Szkolenia i certyfikaty
Znajdź szkolenie dla siebie lub swojej organizacji. Poznaj zagrożenia związane z cyberbezpieczeństwem i metody ochrony przed nimi. Zabezpiecz swoją organizację i wykorzystaj potencjał swojej infrastruktury. Najlepsze procedury nie zagwarantują bezpieczeństwa organizacji jeśli pracownicy nie będą rozumieli zagrożeń. Podczas szkoleń dla personelu IT prezentujemy wiedzę dotyczącą technik ataku na różne podatności lub dostępne metody wykrywania incydentów.
Poznaj nasZakres dostępnych szkoleń
Prezentowane poniżej szkolenia posiadają zdefiniowany zbiór zagadnień i tematów, które będą omawiane. Istnieje możliwość dostosowania treści do potrzeb Państwa organizacji. Szkolenia są realizowane w formie zdalnej lub w siedzibie klienta. W przypadku grup zogranizowanych koszt szkolenia pojedynczej osoby podlega negocjacji.
Dostępne szkolenia
Zapraszamy do rejestracji na szkolenia. Jeśli nie znalazłeś odpowiedniego dla siebie szkolenia, zapraszamy do kontaktu. Jeśli poszukujesz szkoleń dla swojej organizacji, to prosimy o kontakt w celu ustalenia zakresu, terminów i całkowitego kosztu.
Ataki socjotechniczne
Kurs dla początkującychSzkolenie przeznaczone dla wszystkich pracowników biurowych i nietechnicznych. Uczestnicy zapoznają się z metodami socjotechnicznym stosowanymi w atakach na organizacje. Jest to szkolenie rekomendowane każdej organizacji zajmującej się przetwarzaniem danych klientów. Pozwala ono uświadomić personel o zagrożeniach płynących z niepozornej rozmowy.
Bezpieczeństwo aplikacji internetowych
Kurs dla średniozaawansowanychWarsztaty z atakowania i obrony aplikacji internetowych z wykorzystaniem najczęstszych podatności. Uczestnicy szkolenia otrzymają możliwość sprawdzenia zdobytej wiedzy podczas ćwiczeń z włamywania się do aplikacji internetowej i pozyskiwania z niej danych bez uprawnień.
Eskalacja uprawnień (Linux)
Kurs dla zaawansowanychWarszataty poświęcone eskalacji uprawnień w systemach linux. Celem warsztatów jest zapoznanie uczestników szkolenia z błędami w konfiguracji systemu i narzędzi. Omawiane błędy będą następnie wykorzystywane podczas ćwiczeń do uzyskiwania uprawnień roota bez autoryzacji.
Zarządzanie podatnościami i incydentami
Kurs dla średniozaawansowanychUczestnicy poznają narzędzia i metody do identyfikacji podatności systemów oraz wykrywania oraz identyfikacji incydentów. Uzyskana wiedza pozwala lepiej i szybciej zarządzać infrastrukturą IT oraz zwiększa skuteczność eliminacji incydentów.
Zalety korzystania z naszych szkoleń
Wybierz sprawdzone rozwiązania i uzyskaj najwi
Materiały szkoleniowe
Każdy uczestnik szkolenia otrzymuje dostęp do materiałów szkoleniowych opisujących poruszane problemy i możliwe rozwiązania.
Interaktywność
Szkolenia mają formę interaktywną z uczestnikami, dzięki temu nasi kursanci nie zasypiają i zapamiętuje znacznie więcej informacji.
Czas na ćwiczenia
W trakcie szkoleń uczestnicy otrzymują możliwość sprawdzenia swoich umiejętności na dedykowanej do tego infrastrukturze IT.
Różny poziom umiejętności
Oferujemy szkolenia dedykowane dla osób początkujących jak i zaawansowanych.
Narzędzia
Każdy kursant otrzymuje w trakcie szkoleń dostęp do wymaganych narzędzi.
Opłacalność
Każde z Naszych szkoleń pozwalają zwiększyć bezpieczeństwo organizacji dzięki czemu jest ona mniej narażona na potencjalne wycieki wrażliwych danych.