Twój koszyk jest pusty!
- Zgoda
- Szczegóły
- O plikach Cookie
Naucz się korzystać ze skanerów sieciowych i narzędzi do oceny podatności, takich jak Nmap, Nessus i OpenVAS!
Chroń skutecznie firmę przed cyberatakami w oparciu o zalecenia normy ISO27001!
Poznaj metody działania cyberprzestępców i sposoby ochrony przed nimi!
+23% VAT
Start 19.05.2025
Zostały 4 miejsca
Formy płatności
Najbliższy termin szkolenia
Start 19.05.2025Koniec 23.05.2025
Forma
Szkolenie online40 godzin dydaktycznych (5 dni)
Poziom
Poziom średnio-zaawansowanyOtrzymasz certyfikat ukończenia
Potrzebujesz pomocy?
Zamów bezpłatną konsultacjęUczestnik kształcenia po jego zakończeniu wie że ocena bezpieczeństwa sieci firmowej to nieustanny proces, który wymaga ciągłego aktualizowania wiedzy i umiejętności. W obliczu rosnącej liczby cyberzagrożeń, ochrona sieci firmowej staje się priorytetem dla każdego przedsiębiorstwa. Aby skutecznie chronić firmę przed cyberatakami, konieczne jest aktywne podejście do wzmacniania systemów, zanim zagrożenia staną się realnym problemem.
Zostaw swój numer, nasi konsultanci odpowiedzą na Twoje pytania.
Zamów bezpłatną konsultacjęRozwiń wszystko
Szkolenie realizowane jest w godzinach 8:45-16:00 w formie online na serwerze, do którego dostęp otrzymasz logując się do platformy ZOOM.
Tydzień przed szkoleniem otrzymasz od nas e-mail z zaproszeniem na szkolenie wraz z linkami do programów, które musisz zainstalować.
Po potwierdzeniu realizacji w wybranym terminie na maila otrzymasz identyfikator spotkania oraz hasło do Platformy ZOOM. Platforma ZOOM odpowiedzialna jest za komunikację z trenerem.
Lista programów: Notepad++ , OpenVPN , Putty , Super Putty, Virtual Machnine Manager, Cut Viewer , WinSCP.
Do realizacji szkolenia potrzebujesz komputer, monitor min. 24" (dla komfortu nauki) wraz z urządzeniami peryferyjnymi.
Nie zalecamy realizacji szkolenia na urządzeniach typu "laptop", ponieważ podczas szkolenia będziesz miał otwarte kilka okien z maszynami wirtualnymi do konfiguracji, wiec mały ekran może Ci utrudnić realizację szkolenia.
Jeśli nie posiadasz w/w wyposażenia, poinformuj nas, a na czas szkolenia otrzymasz drogą kurierską całe wyposażenie szkoleniowe potrzebne do realizacji kursu. Po zakończeniu szkolenia, sprzęt jest odbierany przez kuriera. Koszt transportu/wysyłki w obie strony wliczony jest w cenę szkolenia.
8:45 - Start szkolenia.
10:15-10:30 - Przerwa 15 min.
12:00-12:45 - Przerwa obiadowa 45 min.
14:15-14:30 - Przerwa 15 min.
16:00 - Koniec szkolenia.
Każdy kursant realizujący szkolenie stacjonarnie ma do dyspozycji kawę z ekspresu, ciastka, herbatę oraz wodę. Obiad jest wliczony w cenę szkolenia.
Jeśli masz pytania, skontaktuj się z nami, chętnie Ci pomożemy. Jesteśmy dostępni od poniedziałku do piątku w godzinach 8:00-16:00.
Aleksandra Dziadowiec
tel: +48 572-995-842
E-mail: adziadowiec@notemaster.pl
Jeśli potrzebujesz pomocy odnośnie wyposażenia stanowiska szkoleniowego nasz zespół służy pomocą 24 godziny na dobę.
Maciej Piela
tel: +48 518-115-526
E-mail: mpiela@notemaster.pl
Ukończenie naszego szkolenia z Sieci Teleinformatycznych:
Etap I: Projektowanie, wdrażanie i diagnostyka sieci.
Etap II: Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.
Ukończenie szkolenia z Cybersecurity Etap I: Analiza ruchu sieciowego
Lub znajomość: systemów CVE, CVSS, CPE, modułu ISO/OSI, podstawowych protokołów sieciowych (ARP, IP, TCP, UDP, DHCP, DNS, HTTP, FTP), działania i konfiguracji firewall-i, mechanizmów NAT/PAT/MASQUERADE/DNAT/SNAT, translacji adresów DNAT/SNAT, podstaw analizy ruchu sieciowego (analiza ruchu DHCP, przechwytywanie sesji DHCP,skanowanie NMAP).
Po ukończeniu szkolenia każdy uczestnik otrzymuje certyfikat Notebook Master oraz zaświadczenie w wersji elektronicznej.
Certyfikat zawiera: imię i nazwisko uczestnika, nazwę kształcenia, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu wraz z datą wystawienia, znak jakości MSUES oraz znak wpisu do Rejestru Instytucji Szkoleniowych (RIS). Ponadto po zrealizowaniu każdego z etapów kształcenia uczestnik otrzymuje zaświadczenie potwierdzające jego ukończenie. Dokument zawiera powyższe informacje oraz nazwę etapu.
Przed rozpoczęciem szkolenia, wysyłamy drogą elektroniczną niezbędne materiały, potrzebne do zrealizowania kursu.
Trener IT
Sieci teleinformatyczne, audyty bezpieczeństwa, wsparcie techniczne.
Wyższe. Magister inżynier na wydziale elektroniki i telekomunikacji.
Ponad 20 lat doświadczenia zawodowego.
Audytor bezpieczeństwa systemów operacyjnych i sieci.
Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja 'D'KNF
8 lat pracy we Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.
Posiadacz certyfikatu BSI Training Academy CQI and IRCA 27001/2022 Lead Auditor Training Course.
Czytaj więcejPonad 3600 godzin przeprowadzonych zajęć szkoleniowych.
Ponad 11 lat doświadczenia szkoleniowego.
Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej.
Czytaj więcej