dowody*, potwierdzające, że wymienione w wykazie usługi zostały wykonane należycie. Uwaga! *Dowodami, zgodnie z 1 ust. 2 Rozporządzenia Prezesa Rady Ministrów z dnia 19 lutego 2013 r. w sprawie rodzajów dokumentów, jakich może żądać Zamawiający od Wykonawcy oraz form, w jakich te dokumenty mogą być składane (Dz. U. z 2013 r. poz. 231) są: - poświadczenie, - oświadczenie Wykonawcy, jeżeli z uzasadnionych przyczyn o obiektywnym charakterze wykonawca nie jest w stanie uzyskać w/w poświadczenia, wraz z uzasadnieniem tych przyczyn. W przypadku, gdy Zamawiający jest podmiotem, na rzecz którego usługi wskazane w w/w wykazie, zostały wcześniej wykonane, Wykonawca nie ma obowiązku przedkładania w/w dowodów.... Miejscowość i data czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis upoważnionego przedstawiciela(i) wykonawcy 32

ZAŁĄCZNIK NR 8... Nazwa podmiotu oddającego zasoby własne w dyspozycję Wykonawcy Zobowiązanie podmiotu trzeciego udostępniającego zasób w trybie art. 26 ust. 2b ustawy Prawo zamówień publicznych dotyczy postępowania na przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów bezpieczeństwa oprogramowania Po zapoznaniu się z treścią ogłoszenia o zamówieniu / specyfikacją istotnych warunków zamówienia w w/w postępowaniu o udzielenie zamówienia publicznego, ja:... oświadczając, iż jestem osobą odpowiednio umocowaną (upoważniony przedstawiciel podmiotu oddającego do dyspozycji zasób) do niniejszej czynności, działając w imieniu, (nazwa i adres podmiotu oddającego do dyspozycji zasób) zobowiązuję się do udostępnienia Wykonawcy:...... (nazwa i adres Wykonawcy, któremu inny podmiot oddaje do dyspozycji zasób) posiadanych zasobów niezbędnych do realizacji zamówienia. Zakres zasobów, jakie zostaną udostępnione Wykonawcy:..... (podać właściwe: wiedza; doświadczenie; potencjał techniczny; osoby zdolne do wykonania zamówienia; zdolności finansowe) Forma w jakiej podmiot, który reprezentuję, będzie uczestniczył w realizacji zamówienia: (wskazać formę w jakiej Wykonawca będzie wykorzystywał udostępnione zasoby, np. podwykonawstwo, doradztwo lub wymienić inne formy) Charakter stosunku, jaki będzie łączył Wykonawcę z podmiotem, który reprezentuję:.. (wskazać charakter stosunku, np. umowa zlecenie, umowa o współpracę, kontrakt) Zakres i okres udziału podmiotu, który reprezentuję przy wykonywaniu zamówienia: (dla każdego oddanego do dyspozycji zasobu wskazać okres na jaki jest on udostępniany) Jednocześnie upoważniam Wykonawcę do poświadczenia za zgodność z oryginałem wszystkich kopii dokumentów dotyczących podmiotu który reprezentuję, a które zostaną przedstawione w niniejszym postępowaniu o udzielenie zamówienia. Oświadczam, że jestem świadomy, iż w przypadku szkody Zamawiającego powstałej wskutek nieudostępnienia ww. zasobów odpowiadam wobec Zamawiającego solidarnie z ww. Wykonawcą. Moja odpowiedzialność wygasa jeżeli nieudostępnienie przedmiotowych zasobów nastąpiło na skutek okoliczności, za które nie ponoszę winy....... Miejscowość i data............ (podpis upoważnionego przedstawiciela podmiotu udostępniającego zasób)* UWAGA: Powyższe zobowiązanie musi być złożone w formie oryginału i podpisane przez podmiot udostępniający zasób. * W przypadku złożenia podpisu przez osobę(y) upełnomocnioną(e) musi zostać załączone pisemne pełnomocnictwo w oryginale lub kopii poświadczonej za zgodność z oryginałem przez osoby udzielające pełnomocnictwa lub kopii potwierdzonej za zgodność przez notariusza. W przypadku, gdy zobowiązanie składa spółka cywilna, niniejsze oświadczenie winno być podpisane przez wszystkich jej wspólników. 33

...... (pieczęć nagłówkowa Wykonawcy) Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi ZAŁĄCZNIK NR 9 Informacja o braku przynależności do grupy kapitałowej * w rozumieniu ustawy z dnia 16 lutego 2007 r o ochronie konkurencji i konsumentów (Dz. U. Nr 50 poz. 331 z późn. zm.) w postępowaniu o udzielenie zamówienia publicznego na wykonanie zadania pn.: przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów bezpieczeństwa oprogramowania W imieniu reprezentowanej przeze mnie firmy (nazwa Wykonawcy) oświadczam, że reprezentowany przeze mnie podmiot nie należy do żadnej grupy kapitałowej.... Miejscowość i data czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis upoważnionego przedstawiciela(i) wykonawcy * Należy wypełnić i załączyć do oferty tylko w przypadku, gdy Wykonawca nie należy do żadnej grupy kapitałowej. 34

Istotne dla Stron postanowienia Umowy Umowa nr ZAŁĄCZNIK NR 10 W dniu..pomiędzy Resortowym Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi z siedzibą w Warszawie przy ul. Żwirki i Wigury 9/13, REGON: 140338549, NIP: 522-27-92-079, zwanym dalej,,zamawiającym, reprezentowanym przez: płk. Zbigniewa PODOSKA Komendanta Resortowego Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi a., zarejestrowaną w Sądzie Rejonowym dla.pod numerem KRS:.., REGON:.., NIP:., zwaną dalej,,wykonawcą reprezentowaną przez:.. została zawarta umowa następującej treści: 1 1. Przedmiotem umowy jest przygotowanie i przeprowadzenie usługi szkolenia z zakresu: a) Offensive Security Penetration Testing with Kali Linux (Online szkolenie w trybie e-learning) dla 8 osób z resortu obrony narodowej; b) Cracking The Perimeter Online Security Training (Online szkolenie w trybie e-learning) dla 8 osób z resortu obrony narodowej; c) Reverse Engineering inżynieria odwrotna oprogramowania (szkolenie stacjonarne) dla 8 osób z resortu obrony narodowej; d) Analiza Malware u Zaawansowany Reverse Engineering (szkolenie stacjonarne) dla 8 osób z resortu obrony narodowej - zgodnie z postanowieniami niniejszej umowy oraz opisem szkoleń, który stanowi załącznik nr 1 do umowy. 2. Wykonawca przeprowadzi szkolenia wymienione w 1 ust. 1 lit. c) i d) w Warszawie, ul.. 3. W terminie 10 dni od daty zawarcia umowy Wykonawca dostarczy Zamawiającemu do uzgodnienia szczegółowy harmonogram poszczególnych szkoleń, który wymaga pozytywnego uzgodnienia i akceptacji przez Zamawiającego. Harmonogram będzie w swej treści zawierał m.in.: godziny rozpoczęcia i zakończenia danego zagadnienia, przerwy kawowej, przerwy obiadowej oraz nazwisko osoby prowadzącej zagadnienie wraz z informacją o formie jego poprowadzenia (wykład / ćwiczenie praktyczne). 35

4. Harmonogram, o którym mowa w ust. 3 stanowi podstawę do realizacji szkoleń w terminach w nim wskazanych. 5. Zamawiający zastrzega sobie możliwość zmiany terminu szkolenia w stosunku do treści harmonogramu. 6. Na zakończenie szkolenia uczestnicy wypełnią Ankietę Indywidualną Oceny Szkolenia zgodną z załączonym wzorem stanowiącym Załącznik nr 2 do umowy. Oryginał ankiet wypełnionych przez każdego z uczestników szkolenia oraz kopie zaświadczeń (certyfikatów) o ukończeniu szkolenia wydanych przeszkolonym uczestnikom szkolenia, Wykonawca przekazuje osobom upoważnionym ze strony Zamawiającego, wskazanym w 6 ust. 1. 7. W terminie 5 dni od zakończenia poszczególnego szkolenia, Wykonawca przygotuje i przedłoży Zamawiającemu protokół przeprowadzonego szkolenia zgodnie z załączonym wzorem stanowiącym Załącznik nr 4 do umowy, który będzie podlegał akceptacji przez osobę upoważnioną ze strony Zamawiającego, wskazaną w 6 ust. 1. 8. Każdy protokół, o którym mowa w ust. 7, musi być złożony wraz z wymaganymi załącznikami: 1) oryginały list obecności uczestników szkolenia z każdego dnia szkoleniowego; 2) oryginały Arkuszy Indywidualnej Oceny Szkolenia (AIOS) wypełnionych przez każdego uczestnika szkolenia; 3) kopie zaświadczeń (certyfikatów) o ukończeniu szkolenia wydanych przeszkolonym uczestnikom szkolenia. 2 1. Wykonawca zobowiązuje się do zachowania najwyższej staranności przy wykonaniu usługi. 2. Wykonawca zobowiązuje się do zapewnienia w ramach szkoleń stacjonarnych wymienionych w 1 ust. 1 lit. c) i d): 1) sal szkoleniowych spełniających wymogi bezpieczeństwa, akustyczne oraz oświetleniowe, z miejscami siedzącymi dla każdego uczestnika szkolenia; 2) trenerów na czas trwania szkolenia, zgodnie z wykazem osób stanowiących załącznik nr 5 do umowy; 3) niezbędnego zaplecza technicznego oraz wyposażenia sali szkoleniowej do przeprowadzenia zajęć; 4) dla każdego uczestnika szkolenia stanowiska komputerowego z dostępem do właściwie przygotowanego systemu szkoleniowego; 5) materiałów edukacyjnych producenta (materiały szkoleniowe w języku polskim), w formie wydrukowanej, zawierające wiedzę teoretyczną oraz opisy ćwiczeń wraz z rozwiązaniami, dostarczonych najpóźniej w dniu rozpoczęcia szkolenia. Materiały szkoleniowe Wykonawca przekaże każdemu uczestnikowi szkolenia na własność; 6) przeprowadzenia szkoleń w języku polskim; 36

7) szkolenia mają być prowadzone metodą wykładów i ćwiczeń praktycznych w zakresie poszczególnych zagadnień; 8) wszyscy przeszkoleni uczestnicy szkoleń powinni w ostatnim dniu szkolenia, otrzymać stosowne zaświadczenie (certyfikat) o ukończeniu szkolenia; 9) organizacji w ciągu każdego dnia szkoleniowego dwóch 15 minutowych przerw kawowych oraz jednej 30 minutowej przerwy obiadowej, gdzie zapewni kawę, herbatę, ciasteczka oraz wodę gazowaną i niegazowaną. 3. Wykonawca w ramach szkoleń online w trybie e-learning wymienionych w 1 ust. 1 lit. a) i b) zobowiązuje się w szczególności do: 1) dostarczenia kont dostępowych umożliwiających logowanie do portalu edukacyjnego Offensive Security zawierającego materiały szkoleniowe, tj. materiały edukacyjne producenta (ebook oraz filmy instruktażowe), tematyczne dla danego szkolenia, dla wszystkich uczestników szkolenia; 2) dostarczenia zestawu plików konfiguracyjnych na potrzeby zdalnego dostępu z wykorzystaniem usługi szyfrowanego połączenia sieciowego VPN (ang.: Virtual Private Network) umożliwiającego dostęp do zdalnego laboratorium Offensive Security Lab, na okres: 90 dni dla wszystkich uczestników szkolenia wymienionego w 1 ust. 1 lit. a); 60 dni dla wszystkich uczestników szkolenia wymienionego w 1 ust. 1 lit. b). 3) zapewnienia podejścia wszystkich uczestników szkolenia do egzaminu: Offensive Security Certified Professional (OSCP) dla uczestników szkolenia szkolenia wymienionego w 1 ust. 1 lit. a); Offensive Security Certified Expert (OSCE) dla uczestników szkolenia wymienionego w 1 ust. 1 lit. b). 4) przeprowadzenia szkoleń w języku polskim, w trybie nauczania na odległość Advanced Distance Learning (ADL); 5) wszyscy przeszkoleni uczestnicy szkoleń powinni w ostatnim dniu szkolenia, otrzymać stosowne zaświadczenie (certyfikat) o ukończeniu szkolenia. 4. Wykonawca pokrywa we własnym zakresie wszelkie koszty związane z organizacją wszystkich szkoleń. 3 1. Maksymalne łączne wynagrodzenie Wykonawcy wynikające z tytułu realizacji Usługi w okresie wskazanym w 4 wynosi. zł (słownie:.). Wykonawca otrzyma wynagrodzenie za faktyczną liczbę osób dla których przeprowadził szkolenie. 2. Wynagrodzenie, o którym mowa w ust. 1 opłacone jest w 100% ze środków publicznych w rozumieniu ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2013 r., poz. 885 z późn. zm.). 37

3. Wysokości cen jednostkowych każdego szkolenia w przeliczeniu na jednego uczestnika szkolenia określa załącznik Nr 2 (finansowy) do umowy. 4. Wynagrodzenie Wykonawcy za realizację Usługi będzie obliczone na podstawie liczby osób przeszkolonych na podstawie cen jednostkowych za każdą osobę uczestniczącą w danym szkoleniu. 5. Wynagrodzenie, o którym mowa w ust. 1, obejmuje wszelkie koszty towarzyszące wykonaniu Usługi, w tym wszelkie podatki, opłaty i inne elementy mające wpływ na ostateczną cenę. 4 1. Termin realizacji Usługi: od dnia zawarcia umowy do 31 marca 2017 r. 2. Terminem wykonania całości Usługi jest termin wykonania ostatniego szkolenia, wynikający z protokołu, o którym mowa w 1 ust. 7. 5 1. Strony ustalają, że zapłata za wykonanie Usługi nastąpi na podstawie faktur wystawianych przez Wykonawcę po zakończeniu poszczególnych szkoleń przeprowadzonych zgodnie z harmonogramem, o którym mowa w 1 ust. 3. 2. Wynagrodzenie przysługujące Wykonawcy płatne będzie z konta Zamawiającego na konto bankowe Wykonawcy w terminie do 30 dni od dnia dostarczenia oryginału prawidłowo wystawionej faktury VAT przez Wykonawcę. 3. Podstawą do wystawienia faktury jest protokół odbioru szkolenia wraz z załącznikami, o którym mowa w 1 ust. 7 i ust. 8 niniejszej umowy, podpisany bez zastrzeżeń przez osobę upoważnioną ze strony Zamawiającego, wskazaną w 6 ust. 1. 4. Wykonawca dostarczy Zamawiającemu fakturę w terminie do 10 dni od dnia zakończenia poszczególnych szkoleń zgodnie z harmonogramem, o którym mowa w 1 ust. 3 Umowy. 5. Za termin dokonania zapłaty przyjmuje się datę obciążenia rachunku bankowego Zamawiającego. 6 1. Do konsultowania spraw merytorycznych i koordynowania współpracy oraz kontroli przebiegu realizacji umowy Strony wyznaczają: 1) ze strony Zamawiającego. 2) ze strony Wykonawcy 2. Osoby wymienione w ust. 1 są uprawnione do: 1) uzgodnienia szczegółowego harmonogramu szkoleń, o którym mowa w 1 ust. 3 niniejszej umowy; 2) podpisania protokołu specyfikującego zakres zrealizowanych prac szkoleniowych, o którym mowa w 1 ust. 7 niniejszej umowy; 3) zatwierdzania nowych osób dedykowanych do realizacji przedmiotu umowy, o których mowa w 2 ust. 2 pkt. 2 niniejszej umowy. 38

3. Zmiana osób wskazanych w ust. 1 nie stanowi zmiany umowy, a jedynie wymaga poinformowania drugiej strony listem poleconym wysłanym na adres Zamawiającego lub Wykonawcy. 7 1. Zamawiający może rozwiązać umowę ze skutkiem natychmiastowym, jeżeli Wykonawca: 1) przerwał realizację przedmiotu umowy i nie podejmuje współpracy po dwukrotnym pisemnym wezwaniu; 2) nienależycie realizuje przedmiot umowy i nie poprawił jakości realizacji przedmiotu umowy po dwóch pisemnych wezwaniach do należytej realizacji przedmiotu umowy. 2. Rozwiązanie umowy ze skutkiem natychmiastowym może dotyczyć całości przedmiotu umowy lub jego części. 3. W razie zaistnienia istotnej zmiany okoliczności powodującej, że wykonanie przedmiotu umowy nie leży w interesie publicznym, czego nie można było przewidzieć w chwili jej zawierania, Zamawiający może odstąpić od umowy, w terminie 15 dni od powzięcia wiadomości o powyższych okolicznościach. W takim przypadku Wykonawca może żądać wyłącznie wynagrodzenia należnego z tytułu faktycznie zrealizowanych usług. 4. Zamawiający zastrzega sobie możliwość rezygnacji z poszczególnych szkoleń w terminie do 14 dni przed rozpoczęciem terminu danego szkolenia ustalonego zgodnie z zapisami umowy, a Wykonawcy nie przysługują żadne roszczenia finansowe z tego tytułu. 5. Pomimo rozwiązania umowy ze skutkiem natychmiastowym lub odstąpienia od umowy, zapisy 8 pozostają w mocy do czasu wyegzekwowania przez Zamawiającego należności przysługujących Skarbowi Państwa z tytułu kar umownych. 8 1. Wykonawca zapłaci Zamawiającemu kary umowne: 1) w przypadku odstąpienia od umowy z przyczyn leżących po stronie Wykonawcy lub rozwiązania umowy z przyczyn leżących po stronie Wykonawcy - w wysokości 30% kwoty wskazanej w 3 ust. 1; 2) w przypadku realizacji Usługi przez osoby, inne niż wskazane w 2 ust. 2 pkt. 2 bez zgody osoby upoważnionej ze strony Zamawiającego, wskazanej w 6 ust. 1 w wysokości 20% kwoty wskazanej w 3 ust. 1; 3) w przypadku niedostarczenia w terminie harmonogramu, o którym mowa w 1 ust. 3 umowy w wysokości 0,1 % kwoty wskazanej w 3 ust. 1 za każdy dzień opóźnienia. 39

2. Wykonawca zapłaci Zamawiającemu karę umowną za opóźnienie w realizacji Usługi w wysokości 0,2% kwoty wskazanej w 3 ust. 1 za każdy dzień nieterminowej realizacji wynikający z uzgodnionych terminów w harmonogramie szkoleń, o którym mowa w 1 ust. 3. 3. W przypadku gdy szkoda spowodowana niewykonaniem obowiązków wynikających z umowy przekracza wysokość kar umownych, Zamawiający może niezależnie od kar umownych, dochodzić odszkodowania na zasadach ogólnych kodeksu cywilnego. 4. Kary umowne płatne będą w terminie 14 dni od dnia wystawienia przez Zamawiającego noty obciążeniowej. W przypadku zaistnienia okoliczności, o których mowa w ust. 1 Zamawiający ma prawo samodzielnego dokonania potrącenia kar umownych z wynagrodzenia umownego przysługującego Wykonawcy od Zamawiającego. Zamawiający poinformuje Wykonawcę pisemnie o fakcie pomniejszenia wynagrodzenia Wykonawcy w związku z powstaniem obowiązku zapłaty kwoty kar umownych. 9 Strony dopuszczają możliwość dokonywania zmian umowy w następujących przypadkach: 1) zmiana w sposobie realizacji zamówienia polegająca na zmianie osób, dedykowanych do realizacji przedmiotu zamówienia, o których mowa w 2 ust. 2 pkt. 2) umowy. Nowe osoby muszą spełniać wymagania postawione na etapie postępowania przetargowego określone w SIWZ oraz muszą być zatwierdzone przez osobę upoważnioną ze strony Zamawiającego, wskazaną w 6 ust. 1; 2) konieczności przesunięcia terminu realizacji Usługi wskazanego w 4 (bez zwiększenia wynagrodzenia na rzecz Wykonawcy) tylko z inicjatywy Zamawiającego. 10 1. Wykonawca zobowiązuje się do zachowania w tajemnicy wszelkich informacji, jakie powziął w toku wykonywania niniejszej umowy oraz ochrony danych osobowych na zasadach wynikających z odrębnych przepisów, w szczególności do: 1) nieujawniania w jakiejkolwiek formie informacji uzyskanych w trakcie realizacji niniejszej umowy jakiejkolwiek stronie trzeciej dla celu niezwiązanego z wykonaniem umowy; 2) udostępniania swoim pracownikom informacji tylko w zakresie podstawowej i niezbędnej wiedzy dla potrzeb wykonania niniejszej umowy; 3) ochrony informacji uzyskanych od Zamawiającego w toku realizacji niniejszej umowy; 4) zwrócenia lub zniszczenia na pisemne żądanie Zamawiającego dokumentów lub innych nośników informacji pochodzących od Wykonawcy, wraz z ich kopiami. 40

2. Naruszenie postanowień, o których mowa w ust. 1, powoduje obowiązek zapłaty odszkodowania za szkody poniesione przez Zamawiającego. 11 1. Ewentualne spory mogące wyniknąć na tle niniejszej umowy rozstrzygać będzie Sąd właściwy dla siedziby Zamawiającego. 2. Wszelkie zmiany umowy wymagają formy pisemnej pod rygorem nieważności. 3. W sprawach nieuregulowanych niniejszą umową mają zastosowanie przepisy Kodeksu Cywilnego oraz Prawa zamówień publicznych wraz z aktami wykonawczymi do tych aktów. 4. Załączniki stanowią integralną część umowy. 5. Umowę sporządzono w trzech jednobrzmiących egzemplarzach, dwa egzemplarze dla Zamawiającego, jeden dla Wykonawcy. Załączniki: Załącznik nr 1 Opis przedmiotu zamówienia Załącznik nr 2 Załącznik finansowy Załącznik nr 3 Arkusz Indywidualnej Oceny Szkolenia (AOIS) Załącznik nr 4 Protokół odbioru szkolenia Załącznik nr 5 Wykaz osób, które będą uczestniczyć w wykonywaniu przedmiotu zamówienia WYKONAWCA ZAMAWIAJĄCY 41

ZAŁĄCZNIK NR 2 do umowy.. Nazwa Wykonawcy. Adres Nr telefonu., dnia.. ZAŁĄCZNIK FINANSOWY Lp. Nazwa usługi Ilość osób Cena jednostkowa brutto* [zł] Wartość brutto* [zł] (3x4) 1 2 3 4 5 1. Szkolenie z zakresu Offensive Security Penetration Testing with Kali Linux (Online 8 szkolenie w trybie e-learning) Egzamin na certyfikację: Offensive Security Certified Professional (OSCP) 2. 3. 4. Szkolenie z zakresu Cracking The Perimeter Online Security Training (Online szkolenie w trybie e-learning) Egzamin na certyfikację: Offensive Security Certified Expert (OSCE) Szkolenie z zakresu Reverse Engineering inżynieria odwrotna oprogramowania (szkolenie stacjonarne) Szkolenie z zakresu analizy Malware u Zaawansowany Reverse Engineering (szkolenie stacjonarne) 8 8 8 RAZEM BRUTTO * W cenie szkolenia zawarty jest koszt egzaminu na certyfikację dotyczy szkoleń Online w trybie e-learning Z powodu zwolnienia z podatku VAT (podstawa prawna art. 43 ust. 1 pkt. 29 lit. C ustawy z dnia 11 marca 2004r. o podatku od towarów i usług (Dz. U. z 2011 r. Nr 177, poz. 1054 z późń. Zm.), wartość netto = wartość brutto. czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis upoważnionego przedstawiciela wykonawcy 42

ZAŁĄCZNIK NR 3 do umowy Arkusz Indywidualnej Oceny Szkolenia (AIOS) Uprzejmie prosimy o wypełnienie poniższego formularza, zbierającego istotne dane i informacje dotyczące obszaru szkolenia i rozwoju pracowników MON. Przekazane przez Państwa informacje stanowić będą dane źródłowe niezbędne dla oceny efektywności szkoleń. Prosimy o wypełnienie wszystkich rubryk i przekazanie niniejszego arkusza organizatorowi szkolenia. Dziękujemy za pomoc. 1. Dane o szkoleniu Temat szkolenia Data szkolenia Organizator szkolenia Wykonawca szkolenia Miejsce szkolenia 2. Metryczka danych osobowych 2.1. Imię i nazwisko.. 2.2. Stanowisko:... 2.3. Firma: 2.4. e-mail: Telefon: Wyrażam zgodę na przetwarzanie moich danych osobowych przez ISI w celach szkoleniowych i statystycznych, zgodnie z Ustawą z dn. 29.08.97 r. o ochronie danych osobowych (Dz.U. Nr 133) oraz Ustawą z dn. 18.07.02 r. o świadczeniu usług drogą elektroniczną 3. Powód udziału w szkoleniu (prszę zaznaczyć tylko jedną odpowiedź) Skierowanie na szkolenie przez przełożonego lub dział szkoleń Własna inicjatywa zaakceptowana przez przełożonego Własna decyzja (w ramach posiadanych uprawnień lub prywatnie) 4. Ocena sposobu organizacji szkolenia Jak ocenia Pan/Pani (1- bardzo nisko, 6 bardzo wysoko): 4.1. Lokalizację miejsca szkolenia i możliwość dojazdu 1 2 3 4 5 6 4.2. Warunki pracy (sala, wyposażenie, oświetlenie) 1 2 3 4 5 6 4.3. Jakość materiałów szkoleniowych 1 2 3 4 5 6 4.4. Zabezpieczenie szkolenia w postaci wstawek konferencyjnych (kawa, herbata, ciasteczka) nie dotyczy szkoleń e-learning 1 2 3 4 5 6 5. Ocena programu szkolenia i metody szkolenia W jakim stopniu zgadza się Pani/Pan z poniższymi stwierdzeniami (1 zdecydowanie nie zgadzam się, 6 zdecydowanie zgadzam się): 43

5.1.Dzięki udziałowi w szkoleniu zdobyłem/-am nową wiedzę/umiejętności potrzebne na moim stanowisku pracy 1 2 3 4 5 6 5.2. Cele szkolenia były jasno określone 1 2 3 4 5 6 5.3. Metody szkolenia, rytm pracy i środki dydaktyczne pomogły osiągnąć cele szkolenia 1 2 3 4 5 6 5.4. Szkolenie jest dobrze dopasowane do potrzeb instytucji, wspiera realizację jej celów 1 2 3 4 5 6 5.5. Szkolenie jest dobrze dopasowane do moich potrzeb szkoleniowych 1 2 3 4 5 6 5.6. Dzięki udziałowi w szkoleniu będę w stanie wprowadzić usprawnienia na moim stanowisku pracy 1 2 3 4 5 6 5.7. Dzięki udziałowi w szkoleniu będę w stanie podnieść efektywność zespołu, w którym pracuję 1 2 3 4 5 6 5.8. Na skutek uczestnictwa w szkoleniu podniosłem/-am swoje kompetencje zawodowe z zakresu IT 1 2 3 4 5 6 6. Ocena postawy i kompetencji trenera/wykładowcy W jakim stopniu zgadza się Pani/Pan z poniższymi stwierdzeniami (1 zdecydowanie nie zgadzam się, 6 zdecydowanie zgadzam się): Trener Imię i nazwisko trenera: 6.1. Kompetencje merytoryczne (posiadana wiedza) 1 2 3 4 5 6 6.2. Postawa trenera była przyjazna, profesjonalna i zaangażowana 1 2 3 4 5 6 6.3. Kompetencje dydaktyczne (umiejętność przekazania wiedzy) 1 2 3 4 5 6 6.4. Wykorzystanie przykładów, pomagających w zrozumieniu materiałuy 1 2 3 4 5 6 7. Mocne i słabe strony szkolenia 7.1. Mocne strony: 7.2. Słabe strony: Data:.. Podpis:.. Dziękujemy za wypełnienie ankiety OK ISI 44

ZAŁĄCZNIK NR 4 do umowy PROTOKÓŁ ODBIORU SZKOLENIA do umowy nr. /2016 zawartej w dniu w Warszawie podpisany dnia... pomiędzy: Resortowym Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi a Wykonawcą. z siedzibą w Szkolenie prowadzone na wniosek Inspektoratu Systemów Informacyjnych (ISI). 1 Wykonawca przeprowadził szkolenie w zakresie: 1)... Fakt ukończenia szkolenia został potwierdzony zaświadczeniem (certyfikatem) o ukończeniu szkolenia wydanym przez Wykonawcę każdemu uczestnikowi szkolenia. Odbiorca nie/potwierdza należyte zabezpieczenie szkolenia (Wykonawca zapewnił dla każdego uczestnika szkolenia: materiały szkoleniowe, a dodatkowo dla szkoleń stacjonarnych: stanowiska komputerowe, kawę, herbatę, ciasteczka oraz wodę gazowaną i niegazowaną). Odbiorca nie/potwierdza należyte wykonanie usługi szkoleniowej i nie wnosi do niej żadnych zastrzeżeń. 2 Protokół sporządzono w trzech jednobrzmiących egzemplarzach po jednym dla Inspektoratu Systemów Informacyjnych, Resortowego Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi oraz Wykonawcy. 3 Załączniki do protokołu: 1. Oryginały list obecności uczestników szkolenia z każdego dnia szkoleniowego 2. Oryginały Arkuszy Indywidualnej Oceny Szkolenia (AIOS) wypełnione przez każdego uczestnika szkolenia 3. Kopie zaświadczeń (certyfikatów) uczestników szkolenia Podpis przedstawiciela Wykonawcy Podpis upoważnionego przedstawiciela Zamawiającego 45

ZAŁĄCZNIK NR 5 do umowy WYKAZ OSÓB które będą uczestniczyć w wykonywaniu przedmiotu zamówienia Lp. Imię i nazwisko Doświadczenie Nazwa szkolenia, w którego wykonywaniu będzie uczestniczyć Posiada co najmniej 2 lata pracy na stanowisku związanym z inżynierią odwrotną Posiada co najmniej 2 lata pracy na stanowisku związanym z analizą malware Szkolenie z zakresu Offensive Security Penetration Testing with Kali Linux (Online szkolenie w trybie e-learning) dla 8 osób z resortu obrony narodowej Szkolenie z zakresu Cracking The Perimeter Online Security Training (Online szkolenie w trybie e- learning) dla 8 osób z resortu obrony narodowej Szkolenie z zakresu Reverse Engineering inżynieria odwrotna oprogramowania (szkolenie stacjonarne) dla 8 osób z resortu obrony narodowej Szkolenie z zakresu Analizy Malware u Zaawansowany Reverse Engineering (szkolenie stacjonarne) dla 8 osób z resortu obrony narodowej czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis upoważnionego przedstawiciela wykonawcy 46