Przejdź do treści
PL / EN

Świadomość Bezpieczeństwa (Awareness)

Bezpieczeństwo IT - dla pracowników nietechnicznych

Szkolenie zapewnia praktyczne przygotowanie w zakresie świadomości bezpieczeństwa teleinformatycznego oraz umiejętności reagowania na zagrożenia. Program został opracowany z myślą o osobach posiadających podstawową znajomość obsługi komputera, umożliwiając im zrozumienie perspektywy potencjalnego atakującego. Zajęcia prowadzone są w formie interaktywnych warsztatów, łączących teorię z praktycznymi ćwiczeniami symulującymi rzeczywiste sytuacje zagrożeń. Uczestnicy nabywają umiejętności niezbędne do skutecznej ochrony zarówno własnych danych, jak i zasobów firmowych.

1 Online / Stacjonarnie
od 1100 zł

Bezpieczeństwo pracowników biurowych

Program został opracowany w oparciu o rzeczywiste przypadki ataków i wieloletnie doświadczenie w obszarze cyberprzestępczości. Zajęcia łączą teorię z praktyką, prezentując realne scenariusze zagrożeń oraz skuteczne metody obrony przed cyberprzestępcami. Uczestnicy poznają mechanizmy działania przestępców oraz uczą się identyfikować potencjalne zagrożenia w codziennej pracy biurowej.

1 Online / Stacjonarnie
od 1190 zł

Bezpieczeństwo użytkownika końcowego: Ochrona cyfrowego śladu

Dwudniowe szkolenie skupiające się na praktycznych aspektach ochrony prywatności i bezpieczeństwa użytkowników w środowisku cyfrowym. Program obejmuje metody minimalizacji cyfrowego śladu, zabezpieczania danych osobowych oraz świadomego korzystania z technologii. Szkolenie wykorzystuje warsztaty i ćwiczenia praktyczne.

2 Online / Stacjonarnie
od 2450 zł

Cyberbezpieczeństwo dla kadry zarządzającej JST

Szkolenie Cyberbezpieczeństwo dla kadry JST to intensywny, 4. godzinny kurs zaprojektowany specjalnie dla pracowników jednostek samorządu terytorialnego. W obliczu rosnących zagrożeń cybernetycznych, szkolenie to stanowi kluczowy element w budowaniu odporności cyfrowej instytucji publicznych.Podczas szkolenia uczestnicy zgłębią praktyczne aspekty cyberbezpieczeństwa, poznając najnowsze trendy w atakach cybernetycznych oraz skuteczne metody obrony. Kurs łączy teorię z praktyką, oferując realne scenariusze i ćwiczenia, które pozwolą uczestnikom rozwinąć umiejętności identyfikacji zagrożeń i reagowania na incydenty.Prowadzący to doświadczeni eksperci z branży cyberbezpieczeństwa, którzy dzielą się swoją wiedzą i doświadczeniem z pierwszej linii frontu walki z cyberprzestępczością. Ich praktyczne podejście gwarantuje, że uczestnicy zdobędą nie tylko wiedzę teoretyczną, ale przede wszystkim umiejętności, które mogą natychmiast zastosować w swojej codziennej pracy.

1 Online / Stacjonarnie
od 700 zł

Cyberbezpieczenstwo dla pracowników jednostek samorzadu terytorialnego (JST)

Szkolenie Cyberbezpieczenstwo dla pracowników jednostek samorzadu terytorialnego (JST) to intensywny 4-godzinny kurs zaprojektowany specjalnie dla osób pracujacych w administracji samorzadowej. W dobie rosnacych zagrożeń cybernetycznych pracownicy JST musza być swiadomi potencjalnych niebezpieczenstw i znać skuteczne metody ochrony danych i systemów informatycznych. Podczas szkolenia uczestnicy poznaja najnowsze trendy w cyberprzestepczosci, ze szczególnym uwzglednieniem zagrożeń specyficznych dla sektora publicznego. Eksperci ds. cyberbezpieczenstwa przedstawia praktyczne techniki identyfikowania i przeciwdzialania atakom, takim jak phishing, ransomware i inżynieria spoleczna. Kurs obejmuje również aspekty prawne i organizacyjne ochrony danych w jednostkach samorzadu terytorialnego. Uczestnicy dowiedza sie, jak wdrażać i utrzymywać skuteczne polityki bezpieczenstwa zgodne z obowiazujacymi przepisami i najlepszymi praktykami branżowymi.

1 Online / Stacjonarnie
od 600 zł

Cyberbezpieczeństwo dla pracowników w kontekście NIS2 i KSC

Szkolenie ma na celu budowanie świadomości cyberbezpieczeństwa wśród wszystkich pracowników, zgodnie z wymogami dyrektywy NIS2 i ustawy o KSC. Program, realizowany w formie angażujących warsztatów i praktycznych ćwiczeń, koncentruje się na nauce rozpoznawania współczesnych zagrożeń, takich jak phishing czy inżynieria społeczna. Uczestnicy opanują kluczowe zasady bezpiecznej pracy z systemami informatycznymi oraz poznają swoją rolę w procedurach reagowania na incydenty. Metodyka szkolenia kładzie nacisk na praktyczne przykłady i budowanie poczucia wspólnej odpowiedzialności za ochronę zasobów firmy.

1 Online / Stacjonarnie
od 1800 zł

Cyberbezpieczeństwo dla użytkowników

Szkolenie zapewnia praktyczną wiedzę z zakresu cyberbezpieczeństwa dla pracowników nietechnicznych. Program koncentruje się na rozpoznawaniu zagrożeń cybernetycznych oraz skutecznej ochronie danych i urządzeń w codziennej pracy. Zajęcia prowadzone są w formie interaktywnych warsztatów, łączących teorię z praktyką poprzez realizację ćwiczeń i symulacji rzeczywistych zagrożeń. Dostępne w formie szkolenia stacjonarnego lub online, z programem dostosowanym do specyfiki organizacji.

2 Online / Stacjonarnie
od 3000 zł

Cyberzagrożenia i metody obrony

Szkolenie Cyberzagrożenia i metody obrony to intensywny, jednodniowy kurs zaprojektowany, by wyposażyć uczestników w praktyczną wiedzę i umiejętności niezbędne do skutecznej ochrony przed współczesnymi zagrożeniami cybernetycznymi. W erze cyfrowej, gdzie ataki hakerskie ewoluują z zawrotną prędkością, a skutki naruszeń bezpieczeństwa mogą być druzgocące, zrozumienie natury cyberzagrożeń i opanowanie technik obrony staje się kluczowe dla każdej organizacji.Podczas szkolenia uczestnicy zgłębią aktualne trendy w cyberprzestępczości, poznając różnorodne typy ataków - od prostych phishingów po złożone socjotechniki. Doświadczeni eksperci z branży cyberbezpieczeństwa przedstawią realne scenariusze ataków, analizując je szczegółowo i demonstrując skuteczne strategie obrony.Kurs łączy teorię z praktyką, oferując uczestnikom możliwość zastosowania nabytej wiedzy w kontrolowanym środowisku. Dzięki temu kursanci nie tylko pojmą mechanizmy działania cyberprzestępców, ale także nauczą się, jak aktywnie reagować na incydenty bezpieczeństwa i minimalizować potencjalne zagrożenia w codziennej pracy.

1 Online / Stacjonarnie
od 600 zł

Podstawy cyberbezpieczeństwa dla pracowników Gminy

Szkolenie Podstawy cyberbezpieczeństwa dla pracowników gminy to intensywny, jednodniowy kurs zaprojektowany specjalnie dla osób zatrudnionych w jednostkach samorządu terytorialnego. W dobie rosnących zagrożeń cybernetycznych, pracownicy gmin muszą być świadomi potencjalnych niebezpieczeństw i znać podstawowe metody ochrony danych oraz systemów informatycznych.

4 Online / Stacjonarnie
od 600 zł

Świadomość cyberbezpieczeństwa dla kadry zarządzającej

Jednodniowe szkolenie dedykowane kadrze zarządzającej, koncentrujące się na strategicznych aspektach cyberbezpieczeństwa w organizacji. Program został zaprojektowany, by dostarczyć menedżerom niezbędną wiedzę do podejmowania świadomych decyzji dotyczących bezpieczeństwa IT. Szkolenie wykorzystuje case studies i dyskusje, prezentując praktyczne aspekty zarządzania cyberbezpieczeństwem.

1 Online / Stacjonarnie
od 1850 zł

Świadomość cyberbezpieczeństwa

Jednodniowe szkolenie ukierunkowane na budowanie świadomości zagrożeń cyberbezpieczeństwa wśród pracowników organizacji. Program skupia się na praktycznych aspektach bezpieczeństwa w codziennej pracy, przedstawiając realne scenariusze zagrożeń oraz metody ochrony przed nimi. Uczestnicy poznają najczęstsze techniki ataków, uczą się rozpoznawać próby manipulacji oraz osvoją dobre praktyki zachowania bezpieczeństwa w środowisku pracy i życiu prywatnym.

1 Online / Stacjonarnie
od 1850 zł

Wprowadzenie do zagadnień bezpieczeństwa IT

Szkolenie przedstawia fundamentalne zagadnienia polityki bezpieczeństwa IT w oparciu o światowe standardy i metody sprawdzone w dużych korporacjach. Program obejmuje najnowsze technologie zabezpieczeń zgodne z wymogami polskiego ustawodawstwa. Zajęcia prowadzone są w formie warsztatów w środowisku heterogenicznym Windows/Linux, gdzie uczestnicy zdobywają praktyczne umiejętności implementacji mechanizmów zabezpieczających oraz konfiguracji protokołów bezpieczeństwa w architekturze klient-serwer.

3 Online / Stacjonarnie
od 1850 zł

Zaawansowane zagrożenia socjotechniczne i budowanie kultury cyberodporności

Szkolenie koncentruje się na nowoczesnych zagrożeniach socjotechnicznych wykorzystujących sztuczną inteligencję oraz strategiach budowania trwałej kultury cyberodporności. Program wykracza poza tradycyjne podejście do security awareness, przedstawiając pracowników jako pierwszą linię obrony. Uczestnicy poznają psychologiczne mechanizmy ataków oraz praktyczne metody budowania organizacyjnej odporności. Zajęcia prowadzone są w formie interaktywnych warsztatów z symulacjami ataków i analizą rzeczywistych przypadków.

2 Online / Stacjonarnie
od 2450 zł

Bezpieczeństwo Techniczne i Operacyjne

Analiza informacji

Szkolenie rozwija praktyczne umiejętności analizy informacji w kontekście wyzwań stojących przed organizacjami sektora publicznego i prywatnego. Program koncentruje się na metodach analizy zjawisk, procesów oraz zdarzeń, a także tworzeniu rekomendacji i podstaw strategicznych. Warsztaty łączą teorię z praktyką, kładąc nacisk na wykorzystanie narzędzi analitycznych, techniki prognozowania oraz tworzenie i analizę baz danych. Zajęcia prowadzone są w formie interaktywnej, gdzie uczestnicy pracują na rzeczywistych przypadkach.

2 Online / Stacjonarnie
od 1700 zł

Analiza incydentów bezpieczeństwa IT

Szkolenie koncentruje się na praktycznych metodach analizy incydentów bezpieczeństwa IT oraz identyfikacji anomalii w dużych zbiorach danych. Program warsztatowy obejmuje techniki analizy plików tekstowych oraz zrzutów ruchu sieciowego. Uczestnicy pracują na rzeczywistych przypadkach, ucząc się rozpoznawać wzorce ataków i skutecznie reagować na zagrożenia. Zajęcia prowadzone są w formie intensywnych warsztatów, gdzie teoria jest natychmiast weryfikowana poprzez praktyczne ćwiczenia.

2 Online / Stacjonarnie
od 1590 zł

Architektura Zero Trust w bezpieczeństwie IT

Strategiczny warsztat transformacji modelu bezpieczeństwa IT na architekturę nigdy nie ufaj, zawsze weryfikuj eliminującą założenie o zaufanych sieciach wewnętrznych. Program obejmuje zarządzanie tożsamością i kontekstem, mikrosegmentację sieci, najmniejsze uprawnienia oraz zastąpienie VPN przez perimetry definiowane programowo. Metodyka rozpoczyna się od audytu dojrzałości obecnego stanu bezpieczeństwa i kończy planem 90-dniowej transformacji. Warsztat przygotowuje organizację na wyzwania bezpieczeństwa w świecie pracy hybrydowej i chmury.

2 Online / Stacjonarnie
od 3000 zł

Basics of z/OS RACF Administration

Ten kurs rozpoczyna się od wprowadzenia do środowiska z/OS, TSO i ISPF/PDF, przetwarzania wsadowego i zestawów danych z/OS. Praktyczne laboratoria pozwalają na zdobycie doświadczenia w przeglądaniu i przydzielaniu zestawów danych, przesyłaniu zadania wsadowego i przeglądaniu wyników zadania. Po wprowadzeniu do z/OS nauczysz się, poprzez wykłady i ćwiczenia, jak używać podstawowych parametrów poleceń i paneli RACF do definiowania użytkowników i grup, ochrony zasobów ogólnych, zestawów danych z/OS i wybierania podstawowego zestawu opcji RACF.

5 Online / Stacjonarnie
od 12 000 zł

Bezpieczeństwo aplikacji webowych

Intensywne szkolenie warsztatowe z zakresu bezpieczeństwa aplikacji webowych, łączące teorię z praktyką poprzez analizę kilkunastu podatnych systemów. Program obejmuje szczegółowe omówienie typowych podatności, metody ich wykrywania oraz techniki ochrony przed atakami. Każdy moduł rozpoczyna się wprowadzeniem teoretycznym, po którym następują praktyczne ćwiczenia na rzeczywistych przykładach. Uczestnicy otrzymują dostęp do dodatkowych materiałów i dokumentacji wspierających samodzielne prowadzenie testów bezpieczeństwa.

3 Online / Stacjonarnie
od 2700 zł

Bezpieczeństwo informacji

Szkolenie wprowadza systemowe podejście do bezpieczeństwa informacji w oparciu o aktualne normy i standardy branżowe. Program obejmuje aspekty ochrony danych osobowych, własności intelektualnej oraz zgodności z Krajowymi Ramami Interoperacyjności. Zajęcia koncentrują się na praktycznych aspektach identyfikacji zagrożeń oraz wdrażania skutecznych zabezpieczeń w organizacji. Kurs prowadzony jest w formie interaktywnych warsztatów, łączących teorię z analizą rzeczywistych przypadków.

1 Online / Stacjonarnie
od 800 zł

Bezpieczeństwo i zgodność w ekosystemie Google Cloud

Szkolenie koncentruje się na projektowaniu, wdrażaniu i zarządzaniu bezpieczną infrastrukturą w środowisku Google Cloud Platform. Program obejmuje praktyczne aspekty implementacji mechanizmów bezpieczeństwa, zarządzania tożsamością oraz zapewnienia zgodności z obowiązującymi regulacjami. Zajęcia prowadzone są w formie warsztatów z wykorzystaniem rzeczywistych scenariuszy bezpieczeństwa i najlepszych praktyk branżowych. Szkolenie przygotowuje do egzaminu Professional Cloud Security Engineer oraz do pracy w roli specjalisty ds. bezpieczeństwa chmury.

3 Online / Stacjonarnie
od 2700 zł

Bezpieczeństwo sieci komputerowych

Szkolenie \Bezpieczeństwo sieci komputerowych\ to kompleksowy program edukacyjny, który łączy teorię z praktyką w dziedzinie cyberbezpieczeństwa. Kurs obejmuje dwa poziomy: podstawowy (2 dni) oraz rozszerzony (dodatkowy dzień), co pozwala uczestnikom na dogłębne zrozumienie zagadnień związanych z ochroną infrastruktury sieciowej.

2 Online / Stacjonarnie
od 3000 zł

Bezpieczeństwo sieci (testy penetracyjne)

Program został opracowany z naciskiem na praktyczne aspekty ochrony sieci przed zagrożeniami oraz techniki prowadzenia testów penetracyjnych infrastruktury. Szkolenie realizowane jest w formie warsztatów, podczas których uczestnicy poznają narzędzia usprawniające realizację testów bezpieczeństwa. Zajęcia obejmują również zagadnienia z obszaru monitoringu bezpieczeństwa sieci, co pozwala na całościowe spojrzenie na proces zabezpieczania infrastruktury sieciowej.

3 Online / Stacjonarnie
od 2700 zł

Bezpieczeństwo systemów wbudowanych (embedded)

Intensywne, trzydniowe szkolenie łączące teorię z praktyką w dziedzinie zabezpieczania systemów wbudowanych (embedded). Program obejmuje pełen cykl rozwoju bezpiecznego oprogramowania - od projektowania architektury po wdrożenie i testowanie. Uczestnicy poznają najnowsze techniki ochrony urządzeń IoT i systemów przemysłowych poprzez praktyczne warsztaty i studia przypadków. Szkolenie prowadzone jest w formie interaktywnej, z naciskiem na wymianę doświadczeń i rozwiązywanie rzeczywistych problemów.

3 Online / Stacjonarnie
od 4000 zł

Bezpieczne programowanie w C/C++

Zaawansowane szkolenie z bezpiecznego programowania, koncentrujące się na identyfikacji i eliminacji podatności w kodzie C/C++. Program łączy teorię bezpieczeństwa z praktycznymi technikami zabezpieczania aplikacji przed najpopularniejszymi zagrożeniami. Uczestnicy pracują na rzeczywistych przykładach kodu, ucząc się identyfikować potencjalne luki bezpieczeństwa i implementować odpowiednie zabezpieczenia. Szkolenie wykorzystuje metodykę warsztatową, gdzie każde zagadnienie jest analizowane zarówno pod kątem teoretycznym, jak i praktycznym, z naciskiem na zrozumienie mechanizmów działania exploitów i metod ochrony.

3 Online / Stacjonarnie
od 2950 zł

Certyfikat GDPR CIPP/EU

Zwiększ swoją wiedzę z zakresu ochrony danych osobowych i zdobądź certyfikat GDPR CIPP/EU.

1 Online / Stacjonarnie
od 1500 zł

Cloud Native Security - Kubernetes Security, Falco, OPA

Bezpieczeństwo w erze kontenerów i Kubernetes obejmuje zabezpieczenia łańcucha dostaw, ochronę runtime i zgodność. Program koncentruje się na praktycznych narzędziach i procesach zapewniających podejście security-first. Szkolenie łączy teorię z praktycznymi laboratoriami na rzeczywistych środowiskach Kubernetes. Metodyka oparta na laboratoriach zapewnia praktyczne doświadczenie z narzędziami bezpieczeństwa korporacyjnego.

3 Online / Stacjonarnie
od 5800 zł

Cloudflare - CDN, bezpieczeństwo i ochrona przed DDoS

Praktyczne szkolenie z zakresu wdrażania i zarządzania usługami Cloudflare, ze szczególnym uwzględnieniem aspektów bezpieczeństwa i ochrony przed atakami DDoS. Uczestnicy poznają zaawansowane funkcje platformy, uczą się konfigurować i optymalizować zabezpieczenia oraz monitorować skuteczność ochrony. Program zawiera warsztaty na rzeczywistych przykładach, pozwalające zdobyć praktyczne doświadczenie w zarządzaniu bezpieczeństwem i wydajnością stron internetowych.

2 Online / Stacjonarnie
od 2450 zł

Cybersecurity Roles, Processes & Operating System Security

Poznaj kluczowe role i procesy związane z cyberbezpieczeństwem.

1 Online / Stacjonarnie
od 2000 zł

Eksperckie zagadnienia ds. bezpieczeństwa cyberprzestrzeni

Szkolenie koncentruje się na praktycznych aspektach bezpieczeństwa cyberprzestrzeni w kontekście obowiązków Pełnomocnika ds. bezpieczeństwa. Program obejmuje wymagania prawne, zarządzanie ryzykiem oraz procedury reagowania na incydenty cyberbezpieczeństwa. Zajęcia prowadzone są w formie warsztatów łączących teorię z praktycznymi aspektami realizacji zadań Pełnomocnika, ze szczególnym uwzględnieniem specyfiki instytucjonalnej i wymogów prawnych.

2 Online / Stacjonarnie
od 1500 zł

Effective RACF Administration

Ten kurs przygotowuje Cię do bycia bardziej efektywnym administratorem bezpieczeństwa, ponieważ zdobywasz doświadczenie i pewność siebie w korzystaniu ze składnika RACF z/OS Security Server. Aby wzmocnić wykłady, kurs oferuje ćwiczenia praktyczne, w których używasz składnika RACF z/OS Security Server do definiowania użytkowników, konfigurowania struktur grup, definiowania zasobów ogólnych, ochrony zestawów danych z/OS i korzystania z kilku narzędzi RACF.

5 Online / Stacjonarnie
od 12 000 zł

Exploiting the Advanced Features of RACF

Ten kurs uczy, jak wdrożyć niektóre zaawansowane funkcje dostępne w RACF. Poprzez połączenie wykładów w klasie i ćwiczeń laboratoryjnych nauczysz się, jak utworzyć środowisko RRSF, w tym jak używać funkcji RRSF do administrowania bezpieczeństwem zdalnych baz danych RACF z jednej scentralizowanej lokalizacji, umożliwiając użytkownikom synchronizację zmian haseł między kilkoma powiązanymi identyfikatorami użytkowników, używając funkcji RRSF do automatycznego utrzymywania synchronizacji dwóch lub więcej oddzielnych baz danych RACF. Inne główne funkcje, które poznasz, obejmują współdzielenie danych sysplex RACF i komunikację sysplex, obsługę RACF dla z/OS UNIX, zabezpieczenia DB2 przy użyciu RACF, zabezpieczenia Network Job Entry (NJE), polecenia operatora, kontrolę programu i tworzenie kopii zapasowych, odzyskiwanie bazy danych RACF, PassTickets, certyfikaty cyfrowe i podpis programu.

4 Online / Stacjonarnie
od 8000 zł

IBM Security QRadar SIEM Administration

IBM Security QRadar SIEM umożliwia zminimalizowanie luki czasowej między wystąpieniem podejrzanej aktywności a jej wykryciem. Istnieje wiele narzędzi administracyjnych, których można użyć do zarządzania wdrożeniem QRadar SIEM. Ten kurs obejmuje konfigurację systemu, konfigurację źródła danych oraz konfigurację zdalnych sieci i usług.

2 Online / Stacjonarnie
od 4000 zł

IBM Spectrum Protect version 8.1.6 Implementation and Administration

Dowiedz się, jak wdrożyć i administrować środowiskiem IBM Spectrum Protect.

5 Online / Stacjonarnie
od 15 310 zł

Implementing RACF Security for CICS/TS

Ten kurs uczy, jak wdrożyć zabezpieczenia dla systemów CICS, używając RACF jako zewnętrznego menedżera zabezpieczeń. Materiał wykładowy najpierw wyjaśni zadania wdrożeniowe dla systemu CICS w jednym regionie, a następnie rozszerzy zakres na systemy CICS w wielu regionach połączone z MRO lub ISC. W klasie poznasz zarówno definicje CICS, jak i RACF niezbędne do ustanowienia skutecznych kontroli bezpieczeństwa dla CICS. Nauczysz się, jak:

5 Online / Stacjonarnie
od 12 000 zł

Implementacja bezpieczeństwa PKI i TLS

Jednodniowe szkolenie techniczne poświęcone implementacji infrastruktury klucza publicznego (PKI) oraz protokołu TLS. Uczestnicy poznają praktyczne aspekty wdrażania i zarządzania certyfikatami cyfrowymi oraz zabezpieczania komunikacji sieciowej. Szkolenie ma charakter warsztatowy, z naciskiem na praktyczne ćwiczenia i rozwiązywanie rzeczywistych problemów.

1 Online / Stacjonarnie
od 1850 zł

IMS Security

Poznaj implementację Information Management System (IMS) przy użyciu Resource Access Control Facility (RACF) jako zewnętrznego menedżera bezpieczeństwa i instalacji dostarczonych procedur wyjścia bezpieczeństwa. Zastosuj wykłady w klasie z ćwiczeniami laboratoryjnymi z papieru bezpieczeństwa, w których skonfigurujesz definicje bezpieczeństwa.

4 Online / Stacjonarnie
od 14 880 zł

Innowacyjne zastosowania blockchain w biznesie: od teorii do praktyki

Szkolenie koncentrujące się na praktycznych zastosowaniach technologii blockchain w różnych sektorach biznesowych, wykraczających poza kryptowaluty. Uczestnicy poznają zaawansowane koncepcje blockchain, nauczą się projektować i implementować rozwiązania oparte na tej technologii oraz zrozumieją jej potencjał w transformacji procesów biznesowych. Szkolenie łączy teorię z intensywnymi warsztatami, umożliwiając uczestnikom zdobycie umiejętności niezbędnych do wdrażania innowacyjnych rozwiązań blockchain w realnych scenariuszach biznesowych.

3 Online / Stacjonarnie
od 2500 zł

Jak zabezpieczyć aplikacje mobilne

Szkolenie koncentruje się na metodach ochrony i zabezpieczania aplikacji mobilnych. Program obejmuje praktyczne aspekty testowania bezpieczeństwa, techniki ataków wykorzystywane przez współczesnych włamywaczy oraz mechanizmy utrudniające inżynierię wsteczną aplikacji mobilnych. Zajęcia łączą teorię z praktyką, uwzględniając również zagadnienia z obszaru monitoringu bezpieczeństwa sieci. Uczestnicy poznają narzędzia i metody testowania bezpieczeństwa aplikacji mobilnych w rzeczywistym środowisku.

2 Online / Stacjonarnie
od 1900 zł

MITRE ATT&CK - framework taktyk i technik ataku

Szkolenie wprowadza uczestników w świat frameworka MITRE ATT&CK, dostarczając wiedzy o systematyce taktyk i technik wykorzystywanych w atakach cybernetycznych. Program koncentruje się na praktycznym w

1 Online / Stacjonarnie
od 1850 zł

Lead Cloud Security Manager – bezpieczeństwo chmury

Praktyczne szkolenie z bezpieczeństwa chmury – strategie, narzędzia i procedury ochrony zasobów w środowiskach cloud computing.

5 Online / Stacjonarnie
od 6500 zł

Nowoczesne bezpieczeństwo aplikacji

Zaawansowane szkolenie z zakresu zabezpieczania współczesnych aplikacji, koncentrujące się na najnowszych technikach i metodach ochrony przed cyberzagrożeniami. Program obejmuje praktyczne aspekty implementacji zabezpieczeń w aplikacjach webowych, mobilnych oraz chmurowych. Uczestnicy pracują na rzeczywistych przykładach, ucząc się identyfikować luki w zabezpieczeniach oraz wdrażać odpowiednie mechanizmy ochronne z wykorzystaniem nowoczesnych narzędzi i frameworków bezpieczeństwa.

3 Online / Stacjonarnie
od 3750 zł

Operacje bezpieczenstwa w AWS

Szkolenie Operacje bezpieczenstwa w AWS pokazuje, jak skutecznie korzystać z uslug bezpieczenstwa AWS, aby zachować bezpieczenstwo i zgodnosc z przepisami w chmurze AWS. Szkolenie koncentruje sie na zalecanych przez AWS najlepszych praktykach bezpieczenstwa, które możesz wdrożyć, aby zwiekszyć bezpieczenstwo swoich danych i systemów w chmurze. Szkolenie podkresla funkcje bezpieczenstwa kluczowych uslug AWS, w tym uslug obliczeniowych, magazynowych, sieciowych i bazodanowych. Szkolenie omawia również wspólne cele kontroli bezpieczenstwa i standardy zgodnosci oraz bada przypadki użycia do uruchamiania regulowanych obciażeń roboczych na AWS w różnych branżach na calym swiecie. Nauczysz sie również, jak wykorzystywać uslugi i narzedzia AWS do automatyzacji i ciąglego monitorowania - przenoszac operacje bezpieczenstwa na wyższy poziom.

3 Online / Stacjonarnie
od 8600 zł

Security Intelligence Fundamentals

Security Intelligence to dość nowa dyscyplina dla organizacji każdej wielkości, która wyewoluowała z tradycyjnych rozwiązań zarządzania logami i zarządzania informacjami i zdarzeniami bezpieczeństwa. Ten kurs koncentruje się na obecnym krajobrazie IT i bezpieczeństwa, a także na czynnikach biznesowych i IT stojących za holistycznym podejściem do bezpieczeństwa IT, co jest warunkiem wstępnym do skutecznego zapobiegania złośliwym atakom i niewłaściwemu wykorzystaniu cennych zasobów przedsiębiorstwa.

2 Online / Stacjonarnie
od 3000 zł

Szkolenie Cyberbezpieczeństwo w administracji publicznej

Szkolenie z zakresu cyberbezpieczeństwa przeznaczone dla pracowników administracji publicznej, koncentrujące się na praktycznych aspektach ochrony informacji w środowisku urzędowym. Program obejmuje identyfikację współczesnych zagrożeń cyfrowych, rozpoznawanie technik socjotechnicznych oraz wdrażanie skutecznych metod zabezpieczenia danych. Zajęcia realizowane są w formie interaktywnych warsztatów z wykorzystaniem rzeczywistych przykładów incydentów bezpieczeństwa, praktycznych ćwiczeń oraz symulacji zagrożeń.

1 Online / Stacjonarnie
od 1400 zł

Techniki inżynierii wstecznej i zabezpieczania kodu

Intensywne szkolenie skupiające się na praktycznych aspektach inżynierii wstecznej (reverse engineering) oraz metodach zabezpieczania kodu przed analizą. Uczestnicy poznają zaawansowane techniki analizy binarnej, debugowania i dekompilacji kodu na platformach Windows i Linux. Szkolenie łączy teorię z intensywnymi warsztatami praktycznymi, umożliwiając uczestnikom zdobycie umiejętności niezbędnych do skutecznej analizy i ochrony oprogramowania.

5 Online / Stacjonarnie
od 6000 zł

Techniczne aspekty wdrożenia NIS2/KSC

Szkolenie dostarcza specjalistom technicznym zaawansowanej wiedzy i praktycznych umiejętności do wdrożenia wymogów NIS2 i KSC. Program jest realizowany w formie intensywnych warsztatów technicznych z elementami hands-on labs, prowadzonych przez doświadczonych praktyków. Uczestnicy nauczą się projektować bezpieczną architekturę, zarządzać podatnościami, reagować na incydenty oraz wdrażać mechanizmy kryptograficzne. Celem jest przełożenie wymogów prawnych na konkretne rozwiązania techniczne i organizacyjne w środowisku IT.

3 Online / Stacjonarnie
od 4500 zł

Wdrożenie i zarządzanie infrastrukturą klucza publicznego (PKI)

Szkolenie zaprojektowane w celu zapewnienia uczestnikom dogłębnego zrozumienia koncepcji, wdrożenia i praktycznego zastosowania infrastruktury klucza publicznego (PKI). Szkolenie łączy teorię z intensywnymi warsztatami praktycznymi, umożliwiając uczestnikom zdobycie umiejętności niezbędnych do projektowania, wdrażania i zarządzania rozwiązaniami opartymi na PKI w środowiskach biznesowych i technologicznych.

3 Online / Stacjonarnie
od 4500 zł

Wiodący Menedżer Bezpieczeństwa Aplikacji (Lead Application Security Manager)

Szkolenie Lead Application Security Manager pozwala rozwinąć wiedzę i umiejętności niezbędne do ustanowienia, wdrażania, utrzymywania i ciągłego doskonalenia programu bezpieczeństwa aplikacji. Podczas tego szkolenia zdobędziesz wiedzę na temat najlepszych praktyk w zakresie bezpiecznego cyklu życia oprogramowania (Secure SDLC). Nauczysz się, jak integrować działania związane z bezpieczeństwem na każdym etapie rozwoju aplikacji, od projektowania i kodowania, po testowanie i wdrożenie, w celu minimalizacji podatności i ochrony przed atakami.

5 Online / Stacjonarnie
od 6400 zł

Wiodący Menedżer ds. Testów Penetracyjnych (Lead Penetration Testing Manager)

Szkolenie Lead Penetration Testing Professional pozwala rozwinąć wiedzę i umiejętności niezbędne do planowania, prowadzenia i zarządzania testami penetracyjnymi. Szkolenie to zapewnia zrozumienie metodologii i technik testowania bezpieczeństwa systemów, sieci i aplikacji. Nauczysz się, jak myśleć jak atakujący, wykorzystywać różne narzędzia i techniki do identyfikacji i eksploatacji podatności oraz jak profesjonalnie raportować wyniki w celu poprawy ogólnego stanu bezpieczeństwa organizacji.

5 Online / Stacjonarnie
od 6400 zł

Zaawansowane techniki kryptograficzne w systemach informatycznych

Szkolenie skupiające się na praktycznym zastosowaniu zaawansowanych technik kryptograficznych w nowoczesnych systemach informatycznych. Uczestnicy zdobędą kompleksową wiedzę teoretyczną oraz praktyczne umiejętności w zakresie projektowania i implementacji mechanizmów kryptograficznych, od podstawowych algorytmów po złożone protokoły bezpieczeństwa. Szkolenie łączy teorię z intensywnymi warsztatami, umożliwiając uczestnikom samodzielne wdrażanie zaawansowanych zabezpieczeń oraz analizę potencjalnych zagrożeń w rzeczywistych scenariuszach.

5 Online / Stacjonarnie
od 6000 zł

Zaawansowane zastosowania protokołów SSL/TLS w bezpiecznej komunikacji

Szkolenie skupiające się na praktycznym wykorzystaniu protokołów SSL/TLS do zabezpieczania komunikacji w systemach informatycznych. Uczestnicy zdobędą dogłębną wiedzę na temat działania tych protokołów, nauczą się je konfigurować i integrować z aplikacjami, a także poznają najlepsze praktyki w zakresie bezpieczeństwa. Szkolenie łączy teorię z intensywnymi warsztatami praktycznymi, umożliwiając uczestnikom zdobycie umiejętności niezbędnych do efektywnego wdrażania i zarządzania bezpieczną komunikacją w różnych środowiskach IT.

4 Online / Stacjonarnie
od 6000 zł

Zarządzanie i neutralizacja ataków DDoS

Szkolenie \Zaawansowane strategie ochrony cybernetycznej: Zarządzanie i neutralizacja ataków DDoS\ to intensywny, dwudniowy kurs zaprojektowany dla profesjonalistów IT, którzy pragną pogłębić swoją wiedzę i umiejętności w zakresie obrony przed atakami Distributed Denial of Service (DDoS). W dzisiejszym cyfrowym świecie, gdzie ataki DDoS stają się coraz bardziej wyrafinowane i destrukcyjne, umiejętność skutecznej obrony jest kluczowa dla zachowania ciągłości biznesowej i ochrony reputacji organizacji.Podczas szkolenia uczestnicy zgłębią różnorodne aspekty ataków DDoS, od ich typologii po zaawansowane techniki mitygacji. Program obejmuje praktyczne warsztaty z analizy ruchu sieciowego, konfiguracji systemów obronnych oraz tworzenia efektywnych procedur reagowania na incydenty. Eksperci z wieloletnim doświadczeniem w cyberbezpieczeństwie podzielą się swoją wiedzą, prezentując rzeczywiste przypadki ataków i strategie ich neutralizacji.Szkolenie kładzie nacisk na praktyczne umiejętności, które uczestnicy mogą natychmiast zastosować w swoich organizacjach. Poprzez interaktywne sesje, symulacje ataków i ćwiczenia z użyciem zaawansowanych narzędzi, kursanci nauczą się identyfikować, analizować i skutecznie odpierać ataki DDoS różnego typu i skali.

2 Online / Stacjonarnie
od 3000 zł

Zero Trust Security - SASE, Microsegmentacja i Identity Management

Transformacja od bezpieczeństwa obwodowego do Zero Trust z praktyczną implementacją w środowiskach chmury hybrydowej. Program koncentruje się na tożsamości i mikrosegmentacji jako fundamentach nowoczesnego bezpieczeństwa. Szkolenie łączy planowanie strategiczne z praktyczną implementacją w środowiskach korporacyjnych. Metodyka skupiona na migracji zapewnia praktyczną mapę drogową dla organizacji.

3 Online / Stacjonarnie
od 5400 zł

z/OS Security Server RACF, Implementing and Customization

Szkolenie z/OS Security Server RACF: Implementing and Customization obejmuje tworzenie i zarządzanie bazą danych RACF, dostosowywanie profili i funkcji, kontrolę programu, a także zabezpieczenia na poziomie wielowarstwowym.

3 Online / Stacjonarnie
od 6500 zł

z/VM RACF and DirMaint Implementation

Ten kurs wprowadza studentów do implementacji produktów programowych DirMaint i RACF Security Server dla z/VM. Klasa koncentruje się na wymaganych krokach implementacji DirMaint i RACF Security Server dla z/VM w środowisku z/VM 6.3. Studenci uczestniczą w praktycznych laboratoriach, w których instalują, dostosowują i używają tych dwóch produktów programowych z punktu widzenia użytkownika końcowego i programisty systemowego.

5 Online / Stacjonarnie
od 7500 zł

Zarządzanie, Ryzyko i Zgodność (GRC)

Advanced z/OS Security: Crypto, Network, RACF, and Your Enterprise

System z nadal zwiększa wartość komputerów mainframe, wykorzystując solidne rozwiązania bezpieczeństwa, aby pomóc sprostać potrzebom dzisiejszych infrastruktur zorientowanych na żądanie i usługi. Serwery System z wdrożyły najnowocześniejsze technologie, takie jak wysokowydajna kryptografia, wielopoziomowe zabezpieczenia, duży cyfrowy urząd certyfikacji i zarządzanie cyklem życia; a także ulepszoną wydajność Secure Sockets Layer (SSL), zaawansowaną funkcję Resource Access Control Facility (RACF) i z/OS Intrusion Detection Services. Ten zaawansowany kurs bezpieczeństwa z/OS przedstawia ewolucję obecnej architektury bezpieczeństwa z/OS. Szczegółowo bada różne technologie zaangażowane w z/OS Cryptographic Services, z/OS Resource Access Control Facility (RACF) i z/OS Integrated Security Services.

4 Online / Stacjonarnie
od 10 000 zł

Analityk bezpieczeństwa - kurs kompleksowy

Rozbudowane szkolenie przygotowujące do pracy na stanowisku analityka bezpieczeństwa, obejmujące wszystkie kluczowe aspekty cyberbezpieczeństwa. Program został zaprojektowany tak, aby uczestnicy mogli zdobyć zarówno teoretyczną wiedzę, jak i praktyczne umiejętności niezbędne w codziennej pracy analityka. Warsztaty prowadzone są w formie interaktywnych zajęć, podczas których uczestnicy pracują z rzeczywistymi narzędziami i scenariuszami, ucząc się analizy zagrożeń, reagowania na incydenty oraz implementacji zabezpieczeń.

5 Online / Stacjonarnie
od 5050 zł

Administrator bezpieczeństwa sieci - kurs zaawansowany

Szkolenie zapewnia zaawansowaną wiedzę i umiejętności niezbędne do pełnienia roli administratora bezpieczeństwa sieci na poziomie eksperckim. Program łączy dogłębną analizę teoretyczną z intensywnymi warsztatami praktycznymi, podczas których uczestnicy pracują z rzeczywistymi scenariuszami zagrożeń i wdrażają zaawansowane rozwiązania bezpieczeństwa. Szczególny nacisk kładziemy na rozwój umiejętności analitycznych oraz zdolność podejmowania strategicznych decyzji w zakresie bezpieczeństwa infrastruktury sieciowej.

5 Online / Stacjonarnie
od 6350 zł

Analiza i zarządzanie ryzykiem otwartych danych

Szkolenie koncentruje się na metodach analizy i zarządzania ryzykiem związanym z otwartymi danymi w organizacji. Program obejmuje identyfikację zagrożeń, ocenę ryzyka oraz projektowanie mechanizmów kontrolnych dla danych publicznych. Uczestnicy poznają praktyczne aspekty ochrony danych przy zachowaniu ich dostępności i użyteczności. Zajęcia prowadzone są w formie warsztatów z wykorzystaniem rzeczywistych przypadków.

3 Online / Stacjonarnie
od 3750 zł

Analiza śledcza aplikacji webowych i mobilnych

Szkolenie koncentruje się na zaawansowanych technikach analizy śledczej aplikacji webowych i mobilnych, prowadząc uczestników przez proces wykrywania i analizy incydentów bezpieczeństwa. Program łączy teoretyczne podstawy informatyki śledczej z praktycznymi technikami badania aplikacji pod kątem naruszeń bezpieczeństwa. Uczestnicy pracują na rzeczywistych przypadkach, ucząc się metodycznego podejścia do zbierania i analizy dowodów cyfrowych. Zajęcia realizowane są w formie warsztatów praktycznych, gdzie każdy uczestnik przeprowadza samodzielne dochodzenia pod okiem eksperta.

3 Online / Stacjonarnie
od 2950 zł

Audyt i kontrola – alternatywne źródła pozyskiwania informacji

Szkolenie koncentruje się na zaawansowanych metodach pozyskiwania informacji w ramach działań audytowych i kontrolnych. Program obejmuje praktyczne aspekty współpracy z pracownikami oraz wykorzystanie technik śledczych i białego wywiadu w wykrywaniu nadużyć organizacyjnych. Warsztaty łączą teorię z praktyką, umożliwiając uczestnikom zdobycie umiejętności skutecznego gromadzenia i weryfikacji informacji z różnych źródeł. Zajęcia prowadzone są w formie interaktywnej z wykorzystaniem studiów przypadków i symulacji rzeczywistych sytuacji.

1 Online / Stacjonarnie
od 1500 zł

Apache Shiro: Zabezpieczanie aplikacji Java

Szkolenie koncentruje się na praktycznych aspektach implementacji zabezpieczeń w aplikacjach Java z wykorzystaniem frameworka Apache Shiro. Program obejmuje zarówno teoretyczne podstawy bezpieczeństwa aplikacji, jak i praktyczne zastosowania Apache Shiro w rzeczywistych scenariuszach. Uczestnicy poprzez warsztaty praktyczne uczą się projektować i wdrażać mechanizmy bezpieczeństwa zgodne z najlepszymi praktykami branżowymi.

1 Online / Stacjonarnie
od 1450 zł

Audyt śledczy

Intensywne szkolenie z zakresu audytu śledczego łączące teorię z praktyką poprzez warsztaty i ćwiczenia. Program obejmuje metodykę prowadzenia audytu śledczego, techniki ochrony organizacji przed nadużyciami oraz nowoczesne narzędzia analizy śledczej. Zajęcia prowadzone są w małych grupach (10-20 osób), co zapewnia wysoką efektywność warsztatów praktycznych i scenek sytuacyjnych. Uczestnicy pracują nad rzeczywistymi przypadkami, ucząc się pisania programów audytu, raportów i dokumentacji śledczej.

4 Online / Stacjonarnie
od 6000 zł

Audytor Systemu Zarządzania Bezpieczeństwem Informacji

Szkolenie zapewnia systemowe podejście do bezpieczeństwa informacji w kontekście ochrony danych osobowych, własności intelektualnej oraz Krajowych Ram Interoperacyjności. Program obejmuje projektowanie, wdrażanie i audytowanie Systemu Zarządzania Bezpieczeństwem Informacji według wymagań normy ISO/IEC 27001:2013 oraz norm powiązanych. Kurs łączy teorię z praktyką poprzez warsztaty i ćwiczenia, przygotowując uczestników do roli Audytora SZBI uprawnionego do prowadzenia audytów zewnętrznych.

5 Online / Stacjonarnie
od 3450 zł

BeyondCorp - implementacja bezpieczeństwa Zero Trust

Szkolenie przedstawia zaawansowane podejście do implementacji modelu bezpieczeństwa Zero Trust w oparciu o framework BeyondCorp. Program łączy teorię z praktycznymi warsztatami, podczas których uczestnicy uczą się projektować i wdrażać nowoczesne rozwiązania dostępowe oparte o zasadę braku zaufania. Szczególną uwagę poświęcamy aspektom transformacji tradycyjnej infrastruktury w model Zero Trust oraz zarządzaniu tożsamością i dostępem w rozproszonych środowiskach.

2 Online / Stacjonarnie
od 1950 zł

Bezpieczeństwo aplikacji Android - ochrona przed zagrożeniami

Specjalistyczne szkolenie koncentrujące się na aspektach bezpieczeństwa w procesie tworzenia i testowania aplikacji dla platformy Android. Program prowadzi uczestników przez cały cykl życia aplikacji mobilnej, ze szczególnym uwzględnieniem zabezpieczeń charakterystycznych dla ekosystemu Android. Warsztaty praktyczne umożliwiają uczestnikom pracę z rzeczywistymi aplikacjami i narzędziami do testowania bezpieczeństwa. Szkolenie łączy teorię z intensywnymi zajęciami laboratoryjnymi, gdzie uczestnicy uczą się identyfikować i eliminować zagrożenia bezpieczeństwa w aplikacjach mobilnych. Zajęcia wykorzystują najnowsze wersje systemu Android i aktualnie stosowane mechanizmy zabezpieczeń.

2 Online / Stacjonarnie
od 1950 zł

Audytor wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji

Intensywny kurs przygotowujący do roli audytora wewnętrznego SZBI, oparty na międzynarodowych standardach serii ISO/IEC 2700X. Program łączy aspekty menedżerskie i techniczne bezpieczeństwa informacji, skupiając się na praktycznych umiejętnościach wdrażania i audytowania systemu. Szkolenie prowadzone jest przez ekspertów-praktyków, którzy dzielą się rzeczywistymi przypadkami i doświadczeniami. Uczestnicy pracują na konkretnych przykładach, analizują dokumentację oraz ćwiczą przeprowadzanie audytów zabezpieczeń organizacyjnych i technicznych.

3 Online / Stacjonarnie
od 1700 zł

Bezpieczeństwo aplikacji C# i .NET

To intensywne szkolenie warsztatowe skupia się na praktycznych aspektach zabezpieczania aplikacji tworzonych w środowisku .NET i C#. Uczestnicy pracują nad rzeczywistymi przypadkami użycia, ucząc się identyfikować i naprawiać luki w bezpieczeństwie. Program zawiera zarówno elementy defensywnego programowania, jak i techniki testowania bezpieczeństwa, ze szczególnym uwzględnieniem specyfiki platformy .NET.

3 Online / Stacjonarnie
od 2950 zł

Bezpieczeństwo aplikacji dla programistów - od podstaw do zaawansowanych technik

Szkolenie łączy teorię z praktyką w zakresie zabezpieczania aplikacji na wszystkich poziomach ich działania. Uczestnicy poznają najczęstsze wektory ataków oraz metody ochrony przed nimi poprzez praktyczne warsztaty i ćwiczenia. Program obejmuje zarówno podstawowe aspekty bezpieczeństwa, jak i zaawansowane techniki zabezpieczania aplikacji. Zajęcia prowadzone są w formie warsztatowej, gdzie 70% czasu poświęcone jest na praktyczne ćwiczenia.

3 Online / Stacjonarnie
od 2950 zł

Bezpieczeństwo aplikacji internetowych

Szkolenie koncentruje się na praktycznych aspektach zabezpieczania aplikacji internetowych przed współczesnymi zagrożeniami. Program obejmuje warsztaty z testowania bezpieczeństwa, analizy kodu źródłowego oraz implementacji mechanizmów zabezpieczeń. Zajęcia prowadzone są w formie hands-on labs z wykorzystaniem rzeczywistych przykładów podatności i ataków.

2 Online / Stacjonarnie
od 1950 zł

Bezpieczeństwo API - ochrona i kontrola dostępu

Szkolenie koncentruje się na kluczowych aspektach bezpieczeństwa interfejsów API, przedstawiając zaawansowane techniki ochrony i kontroli dostępu. Program obejmuje zarówno teoretyczne podstawy bezpieczeństwa API, jak i praktyczne metody implementacji zabezpieczeń. Warsztaty umożliwiają uczestnikom zdobycie praktycznego doświadczenia w identyfikacji zagrożeń, wdrażaniu mechanizmów ochronnych oraz audycie bezpieczeństwa interfejsów programistycznych.

1 Online / Stacjonarnie
od 2250 zł

Bezpieczeństwo aplikacji w C/C++, ASP.NET i webowych

Intensywne szkolenie specjalistyczne obejmujące zaawansowane aspekty bezpieczeństwa w aplikacjach tworzonych w C/C++, ASP.NET oraz aplikacjach webowych. Program szczegółowo analizuje specyficzne zagrożenia i metody ochrony charakterystyczne dla każdej z tych technologii. Warsztaty praktyczne prowadzą uczestników przez proces identyfikacji, analizy i neutralizacji podatności w każdym środowisku technologicznym. Zajęcia wykorzystują rzeczywiste przykłady podatności i incydentów bezpieczeństwa, umożliwiając uczestnikom zdobycie praktycznego doświadczenia w zabezpieczaniu aplikacji.

4 Online / Stacjonarnie
od 3950 zł

Bezpieczeństwo aplikacji w chmurze - strategie i implementacja

Zaawansowane szkolenie praktyczne zgłębiające aspekty bezpieczeństwa aplikacji działających w środowisku chmurowym. Program obejmuje wielowarstwowe podejście do zabezpieczania aplikacji, uwzględniając specyfikę różnych modeli chmury oraz charakterystyczne dla nich zagrożenia. Uczestnicy pracują z rzeczywistymi scenariuszami wdrożeniowymi, ucząc się identyfikować, analizować i neutralizować zagrożenia występujące w środowiskach chmurowych. Warsztaty praktyczne prowadzone są w oparciu o popularne platformy chmurowe, pozwalając uczestnikom zdobyć doświadczenie w implementacji mechanizmów bezpieczeństwa w różnych kontekstach chmurowych. Szkolenie kładzie szczególny nacisk na praktyczne aspekty zabezpieczania aplikacji w chmurze, z uwzględnieniem najnowszych trendów i zagrożeń.

3 Online / Stacjonarnie
od 2950 zł

Bezpieczeństwo aplikacji webowych - najlepsze praktyki

Intensywne szkolenie praktyczne poświęcone zabezpieczaniu aplikacji webowych przed współczesnymi zagrożeniami. Program obejmuje systematyczne podejście do identyfikacji, analizy i neutralizacji podatności w aplikacjach internetowych. Uczestnicy pracują z rzeczywistymi przykładami podatności, ucząc się ich wykrywania i eliminacji. Zajęcia prowadzone są w formie warsztatowej, gdzie teoria jest natychmiast weryfikowana poprzez praktyczne ćwiczenia w kontrolowanym środowisku testowym. Szkolenie kładzie szczególny nacisk na zrozumienie mechanizmów ataków oraz implementację skutecznych zabezpieczeń.

2 Online / Stacjonarnie
od 1950 zł

Bezpieczeństwo i analiza śledcza urządzeń mobilnych

Jednodniowe szkolenie koncentrujące się na bezpieczeństwie i analizie śledczej urządzeń mobilnych. Program obejmuje techniki zabezpieczania urządzeń, metody analizy forensycznej oraz odzyskiwania danych. Uczestnicy poznają praktyczne aspekty poprzez warsztaty i ćwiczenia na rzeczywistych przypadkach.

1 Online / Stacjonarnie
od 1850 zł

Bezpieczeństwo i utrzymanie serwerowni - najlepsze praktyki

Szkolenie dostarcza praktycznej wiedzy z zakresu zarządzania bezpieczeństwem i utrzymaniem serwerowni. Uczestnicy poznają sprawdzone metody zabezpieczania infrastruktury fizycznej oraz cyfrowej, a także procedury zapewniające ciągłość działania centrum danych. Program został opracowany w oparciu o rzeczywiste przypadki i scenariusze, z naciskiem na praktyczne aspekty zarządzania serwerownią. Zajęcia prowadzone są w formie warsztatowej, gdzie teoria jest natychmiast weryfikowana w praktyce.

2 Online / Stacjonarnie
od 1950 zł

Bezpieczeństwo IT dla praktyków

To intensywne szkolenie praktyczne obejmuje całościowe podejście do bezpieczeństwa IT w środowisku przedsiębiorstwa. Uczestnicy przechodzą przez wszystkie kluczowe aspekty cyberbezpieczeństwa, od podstaw po zaawansowane techniki ochrony systemów i sieci. Program realizowany jest w formie warsztatów z rzeczywistymi scenariuszami, gdzie teoria jest natychmiast przekładana na praktykę. Zajęcia prowadzone są w małych grupach, co umożliwia indywidualne podejście do każdego uczestnika i dostosowanie tempa nauki do jego potrzeb.

18 Online / Stacjonarnie
od 18 450 zł

Bezpieczeństwo Java i aplikacji webowych

Trzydniowe szkolenie łączy aspekty bezpieczeństwa języka Java z zabezpieczeniami aplikacji webowych. Uczestnicy poznają zaawansowane techniki zabezpieczania aplikacji poprzez praktyczne warsztaty i analizę rzeczywistych przypadków. Program koncentruje się na identyfikacji podatności oraz implementacji skutecznych mechanizmów ochronnych w środowisku Java i aplikacjach internetowych.

3 Online / Stacjonarnie
od 2950 zł

Bezpieczeństwo operacyjne w chmurze

Szkolenie zapewnia głębokie zrozumienie aspektów bezpieczeństwa operacyjnego w środowiskach chmurowych. Program został zaprojektowany tak, aby uczestnicy mogli poznać nie tylko teoretyczne podstawy, ale przede wszystkim praktyczne aspekty zabezpieczania i monitorowania infrastruktury chmurowej. Podczas warsztatów uczestnicy uczą się identyfikować zagrożenia, projektować mechanizmy kontrolne oraz wdrażać procesy bezpieczeństwa operacyjnego dostosowane do specyfiki środowisk chmurowych. Zajęcia prowadzone są w formie interaktywnych warsztatów, gdzie teoria jest natychmiast weryfikowana w praktyce poprzez realizację rzeczywistych scenariuszy zabezpieczania środowisk chmurowych.

2 Online / Stacjonarnie
od 2450 zł

Bezpieczeństwo rozwoju .NET, C# i ASP.NET

Szkolenie oferuje dogłębne spojrzenie na aspekty bezpieczeństwa w rozwoju aplikacji na platformie .NET. Podczas warsztatów praktycznych uczestnicy poznają techniki identyfikacji i przeciwdziałania zagrożeniom bezpieczeństwa specyficznym dla technologii .NET, C# i ASP.NET. Program obejmuje zarówno teoretyczne podstawy, jak i praktyczne ćwiczenia z implementacji zabezpieczeń w rzeczywistych scenariuszach programistycznych.

2 Online / Stacjonarnie
od 1950 zł

Bezpieczeństwo sieci bezprzewodowych i telekomunikacyjnych

Szkolenie zapewnia dogłębną wiedzę z zakresu zabezpieczania sieci bezprzewodowych i systemów telekomunikacyjnych. Program łączy fundamenty teoretyczne z intensywnymi warsztatami praktycznymi, podczas których uczestnicy uczą się identyfikować zagrożenia, wdrażać zabezpieczenia oraz monitorować bezpieczeństwo infrastruktury bezprzewodowej. Szczególną uwagę poświęcamy praktycznym aspektom ochrony sieci Wi-Fi, systemów komórkowych oraz infrastruktury telekomunikacyjnej w środowiskach produkcyjnych.

5 Online / Stacjonarnie
od 5050 zł

Bezpieczeństwo sieci i komunikacji - zaawansowane podejście

Zaawansowane szkolenie techniczne koncentrujące się na wszechstronnym podejściu do bezpieczeństwa sieci i komunikacji w nowoczesnych środowiskach IT. Program prowadzi uczestników przez złożone aspekty zabezpieczania infrastruktury sieciowej, od warstwy fizycznej po aplikacyjną. Warsztaty praktyczne umożliwiają uczestnikom pracę z profesjonalnymi narzędziami i technikami zabezpieczania sieci w kontrolowanym środowisku laboratoryjnym. Szkolenie wykorzystuje rzeczywiste scenariusze i przypadki, pozwalając na zrozumienie praktycznych aspektów wdrażania zabezpieczeń sieciowych. Szczególny nacisk kładziony jest na holistyczne podejście do bezpieczeństwa, uwzględniające zarówno aspekty techniczne, jak i operacyjne.

3 Online / Stacjonarnie
od 2950 zł

Bezpieczeństwo sieci w systemach Linux

Szkolenie dostarcza specjalistyczną wiedzę z zakresu zabezpieczania sieci w środowiskach Linux. Program łączy fundamenty teoretyczne z intensywnymi warsztatami praktycznymi, podczas których uczestnicy uczą się implementować, konfigurować i monitorować mechanizmy bezpieczeństwa sieciowego. Szczególną uwagę poświęcamy praktycznym aspektom ochrony infrastruktury sieciowej oraz wykrywaniu i przeciwdziałaniu zagrożeniom w systemach Linux.

2 Online / Stacjonarnie
od 1950 zł

Bezpieczeństwo sieci WiFi - zagrożenia i ochrona

Szkolenie dostarcza praktycznej wiedzy z zakresu zabezpieczania sieci bezprzewodowych przed współczesnymi zagrożeniami. Program łączy teorię z intensywnymi zajęciami warsztatowymi, podczas których uczestnicy poznają metody ataków na sieci WiFi oraz sposoby ich skutecznego zabezpieczania. Zajęcia prowadzone są w formie praktycznych laboratoriów, gdzie kursanci pracują z rzeczywistym sprzętem i narzędziami wykorzystywanymi w testach bezpieczeństwa sieci bezprzewodowych.

3 Online / Stacjonarnie
od 2950 zł

Bezpieczeństwo systemów i sieci

Szkolenie zapewnia wszechstronne podejście do zagadnień bezpieczeństwa systemów i sieci komputerowych. Program obejmuje zarówno teoretyczne podstawy bezpieczeństwa, jak i praktyczne aspekty ochrony infrastruktury IT. Uczestnicy poprzez warsztaty uczą się identyfikować zagrożenia, wdrażać zabezpieczenia oraz zarządzać incydentami bezpieczeństwa w środowisku produkcyjnym.

2 Online / Stacjonarnie
od 2450 zł

Bezpieczeństwo systemów wbudowanych dla testerów

Zaawansowane szkolenie dedykowane testerom bezpieczeństwa, którzy chcą specjalizować się w systemach wbudowanych i urządzeniach IoT. Program łączy teoretyczne podstawy z praktycznymi aspektami testowania zabezpieczeń w systemach embedded. Podczas warsztatów uczestnicy pracują z rzeczywistymi urządzeniami, ucząc się identyfikacji podatności specyficznych dla systemów wbudowanych oraz metod ich zabezpieczania. Szkolenie obejmuje zarówno aspekty sprzętowe, jak i programowe, zapewniając kompleksowe podejście do bezpieczeństwa systemów embedded.

3 Online / Stacjonarnie
od 2950 zł

Bezpieczeństwo systemów wbudowanych

Zaawansowane szkolenie poświęcone bezpieczeństwu systemów wbudowanych, które łączy teorię z praktycznymi aspektami zabezpieczania urządzeń IoT i systemów przemysłowych. Program obejmuje całościowe podejście do bezpieczeństwa, od analizy zagrożeń po implementację zabezpieczeń, ze szczególnym uwzględnieniem specyfiki systemów wbudowanych. Warsztaty prowadzone są na rzeczywistych urządzeniach i platformach, pozwalając uczestnikom zdobyć praktyczne doświadczenie w zabezpieczaniu systemów embedded.

3 Online / Stacjonarnie
od 4450 zł

Bezpieczeństwo Ubuntu - najlepsze praktyki i narzędzia

Szkolenie koncentruje się na praktycznych aspektach zabezpieczania systemu Ubuntu w środowisku produkcyjnym. Program łączy teoretyczne podstawy bezpieczeństwa z intensywnymi warsztatami praktycznymi, podczas których uczestnicy poznają zaawansowane techniki zabezpieczania systemu. Zajęcia prowadzone są w formie interaktywnych warsztatów z wykorzystaniem rzeczywistych scenariuszy zagrożeń. W trakcie szkolenia zostanie położony nacisk na implementację najlepszych praktyk i wykorzystanie specjalistycznych narzędzi bezpieczeństwa.

2 Online / Stacjonarnie
od 1950 zł

Bezpieczeństwo w Apache Kafka

Specjalistyczne szkolenie poświęcone kompleksowemu zabezpieczaniu platformy Apache Kafka w środowisku produkcyjnym. Program szkolenia prowadzi przez wszystkie kluczowe aspekty bezpieczeństwa, od uwierzytelniania i autoryzacji, przez szyfrowanie danych, po audyt i monitoring bezpieczeństwa. Podczas intensywnych warsztatów praktycznych uczestnicy implementują mechanizmy zabezpieczeń w różnych scenariuszach, ucząc się identyfikować i mitygować potencjalne zagrożenia. Metodyka nauczania łączy teorię bezpieczeństwa z praktycznymi aspektami jej wdrażania w kontekście systemów message streaming.

1 Online / Stacjonarnie
od 1850 zł

Bezpieczeństwo w chmurze AWS

Trzydniowe szkolenie zaawansowane poświęcone całościowemu podejściu do bezpieczeństwa w środowisku Amazon Web Services. Program warsztatów systematycznie rozwija wiedzę uczestników w zakresie projektowania, wdrażania i utrzymania bezpiecznej infrastruktury chmurowej. Uczestnicy poprzez praktyczne ćwiczenia poznają zaawansowane mechanizmy zabezpieczeń AWS, metody monitorowania i reagowania na incydenty oraz techniki audytu bezpieczeństwa. Szkolenie wykorzystuje rzeczywiste scenariusze i przypadki użycia, pozwalając zrozumieć nie tylko teoretyczne aspekty bezpieczeństwa, ale także ich praktyczne zastosowanie w środowisku produkcyjnym.

3 Online / Stacjonarnie
od 3750 zł

Bezpieczeństwo w chmurze Azure

Szkolenie skupia się na kluczowych aspektach bezpieczeństwa w środowisku Microsoft Azure, prezentując kompleksowe podejście do zabezpieczania zasobów i danych w chmurze. Program obejmuje zarówno teoretyczne podstawy bezpieczeństwa chmurowego, jak i praktyczne aspekty implementacji zabezpieczeń w Azure. Warsztaty prowadzone są w formie interaktywnej, łącząc prezentację najlepszych praktyk z praktycznymi ćwiczeniami konfiguracji i testowania zabezpieczeń.

1 Online / Stacjonarnie
od 1850 zł

Bezpieczeństwo w fazie projektowania

Jednodniowe szkolenie koncentrujące się na metodyce Security by Design w procesie tworzenia systemów i aplikacji. Uczestnicy poznają praktyczne techniki implementacji zabezpieczeń już na etapie projektowania. Program łączy teorię z praktyką, wykorzystując rzeczywiste przykłady i warsztaty projektowe.

1 Online / Stacjonarnie
od 1850 zł

Bezpieczeństwo w OpenStack - ochrona infrastruktury chmurowej

Specjalistyczne szkolenie koncentrujące się na aspektach bezpieczeństwa w środowisku OpenStack, od zabezpieczeń podstawowych po zaawansowane techniki ochrony infrastruktury chmurowej. Program obejmuje praktyczne aspekty implementacji polityk bezpieczeństwa, wykrywania zagrożeń oraz reagowania na incydenty. Uczestnicy pracują na rzeczywistych scenariuszach, ucząc się identyfikować i neutralizować zagrożenia bezpieczeństwa. Szkolenie prowadzone jest w formie warsztatowej z naciskiem na praktyczne zastosowanie wiedzy w środowisku produkcyjnym.

2 Online / Stacjonarnie
od 2450 zł

Bezpieczeństwo w Pythonie - najlepsze praktyki

Szkolenie skupia się na praktycznych aspektach tworzenia bezpiecznego oprogramowania w języku Python. Program prowadzi uczestników przez proces identyfikacji, analizy i eliminacji typowych zagrożeń bezpieczeństwa występujących w aplikacjach Pythona. Podczas warsztatów uczestnicy poznają najlepsze praktyki zabezpieczania kodu, zaczynając od podstawowych zasad bezpieczeństwa, poprzez zaawansowane techniki ochrony aplikacji, aż po metody testowania bezpieczeństwa. Zajęcia łączą teorię z praktycznymi ćwiczeniami, gdzie uczestnicy uczą się na rzeczywistych przykładach pod okiem doświadczonego eksperta.

2 Online / Stacjonarnie
od 1950 zł

Bezpieczne programowanie .NET

Zaawansowane szkolenie koncentrujące się na aspektach bezpiecznego wytwarzania oprogramowania w technologii .NET, ze szczególnym uwzględnieniem standardów OWASP. Program obejmuje praktyczne aspekty implementacji zabezpieczeń, identyfikacji podatności oraz technik ochrony aplikacji. Warsztaty prowadzone są w formie intensywnych zajęć praktycznych, gdzie uczestnicy pracują nad rzeczywistymi przypadkami naruszeń bezpieczeństwa. Metodyka szkolenia łączy teorię z natychmiastowym zastosowaniem wiedzy w praktyce.

3 Online / Stacjonarnie
od 2950 zł

Bezpieczne programowanie w Java (z OWASP)

Szkolenie zapewnia dogłębne zrozumienie zasad bezpiecznego programowania w języku Java zgodnie z wytycznymi OWASP. Program warsztatów łączy teoretyczne podstawy bezpieczeństwa aplikacji z intensywnymi ćwiczeniami praktycznymi na rzeczywistych przykładach zagrożeń. Uczestnicy uczą się identyfikować, zapobiegać i naprawiać popularne luki bezpieczeństwa, stosując najlepsze praktyki rekomendowane przez OWASP oraz implementując mechanizmy zabezpieczeń w aplikacjach Java.

3 Online / Stacjonarnie
od 2950 zł

Bezpieczne programowanie w PHP

To praktyczne szkolenie skupia się na metodach implementacji zabezpieczeń w aplikacjach PHP. Uczestnicy poznają najczęstsze zagrożenia bezpieczeństwa oraz sposoby ochrony przed nimi. Program łączy teorię z intensywnymi warsztatami praktycznymi, podczas których uczestnicy uczą się identyfikować i naprawiać luki w bezpieczeństwie. Zajęcia prowadzone są w formie warsztatowej z wykorzystaniem rzeczywistych przykładów zagrożeń.

3 Online / Stacjonarnie
od 2950 zł

Bezpieczne tworzenie i testowanie aplikacji webowych

Zaawansowane szkolenie praktyczne integrujące proces tworzenia aplikacji webowych z metodykami bezpiecznego wytwarzania oprogramowania. Program prowadzi uczestników przez pełen cykl życia aplikacji, od projektowania architektury po wdrożenie produkcyjne, ze szczególnym uwzględnieniem aspektów bezpieczeństwa na każdym etapie. Warsztaty praktyczne umożliwiają uczestnikom zdobycie doświadczenia w implementacji zabezpieczeń oraz ich weryfikacji poprzez testy. Zajęcia wykorzystują rzeczywiste scenariusze projektowe, pozwalając na praktyczne zastosowanie poznawanych koncepcji w kontrolowanym środowisku laboratoryjnym.

3 Online / Stacjonarnie
od 2950 zł

Budowanie bezpieczeństwa informacji zgodnie z ISO 27005

Szkolenie koncentruje się na praktycznym wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO 27005. Program obejmuje warsztaty z identyfikacji i oceny ryzyk bezpieczeństwa informacji oraz planowania działań zabezpieczających. Uczestnicy poznają metodykę analizy ryzyka i nauczą się projektować skuteczne zabezpieczenia w organizacji. Zajęcia prowadzone są w formie warsztatów z wykorzystaniem rzeczywistych przypadków.

3 Online / Stacjonarnie
od 2950 zł

Bezpieczeństwo w chmurze

Specjalistyczne szkolenie poświęcone zagadnieniom bezpieczeństwa w środowiskach chmurowych. Program obejmuje praktyczne aspekty zabezpieczania infrastruktury, danych i aplikacji w chmurze. Uczestnicy poznają najlepsze praktyki, standardy branżowe oraz narzędzia służące do zapewnienia bezpieczeństwa w różnych modelach chmury. Szkolenie prowadzone jest w formie warsztatów, gdzie teoria jest natychmiast weryfikowana poprzez praktyczne ćwiczenia na rzeczywistych przypadkach.

2 Online / Stacjonarnie
od 2950 zł

Capture the Flag (CTF) - praktyczne ćwiczenia z cyberbezpieczeństwa

Intensywne warsztaty praktyczne w formie zawodów Capture The Flag (CTF) oferują uczestnikom możliwość rozwoju umiejętności z zakresu cyberbezpieczeństwa w kontrolowanym środowisku. Podczas szkolenia uczestnicy mierzą się z realistycznymi wyzwaniami bezpieczeństwa, pracując nad rozwiązywaniem kolejnych zadań. Program łączy teorię z praktyką, umożliwiając natychmiastowe zastosowanie zdobytej wiedzy.

2 Online / Stacjonarnie
od 1950 zł

CDP - Certyfikat ochrony danych

Profesjonalne szkolenie przygotowujące do uzyskania certyfikatu ochrony danych, które obejmuje zarówno aspekty prawne, jak i techniczne zabezpieczania informacji. Program zawiera praktyczne warsztaty z zakresu wdrażania polityk bezpieczeństwa oraz zarządzania ochroną danych osobowych. Uczestnicy poznają metodyki oceny ryzyka oraz techniki audytu bezpieczeństwa, przygotowując się do pełnienia roli specjalisty ds. ochrony danych.

5 Online / Stacjonarnie
od 5050 zł

Certified Kubernetes Security Specialist (CKS) - przygotowanie do certyfikacji

Szkolenie przygotowuje uczestników do egzaminu Certified Kubernetes Security Specialist (CKS), koncentrując się na praktycznych aspektach zabezpieczania klastrów Kubernetes. Program obejmuje wszystkie obszary wymagane na egzaminie, łącząc teorię z intensywnymi warsztatami praktycznymi. Uczestnicy nauczą się implementować zaawansowane mechanizmy bezpieczeństwa oraz reagować na incydenty w środowisku produkcyjnym.

3 Online / Stacjonarnie
od 3750 zł

Certyfikowany Inspektor Ochrony Danych (Certified Data Protection Officer - CDPO)

Szkolenie Certified Data Protection Officer pozwala rozwinąć wiedzę i umiejętności niezbędne do profesjonalnego pełnienia roli Inspektora Ochrony Danych (IOD). To szkolenie rozwija kompetencje potrzebne do wspierania organizacji w zakresie zgodności z Ogólnym Rozporządzeniem o Ochronie Danych (RODO). Będziesz w stanie informować, doradzać i monitorować zgodność z RODO, a także współpracować z organem nadzorczym.

5 Online / Stacjonarnie
od 6200 zł

Certyfikowany praktyk bezpieczeństwa systemów

Zaawansowane, pięciodniowe szkolenie certyfikacyjne przygotowujące do roli praktyka bezpieczeństwa systemów. Program obejmuje całościowe podejście do zabezpieczania systemów informatycznych, od analizy ryzyka po wdrażanie zabezpieczeń. Uczestnicy zdobywają praktyczne umiejętności podczas warsztatów i laboratorium, pracując na rzeczywistych przypadkach.

5 Online / Stacjonarnie
od 6350 zł

CipherTrust Manager - zarządzanie bezpieczeństwem danych

Szkolenie koncentruje się na praktycznych aspektach zarządzania bezpieczeństwem danych z wykorzystaniem platformy CipherTrust Manager. Program obejmuje konfigurację, wdrażanie i zarządzanie politykami bezpieczeństwa, ze szczególnym uwzględnieniem ochrony danych w środowiskach hybrydowych. Uczestnicy pracują na rzeczywistych scenariuszach, ucząc się implementować zaawansowane mechanizmy ochrony danych.

3 Online / Stacjonarnie
od 3750 zł

CHFI - Certyfikowany ekspert informatyki śledczej

Intensywne szkolenie przygotowujące do roli eksperta informatyki śledczej, obejmujące zarówno aspekty techniczne jak i prawne procesu pozyskiwania i analizy dowodów cyfrowych. Program koncentruje się na praktycznych technikach śledztwa cyfrowego, metodach zabezpieczania dowodów oraz narzędziach wykorzystywanych w informatyce śledczej. Warsztaty prowadzone są w formie praktycznych laboratoriów z wykorzystaniem profesjonalnych narzędzi śledczych.

5 Online / Stacjonarnie
od 5050 zł

CISA - Certified Information Systems Auditor - przygotowanie do egzaminu

Szkolenie przygotowuje uczestników do egzaminu CISA (Certified Information Systems Auditor). Program obejmuje wszystkie domeny egzaminacyjne i koncentruje się na praktycznych aspektach audytu systemów informatycznych. Zajęcia prowadzone są w formie wykładów i warsztatów z rozwiązywaniem przykładowych zadań egzaminacyjnych. Uczestnicy otrzymują materiały szkoleniowe zgodne z najnowszym programem certyfikacji.

4 Online / Stacjonarnie
od 3950 zł

CISA - Certyfikowany audytor systemów informacyjnych

Szkolenie przygotowuje do egzaminu CISA (Certified Information Systems Auditor), międzynarodowego certyfikatu potwierdzającego kompetencje w zakresie audytu systemów informatycznych. Program obejmuje wszystkie domeny egzaminacyjne CISA, łącząc teorię audytu z praktycznymi warsztatami i analizą przypadków. Zajęcia prowadzone są przez doświadczonych audytorów z wykorzystaniem rzeczywistych scenariuszy audytowych i najlepszych praktyk branżowych.

4 Online / Stacjonarnie
od 3950 zł

CISMP - Certyfikat zarządzania bezpieczeństwem informacji

Szkolenie przygotowuje do uzyskania certyfikatu CISMP (Certificate in Information Security Management Principles), wprowadzając uczestników w świat profesjonalnego zarządzania bezpieczeństwem informacji. Program łączy teorię z praktycznymi aspektami zarządzania bezpieczeństwem, obejmując kluczowe obszary standardu ISO 27001 oraz najlepsze praktyki branżowe. Zajęcia prowadzone są w formie interaktywnych warsztatów z wykorzystaniem rzeczywistych przypadków.

3 Online / Stacjonarnie
od 2950 zł

CISSP - Certyfikowany specjalista ds. bezpieczeństwa systemów informacyjnych

Szkolenie przygotowuje uczestników do egzaminu na certyfikat CISSP, uznawany za złoty standard w dziedzinie bezpieczeństwa informacji. Program obejmuje szczegółowe omówienie wszystkich ośmiu domen wiedzy CISSP, łącząc teorię z praktycznymi przykładami i studiami przypadków. Zajęcia prowadzone są przez doświadczonych ekspertów z certyfikacją CISSP w formie interaktywnych warsztatów i dyskusji.

5 Online / Stacjonarnie
od 5050 zł

CRISC - Certyfikowany specjalista zarządzania ryzykiem IT

Szkolenie przygotowuje uczestników do egzaminu CRISC (Certified in Risk and Information Systems Control), uznanego międzynarodowego certyfikatu w dziedzinie zarządzania ryzykiem IT. Program obejmuje warsztaty praktyczne oraz wykłady teoretyczne, podczas których uczestnicy poznają metodyki identyfikacji, oceny i kontroli ryzyka w systemach informatycznych. Zajęcia prowadzone są w formie interaktywnych warsztatów z wykorzystaniem rzeczywistych przypadków i scenariuszy.

3 Online / Stacjonarnie
od 2950 zł

CRS: Raportowanie finansowe i automatyczna wymiana informacji

Szkolenie zapewnia gruntowną wiedzę z zakresu standardu CRS (Common Reporting Standard) oraz automatycznej wymiany informacji podatkowych. Program łączy teoretyczne podstawy z praktycznymi warsztatami dotyczącymi identyfikacji rachunków raportowanych i przygotowania sprawozdań. Uczestnicy poznają procedury weryfikacji klientów oraz zasady wymiany informacji między jurysdykcjami podatkowymi.

2 Online / Stacjonarnie
od 2450 zł

CompTIA Security+ (SY0-601) - przygotowanie do egzaminu

Intensywne szkolenie przygotowujące do egzaminu CompTIA Security+ (SY0-601), obejmujące wszystkie obszary wymagane do uzyskania certyfikatu. Program łączy teorię z praktycznymi ćwiczeniami laboratoryjnymi, symulacjami egzaminów oraz analizą przypadków. Uczestnicy otrzymują materiały szkoleniowe, dostęp do platformy e-learningowej oraz wsparcie w przygotowaniu do egzaminu.

5 Online / Stacjonarnie
od 6350 zł

Cyber Security Body of Knowledge (CyBOK)

Zaawansowane szkolenie obejmujące systematyczny przegląd całości wiedzy z zakresu cyberbezpieczeństwa według standardu CyBOK. Program został zaprojektowany tak, aby przekazać uczestnikom uporządkowaną wiedzę teoretyczną oraz praktyczną z wszystkich kluczowych obszarów cyberbezpieczeństwa. Szkolenie łączy wykłady teoretyczne z warsztatami praktycznymi, pozwalając uczestnikom nie tylko zrozumieć koncepcje, ale także zastosować je w praktyce.

5 Online / Stacjonarnie
od 6350 zł

Cyberbezpieczeństwo i RODO - wymagania techniczne i procesowe

Program został przygotowany z myślą o szczegółowym omówieniu wymagań technicznych i procesowych związanych z RODO oraz cyberbezpieczeństwem. Szkolenie łączy aspekty prawne z praktycznymi rozwiązaniami technicznymi, umożliwiając uczestnikom zrozumienie i skuteczne wdrożenie wymaganych zabezpieczeń. Zajęcia prowadzone są w formie warsztatów, podczas których omawiane są rzeczywiste przypadki i praktyczne scenariusze implementacji wymogów prawnych.

2 Online / Stacjonarnie
od 3000 zł

Cyberbezpieczeństwo i zarządzanie procesami biznesowymi

To zaawansowane szkolenie łączy aspekty cyberbezpieczeństwa z zarządzaniem procesami biznesowymi. Podczas intensywnych warsztatów uczestnicy poznają metody integracji zabezpieczeń z kluczowymi procesami organizacji. Program skupia się na praktycznych aspektach budowania bezpiecznych procesów biznesowych z uwzględnieniem wymagań bezpieczeństwa i efektywności operacyjnej.

3 Online / Stacjonarnie
od 3750 zł

Cyberbezpieczeństwo w praktyce dla początkujących

Jednodniowe szkolenie wprowadzające do świata cyberbezpieczeństwa, skupiające się na praktycznych aspektach ochrony przed podstawowymi zagrożeniami. Kurs prowadzony jest w formie warsztatów, gdzie uczestnicy poznają najczęstsze typy ataków i metody obrony przed nimi. Program został zaprojektowany tak, aby przekazać kluczowe informacje w przystępny sposób, umożliwiając szybkie rozpoczęcie pracy z zabezpieczeniami IT.

1 Online / Stacjonarnie
od 1450 zł

Cyberbezpieczeństwo z wykorzystaniem Pythona

Szkolenie koncentruje się na praktycznym wykorzystaniu języka Python w obszarze cyberbezpieczeństwa. Podczas intensywnych warsztatów uczestnicy poznają techniki pisania skryptów zabezpieczających, narzędzia do analizy bezpieczeństwa oraz metody automatyzacji zadań związanych z cyberbezpieczeństwem. Zajęcia prowadzone są w formie praktycznej, gdzie każdy uczestnik samodzielnie implementuje rozwiązania pod okiem eksperta.

2 Online / Stacjonarnie
od 2450 zł

Cybersecurity AI - Obrona przed ChatGPT, Deepfake i Quantum Computing

Wszechstronne szkolenie adresujące nowe wektory ataków wykorzystujące sztuczną inteligencję oraz strategie obrony z użyciem uczenia maszynowego. Program obejmuje zagrożenia od deepfakes po automatyczne odkrywanie luk oraz bezpieczeństwo gotowe na komputer kwantowy. Szkolenie łączy wywiad o zagrożeniach z praktycznymi strategiami obrony. Metodyka skupiona na zarządach zapewnia zrozumienie wpływu cyberbezpieczeństwa AI na biznes.

3 Online / Stacjonarnie
od 6200 zł

Cyberprzestępczość w biznesie

Jednodniowe szkolenie poświęcone zagrożeniom cyberprzestępczości w środowisku biznesowym. Program obejmuje analizę współczesnych metod ataków, technik oszustw oraz strategii obrony. Uczestnicy poznają praktyczne aspekty zabezpieczania organizacji przed cyberprzestępcami poprzez studia przypadków i warsztaty.

1 Online / Stacjonarnie
od 1450 zł

Cybersecurity Mesh Architecture (CSMA): projektowanie i wdrażanie zintegrowanego bezpieczeństwa

Szkolenie wprowadza uczestników w koncepcję Cybersecurity Mesh Architecture jako nowoczesne podejście do zabezpieczeń organizacyjnych. Program obejmuje praktyczne aspekty projektowania i implementacji architektury mesh w różnych środowiskach. Uczestnicy poznają strategie integracji narzędzi bezpieczeństwa oraz budowania spójnych polityk ochronnych. Zajęcia prowadzone są w formie warsztatów z case studies i symulacjami architektonicznymi.

2 Online / Stacjonarnie
od 2450 zł

Cyfrowa tożsamość w telekomunikacji

Szkolenie zagłębia się w tematykę zarządzania tożsamością cyfrową w sektorze telekomunikacyjnym. Program obejmuje zarówno aspekty techniczne, jak i regulacyjne związane z weryfikacją i uwierzytelnianiem użytkowników. Uczestnicy poznają najnowsze trendy i rozwiązania w zakresie bezpiecznego zarządzania tożsamością. Zajęcia prowadzone są w formie wykładów i warsztatów praktycznych z wykorzystaniem rzeczywistych przypadków z branży.

3 Online / Stacjonarnie
od 2950 zł

Dark Web - ukryta sieć

Jednodniowe szkolenie wprowadzające do tematyki Dark Webu z perspektywy bezpieczeństwa organizacji. Uczestnicy poznają mechanizmy działania ukrytej sieci, metody monitorowania zagrożeń oraz techniki ochrony przed wyciekami danych. Program łączy teorię z praktycznymi przykładami i analizą przypadków.

1 Online / Stacjonarnie
od 1850 zł

DevOps Security - tworzenie strategii bezpieczeństwa w DevOps

Szkolenie koncentruje się na integracji praktyk bezpieczeństwa z procesami DevOps, pokazując jak efektywnie wdrażać zabezpieczenia w środowisku ciągłej integracji i dostarczania (CI/CD). Podczas intensywnych warsztatów praktycznych uczestnicy poznają narzędzia i metodyki pozwalające na automatyzację testów bezpieczeństwa oraz wdrażanie zasad security as code. Program został zaprojektowany z myślą o praktycznym zastosowaniu zdobytej wiedzy w codziennej pracy.

1 Online / Stacjonarnie
od 1450 zł

Data Governance i zarządzanie jakością danych

Specjalistyczne szkolenie z data governance i zarządzania jakością danych, które przygotowuje do budowania zrównoważonych programów zarządzania danymi w organizacji. Program obejmuje frameworki, procesy oraz narzędzia niezbędne do zapewnienia jakości danych, zgodności (compliance) i efektywnego wykorzystania danych. Warsztaty koncentrują się na praktycznej implementacji praktyk data governance i praktycznym doświadczeniu z narzędziami jakości danych. Zajęcia prowadzone są w formie studiów przypadków, warsztatów oceny danych oraz sesji rozwoju ram nadzoru.

3 Online / Stacjonarnie
od 2950 zł

DevSecOps - bezpieczeństwo w cyklu DevOps

Szkolenie wprowadza uczestników w świat bezpieczeństwa zintegrowanego z praktykami DevOps. Program łączy teorię z praktycznymi warsztatami, podczas których uczestnicy uczą się implementować zabezpieczenia na każdym etapie cyklu wytwarzania oprogramowania. Zajęcia koncentrują się na automatyzacji testów bezpieczeństwa, wdrażaniu polityk zabezpieczeń oraz integracji narzędzi security w pipeline'ach CI/CD. Szczególny nacisk kładziony jest na praktyczne aspekty zabezpieczania procesów DevOps.

2 Online / Stacjonarnie
od 2450 zł

Dyrektywa NIS2 w praktyce: przygotowanie organizacji

Szkolenie przedstawia praktyczne aspekty wdrażania wymogów dyrektywy NIS2 w organizacjach. Program obejmuje szczegółową analizę obowiązków podmiotów kluczowych i ważnych oraz konkretne kroki implementacyjne. Uczestnicy poznają metodologie zarządzania ryzykiem cybernetycznym oraz procedury raportowania incydentów. Zajęcia prowadzone są w formie warsztatów z analizą case studies i praktycznymi ćwiczeniami compliance.

2 Online / Stacjonarnie
od 1950 zł

Elementy RODO i bezpieczeństwa informacji w zarządzaniu zasobami ludzkimi

Szkolenie dedykowane jest kierownikom działów personalnych w jednostkach organizacyjnych, w których nie ma wyodrębnionych działów bezpieczeństwa. Program łączy teorię z praktyką, koncentrując się na wdrożeniu wymogów RODO oraz norm z serii 27001 w codziennej pracy HR. Podczas warsztatów praktycznych uczestnicy poznają sposoby implementacji zabezpieczeń w procedurach kadrowych oraz nauczą się identyfikować i eliminować potencjalne zagrożenia dla bezpieczeństwa informacji. Zajęcia prowadzone są w formie interaktywnej z wykorzystaniem rzeczywistych przypadków i dokumentów.

2 Online / Stacjonarnie
od 1700 zł

Etyczne hakowanie i środki zaradcze

Intensywne szkolenie z zakresu etycznego hakowania, które łączy teorię z praktycznymi warsztatami testowania zabezpieczeń. Program został skonstruowany tak, aby uczestnicy mogli poznać perspektywę atakującego, co pozwala lepiej zrozumieć i implementować skuteczne mechanizmy obronne. Warsztaty prowadzone są w bezpiecznym środowisku laboratoryjnym, gdzie uczestnicy mogą praktycznie przećwiczyć różne techniki penetracji systemów oraz metody ich zabezpieczania.

5 Online / Stacjonarnie
od 5050 zł

Etyczny haker - techniki i narzędzia

Szkolenie z etycznego hakowania wprowadza uczestników w świat testowania bezpieczeństwa systemów informatycznych, koncentrując się na legalnych i etycznych metodach wykrywania podatności. Program warsztatów został zaprojektowany tak, aby uczestnicy mogli zrozumieć zarówno techniczne aspekty testów penetracyjnych, jak i kontekst etyczny swojej pracy. Poprzez praktyczne ćwiczenia w kontrolowanym środowisku, uczestnicy uczą się myśleć jak atakujący, jednocześnie zachowując profesjonalne podejście do bezpieczeństwa informacji. Szkolenie rozwija nie tylko umiejętności techniczne, ale również kształtuje odpowiedzialną postawę wobec testowania zabezpieczeń.

5 Online / Stacjonarnie
od 3750 zł

FinOps: zarządzanie kosztami i optymalizacja finansowa w chmurze

Specjalistyczne szkolenie z FinOps (Financial Operations), które łączy techniczną ekspertyzę chmurową z zarządzaniem finansowym dla optymalizacji wydatków na chmurę i budowania kultury świadomej kosztów. Program obejmuje framework FinOps, strategie optymalizacji kosztów oraz praktyczne narzędzia do zarządzania kosztami chmury w różnych platformach. Warsztaty obejmują praktyczne doświadczenie z narzędziami analizy kosztów i scenariuszami optymalizacji w rzeczywistych warunkach. Zajęcia prowadzone są w formie praktycznych warsztatów, ćwiczeń optymalizacji kosztów oraz studiów przypadków z udanych implementacji FinOps.

2 Online / Stacjonarnie
od 2500 zł

GDPR - Certified Information Privacy Professional/Europe (CIPP/EU)

Jednodniowe szkolenie obejmuje ogólnoeuropejskie i krajowe przepisy dotyczące ochrony danych, podstawową terminologię z zakresu ochrony danych oraz praktyczne koncepcje dotyczące ochrony danych osobowych i transgranicznego przepływu danych. Program został oparty na oficjalnych materiałach International Association of Privacy Professionals (IAPP) i przygotowuje do egzaminu CIPP/E. Szkolenie łączy teorię z praktycznymi ćwiczeniami, w tym rozwiązywaniem przykładowych pytań egzaminacyjnych.

1 Online / Stacjonarnie
od 1500 zł

GDPR - Certified Information Privacy Manager

Szkolenie przygotowuje do zdobycia certyfikatu Certified Information Privacy Manager (CIPM) - pierwszego i jedynego na świecie certyfikatu w zakresie zarządzania programami ochrony prywatności. Program został opracowany przez International Association of Privacy Professionals (IAPP) i posiada akredytację ISO 17024:2012. Podczas szkolenia uczestnicy zdobywają praktyczną wiedzę niezbędną do wdrażania i zarządzania programami ochrony danych w organizacji, ze szczególnym uwzględnieniem wymogów GDPR. Kurs obejmuje materiały szkoleniowe, voucher egzaminacyjny oraz roczne członkostwo w IAPP.

2 Online / Stacjonarnie
od 3000 zł

GDPR - Certified Information Privacy Professional and Manager prep course

Ten kurs ma na celu zapewnienie inspektorowi ochrony danych pełnego zakresu kompetencji w celu zapewnienia zgodności organizacji z RODO.

4 Online / Stacjonarnie
od 17 500 zł

HashiCorp Vault - zarządzanie sekretami

Szkolenie zapewnia praktyczne wprowadzenie do HashiCorp Vault, koncentrując się na bezpiecznym zarządzaniu sekretami w środowiskach produkcyjnych. Uczestnicy poznają architekturę systemu, metody integracji oraz najlepsze praktyki zabezpieczania danych wrażliwych. Warsztaty praktyczne pozwalają na zdobycie doświadczenia w konfigurowaniu i zarządzaniu systemem Vault. Zajęcia łączą teorię z intensywnymi ćwiczeniami laboratoryjnymi.

2 Online / Stacjonarnie
od 2450 zł

IBM Qradar SIEM: od podstaw do zaawansowanych technik

Szkolenie koncentruje się na praktycznym wykorzystaniu platformy IBM QRadar SIEM do monitorowania bezpieczeństwa infrastruktury IT. Program łączy teorię z intensywnymi warsztatami praktycznymi, podczas których uczestnicy uczą się konfiguracji, administracji i analizy zdarzeń bezpieczeństwa. Zajęcia prowadzone są w formie hands-on labs z wykorzystaniem rzeczywistych scenariuszy bezpieczeństwa.

2 Online / Stacjonarnie
od 1950 zł

IBM Security zSecure Admin - podstawowa administracja i raportowanie

Kurs IBM Security zSecure Admin - podstawowa administracja i raportowanie - naucz się podstawowej administracji i raportowania przy użyciu IBM Security zSecure do efektywnego zarządzania bezpieczeństwem systemów mainframe.

3 Online / Stacjonarnie
od 6500 zł

IBM Security zSecure RACF and SMF Auditing

Ten kurs opisuje problemy audytu raportowane przez IBM® Security zSecure™ Audit. Kurs wyjaśnia audyt bazy danych RACF® i podsystemów z/OS, takich jak CICS, IMS i DB2. Możesz mierzyć ustawienia zabezpieczeń i systemu z/OS w odniesieniu do wymagań bezpieczeństwa wybranego poziomu zasad. Dowiesz się również o zestawie danych Access Monitor zawierającym historyczne statystyki decyzji dostępu RACF. Informacje te są wykorzystywane do znajdowania profili, uprawnień lub połączeń, które są nieużywane i mogą zostać usunięte z bazy danych RACF. Ponadto nauczysz się przeglądać ogólne ustawienia SMF i audytu RACF. Ten kurs wyjaśnia, jak używać i interpretować wstępnie zdefiniowane raporty SMF oraz jak tworzyć niestandardowe raporty SMF. Na koniec wyjaśniono funkcje analizy statusu i zmian biblioteki oraz sekwencyjnego zestawu danych.

2 Online / Stacjonarnie
od 5000 zł

IBM Security zSecure RACF Management Workshop

W tym warsztacie nauczysz się, jak utrzymywać bazę danych Resource Access Control Facility (RACF®) za pomocą IBM® Security zSecure Admin i monitorować system za pomocą IBM Security zSecure Audit. Podczas ćwiczeń praktycznych będziesz administratorem bezpieczeństwa RACF w fikcyjnej firmie. W tej symulowanej roli zawodowej nauczysz się definiować środowisko bezpieczeństwa RACF dla konkretnego działu.

2 Online / Stacjonarnie
od 5000 zł

Identyfikacja i eskalacja incydentów naruszenia bezpieczeństwa środowiska teleinformatycznego

Szkolenie prowadzone przez eksperta z dziedziny informatyki kryminalistycznej i analiz powłamaniowych łączy teorię z praktycznymi pokazami na żywo. Program obejmuje identyfikację zagrożeń, techniki ataków oraz metody reagowania na incydenty bezpieczeństwa. Zajęcia prowadzone są w formie interaktywnej z demonstracjami rzeczywistych ataków hackerskich i metod ich wykrywania, co pozwala uczestnikom zobaczyć zagrożenia i sposoby ochrony w praktyce.

2 Online / Stacjonarnie
od 3900 zł

Inspektor Ochrony Danych wg ISO 27001:2017

Szkolenie przygotowuje uczestników do pełnienia roli Inspektora Ochrony Danych w organizacji zgodnie z wymaganiami normy ISO 27001:2017. Program łączy teorię z praktycznymi warsztatami, podczas których uczestnicy poznają obowiązki i odpowiedzialności IOD oraz metody skutecznego zarządzania ochroną danych. Zajęcia prowadzone są w formie interaktywnych warsztatów z wykorzystaniem rzeczywistych przypadków i scenariuszy z praktyki IOD.

2 Online / Stacjonarnie
od 2450 zł

Inspektor Ochrony Danych

Opis

2 Online / Stacjonarnie
od 1500 zł

Inżynieria społeczna w cyberbezpieczeństwie

Szkolenie koncentruje się na praktycznych aspektach inżynierii społecznej w kontekście cyberbezpieczeństwa. Uczestnicy poznają psychologiczne mechanizmy wykorzystywane w atakach socjotechnicznych oraz metody obrony przed nimi. Program łączy wiedzę teoretyczną z praktycznymi ćwiczeniami, umożliwiając zrozumienie technik manipulacji i budowanie skutecznych strategii ochrony.

2 Online / Stacjonarnie
od 2450 zł

ISO 26262 - bezpieczeństwo funkcjonalne w motoryzacji

Szkolenie dostarcza pogłębioną wiedzę z zakresu standardu ISO 26262, koncentrując się na praktycznych aspektach zapewnienia bezpieczeństwa funkcjonalnego w systemach motoryzacyjnych. Program łączy teorię z warsztatami praktycznymi, podczas których uczestnicy uczą się stosowania metodyk analizy ryzyka i projektowania systemów bezpieczeństwa. Szczególny nacisk położony jest na praktyczne zastosowanie wymagań normy w procesie rozwoju produktów automotive.

4 Online / Stacjonarnie
od 6050 zł

Interaktywne testowanie bezpieczeństwa aplikacji (IAST)

Specjalistyczne szkolenie poświęcone interaktywnemu testowaniu bezpieczeństwa aplikacji (IAST), które łączy dynamiczną analizę z monitorowaniem runtime'u aplikacji. Program koncentruje się na praktycznym wykorzystaniu narzędzi IAST w procesie wytwarzania oprogramowania. Warsztaty obejmują konfigurację środowiska testowego, implementację testów oraz interpretację wyników. Uczestnicy pracują na rzeczywistych aplikacjach, ucząc się efektywnego wykorzystania IAST w codziennej pracy.

2 Online / Stacjonarnie
od 1950 zł

ISO 26262 Część 6: Bezpieczne wytwarzanie oprogramowania

Szkolenie koncentruje się na praktycznych aspektach wdrażania wymagań normy ISO 26262 w zakresie wytwarzania bezpiecznego oprogramowania dla przemysłu motoryzacyjnego. Program obejmuje metodyki projektowania, implementacji i testowania zgodne z wymogami funkcjonalnego bezpieczeństwa. Zajęcia prowadzone są w formie warsztatowej z wykorzystaniem studiów przypadków i praktycznych przykładów z branży automotive.

1 Online / Stacjonarnie
od 1850 zł

Jak pisać bezpieczny kod - praktyczne techniki

Intensywne szkolenie praktyczne prowadzące uczestników przez zaawansowane techniki tworzenia bezpiecznego kodu w różnych językach programowania i środowiskach. Program oferuje dogłębne zrozumienie mechanizmów powstawania podatności oraz praktycznych metod ich eliminacji. Warsztaty składają się w 80% z praktycznych ćwiczeń, gdzie uczestnicy implementują zabezpieczenia w kontrolowanym środowisku, ucząc się na rzeczywistych przykładach. Szkolenie wykorzystuje metodologię nauki przez działanie, gdzie każdy koncept jest natychmiast weryfikowany poprzez praktyczne zastosowanie. Zajęcia prowadzone są w małych grupach, co umożliwia indywidualne podejście do potrzeb każdego uczestnika.

5 Online / Stacjonarnie
od 5050 zł

JWT - Bezpieczna autoryzacja

Szkolenie koncentruje się na praktycznych aspektach implementacji i zabezpieczania mechanizmów autoryzacji opartych o tokeny JWT (JSON Web Tokens). Podczas intensywnych warsztatów uczestnicy poznają zarówno teoretyczne podstawy, jak i praktyczne zastosowania tokenów JWT w nowoczesnych aplikacjach webowych. Zajęcia prowadzone są w formie interaktywnych warsztatów, gdzie teoria jest natychmiast weryfikowana w praktyce poprzez realizację konkretnych przypadków użycia. Uczestnicy zdobędą umiejętności niezbędne do projektowania, implementacji i audytu systemów autoryzacji opartych o JWT.

1 Online / Stacjonarnie
od 1850 zł

Jak wdrożyć System Zarządzania Bezpieczeństwem Informacji?

Szkolenie wyposaża uczestników w niezbędną wiedzę i umiejętności do skutecznego zarządzania bezpieczeństwem informacji w organizacji. Program opiera się na międzynarodowych standardach serii ISO/IEC 2700X, łącząc teorię z praktyką poprzez intensywne warsztaty i studia przypadków. Zajęcia prowadzone są przez ekspertów branżowych, którzy przedstawiają systemowe podejście do bezpieczeństwa informacji, uwzględniając kluczowe aspekty takie jak ochrona danych osobowych, własność intelektualna czy zgodność z Krajowymi Ramami Interoperacyjności.

4 Online / Stacjonarnie
od 3100 zł

Kali Linux - zaawansowane testy penetracyjne

Zaawansowane szkolenie z testów penetracyjnych skupia się na złożonych technikach badania bezpieczeństwa systemów informatycznych przy użyciu Kali Linux. Program obejmuje praktyczne warsztaty z zaawansowanych metod penetracji, tworzenia własnych narzędzi oraz automatyzacji procesów testowych. Uczestnicy pracują na rzeczywistych scenariuszach, ucząc się kompleksowego podejścia do testów bezpieczeństwa.

3 Online / Stacjonarnie
od 3750 zł

Kali Linux - testy penetracyjne poziom średniozaawansowany

Szkolenie zapewnia praktyczną wiedzę z zakresu przeprowadzania testów penetracyjnych przy użyciu dystrybucji Kali Linux. Program koncentruje się na praktycznych aspektach testowania zabezpieczeń systemów i sieci. Uczestnicy poprzez warsztaty i ćwiczenia laboratoryjne uczą się identyfikować i wykorzystywać luki w zabezpieczeniach oraz tworzyć profesjonalne raporty z testów.

2 Online / Stacjonarnie
od 2450 zł

Microsoft SDL Core - podstawy bezpiecznego cyklu rozwoju

Szkolenie koncentruje się na praktycznym wdrożeniu metodologii Microsoft Security Development Lifecycle (SDL) w procesie tworzenia oprogramowania. Program łączy wykłady teoretyczne z warsztatami praktycznymi, podczas których uczestnicy poznają kluczowe praktyki bezpieczeństwa w cyklu rozwoju oprogramowania. Szkolenie kładzie szczególny nacisk na identyfikację zagrożeń, implementację zabezpieczeń oraz testowanie bezpieczeństwa na różnych etapach rozwoju aplikacji.

2 Online / Stacjonarnie
od 1950 zł

Modelowanie procesów związanych z RODO

Praktyczne szkolenie z zakresu modelowania i optymalizacji procesów związanych z ochroną danych osobowych zgodnie z wymogami RODO. Program koncentruje się na tworzeniu efektywnych procedur i dokumentacji, z uwzględnieniem specyfiki różnych organizacji. Uczestnicy pracują na rzeczywistych przykładach, ucząc się identyfikować i mapować procesy przetwarzania danych osobowych.

3 Online / Stacjonarnie
od 2950 zł

Modelowanie efektywnych procesów cyberbezpieczeństwa

Zaawansowane szkolenie koncentruje się na modelowaniu i optymalizacji procesów cyberbezpieczeństwa w organizacjach. Program obejmuje praktyczne warsztaty z wykorzystaniem najnowszych metodyk i narzędzi do projektowania skutecznych procedur bezpieczeństwa. Uczestnicy nauczą się identyfikować, analizować i usprawniać procesy bezpieczeństwa, wykorzystując sprawdzone praktyki branżowe.

3 Online / Stacjonarnie
od 3750 zł

Modelowanie zagrożeń i analiza ryzyka w oparciu o STRIDE i jakościową analizę ryzyka

Szkolenie Modelowanie zagrożeń i analiza ryzyka w oparciu o STRIDE i jakościową analizę ryzyka to intensywny, jednodniowy kurs zaprojektowany dla profesjonalistów z branży IT i cyberbezpieczeństwa. Uczestnicy zgłębią zaawansowane techniki identyfikacji potencjalnych zagrożeń w systemach informatycznych oraz nauczą się skutecznie oceniać związane z nimi ryzyko.

1 Online / Stacjonarnie
od 1500 zł

Najlepsze praktyki w testowaniu bezpieczeństwa

Szkolenie zgłębia praktyczne aspekty testowania bezpieczeństwa aplikacji, koncentrując się na metodach wykrywania i zapobiegania podatnościom w systemach informatycznych. Program warsztatów prowadzi uczestników przez cały proces testowania bezpieczeństwa, od planowania przez wykonanie testów po raportowanie i remediację znalezionych podatności. Zajęcia łączą teorię z intensywną praktyką w bezpiecznym środowisku laboratoryjnym, gdzie uczestnicy mogą samodzielnie przeprowadzać testy i analizować rzeczywiste przypadki naruszeń bezpieczeństwa.

2 Online / Stacjonarnie
od 2450 zł

Nessus Manager - zaawansowane skanowanie podatności

Szkolenie zapewnia zaawansowaną wiedzę z zakresu wykorzystania Nessus Manager do przeprowadzania profesjonalnych audytów bezpieczeństwa. Program koncentruje się na praktycznych aspektach konfiguracji, optymalizacji i zarządzania skanowaniem podatności w środowiskach enterprise. Uczestnicy poprzez warsztaty uczą się efektywnego wykorzystania zaawansowanych funkcji narzędzia oraz interpretacji i analizy wyników skanowania w kontekście bezpieczeństwa organizacji.

4 Online / Stacjonarnie
od 5050 zł

NIS2 - Wymagania techniczne i administracyjne

Program został opracowany w celu przekazania szczegółowej wiedzy o wymaganiach technicznych i administracyjnych dyrektywy NIS2 (Network and Information Security 2). Szkolenie obejmuje aspekty prawne oraz praktyczne metody wdrażania wymaganych zabezpieczeń w kontekście europejskich oraz krajowych przepisów. Zajęcia łączą teorię z praktycznymi przykładami implementacji wymogów dyrektywy, ze szczególnym uwzględnieniem standardów ISO 27001:2022.

2 Online / Stacjonarnie
od 3000 zł

NIS2/KSC dla kadry zarządzającej: odpowiedzialność prawna, zarządzanie ryzykiem i strategia cyberbezpieczeństwa

Szkolenie ma na celu przygotowanie kadry zarządzającej do pełnienia nowych obowiązków prawnych wynikających z dyrektywy NIS2 i nowelizacji ustawy o KSC. Program, realizowany w formie interaktywnych warsztatów i symulacji kryzysowej, koncentruje się na odpowiedzialności prawnej, strategicznym zarządzaniu ryzykiem cybernetycznym oraz podejmowaniu świadomych decyzji inwestycyjnych. Uczestnicy zdobędą umiejętności niezbędne do nadzorowania polityk bezpieczeństwa i skutecznego przewodzenia organizacji w obliczu cyberzagrożeń. Metodyka zajęć kładzie nacisk na analizę studiów przypadku i praktyczne ćwiczenia decyzyjne.

2 Online / Stacjonarnie
od 3000 zł

Node.JS i bezpieczeństwo aplikacji webowych

Specjalistyczne szkolenie koncentrujące się na aspektach bezpieczeństwa w aplikacjach Node.js. Program obejmuje zarówno teoretyczne podstawy zabezpieczania aplikacji, jak i praktyczne warsztaty implementacji mechanizmów ochronnych. Uczestnicy uczą się identyfikować potencjalne zagrożenia, stosować najlepsze praktyki bezpieczeństwa oraz implementować skuteczne zabezpieczenia w aplikacjach Node.js. Warsztaty prowadzone są w oparciu o rzeczywiste przypadki użycia i aktualne zagrożenia.

3 Online / Stacjonarnie
od 2950 zł

Ochrona danych osobowych wynikająca z RODO

Szkolenie ma formę praktycznych warsztatów skupiających się na przekazaniu podstawowej wiedzy teoretycznej oraz umiejętności praktycznych z zakresu Rozporządzenia o Ochronie Danych Osobowych. Program łączy teorię z praktyką, koncentrując się na rzeczywistych sytuacjach i wyzwaniach związanych z wdrożeniem RODO. Zajęcia prowadzone są z wykorzystaniem przykładów i ćwiczeń, które pozwalają uczestnikom zrozumieć praktyczne aspekty stosowania przepisów.

1 Online / Stacjonarnie
od 900 zł

Ochrona Danych Osobowych w Praktyce - RODO

Szkolenie zapewnia całościową wiedzę z zakresu ochrony danych osobowych oraz praktycznych aspektów wdrażania RODO w organizacji. Program łączy elementy wykładów teoretycznych z intensywnymi warsztatami praktycznymi, podczas których uczestnicy zdobędą umiejętności niezbędne do skutecznego zarządzania procesami przetwarzania danych osobowych. Zajęcia prowadzone są z wykorzystaniem metody case study oraz interaktywnych ćwiczeń grupowych, co pozwala na efektywne przyswojenie wiedzy i zastosowanie jej w codziennej pracy.

1 Online / Stacjonarnie
od 1300 zł

Ochrona danych osobowych

Szkolenie przedstawia aktualne wymogi prawne w zakresie ochrony danych osobowych, ze szczególnym uwzględnieniem zmian wprowadzonych przez RODO. Program obejmuje zarówno teoretyczne podstawy, jak i praktyczne aspekty stosowania przepisów o ochronie danych osobowych. Zajęcia prowadzone są w formie wykładów i warsztatów, podczas których uczestnicy poznają zasady przetwarzania danych oraz obowiązki organizacji w tym zakresie.

1 Online / Stacjonarnie
od 900 zł

Ochrona Danych Wrażliwych i Biznesowych dla Członków Zarządu i TOP Managerów

Szkolenie online dedykowane członkom zarządu i kadrze kierowniczej wysokiego szczebla, koncentrujące się na budowaniu świadomości w zakresie ochrony danych wrażliwych oraz biznesowych. Program obejmuje najważniejsze aspekty prawne oraz praktyczne rozwiązania w zakresie zarządzania ryzykiem związanym z przetwarzaniem danych. Szkolenie realizowane jest w formie interaktywnego warsztatu online z elementami wykładów i analizy przypadków, co zapewnia skuteczne przyswojenie kluczowych zagadnień ochrony danych w kontekście odpowiedzialności zarządczej.

1 Online / Stacjonarnie
od 1500 zł

Ochrona sygnalistów - wdrożenie systemu zgłoszeń wewnętrznych

Praktyczne szkolenie z wdrożenia systemu ochrony sygnalistów zgodnego z polską ustawą o ochronie sygnalistów i dyrektywą UE 2019/1937. Program obejmuje projektowanie wewnętrznych kanałów zgłaszania nieprawidłowości, procedury obsługi zgłoszeń, ochronę danych osobowych sygnalistów w kontekście RODO oraz budowanie kultury organizacyjnej sprzyjającej zgłaszaniu naruszeń. Uczestnicy poznają pełne wymagania prawne, praktyczne narzędzia wdrożeniowe i procedury postępowania z sygnalistami zapewniające zgodność z przepisami.

1 Online / Stacjonarnie
od 1900 zł

Open Authentication (OAuth) - implementacja bezpiecznej autoryzacji

Szkolenie zapewnia praktyczne podejście do implementacji mechanizmów OAuth w aplikacjach. Uczestnicy poznają szczegóły protokołu OAuth oraz najlepsze praktyki jego wdrażania poprzez intensywne warsztaty praktyczne. Program skupia się na rzeczywistych scenariuszach implementacyjnych, z naciskiem na aspekty bezpieczeństwa i wydajności. Zajęcia prowadzone są w formie warsztatowej, gdzie teoria jest natychmiast weryfikowana poprzez praktyczne ćwiczenia.

1 Online / Stacjonarnie
od 1850 zł

OpenVAS - skanowanie podatności open source

Szkolenie koncentruje się na praktycznym wykorzystaniu systemu OpenVAS do przeprowadzania profesjonalnych testów bezpieczeństwa i skanowania podatności. Program obejmuje zarówno konfigurację środowiska, jak i zaawansowane techniki skanowania oraz analizę wyników. Zajęcia prowadzone są w formie warsztatów, gdzie uczestnicy pracują na rzeczywistych przykładach, ucząc się identyfikować i oceniać podatności w różnych systemach. Metodyka szkolenia kładzie nacisk na praktyczne aspekty wykorzystania narzędzia w codziennej pracy specjalisty bezpieczeństwa.

2 Online / Stacjonarnie
od 2450 zł

OWASP - kompleksowe testowanie bezpieczeństwa aplikacji webowych

Zaawansowane szkolenie obejmujące pełen zakres testowania bezpieczeństwa aplikacji webowych zgodnie z metodyką OWASP Testing Guide. Program skupia się na praktycznym zastosowaniu technik testowania, identyfikacji podatności oraz metodach zabezpieczania aplikacji webowych. Warsztaty realizowane są w formie intensywnych zajęć praktycznych, gdzie uczestnicy pracują na rzeczywistych aplikacjach i scenariuszach testowych. Metodyka szkolenia opiera się na kompleksowym podejściu do testowania bezpieczeństwa, łączącym różne techniki i narzędzia.

3 Online / Stacjonarnie
od 3750 zł

OWASP - testowanie bezpieczeństwa aplikacji mobilnych

Specjalistyczne szkolenie poświęcone metodom testowania bezpieczeństwa aplikacji mobilnych zgodnie z wytycznymi OWASP Mobile Security Testing Guide. Program obejmuje praktyczne aspekty identyfikacji i eliminacji zagrożeń bezpieczeństwa charakterystycznych dla środowiska mobilnego. Warsztaty prowadzone są w formie praktycznych zajęć, podczas których uczestnicy przeprowadzają testy bezpieczeństwa na rzeczywistych aplikacjach mobilnych. Metodyka szkolenia bazuje na aktywnym uczestnictwie w procesie wykrywania i analizy podatności bezpieczeństwa.

3 Online / Stacjonarnie
od 3750 zł

Panorama bezpiecznego kodowania - trendy i najlepsze praktyki

Zaawansowane szkolenie teoretyczno-praktyczne przedstawiające całościowe spojrzenie na współczesne praktyki bezpiecznego wytwarzania oprogramowania. Program integruje najnowsze trendy w dziedzinie secure coding z praktycznymi technikami implementacji zabezpieczeń w różnych środowiskach programistycznych. Warsztaty prowadzone są w formie interaktywnej, gdzie teoria jest natychmiast weryfikowana poprzez praktyczne ćwiczenia na rzeczywistych przykładach kodu. Uczestnicy poznają nie tylko same techniki programowania, ale również kontekst ich stosowania i wpływ na ogólne bezpieczeństwo aplikacji. Szkolenie kładzie szczególny nacisk na zrozumienie przyczyn powstawania podatności i sposobów ich eliminacji już na etapie pisania kodu.

2 Online / Stacjonarnie
od 1950 zł

OWASP Top 10 - kluczowe zagrożenia bezpieczeństwa aplikacji

Szkolenie koncentruje się na dziesięciu najważniejszych zagrożeniach bezpieczeństwa aplikacji według standardu OWASP Top 10. Uczestnicy poznają mechanizmy działania poszczególnych zagrożeń oraz praktyczne metody ochrony przed nimi. Program realizowany jest poprzez połączenie teorii z intensywnymi warsztatami praktycznymi, gdzie uczestnicy uczą się identyfikować i eliminować podatności w rzeczywistych aplikacjach. Zajęcia prowadzone są w oparciu o aktualne przypadki naruszeń bezpieczeństwa.

2 Online / Stacjonarnie
od 2450 zł

PKI: Implementacja i zarządzanie

Zaawansowane szkolenie z zakresu infrastruktury klucza publicznego (PKI) koncentrujące się na praktycznych aspektach wdrażania i zarządzania systemami PKI w środowisku korporacyjnym. Program obejmuje projektowanie architektury, implementację usług certyfikacyjnych oraz zarządzanie cyklem życia certyfikatów. Warsztaty prowadzone są w formie praktycznych ćwiczeń na rzeczywistych przypadkach użycia, z naciskiem na aspekty bezpieczeństwa i zgodności z regulacjami.

3 Online / Stacjonarnie
od 2950 zł

Planowanie komunikacji i zarządzania kryzysowego w cyberprzestrzeni

Szkolenie dostarcza praktycznej wiedzy w zakresie planowania i realizacji komunikacji kryzysowej w przypadku incydentów cyberbezpieczeństwa. Program warsztatów koncentruje się na rozwoju umiejętności niezbędnych do skutecznego zarządzania komunikacją w sytuacjach kryzysowych, ze szczególnym uwzględnieniem specyfiki zagrożeń cybernetycznych. Uczestnicy poznają sprawdzone metodyki i narzędzia pozwalające na przygotowanie organizacji do efektywnej komunikacji wewnętrznej i zewnętrznej podczas incydentów, a także techniki budowania zaufania i zarządzania reputacją w sytuacjach kryzysowych.

1 Online / Stacjonarnie
od 1450 zł

Podstawy bezpieczeństwa systemów informatycznych

Szkolenie zapewnia fundamentalną wiedzę z zakresu bezpieczeństwa systemów informatycznych. Program łączy teorię z praktycznymi warsztatami, podczas których uczestnicy poznają kluczowe aspekty zabezpieczania infrastruktury IT. Zajęcia prowadzone są w formie interaktywnych warsztatów z wykorzystaniem rzeczywistych przykładów i scenariuszy. Uczestnicy pracują na przygotowanych środowiskach testowych, gdzie mogą bezpiecznie ćwiczyć poznawane techniki.

3 Online / Stacjonarnie
od 2950 zł

Podstawy biometrii w kryminalistyce

Jednodniowe szkolenie wprowadzające do zastosowania biometrii w kryminalistyce cyfrowej. Program obejmuje podstawy systemów biometrycznych, metody analizy danych biometrycznych oraz ich wykorzystanie w śledztwie cyfrowym. Szkolenie łączy teorię z praktycznymi warsztatami i analizą przypadków.

1 Online / Stacjonarnie
od 1450 zł

Podstawy cyberbezpieczeństwa - kurs praktyczny

Praktyczne szkolenie wprowadzające do świata cyberbezpieczeństwa, łączące teorię z intensywnymi warsztatami laboratoryjnymi. Program koncentruje się na fundamentalnych aspektach ochrony systemów i sieci, prezentując uczestnikom rzeczywiste scenariusze zagrożeń oraz metody zabezpieczeń. Szkolenie wykorzystuje nowoczesne narzędzia i techniki, pozwalając uczestnikom zdobyć praktyczne umiejętności w bezpiecznym środowisku testowym.

2 Online / Stacjonarnie
od 2450 zł

Podstawy cyberbezpieczeństwa

Szkolenie zapewnia gruntowne wprowadzenie do świata cyberbezpieczeństwa, łącząc teorię z praktyką. Uczestnicy poznają fundamentalne zasady ochrony systemów informatycznych, zdobywając wiedzę poprzez praktyczne ćwiczenia i warsztaty. Program został zaprojektowany tak, aby zapewnić solidne podstawy do dalszego rozwoju w dziedzinie bezpieczeństwa IT. Metodyka nauczania opiera się na rzeczywistych przypadkach i scenariuszach.

4 Online / Stacjonarnie
od 3950 zł

Podstawy cyberbezpieczeństwa motoryzacyjnego

Szkolenie wprowadza uczestników w świat cyberbezpieczeństwa współczesnych pojazdów, koncentrując się na specyficznych wyzwaniach i rozwiązaniach w branży motoryzacyjnej. Program łączy teorię z praktyką, pozwalając uczestnikom zrozumieć zarówno architekturę systemów zabezpieczeń, jak i metody ich testowania oraz ochrony. Podczas zajęć uczestnicy poznają nie tylko techniczne aspekty zabezpieczania systemów samochodowych, ale także kontekst regulacyjny i standardy branżowe. Warsztaty praktyczne, stanowiące 60% czasu szkolenia, opierają się na rzeczywistych przypadkach i scenariuszach spotykanych w przemyśle motoryzacyjnym.

3 Online / Stacjonarnie
od 5250 zł

Podstawy cyberodporności

Dwudniowe szkolenie zapewniające solidne podstawy w zakresie budowania odporności organizacji na cyberataki. Uczestnicy poznają praktyczne aspekty wdrażania mechanizmów ochronnych, zarządzania ryzykiem oraz budowania kultury bezpieczeństwa. Program łączy teorię z praktyką, wykorzystując studia przypadków i ćwiczenia warsztatowe.

2 Online / Stacjonarnie
od 2450 zł

Podstawy korporacyjnej cyberwojny

Szkolenie wprowadza uczestników w świat nowoczesnych zagrożeń cyberbezpieczeństwa ukierunkowanych na przedsiębiorstwa. Program koncentruje się na zrozumieniu taktyk, technik i procedur stosowanych w atakach na organizacje oraz metodach obrony przed nimi. Uczestnicy poznają rzeczywiste przypadki cyberataków, uczą się rozpoznawać oznaki włamania oraz planować strategie obrony. Szkolenie łączy teorię z praktycznymi warsztatami symulującymi scenariusze ataków i obrony w bezpiecznym środowisku.

2 Online / Stacjonarnie
od 1950 zł

Podstawy pracy analityka SOC

Jednodniowe szkolenie wprowadzające do pracy w Security Operations Center (SOC). Podczas praktycznych warsztatów uczestnicy poznają podstawowe narzędzia i metodyki wykorzystywane w codziennej pracy analityka SOC. Szkolenie koncentruje się na praktycznym podejściu do monitorowania bezpieczeństwa systemów IT oraz reagowania na wykryte zagrożenia. Zajęcia prowadzone są w formie warsztatowej z wykorzystaniem rzeczywistych przykładów i scenariuszy.

1 Online / Stacjonarnie
od 1450 zł

Podstawy zarządzania, ryzyka i zgodności (GRC)

Fundamentalne szkolenie z zakresu zarządzania, ryzyka i zgodności (GRC) przedstawia uczestnikom całościowe podejście do zintegrowanego zarządzania organizacją. Program warsztatów koncentruje się na praktycznych aspektach wdrażania ram GRC, łącząc teorię z rzeczywistymi przykładami implementacji. Uczestnicy poznają metody budowania efektywnego systemu zarządzania, który równoważy cele biznesowe z wymogami regulacyjnymi i kontrolą ryzyka. Szkolenie wykorzystuje interaktywne warsztaty i studia przypadków do przekazania praktycznej wiedzy.

3 Online / Stacjonarnie
od 3750 zł

Polityka Bezpieczeństwa Informacji

Szkolenie koncentruje się na praktycznych aspektach opracowywania Polityki Bezpieczeństwa Informacji zgodnie z normą ISO/IEC 27001. Program obejmuje całościowe podejście do zarządzania bezpieczeństwem informacji, od identyfikacji zagrożeń po tworzenie dokumentacji. Zajęcia prowadzone są w formie warsztatów z wykorzystaniem rzeczywistych przykładów i przypadków. Uczestnicy zdobywają kwalifikacje niezbędne do pełnienia funkcji Managera Bezpieczeństwa Informacji w swojej organizacji.

2 Online / Stacjonarnie
od 1700 zł

Praktycznie o RODO - reforma ochrony danych osobowych w służbie zdrowia

Jak RODO wpływa na ochronę danych w służbie zdrowia.

1 Online / Stacjonarnie
od 900 zł

Praktyk ciągłości działania biznesowego

Szkolenie przygotowuje uczestników do praktycznego wdrażania i utrzymywania systemów zarządzania ciągłością działania w organizacjach. Program warsztatów został zaprojektowany tak, aby przekazać nie tylko teoretyczne podstawy, ale przede wszystkim praktyczne umiejętności niezbędne do skutecznego zarządzania ciągłością biznesową. Uczestnicy poznają metodyki i narzędzia pozwalające na identyfikację krytycznych procesów biznesowych, ocenę ryzyka oraz projektowanie i wdrażanie planów ciągłości działania. Warsztaty bazują na rzeczywistych przypadkach i scenariuszach, co pozwala uczestnikom zdobyć praktyczne doświadczenie w rozwiązywaniu realnych problemów związanych z zapewnieniem ciągłości działania.

2 Online / Stacjonarnie
od 1950 zł

Praktycznie o RODO/GDPR – unijna reforma ochrony danych osobowych

Szkolenie przedstawia praktyczne aspekty wdrożenia i stosowania przepisów RODO/GDPR w codziennej działalności organizacji. Program koncentruje się na praktycznych rozwiązaniach i przykładach implementacji wymagań rozporządzenia. Zajęcia prowadzone są w formie warsztatów, podczas których uczestnicy poznają konkretne przypadki i rozwiązania stosowane w różnych organizacjach. Szczególny nacisk położony jest na praktyczne zastosowanie przepisów i budowanie skutecznych mechanizmów ochrony danych.

1 Online / Stacjonarnie
od 900 zł

Praktyk ochrony danych

Dwudniowe szkolenie praktyczne z zakresu ochrony danych w organizacji. Program obejmuje zarówno aspekty prawne, jak i techniczne zabezpieczania informacji. Uczestnicy poznają praktyczne metody wdrażania mechanizmów ochrony danych oraz zarządzania procesami przetwarzania. Szkolenie wykorzystuje warsztaty i studia przypadków.

2 Online / Stacjonarnie
od 2450 zł

Praktyk PCI-DSS

Dwudniowe szkolenie praktyczne z zakresu wdrażania standardu PCI DSS (Payment Card Industry Data Security Standard). Uczestnicy poznają wymagania standardu oraz praktyczne metody ich realizacji. Program obejmuje warsztaty i studia przypadków, koncentrując się na praktycznych aspektach zgodności z PCI DSS.

2 Online / Stacjonarnie
od 2450 zł

Przegląd Common Body of Knowledge dla CISSP

Szkolenie stanowi wszechstronne przygotowanie do egzaminu CISSP, obejmując wszystkie domeny Common Body of Knowledge (CBK). Program łączy wykłady teoretyczne z praktycznymi warsztatami oraz analizą przykładowych pytań egzaminacyjnych. Uczestnicy poznają kluczowe aspekty bezpieczeństwa informacji w kontekście międzynarodowych standardów i najlepszych praktyk branżowych.

5 Online / Stacjonarnie
od 5050 zł

Przeciwdziałanie praniu pieniędzy (AML) i finansowaniu terroryzmu (CTF)

Specjalistyczne szkolenie z zakresu przeciwdziałania praniu pieniędzy i finansowaniu terroryzmu dostarcza praktycznej wiedzy o najnowszych regulacjach i metodach wykrywania podejrzanych transakcji. Program warsztatów łączy teoretyczne podstawy z analizą rzeczywistych przypadków, umożliwiając uczestnikom zdobycie praktycznych umiejętności w identyfikacji i przeciwdziałaniu zagrożeniom AML/CTF. Szkolenie uwzględnia najnowsze trendy w przestępczości finansowej oraz metody ich zwalczania.

2 Online / Stacjonarnie
od 2450 zł

Program odświeżający dla specjalistów ds. zgodności i MLRO

Program odświeżający dla Money Laundering Reporting Officers (MLRO) i specjalistów ds. zgodności koncentruje się na aktualizacji wiedzy z zakresu najnowszych regulacji i trendów w obszarze przeciwdziałania praniu pieniędzy. Jednodniowe warsztaty obejmują przegląd zmian w przepisach, nowych zagrożeń oraz ewolucji najlepszych praktyk branżowych. Uczestnicy otrzymują aktualną wiedzę niezbędną do skutecznego wykonywania obowiązków MLRO.

1 Online / Stacjonarnie
od 1850 zł

Rozporządzenie DORA: zapewnienie cyfrowej odporności operacyjnej w sektorze finansowym i dla dostawców ICT

Szkolenie przedstawia praktyczne aspekty implementacji rozporządzenia DORA w instytucjach finansowych i u dostawców usług ICT. Program szczegółowo omawia pięć filarów regulacji oraz konkretne kroki wdrożeniowe. Uczestnicy poznają wymagania dotyczące testowania odporności oraz zarządzania ryzykiem dostawców zewnętrznych. Zajęcia prowadzone są w formie warsztatów z analizą praktycznych przypadków z sektora finansowego.

2 Online / Stacjonarnie
od 2450 zł

SC-200T00: Microsoft Security Operations Analyst

Become an expert in security operations analysis with Microsoft! Master the tools and techniques for securing your IT environment.

4 Online / Stacjonarnie
od 3050 zł

RODO (GDPR) i zarządzanie procesami biznesowymi (BPM)

Specjalistyczne szkolenie łączące wymogi RODO z praktyką zarządzania procesami biznesowymi. Kurs koncentruje się na projektowaniu i dostosowywaniu procesów biznesowych do wymogów ochrony danych osobowych. Uczestnicy poznają praktyczne aspekty wdrażania zgodności z RODO w kontekście BPM oraz nauczą się identyfikować i zabezpieczać procesy przetwarzające dane osobowe.

3 Online / Stacjonarnie
od 4450 zł

Security-Enhanced Linux (SELinux) - zaawansowane zabezpieczenia

Specjalistyczne szkolenie poświęcone zaawansowanej konfiguracji i zarządzaniu SELinux w środowisku produkcyjnym. Program warsztatów koncentruje się na praktycznych aspektach implementacji polityk bezpieczeństwa, diagnostyce problemów oraz optymalizacji konfiguracji SELinux. Uczestnicy poznają zaawansowane techniki zabezpieczania systemów z wykorzystaniem mechanizmów MAC (Mandatory Access Control).

1 Online / Stacjonarnie
od 1450 zł

Seminarium bezpieczeństwa w chmurze

Seminarium stanowi intensywne wprowadzenie do aktualnych wyzwań i rozwiązań w obszarze bezpieczeństwa chmury obliczeniowej. Program został zaprojektowany tak, aby uczestnicy mogli w jednym dniu poznać najważniejsze aspekty zabezpieczania środowisk chmurowych oraz najnowsze trendy w tej dziedzinie. Podczas zajęć łączymy prezentacje eksperckie z interaktywnymi dyskusjami i analizą przypadków, co pozwala uczestnikom nie tylko zdobyć wiedzę, ale także wymienić się doświadczeniami i najlepszymi praktykami. Seminarium prowadzone jest przez doświadczonych praktyków, którzy dzielą się rzeczywistymi przykładami i scenariuszami z własnej praktyki zawodowej.

1 Online / Stacjonarnie
od 1450 zł

Snyk - zabezpieczanie aplikacji i infrastruktury

Szkolenie koncentruje się na praktycznym wykorzystaniu platformy Snyk do identyfikacji i eliminacji podatności w kodzie aplikacji oraz infrastrukturze. Program obejmuje zarówno podstawowe funkcje narzędzia, jak i zaawansowane techniki automatyzacji i integracji z procesem wytwarzania oprogramowania. Zajęcia prowadzone są w formie warsztatów, podczas których uczestnicy pracują z rzeczywistymi projektami, ucząc się efektywnie wykorzystywać możliwości Snyk w codziennej pracy. Szczególny nacisk położony jest na praktyczne aspekty implementacji bezpieczeństwa w cyklu życia aplikacji.

2 Online / Stacjonarnie
od 2450 zł

Standardowe zabezpieczenia w Java

Dwudniowe szkolenie koncentruje się na standardowych mechanizmach zabezpieczeń dostępnych w języku Java i platformie JVM. Uczestnicy poznają podstawowe zasady bezpieczeństwa aplikacji Java poprzez praktyczne warsztaty i ćwiczenia. Zajęcia łączą teorię z praktyką, umożliwiając zdobycie umiejętności identyfikacji i implementacji zabezpieczeń w aplikacjach Java.

2 Online / Stacjonarnie
od 1950 zł

Testy penetracyjne - wykrywanie i wykorzystywanie podatności

Szkolenie zapewnia praktyczne podejście do przeprowadzania testów penetracyjnych, koncentrując się na metodologii wykrywania i wykorzystywania podatności w systemach informatycznych. Program prowadzi uczestników przez cały proces testów bezpieczeństwa, od planowania i rekonesansu, przez identyfikację podatności, po raportowanie i rekomendacje naprawcze. Warsztaty praktyczne pozwalają na zdobycie doświadczenia w wykorzystaniu profesjonalnych narzędzi i technik pentesterskich.

4 Online / Stacjonarnie
od 3950 zł

Testy penetracyjne sieci

Szkolenie zapewnia praktyczne podejście do wykonywania testów penetracyjnych w sieciach komputerowych. Uczestnicy pracują w środowisku laboratoryjnym, gdzie poznają techniki wykrywania i wykorzystywania podatności systemowych. Program łączy teorię z intensywnymi warsztatami praktycznymi, podczas których kursanci przeprowadzają rzeczywiste testy zabezpieczeń. Szkolenie koncentruje się na metodycznym podejściu do testów bezpieczeństwa.

5 Online / Stacjonarnie
od 5050 zł

Testowanie bezpieczeństwa - metodyki i narzędzia

Zaawansowane szkolenie praktyczne z zakresu metodyk i narzędzi testowania bezpieczeństwa aplikacji. Program prowadzi uczestników przez systematyczny proces testowania, od planowania po raportowanie wyników. Warsztaty praktyczne umożliwiają zdobycie doświadczenia w wykorzystaniu profesjonalnych narzędzi i technik testowania. Uczestnicy pracują w dedykowanym środowisku laboratoryjnym, gdzie mogą bezpiecznie eksperymentować z różnymi scenariuszami testowymi. Szkolenie kładzie nacisk na praktyczne aspekty testowania i interpretację wyników.

2 Online / Stacjonarnie
od 1950 zł

Testy penetracyjne sieci 5G - profesjonalne podejście

Szkolenie zapewnia dogłębne zrozumienie procesu testowania bezpieczeństwa sieci 5G, obejmując zarówno teoretyczne podstawy, jak i praktyczne techniki przeprowadzania testów penetracyjnych. Program koncentruje się na specyficznych aspektach bezpieczeństwa architektury 5G, metodach identyfikacji podatności oraz technikach ich wykorzystania i zabezpieczania. Zajęcia prowadzone są w formie intensywnych warsztatów praktycznych, gdzie uczestnicy pracują na specjalnie przygotowanych środowiskach testowych, odzwierciedlających rzeczywiste scenariusze zagrożeń.

5 Online / Stacjonarnie
od 5050 zł

Testy penetracyjne z wykorzystaniem Nmap

Szkolenie skupia się na praktycznym wykorzystaniu narzędzia Nmap w testach penetracyjnych i audytach bezpieczeństwa. Uczestnicy poznają zaawansowane techniki skanowania i analizy sieci przy użyciu tego wszechstronnego narzędzia. Program realizowany jest w formie praktycznych warsztatów, gdzie teoria jest natychmiast weryfikowana w laboratorium. Kursanci pracują na specjalnie przygotowanych środowiskach testowych, ucząc się identyfikacji i analizy podatności w infrastrukturze sieciowej.

2 Online / Stacjonarnie
od 2450 zł

Testy penetracyjne z wykorzystaniem Pythona i Kali Linux

Praktyczne szkolenie łączące umiejętności programowania w Pythonie z testami bezpieczeństwa systemów informatycznych. Uczestnicy poznają techniki tworzenia własnych narzędzi do testów penetracyjnych oraz nauczą się wykorzystywać istniejące biblioteki Pythona w środowisku Kali Linux. Szkolenie ma formę warsztatową, gdzie teoria jest natychmiast przekładana na praktykę w bezpiecznym środowisku laboratoryjnym.

2 Online / Stacjonarnie
od 1950 zł

WEBAP - Bezpieczeństwo aplikacji webowych

Zaawansowane szkolenie z zakresu bezpieczeństwa aplikacji webowych, które łączy teorię z praktycznymi warsztatami testowania zabezpieczeń. Program obejmuje metodologię przeprowadzania testów penetracyjnych, identyfikację podatności oraz techniki zabezpieczania aplikacji webowych. Uczestnicy pracują w specjalnie przygotowanym środowisku laboratoryjnym, gdzie mogą bezpiecznie testować różne scenariusze ataków i metody obrony. Zajęcia prowadzone są w formie interaktywnych warsztatów z naciskiem na praktyczne zastosowanie zdobytej wiedzy.

4 Online / Stacjonarnie
od 3950 zł

Wiodący Audytor ISO 22301 (ISO 22301 Lead Auditor)

Szkolenie ISO 22301 Lead Auditor pozwala rozwinąć wiedzę niezbędną do przeprowadzania audytów Systemu Zarządzania Ciągłością Działania (SZCD) poprzez stosowanie szeroko rozpoznawanych zasad, procedur i technik audytowych. Podczas tego szkolenia zdobędziesz dogłębną wiedzę i umiejętności w zakresie planowania i prowadzenia audytów wewnętrznych i zewnętrznych zgodnie z procesem certyfikacji norm ISO 19011 i ISO/IEC 17021-1. Dzięki praktycznym ćwiczeniom będziesz w stanie opanować techniki audytowe i nabyć kompetencje do zarządzania programem audytu, zespołem audytowym, komunikacją z klientami i rozwiązywaniem konfliktów.

5 Online / Stacjonarnie
od 6500 zł

Wiodący Audytor ISO/IEC 20000 (ISO/IEC 20000 Lead Auditor)

Szkolenie ISO/IEC 20000 Lead Auditor pozwala rozwinąć wiedzę niezbędną do przeprowadzania audytów Systemu Zarządzania Usługami IT (ITSMS) poprzez stosowanie szeroko rozpoznawanych zasad, procedur i technik audytowych. Podczas tego szkolenia zdobędziesz dogłębną wiedzę i umiejętności w zakresie planowania i prowadzenia audytów wewnętrznych i zewnętrznych zgodnie z procesem certyfikacji norm ISO 19011 i ISO/IEC 17021-1.

5 Online / Stacjonarnie
od 6500 zł

Wiodący Audytor ISO/IEC 27001 (ISO/IEC 27001 Lead Auditor)

Szkolenie ISO/IEC 27001 Lead Auditor pozwala rozwinąć wiedzę niezbędną do przeprowadzania audytów Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) poprzez stosowanie szeroko rozpoznawanych zasad, procedur i technik audytowych. Podczas tego szkolenia zdobędziesz dogłębną wiedzę i umiejętności w zakresie planowania i prowadzenia audytów wewnętrznych i zewnętrznych zgodnie z procesem certyfikacji norm ISO 19011 i ISO/IEC 17021-1. Dzięki praktycznym ćwiczeniom będziesz w stanie opanować techniki audytowe i nabyć kompetencje do zarządzania programem audytu, zespołem audytowym, komunikacją z klientami i rozwiązywaniem konfliktów.

5 Online / Stacjonarnie
od 6500 zł

Wiodący Menedżer ds. Cyberbezpieczeństwa (Lead Cybersecurity Manager)

Szkolenie Lead Cybersecurity Manager pozwala rozwinąć wiedzę ekspercką w zakresie ustanawiania, wdrażania, utrzymywania i ciągłego doskonalenia programu Cyberbezpieczeństwa opartego na normie ISO/IEC 27032 i ramach cyberbezpieczeństwa NIST. Podczas tego szkolenia zdobędziesz wiedzę na temat cyberbezpieczeństwa i jego związku z innymi rodzajami bezpieczeństwa IT. Zrozumiesz również związek między cyberbezpieczeństwem a bezpieczeństwem organizacyjnym i nauczysz się, jak wdrażać program cyberbezpieczeństwa, który jest zgodny z najlepszymi praktykami i ramami.

5 Online / Stacjonarnie
od 6500 zł

Wiodący Menedżer ds. Badania Incydentów Cyfrowych (Lead Digital Forensics Examiner)

Szkolenie Lead Digital Forensics Examiner pozwala rozwinąć wiedzę i umiejętności niezbędne do prowadzenia badań z zakresu informatyki śledczej. Podczas tego szkolenia zdobędziesz dogłębną wiedzę na temat procesów i technik badania incydentów cyfrowych, w tym zbierania, zabezpieczania, analizowania i prezentowania dowodów cyfrowych. Nauczysz się, jak stosować najlepsze praktyki i specjalistyczne narzędzia do badania różnych typów urządzeń i systemów w celu odkrycia przyczyn incydentów i wsparcia dochodzeń.

5 Online / Stacjonarnie
od 6400 zł

Wiodący Menedżer ds. Zarządzania Kryzysowego ISO 22320 (ISO 22320 Lead Emergency Manager)

Szkolenie ISO 22320 Lead Emergency Manager pozwala rozwinąć wiedzę niezbędną do wdrażania, zarządzania i utrzymywania procesu zarządzania kryzysowego (emergency management) opartego na normie ISO 22320. Podczas tego szkolenia zdobędziesz również dogłębne zrozumienie najlepszych praktyk zarządzania kryzysowego i nauczysz się, jak skutecznie koordynować działania w sytuacjach kryzysowych.

5 Online / Stacjonarnie
od 6000 zł

Wiodący Menedżer ISO/IEC 27002 (ISO/IEC 27002 Lead Manager)

Szkolenie ISO/IEC 27002Wiodący Audytor ISO/IEC 20000 (ISO/IEC 20000 Lead Auditor) Lead Manager pozwala zdobyć wiedzę ekspercką na temat najlepszych praktyk i wytycznych dotyczących wdrażania zabezpieczeń bezpieczeństwa informacji zgodnie z normą ISO/IEC 27002. Podczas tego szkolenia zdobędziesz dogłębne zrozumienie zabezpieczeń bezpieczeństwa informacji w oparciu o ich strukturę i cel, a także nauczysz się, jak je skutecznie wdrażać i zarządzać nimi w celu ochrony informacji organizacji.

5 Online / Stacjonarnie
od 6500 zł

Wiodący Menedżer Projektu ISO 21502 (ISO 21502 Lead Project Manager)

Szkolenie ISO 21502 Lead Project Manager pozwala rozwinąć wiedzę niezbędną do wdrażania, zarządzania i utrzymywania procesu zarządzania projektami opartego na normie ISO 21502. Podczas tego szkolenia zdobędziesz dogłębne zrozumienie najlepszych praktyk zarządzania projektami i nauczysz się, jak stosować zintegrowane praktyki zarządzania projektami w celu skutecznego prowadzenia projektów.

5 Online / Stacjonarnie
od 6500 zł

Wiodący Menedżer Ryzyka Bezpieczeństwa Informacji ISO/IEC 27005 (ISO/IEC 27005 Lead Risk Manager)

Szkolenie ISO/IEC 27005 Lead Risk Manager rozwija kompetencje do opanowania procesu zarządzania ryzykiem w bezpieczeństwie informacji opartego na normie ISO/IEC 27005. To szkolenie dostarcza dogłębnego zrozumienia zasad, ram, procesu i technik zarządzania ryzykiem w bezpieczeństwie informacji. Podczas tego szkolenia nauczysz się, jak identyfikować, oceniać, analizować, oceniać i traktować ryzyko w bezpieczeństwie informacji, a także jak wykorzystywać proces zarządzania ryzykiem do wspierania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).

3 Online / Stacjonarnie
od 6500 zł

Wiodący Wdrożeniowiec DORA (DORA Lead Implementer)

Szkolenie PECB DORA Lead Implementer pozwala zdobyć wiedzę i umiejętności potrzebne do skutecznego wdrażania i zarządzania ramami cyfrowej odporności operacyjnej, zgodnie z wymogami rozporządzenia DORA. Szkolenie ma na celu dostarczenie uczestnikom zrozumienia DORA, w tym jego pięciu kluczowych filarów: zarządzania ryzykiem ICT, zarządzania incydentami związanymi z ICT, testowania cyfrowej odporności operacyjnej, zarządzania ryzykiem stron trzecich w obszarze ICT oraz dzielenia się informacjami.

5 Online / Stacjonarnie
od 6100 zł

Wiodący Wdrożeniowiec ISO 22301 (ISO 22301 Lead Implementer)

Szkolenie ISO 22301 Lead Implementer pozwala rozwinąć wiedzę niezbędną do wspierania organizacji w ustanawianiu, wdrażaniu, zarządzaniu, monitorowaniu i utrzymywaniu Systemu Zarządzania Ciągłością Działania (SZCD) opartego na normie ISO 22301. Podczas tego szkolenia zdobędziesz również dogłębne zrozumienie najlepszych praktyk Systemów Zarządzania Ciągłością Działania, aby zapewnić, że organizacja jest przygotowana na reagowanie na zakłócenia i ich przezwyciężanie. Po opanowaniu wszystkich niezbędnych koncepcji Systemów Zarządzania Ciągłością Działania, możesz przystąpić do egzaminu i ubiegać się o certyfikat PECB Certified ISO 22301 Lead Implementer.

5 Online / Stacjonarnie
od 5500 zł

Wiodący Wdrożeniowiec ISO 28000 (ISO 28000 Lead Implementer)

Szkolenie ISO 28000 Lead Implementer pozwala rozwinąć wiedzę niezbędną do wspierania organizacji w ustanawianiu, wdrażaniu, zarządzaniu i utrzymywaniu Systemu Zarządzania Bezpieczeństwem Łańcucha Dostaw (SCMS) opartego na normie ISO 28000. Podczas tego szkolenia zdobędziesz dogłębne zrozumienie najlepszych praktyk SCMS i nauczysz się, jak zarządzać i ograniczać ryzyka związane z bezpieczeństwem w łańcuchu dostaw. Po opanowaniu wszystkich niezbędnych koncepcji SCMS, możesz przystąpić do egzaminu i ubiegać się o certyfikat PECB Certified ISO 28000 Lead Implementer.

5 Online / Stacjonarnie
od 6400 zł

Wiodący Wdrożeniowiec ISO/IEC 20000 (ISO/IEC 20000 Lead Implementer)

Szkolenie ISO/IEC 20000 Lead Implementer pozwala rozwinąć wiedzę niezbędną do wspierania organizacji w ustanawianiu, wdrażaniu, zarządzaniu i utrzymywaniu Systemu Zarządzania Usługami IT (ITSMS) opartego na normie ISO/IEC 20000-1. Podczas tego szkolenia zdobędziesz również dogłębne zrozumienie najlepszych praktyk Systemów Zarządzania Usługami IT i nauczysz się, jak dostosować usługi IT organizacji do jej celów biznesowych. Po opanowaniu wszystkich niezbędnych koncepcji ITSMS, możesz przystąpić do egzaminu i ubiegać się o certyfikat PECB Certified ISO/IEC 20000 Lead Implementer.

5 Online / Stacjonarnie
od 6000 zł

Wiodący Wdrożeniowiec ISO/IEC 27001 (ISO/IEC 27001 Lead Implementer)

Szkolenie ISO/IEC 27001 Lead Implementer pozwala rozwinąć wiedzę niezbędną do wspierania organizacji w ustanawianiu, wdrażaniu, zarządzaniu, monitorowaniu i utrzymywaniu Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO/IEC 27001. Podczas tego szkolenia zdobędziesz również dogłębne zrozumienie najlepszych praktyk Systemów Zarządzania Bezpieczeństwem Informacji w celu zabezpieczenia wrażliwych informacji organizacji oraz poprawy ogólnej wydajności i skuteczności. Po opanowaniu wszystkich niezbędnych koncepcji Systemów Zarządzania Bezpieczeństwem Informacji, możesz przystąpić do egzaminu i ubiegać się o certyfikat PECB Certified ISO/IEC 27001 Lead Implementer.

5 Online / Stacjonarnie
od 6400 zł

Wiodący Wdrożeniowiec ISO/IEC 27701 (ISO/IEC 27701 Lead Implementer)

Szkolenie ISO/IEC 27701 Lead Implementer pozwala rozwinąć wiedzę niezbędną do wspierania organizacji w ustanawianiu, wdrażaniu, zarządzaniu, monitorowaniu i utrzymywaniu Systemu Zarządzania Informacjami o Prywatności (PIMS) w oparciu o wymagania normy ISO/IEC 27701 i wytyczne normy ISO/IEC 27552. Podczas tego szkolenia zdobędziesz również dogłębne zrozumienie najlepszych praktyk PIMS i nauczysz się, jak zarządzać i przetwarzać dane w celu zapewnienia prywatności i zgodności z różnymi reżimami ochrony danych. Po opanowaniu wszystkich niezbędnych koncepcji Systemów Zarządzania Informacjami o Prywatności, możesz przystąpić do egzaminu i ubiegać się o certyfikat PECB Certified ISO/IEC 27701 Lead Implementer.

5 Online / Stacjonarnie
od 6200 zł

Wiodący Wdrożeniowiec Dyrektywy NIS 2 (NIS 2 Directive Lead Implementer)

Szkolenie PECB NIS 2 Directive Lead Implementer zapewnia wiedzę i umiejętności niezbędne do wdrażania i zarządzania programem cyberbezpieczeństwa opartym na wytycznych dyrektywy NIS 2. Szkolenie to ma na celu dostarczenie dogłębnego zrozumienia dyrektywy NIS 2 i jej wymogów, a także praktycznych wskazówek dotyczących wdrażania środków cyberbezpieczeństwa, które są skuteczne i zgodne z dyrektywą.

5 Online / Stacjonarnie
od 6200 zł

Wpływ RODO na działalność jednostki samorządu terytorialnego

Szkolenie szczegółowo przedstawia praktyczne aspekty wdrożenia i stosowania przepisów RODO w jednostkach samorządu terytorialnego. Program obejmuje analizę wymagań prawnych oraz praktyczne wskazówki dotyczące ochrony danych osobowych w codziennej pracy urzędu. Zajęcia prowadzone są w formie warsztatów z wykorzystaniem rzeczywistych przypadków i sytuacji występujących w administracji samorządowej. Uczestnicy poznają zarówno teoretyczne, jak i praktyczne aspekty ochrony danych osobowych w kontekście specyfiki działania JST.

1 Online / Stacjonarnie
od 900 zł

Wprowadzenie do kryptografii

Fundamentalne szkolenie z podstaw kryptografii, które łączy teorię matematyczną z praktycznym zastosowaniem w zabezpieczaniu systemów informatycznych. Uczestnicy poznają zarówno klasyczne, jak i nowoczesne algorytmy kryptograficzne, ucząc się ich implementacji i zastosowania w rzeczywistych scenariuszach. Program zawiera praktyczne warsztaty z wykorzystaniem popularnych bibliotek kryptograficznych oraz analizę przypadków użycia.

3 Online / Stacjonarnie
od 2950 zł

Wprowadzenie do ISO 27001 - podstawy standardu

Szkolenie wprowadza uczestników w świat systemu zarządzania bezpieczeństwem informacji według normy ISO 27001. Program obejmuje prezentację kluczowych wymagań standardu oraz praktyczne aspekty ich wdrażania w organizacji. Zajęcia łączą wykłady z warsztatami, podczas których uczestnicy poznają strukturę normy i uczą się interpretować jej wymagania. Szkolenie prowadzone jest w oparciu o praktyczne przykłady i studia przypadków.

1 Online / Stacjonarnie
od 1450 zł

Wprowadzenie do Open Source Cyber Intelligence

Szkolenie wprowadza uczestników w świat Open Source Intelligence (OSINT) z perspektywy cyberbezpieczeństwa. Uczestnicy poznają metodyki zbierania i analizy informacji z otwartych źródeł, techniki weryfikacji danych oraz narzędzia wspierające proces wywiadowczy. Program realizowany jest w formie warsztatów praktycznych, podczas których uczestnicy uczą się efektywnego wykorzystania publicznie dostępnych informacji w kontekście bezpieczeństwa organizacji. Zajęcia łączą teorię z praktyką, umożliwiając zdobycie podstawowych umiejętności w zakresie cyberwywiadu.

1 Online / Stacjonarnie
od 1450 zł

Wprowadzenie do śledztw cyfrowych

Dwudniowe szkolenie wprowadzające do metodyki prowadzenia śledztw cyfrowych. Program obejmuje podstawy analizy forensycznej, techniki zabezpieczania dowodów cyfrowych oraz metody ich analizy. Uczestnicy zdobywają praktyczne umiejętności poprzez warsztaty i analizę rzeczywistych przypadków.

2 Online / Stacjonarnie
od 2450 zł

Zaawansowane bezpieczeństwo Java, JEE i aplikacji webowych

To intensywne czterodniowe szkolenie integruje zaawansowane aspekty bezpieczeństwa Java, Java Enterprise Edition oraz aplikacji webowych. Kurs zapewnia dogłębne zrozumienie mechanizmów zabezpieczeń na wszystkich poziomach aplikacji enterprise. Poprzez praktyczne warsztaty i studium przypadków uczestnicy poznają całościowe podejście do zabezpieczania złożonych systemów korporacyjnych. Program łączy teorię z rozbudowanymi ćwiczeniami praktycznymi, umożliwiając zdobycie umiejętności projektowania i implementacji wielowarstwowych zabezpieczeń.

4 Online / Stacjonarnie
od 3950 zł

Zaawansowane bezpieczeństwo C#, ASP.NET i aplikacji webowych

Szkolenie to zaawansowany program warsztatowy poświęcony wieloaspektowemu bezpieczeństwu aplikacji webowych tworzonych w technologiach Microsoft. Uczestnicy poznają zaawansowane techniki zabezpieczania aplikacji C# i ASP.NET, ze szczególnym uwzględnieniem współczesnych zagrożeń i metod ochrony. Program łączy praktyczne warsztaty z analizą rzeczywistych przypadków naruszeń bezpieczeństwa.

3 Online / Stacjonarnie
od 2950 zł

Zaawansowane bezpieczeństwo oprogramowania - beyond ethical hacking

Specjalistyczne szkolenie zaawansowane prowadzące uczestników przez nowe horyzonty bezpieczeństwa oprogramowania, wykraczające poza standardowe techniki testów penetracyjnych. Program łączy dogłębną analizę zaawansowanych technik ataków z metodami ich wykrywania i przeciwdziałania. Uczestnicy pracują z zaawansowanymi narzędziami i technikami w dedykowanym środowisku laboratoryjnym, gdzie mogą bezpiecznie eksperymentować z różnymi scenariuszami zagrożeń. Szkolenie wykorzystuje metodologię opartą na rzeczywistych przypadkach, umożliwiając zrozumienie zarówno perspektywy atakującego, jak i obrońcy. Warsztaty praktyczne stanowią 80% czasu szkolenia, zapewniając głębokie zrozumienie prezentowanych koncepcji.

5 Online / Stacjonarnie
od 5050 zł

Zaawansowane bezpieczeństwo Java

To zaawansowane trzydniowe szkolenie koncentruje się na pogłębieniu wiedzy z zakresu bezpieczeństwa aplikacji Java. Program obejmuje szczegółowe aspekty zabezpieczeń na poziomie kodu, platformy oraz architektury systemu. Uczestnicy poprzez praktyczne warsztaty i analizę rzeczywistych przypadków poznają zaawansowane techniki ochrony aplikacji oraz metodyki wykrywania i przeciwdziałania zagrożeniom.

3 Online / Stacjonarnie
od 2950 zł

Zaawansowane techniki pentestingu w środowiskach OT

Szkolenie odpowiada na rosnącą potrzebę weryfikacji rzeczywistego poziomu bezpieczeństwa systemów OT poprzez kontrolowane, symulowane ataki. Program obejmuje intensywne warsztaty praktyczne z maksymalnym naciskiem na ćwiczenia 'hands-on' w bezpiecznym środowisku laboratoryjnym. Uczestnicy zdobywają zaawansowane umiejętności planowania i przeprowadzania testów penetracyjnych specyficznych dla środowisk przemysłowych. Metodyka łączy teoretyczne podstawy z praktycznymi scenariuszami typu Capture The Flag skoncentrowanymi na celach OT, wykorzystując framework MITRE ATT&CK for ICS.

5 Online / Stacjonarnie
od 6350 zł

Zaawansowane techniki śledztw cyfrowych

Szkolenie z zaawansowanych technik śledztw cyfrowych dostarcza pogłębionej wiedzy z zakresu analizy forensycznej systemów komputerowych. Program obejmuje praktyczne warsztaty z wykorzystaniem profesjonalnych narzędzi śledczych oraz metodyk stosowanych w rzeczywistych przypadkach. Uczestnicy nabywają umiejętności przeprowadzania profesjonalnych dochodzeń cyfrowych, zabezpieczania dowodów elektronicznych oraz przygotowywania dokumentacji zgodnej ze standardami branżowymi.

3 Online / Stacjonarnie
od 3750 zł

Zabezpieczanie poczty e-mail z ProtonMail

Szkolenie zapewnia gruntowne przygotowanie do wdrażania i zarządzania bezpieczną komunikacją email z wykorzystaniem ProtonMail. Program został zaprojektowany tak, aby uczestnicy mogli poznać zarówno teoretyczne podstawy, jak i praktyczne aspekty szyfrowania korespondencji. Podczas warsztatów uczestnicy uczą się konfigurować środowisko, implementować polityki bezpieczeństwa oraz zarządzać kluczami. Zajęcia prowadzone są w formie warsztatowej, gdzie każde zagadnienie jest natychmiast weryfikowane w praktyce.

1 Online / Stacjonarnie
od 1850 zł

Zaawansowany PHP i bezpieczne kodowanie

Specjalistyczne szkolenie łączące zaawansowane techniki programowania PHP z najlepszymi praktykami bezpiecznego wytwarzania oprogramowania. Program obejmuje dogłębną analizę zagrożeń bezpieczeństwa oraz metody ich eliminacji na poziomie kodu źródłowego. Warsztaty prowadzone są w formie intensywnych zajęć praktycznych, gdzie uczestnicy pracują nad rzeczywistymi przypadkami naruszeń bezpieczeństwa i uczą się je skutecznie eliminować. Metodyka szkolenia opiera się na aktywnym uczestnictwie w procesie identyfikacji i naprawy podatności bezpieczeństwa.

5 Online / Stacjonarnie
od 4450 zł

Zabezpieczanie Windows z automatyzacją PowerShell

Wszechstronne szkolenie łączące zaawansowane techniki zabezpieczania systemów Windows z automatyzacją zadań przy użyciu PowerShell. Program koncentruje się na praktycznych aspektach wdrażania i zarządzania zabezpieczeniami w środowisku Windows, ze szczególnym naciskiem na wykorzystanie skryptów do automatyzacji rutynowych zadań administracyjnych. Warsztaty prowadzone są w formie intensywnych zajęć praktycznych, podczas których uczestnicy tworzą własne rozwiązania automatyzujące procesy związane z bezpieczeństwem.

6 Online / Stacjonarnie
od 3650 zł

Zabezpieczanie usług sieciowych - najlepsze praktyki

Szkolenie koncentruje się na praktycznych aspektach zabezpieczania infrastruktury sieciowej w środowisku przedsiębiorstwa. Uczestnicy poznają najlepsze praktyki i standardy branżowe w zakresie ochrony usług sieciowych poprzez połączenie zajęć teoretycznych z intensywnymi warsztatami praktycznymi. W trakcie zajęć kursanci będą pracować z rzeczywistymi scenariuszami zagrożeń, ucząc się identyfikować i odpowiednio reagować na potencjalne ataki. Program został zaprojektowany tak, aby przekazać uczestnikom praktyczne umiejętności, które mogą być natychmiast wykorzystane w codziennej pracy.

4 Online / Stacjonarnie
od 3950 zł

Zarządzanie bezpieczeństwem - strategie i praktyki

Szkolenie przedstawia zaawansowane podejście do zarządzania bezpieczeństwem w organizacji, łącząc teorię z praktycznymi aspektami wdrażania strategii bezpieczeństwa. Program został zaprojektowany tak, aby uczestnicy mogli poznać skuteczne metody identyfikacji zagrożeń, analizy ryzyka oraz implementacji odpowiednich zabezpieczeń. Zajęcia prowadzone są w formie interaktywnych warsztatów, gdzie teoria jest natychmiast weryfikowana poprzez praktyczne scenariusze i studia przypadków.

2 Online / Stacjonarnie
od 2450 zł

Zarządzanie ciągłością działania

Szkolenie koncentruje się na budowaniu strategicznej zdolności przedsiębiorstwa do przewidywania i reagowania na zakłócenia procesów biznesowych. Program obejmuje praktyczne warsztaty z zakresu identyfikacji procesów krytycznych oraz tworzenia planów ciągłości działania. Zajęcia prowadzone są w formie interaktywnych warsztatów, łączących teorię z praktyką poprzez analizę przypadków i ćwiczenia zespołowe. Uczestnicy nabędą umiejętności niezbędne do skutecznego zarządzania ryzykiem i tworzenia planów awaryjnych.

2 Online / Stacjonarnie
od 1700 zł

Zarządzanie polityką bezpieczeństwa

Szkolenie koncentruje się na praktycznych aspektach tworzenia i wdrażania efektywnej polityki bezpieczeństwa w organizacji. Program obejmuje wszystkie kluczowe elementy zarządzania bezpieczeństwem informacji, od analizy ryzyka po wdrażanie zabezpieczeń i monitorowanie ich skuteczności. Zajęcia prowadzone są w formie warsztatowej, gdzie uczestnicy pracują na rzeczywistych przypadkach i tworzą dokumentację, którą później mogą wykorzystać w swojej organizacji.

5 Online / Stacjonarnie
od 5050 zł

Zarządzanie ryzykiem cyberbezpieczeństwa w łańcuchu dostaw

Intensywne szkolenie koncentrujące się na identyfikacji i zarządzaniu ryzykiem cyberbezpieczeństwa w kontekście łańcucha dostaw. Uczestnicy poznają metodyki oceny ryzyka, sposoby jego minimalizacji oraz techniki monitorowania bezpieczeństwa partnerów biznesowych. Program łączy teorię z praktycznymi warsztatami, wykorzystując rzeczywiste przypadki i scenariusze zagrożeń.

1 Online / Stacjonarnie
od 1850 zł

Zarządzanie ryzykiem w bezpieczeństwie informacji

Szkolenie skupia się na praktycznych aspektach zarządzania ryzykiem w bezpieczeństwie informacji zgodnie z wymaganiami międzynarodowych norm ISO/IEC 27005, 27001 oraz 27002. Program łączy teoretyczne podstawy z praktycznymi warsztatami, podczas których uczestnicy poznają metody szacowania ryzyka oraz narzędzia informatyczne do jego analizy. Zajęcia prowadzone są w formie interaktywnych warsztatów, gdzie teoria przeplatana jest z praktycznymi ćwiczeniami i analizą przypadków.

3 Online / Stacjonarnie
od 2700 zł

Zarządzanie tożsamością i dostępem (IAM)

Szkolenie zagłębia się w świat zarządzania tożsamością i dostępem w nowoczesnych organizacjach. Program łączy teorię z praktyką, przedstawiając zarówno fundamentalne koncepcje, jak i zaawansowane strategie wdrażania systemów IAM. Zajęcia prowadzone są poprzez warsztaty praktyczne, podczas których uczestnicy pracują z rzeczywistymi systemami zarządzania tożsamością, ucząc się projektowania i implementacji polityk dostępu. Szczególny nacisk położony jest na aspekty bezpieczeństwa i zgodności regulacyjnej w kontekście zarządzania tożsamością cyfrową.

2 Online / Stacjonarnie
od 2450 zł

Zarządzanie tożsamością i dostępem z Okta

Szkolenie koncentruje się na zaawansowanych aspektach zarządzania tożsamością i dostępem w środowisku Okta. Uczestnicy poznają praktyczne metody implementacji i zarządzania rozwiązaniami IAM, ze szczególnym uwzględnieniem aspektów bezpieczeństwa i zgodności. Program realizowany jest w formie warsztatów praktycznych, podczas których uczestnicy pracują na rzeczywistych przypadkach użycia. Zajęcia łączą teorię z intensywną praktyką, umożliwiając zdobycie umiejętności niezbędnych do efektywnego zarządzania tożsamością w organizacji.

2 Online / Stacjonarnie
od 2450 zł

Zarządzanie Tożsamością i Dostępem z OpenAM

Szkolenie dostarcza praktycznej wiedzy w zakresie wdrażania i zarządzania systemami kontroli dostępu przy wykorzystaniu platformy OpenAM. Program obejmuje zarówno aspekty teoretyczne, jak i intensywne warsztaty praktyczne z konfiguracją i administracją systemu. Uczestnicy poznają zaawansowane techniki zarządzania tożsamością cyfrową oraz najlepsze praktyki w zakresie bezpieczeństwa dostępu. Metodyka szkolenia opiera się na praktycznym podejściu do rozwiązywania rzeczywistych problemów z zakresu IAM.

2 Online / Stacjonarnie
od 2450 zł

Zarządzanie tożsamością maszyn (Machine Identity Management): klucz do bezpieczeństwa w erze automatyzacji i chmury

Szkolenie wprowadza uczestników w specjalistyczny obszar zarządzania tożsamościami maszyn jako kluczowy element współczesnego cyberbezpieczeństwa. Program obejmuje pełny lifecycle tożsamości maszyn od wystawienia po rotację i unieważnienie. Uczestnicy poznają najlepsze praktyki, narzędzia oraz strategie automatyzacji procesów MIM. Zajęcia prowadzone są w formie warsztatów z praktycznymi ćwiczeniami na rzeczywistych scenariuszach.

2 Online / Stacjonarnie
od 1950 zł

Zespół reagowania na incydenty cyberbezpieczeństwa (CERT)

Jednodniowe szkolenie przygotowujące do pracy w zespole reagowania na incydenty cyberbezpieczeństwa. Program koncentruje się na praktycznych aspektach wykrywania, analizy i obsługi incydentów bezpieczeństwa. Uczestnicy poznają metodyki pracy zespołu CERT oraz narzędzia wykorzystywane w codziennej praktyce.

1 Online / Stacjonarnie
od 1450 zł

Zgodność i zarządzanie ryzykiem zgodności

Szkolenie zapewnia szczegółowe wprowadzenie do zarządzania ryzykiem zgodności w organizacjach. Program koncentruje się na praktycznych aspektach wdrażania i utrzymania systemów zarządzania zgodnością poprzez warsztaty z rzeczywistymi scenariuszami. Uczestnicy poznają metodyki oceny ryzyka oraz techniki projektowania i implementacji kontroli zgodności. Zajęcia prowadzone są w formie interaktywnych warsztatów, łączących teorię z praktycznymi studiami przypadków.

3 Online / Stacjonarnie
od 2950 zł

Zgodność z HiTrust Common Security Framework

Szkolenie zapewnia kompleksowe zrozumienie wymagań i procesu osiągania zgodności z ramowym programem bezpieczeństwa HiTrust CSF. Program obejmuje szczegółowe omówienie struktury frameworka, metodyki oceny oraz praktyczne aspekty wdrażania kontroli bezpieczeństwa. Zajęcia prowadzone są w formie warsztatów, podczas których uczestnicy uczą się interpretować wymagania HiTrust i przekładać je na konkretne działania w organizacji. Szczególny nacisk położony jest na praktyczne aspekty przygotowania do certyfikacji i utrzymania zgodności.

2 Online / Stacjonarnie
od 2450 zł

Zrozumienie i zarządzanie zagrożeniem złośliwego oprogramowania

Jednodniowe szkolenie poświęcone identyfikacji i przeciwdziałaniu zagrożeniom związanym ze złośliwym oprogramowaniem. Uczestnicy poznają techniki analizy malware, metody ochrony systemów oraz strategie reagowania na incydenty. Program zawiera praktyczne warsztaty z wykorzystaniem narzędzi do analizy złośliwego oprogramowania oraz scenariusze reagowania na zagrożenia w środowisku testowym.

1 Online / Stacjonarnie
od 1850 zł

Zrozumienie IPSec VPN - bezpieczna komunikacja w sieciach

Szkolenie zapewnia kompleksowe zrozumienie technologii IPSec VPN, skupiając się na praktycznych aspektach implementacji bezpiecznej komunikacji w sieciach korporacyjnych. Program został starannie opracowany, aby prowadzić uczestników od fundamentalnych zasad działania protokołów bezpieczeństwa, poprzez zaawansowane techniki konfiguracji, aż po skuteczne rozwiązywanie problemów. Zajęcia prowadzone są w formie intensywnych warsztatów, gdzie teoria jest natychmiast weryfikowana w praktyce poprzez konfigurację rzeczywistych rozwiązań VPN. Uczestnicy pracują na profesjonalnym sprzęcie sieciowym, ucząc się implementacji i zarządzania bezpiecznymi tunelami VPN w warunkach zbliżonych do produkcyjnych.

2 Online / Stacjonarnie
od 2450 zł

Zscaler - bezpieczeństwo w chmurze

Szkolenie koncentruje się na praktycznym wykorzystaniu platformy Zscaler do zabezpieczania środowisk chmurowych w przedsiębiorstwie. Program łączy teoretyczne podstawy bezpieczeństwa w chmurze z praktycznymi warsztatami na platformie Zscaler. Uczestnicy pracują na rzeczywistych scenariuszach wdrożeniowych, ucząc się konfiguracji i zarządzania zabezpieczeniami w nowoczesnej architekturze Zero Trust. Zajęcia prowadzone są w formie interaktywnych warsztatów, gdzie każdy element teoretyczny jest natychmiast przekładany na praktyczne ćwiczenia.

2 Online / Stacjonarnie
od 2450 zł

Najczęściej zadawane pytania

Jakie szkolenia z cyberbezpieczeństwa oferuje EITT?

Oferujemy szkolenia z trzech obszarów: awareness (budowanie świadomości bezpieczeństwa), techniczne (pentesting, bezpieczeństwo sieci, aplikacji) oraz GRC (ISO 27001, RODO/GDPR, NIS2, zarządzanie ryzykiem).

Dla kogo są szkolenia z bezpieczeństwa?

Dla specjalistów ds. cyberbezpieczeństwa, administratorów IT, kadry zarządzającej, inspektorów ochrony danych (IOD/DPO) oraz pracowników organizacji objętych dyrektywą NIS2.

Czy prowadzicie szkolenia z NIS2 i KSC?

Tak, oferujemy szkolenia przygotowujące do wymogów dyrektywy NIS2 i ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) — zarówno dla kadry zarządzającej, jak i pracowników operacyjnych.

Nie znalazłeś szkolenia?

Projektujemy programy szkoleniowe na indywidualne zamówienie. Opisz swoje potrzeby, a przygotujemy dedykowaną ofertę.

Zapytaj o szkolenie
Zapytaj o szkolenie