Szczegółowy zakres szkoleń dotyczy części nr II zamówienia



Podobne dokumenty
Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

VMware vsphere 5.5: Install, Configure, Manage

Szczegółowy zakres szkoleń

VMware vsphere: Automation Fast Track

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Projektowanie i implementacja infrastruktury serwerów

Dni: 5. Opis: Adresaci szkolenia

WAKACYJNA AKADEMIA TECHNICZNA

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

1. Zakres modernizacji Active Directory

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

Podziękowania... xv. Wstęp... xvii

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Projekt: MS i CISCO dla Śląska

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Przełączanie i Trasowanie w Sieciach Komputerowych

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Microsoft System Center Virtual Machine Manager 2012

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Capgemini IT Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zabezpieczanie systemu Windows Server 2016

Konfigurowanie Windows 8

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Wirtualizacja sieci - VMware NSX

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Wirtualizacja w praktyce.

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Marek Pyka,PhD. Paulina Januszkiewicz

Dane bezpieczne w chmurze

Szczegółowy Opis Przedmiotu Zamówienia

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

Administrowanie Windows Server 2008 R2 Training Kit

Rodzaje pamięci masowych by Silas Mariusz

Windows Server 2012 Hyper-V : przewodnik po instalacji i konfiguracji systemu / Aidan Finn [et al.]. Warszawa, Spis treści

Windows Server 2012 Hyper-V

Część I Rozpoczęcie pracy z usługami Reporting Services

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz

Szczegółowy opis przedmiotu zamówienia - Część III

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Część I Omówienie usługi Windows Server 2008 Active Directory

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Opis przedmiotu zamówienia

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Zdalne logowanie do serwerów

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Red Hat Network Satellite Server

Szczegółowy opis przedmiotu zamówienia

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Wprowadzenie do Active Directory. Udostępnianie katalogów

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Szczegółowy opis przedmiotu zamówienia

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Audytowane obszary IT

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Windows Server Active Directory

Tematyka szkoleń certyfikowanych

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

Symantec Backup Exec 2012 V-Ray Edition

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Transkrypt:

Załącznik nr 2 do umowy nr 18/DI/PN/2013 Szczegółowy zakres szkoleń dotyczy części nr II zamówienia Lp. Nazwa 3 Administracja systemem Windows Serwer 2012 5 dni 5 1.1 WdraŜanie infrastruktury Group Policy 1.2 Zarządzanie środowiskiem pracy uŝytkowników przy pomocy Group Policy 1.3 Zarządzanie kontami uŝytkowników i usług 1.4 Zarządzanie usługami Active Directory Domain Services 1.5 Konfiguracja i rozwiązywanie problemów usługi DNS 1.6 Konfiguracja i rozwiązywanie problemów usług zdalnego dostępu Wprowadzenie do Group Policy Implementacja GPO Zarządzanie zakresem działania Goup Policy Przetwarzanie Group Policy Rozwiązywanie problemów z Group Policy WdraŜanie szablonów administracyjnych Konfiguracja Group Policy Preferences Zarządzanie oprogramowaniem przy pomocy GPSI Tworzenie i zarządzanie kontami uŝytkowników Konfiguracja atrybutów kont uŝytkowników Konfiguracja przekierowań folderów WdraŜanie zwirtualizowanych kontrolerów domeny WdraŜanie kontrolerów domeny tylko do odczytu Administracja AD DS. Zarządzanie bazą danych AD DS. Instalacja roli serwera DNS Konfiguracja serwerów DNS Konfiguracja stref usługi DNS Konfiguracja transferu stref DNS Zarządzanie i rozwiązywanie problemów usługi DNS Konfiguracja dostępu do sieci Konfiguracja dostępu za pomocą sieci prywatnych VPN Wprowadzenie do polityk sieciowych Rozwiązywanie problemów roli Routing and Remote Access 1 z 7

Nazwa 1.7 Instalacja, konfiguracja i rozwiązywanie problemów roli serwera Network Policy Server (NPS) 1.8 WdraŜanie mechanizmów Network Access Protection (NAP) 1.9 Optymalizacja serwerów plikowych 1.10 Konfiguracja szyfrowania i zaawansowanego audytowania 1.11 WdraŜanie i utrzymanie obrazów serwerów 1.12 WdraŜanie mechanizmów zarządzania aktualizacjami 1.13 Monitorowanie Windows Server 2012 1.14 Implementacja wirtualizacji 1.15 Licencjonowanie serwerów 2 z 7 Konfiguracja funkcji Direct Access Instalacja i konfiguracja serwerów Network Policy Server Konfiguracja klientów i serwerów RADIUS Metody uwierzytelnienia usług NPS Monitorowanie i rozwiązywanie problemów serwerów NPS Wprowadzenie do Network Access Protection Jak działa Network Access Protection Konfiguracja funkcji NAP Monitorowanie i rozwiązywanie problemów NAP Wprowadzenie do File Server Resource Manager (FSRM) Zastosowanie FSRM do zarządzania limitami, zgodnością oraz raportowaniem WdraŜanie zarządzania opartego o klasyfikację i zadania zarządzania Wprowadzenie do DFS Konfiguracja przestrzeni nazw DFS Konfiguracja i rozwiązywanie problemów replikacji DFS Konfiguracja zasobów sieciowych z uŝyciem Encrypting File System (EFS) Konfiguracja zaawansowanego audytowania Wprowadzenie do Windows Deployment Services (WDS) WdraŜanie systemów operacyjnych przy pomocy WDS Zarządzanie rolą WDS Wprowadzenie do Windows Server Update Services (WSUS) WdraŜanie aktualizacji za pomocą WSUS Przegląd narzędzi monitorowania Zastosowanie monitorów wydajności Monitorowanie dziennika zdarzeń Omówienie technologii wirtualizacji Implementacja roli Hyper-V Windows Server 2012

Nazwa 4 Konfiguracja, administracja i zarządzanie środowiskiem Vmware vsphare v5 1.16 Modele licencjonowania 5 dni 3 2.1 Wprowadzenie do wirtualizacji firmy VMware 2.2 Maszyny wirtualne 2.3 VMware vcenter Server 2.4 Konfiguracja i zarządzanie sieciami 2.5 Konfiguracja i zarządzanie pamięcią masową w vsphere 2.6 Zarządzanie maszynami 3.7 Autoryzacja i kontrola dostępu 2.8 Monitoring i zarządzanie zasobami 3 z 7 Serwer + CAL Per Server User/Device CAL Licencjonowanie bez CAL Per Processor External Connector Podstawowe pojęcia, dotyczące wirtualizacji maszyn, sieci i pamięci masowych Umiejscowienie instalacji vsphere w rozwiązaniach opartych na chmurze Instalacja i uŝywanie interfejsu uŝytkownika vsphere Omówienie maszyn wirtualnych, wirtualnego sprzętu oraz plików tworzących maszyny wirtualne Szybkie tworzenie pojedynczych maszyn wirtualnych Wymagania odnośnie sprzętu i bazy danych dla vcenter Server Opis architektury vcenter Server Uruchomienie maszyny wirtualnej z Center Tworzenie i przeglądanie obiektów w vcenter Opis, tworzenie i zarządzanie standardowym wirtualnym przełącznikiem sieciowym Opis architektury vcenter Server Konfiguracja iscsi, NFS oraz Fibre Channel w ESXi Tworzenie i zarządzanie wolumenów w vsphere Konfiguracja, uruchomienie i zarządzanie VMware Virtual Storage Appliance Szybkie tworzenie maszyn wirtualnych przy pomocy szablonów, klonów oraz vcenter Conventer Zarządzanie i modyfikacje maszyn wirtualnych Tworzenie i zarządzanie migawkami maszyn Wykonywanie operacji vmotion i Storage vmotion Kontrola dostępu uŝytkowników przy pomocy ról i uprawnień Firewall na ESXi Integracja ESXi z Active Directory Wprowadzenie do vshield Zones Kontrola dostępu maszyn wirtualnych do CPU, pamięci i zasobów wejścia/wyjścia Wprowadzenie do technik optymalizacji wykorzystania CPU oraz pamięci, stosowanych przez Vmkernel Monitoring przy uŝyciu wykresów w vcenter Server oraz alarmów 2.9 Ochrona danych Omówienie strategii wykonywania kopii bezpieczeństwa hostów ESXi Wprowadzenie do backup/recovery API Omówienie strategii wykonywania kopii bezpieczeństwa maszyn wirtualnych 2.10 Wysoka dostępność i Fault Tolerance Konfiguracja i zarządzanie klastrem VMware High Availability (HA) Konfiguracja maszyn odpornych na awarię przy pomocy VMware Fault Tolerance 2.11 Skalowalność Konfiguracja i zarządzanie klastrem VMware Distributed Resource Scheduler (DRS)

Nazwa 5 Obsługa i praca w środowisku Vmware vsphare v5 6 Konfiguracja, administracja i zarządzanie środowiskiem Linux dystrybucja Red-Hat Konfiguracja Enhanced vmotion Compatibility UŜywanie VMware HA oraz DRS jednocześnie 2.12 Zarządzanie Zarządzanie zmianami przy pomocy vcenter Update Manager zmianami 2.13 Instalacja komponentów VMware vsphere 5 Instalacja ESXi Installable Omówienie instalacji vcenter Server Instalacja dodatkowych modułów do vcenter 1 dzień 3 3.1 Ogólna Zapoznanie z wirtualizacją oraz zidentyfikowanie komponentów rozwiązania vsphere charakterystyka Poznanie interfejsu zarządzającego oprogramowania vcenter Server wirtualnej infrastruktury Ogląd składników wirtualnej sieci oraz pamięci masowych 3.2 Tworzenie Tworzenie i wykorzystywanie szablonów (templates) do wdraŝania maszyn wirtualnych maszyn Automatyzacja dostosowywania systemu operacyjnego gościa wirtualnych 3.3 Alokacja zasobów Hierarchiczna alokacja zasobów procesora i pamięci obliczeniowych Wyznaczanie priorytetów w dostępie do zasobów pamięci i procesora dla poszczególnych maszyn wirtualnych dla potrzeb pełnionych Tworzenie pul zasobów funkcji biznesowych 3.4 Migracja maszyn Migracja w locie maszyn wirtualnych wykorzystująca narzędzia VMware VMotion i VMware Storage wirtualnych 3.5 Rozkładanie Konfiguracja klastra przy pomocy rozwiązania VMware Distributed Resource Scheduler obciąŝenia Konfiguracja pul zasobów w klastrze maszynami 3.6 Monitorowanie Zapoznanie z wykresami vcenter Server w celu monitorowania wydajności maszyn wirtualnych wirtualnych Wykorzystywanie alarmów vcenter Server do monitorowania i zapobiegawczego reagowania na zmiany stanów centrów danych maszyn wirtualnych oraz serwerów ESX/ESXi 3.7 Dostępność i Konfiguracja klastrów VMware High Availability odporność na Zrozumienie zasad działania rozwiązania VMware Fault Tolerance uszkodzenia 3.8 Poszerzanie Omówienie jak wzajemna współpraca róŝnych produktów i cech oprogramowania VMware pozwala zredukować moŝliwości koszty i poprawić dostępność, wydajność, skalowalność oraz zarządzanie wykorzystywanym centrum danych VMware vsphere 5 dni 5 4.1 Zapoznanie z powłoką graficzną Gnome. rozpoczęcie pracy z systemem w trybie graficznym i edycja plików tekstowych przy pomocy edytora gedit. 4.2 Zarządzanie plikami w trybie graficznym przy uŝyciu aplikacji Nautilus, graficzne zarządzanie plikami oraz dostęp do zdalnych systemów plików przy uŝyciu Nautilusa. 4.3 Uzyskiwanie pomocy w środowisku graficznym - uzyskanie dostępu do dokumentacji, zarówno zainstalowanej lokalnie w systemie jak i zdalnej 4 z 7

Nazwa 7 Bezpieczeństwo systemów IT sieci, aplikacji. 3 dni 5 5.1 Elementy bezpieczeństwa informacji 4.4 Konfiguracja usług lokalnych - konfiguracja daty i u oraz drukarki. 4.5 Zarządzanie dyskami twardymi I - zrozumienie podstawowych pojęć związanych z dyskami oraz ich zarządzaniem 4.6 Zarządzanie woluminami logicznymi (LVM) - zapoznanie się z koncepcją woluminów logicznych i sposobami zarządzania nimi 4.7 Monitorowanie zasobów systemowych - monitorowanie zajętości pamięci operacyjnej oraz procesora 4.8 Zarządzanie oprogramowaniem - zarządzanie zainstalowanym oprogramowaniem lokalnie oraz poprzez uŝycie RHN 4.9 Bash - rozpoczęcie pracy - zrozumienie podstawowych pojęć związanych z powłoką, wykonywanie prostych poleceń, kontrolowanie procesów 4.10 Uzyskiwanie pomocy w środowisku tekstowym: uŝywanie poleceń man oraz info, wyszukiwanie informacji w /usr/share/doc 4.11 Nawiązywanie połączeń sieciowych - zapoznanie się z podstawowymi zagadnieniami związanymi z sieciami oraz ich konfiguracja, zarządzanie i sprawdzenie poprawności działania 4.12 Administracja uŝytkownikami oraz grupami 4.13 Zarządzanie plikami z linii poleceń - zapoznanie się z hierarchią systemu plików, zarządzanie nim przy uŝyciu linii poleceń 4.14 Konfiguracja uprawnień do plików - zapoznanie się z mechanizmami kontroli dostępu do plików, zarządzanie dostępem przy uŝyciu narzędzi GUI oraz linii poleceń 4.15 Zdalna administracja systemami - łączenie się z systemem, uŝycie SSH oraz rsync 4.16 Konfiguracja usług - zarządzanie usługami, konfiguracja SSH oraz zdalnych pulpitów 4.17 Zarządzanie dyskami twardymi II - zarządzanie atrybutami systemów plików oraz przestrzenią wymiany 4.18 Instalacja Linuksa w trybie graficznym - instalacja i wstępna konfiguracja systemu Red Hat Enterprise Linux. 4.19 Zarządzanie maszynami - zapoznanie się z podstawowymi pojęciami wirtualizacji, instalacja i zarządzanie maszynami 4.20 Kontrola procesu startu - zapoznanie się z poziomami startu oraz zarządzanie aplikacją GRUB 4.21 Instalacja usług pozwalających na dzielnie się plikami - instalacja serwera FTP oraz HTTP 4.22 Zabezpieczanie usług sieciowych - zarządzanie firewallem, zapoznanie się z Seinuksem 5.2 Częste problemy bezpieczeństwa w systemach IT 5.1.1 Poufność, Integralność, Dostępność, Rozliczalność 5.1.2 Przykłady naruszeń. 5.1.3 Zarządzanie ryzykiem Zasoby. ZagroŜenia.-Analiza ryzyka.-koszty zabezpieczeń kontra koszty strat. Polityka bezpieczeństwa Prezentacja przykładowej polityki bezpieczeństwa Prezentacja przykładowej instrukcji korzystania ze stacji robocze 5.1.4 Ogólne zasady w bezpieczeństwie IT 4.2.1 Świadomość bezpieczeństwa w systemie IT 4.2.2 Zarządzanie hasłami 5.2.3 Aktualizacje 5.2.4 Wybrane problemy na urządzeniach sieciowych 5.2.5 Wybrane problemy aplikacyjne 5 z 7

Nazwa 5.3 Wybrane zagadnienia bezpieczeństwa 5.4 Wybrane zagadnienia bezpieczeństwa warstwy OSI 5.5 Bezpieczeństwo systemów operacyjnych 5.6 Bezpieczeństwo wybranych elementów oprogramowania infrastruktury 5.7 Bezpieczeństwo aplikacji 5.8 Ataki na systemy IT 6 z 7 5.2.6 Socjotechnika (wpływ na uŝytkownika) 5.3.1 Wybrane topologie sieci (styk z Internetem, DMZ, LAN, WLAN, dostęp VPN). 5.3.2 Firewalle. Omówienie klas 5.3.3 Systemy IDS 5.3.4 Standard 802.1X jako przykład kontroli dostępu do sieci. Omówienie funkcjonalności oferowanej przez RADIUS 5.3.5 Bezpieczeństwo WiFi (standard: 802.11) 5.3.6 Omówienie ochrony Access Point (ochrona w warstwach innych niŝ L2 - har dening, aktualizacja oprogramowania, zarządzanie) 5.3.7 Omówienie ochrony uŝytkownika 5.3.8 WEP, WPA, WPA2 - w jaki sposób uwierzytelniane są strony połączenia oraz w jaki sposób generowany jest szyfrujący klucz sesyjny 5.3.9 Uwierzytelnianie uŝytkowników / punktu dostępowego w sieciach WiFi (802.11i, RADIUS) 5.4.1 Przegląd wybranych zabezpieczeń warstwy 2 OSI 5.4.2 IPsec jako przykład zabezpieczeń warstwy 3 OSI 5.4.3 SSL jako przykład zabezpieczeń warstwy 4-5 OSI 5.4.5 Firewall aplikacyjny jako przykład zabezpieczeń warstwy 7 OSI 5.5.1 Usługi sieciowe. 5.5.2 Aktualizacje 5.5.3 Przegląd Ail/chroot, wybranych security levels, -kernel hardening, -upewnienia w systemie plików,-umoŝliwienie dodatkowych dostępu w trybie innym niŝ klasyczny DAC, RBAC i MAC, zabezpieczeń Mechanizmy zapewniające integralność, oferowanych Mechanizmy zapewniające rozliczalność, przez systemy operacyjne Group policy (systemy windows server) 5.6.1 Bazy danych (Oracle) 5.6.2 Serwery aplikacyjne (JBOSS) 5.6.3 Serwery DNS 5.6.4 Serwery HTTP 5.7.1 Najczęstsze klasy podatności. 5.7.2 Ogólne omówienie jednej z najbardziej znanych klas podatności - buffer overflow 5.7.3 Zabezpieczenia stosowane dla aplikacji 5.7.4 Bezpieczeństwo WWW 5.8.1 Przykłady ataków fizycznych na systemy. 5.8.2 Przykłady ataków warstwie w sieciowej 5.8.3 Przykłady ataków na systemy WWW 5.8.4 Przykłady ataków hybrydowych. Prezentacja w ie rzeczywistym realnego ataku tej klasy

Nazwa 5.8.5 Przykłady ataków klasy social engineering 7 z 7