Bezpieczeństwo
Cyberbezpieczeństwo, zarządzanie ryzykiem, compliance i budowanie świadomości.
Szkolenia z cyberbezpieczeństwa, ochrony danych i zgodności regulacyjnej: ISO 27001, pentesting, RODO/GDPR, NIS2, bezpieczeństwo sieci i aplikacji. Dla specjalistów security i kadry zarządzającej.
Świadomość Bezpieczeństwa (Awareness)
Bezpieczeństwo IT - dla pracowników nietechnicznych
Szkolenie zapewnia praktyczne przygotowanie w zakresie świadomości bezpieczeństwa teleinformatycznego oraz umiejętności reagowania na zagrożenia. Program został opracowany z myślą o osobach posiadających podstawową znajomość obsługi komputera, umożliwiając im zrozumienie perspektywy potencjalnego atakującego. Zajęcia prowadzone są w formie interaktywnych warsztatów, łączących teorię z praktycznymi ćwiczeniami symulującymi rzeczywiste sytuacje zagrożeń. Uczestnicy nabywają umiejętności niezbędne do skutecznej ochrony zarówno własnych danych, jak i zasobów firmowych.
od 1100 złBezpieczeństwo pracowników biurowych
Program został opracowany w oparciu o rzeczywiste przypadki ataków i wieloletnie doświadczenie w obszarze cyberprzestępczości. Zajęcia łączą teorię z praktyką, prezentując realne scenariusze zagrożeń oraz skuteczne metody obrony przed cyberprzestępcami. Uczestnicy poznają mechanizmy działania przestępców oraz uczą się identyfikować potencjalne zagrożenia w codziennej pracy biurowej.
od 1190 złBezpieczeństwo użytkownika końcowego: Ochrona cyfrowego śladu
Dwudniowe szkolenie skupiające się na praktycznych aspektach ochrony prywatności i bezpieczeństwa użytkowników w środowisku cyfrowym. Program obejmuje metody minimalizacji cyfrowego śladu, zabezpieczania danych osobowych oraz świadomego korzystania z technologii. Szkolenie wykorzystuje warsztaty i ćwiczenia praktyczne.
od 2450 złCyberbezpieczeństwo dla kadry zarządzającej JST
Szkolenie Cyberbezpieczeństwo dla kadry JST to intensywny, 4. godzinny kurs zaprojektowany specjalnie dla pracowników jednostek samorządu terytorialnego. W obliczu rosnących zagrożeń cybernetycznych, szkolenie to stanowi kluczowy element w budowaniu odporności cyfrowej instytucji publicznych.Podczas szkolenia uczestnicy zgłębią praktyczne aspekty cyberbezpieczeństwa, poznając najnowsze trendy w atakach cybernetycznych oraz skuteczne metody obrony. Kurs łączy teorię z praktyką, oferując realne scenariusze i ćwiczenia, które pozwolą uczestnikom rozwinąć umiejętności identyfikacji zagrożeń i reagowania na incydenty.Prowadzący to doświadczeni eksperci z branży cyberbezpieczeństwa, którzy dzielą się swoją wiedzą i doświadczeniem z pierwszej linii frontu walki z cyberprzestępczością. Ich praktyczne podejście gwarantuje, że uczestnicy zdobędą nie tylko wiedzę teoretyczną, ale przede wszystkim umiejętności, które mogą natychmiast zastosować w swojej codziennej pracy.
od 700 złCyberbezpieczenstwo dla pracowników jednostek samorzadu terytorialnego (JST)
Szkolenie Cyberbezpieczenstwo dla pracowników jednostek samorzadu terytorialnego (JST) to intensywny 4-godzinny kurs zaprojektowany specjalnie dla osób pracujacych w administracji samorzadowej. W dobie rosnacych zagrożeń cybernetycznych pracownicy JST musza być swiadomi potencjalnych niebezpieczenstw i znać skuteczne metody ochrony danych i systemów informatycznych. Podczas szkolenia uczestnicy poznaja najnowsze trendy w cyberprzestepczosci, ze szczególnym uwzglednieniem zagrożeń specyficznych dla sektora publicznego. Eksperci ds. cyberbezpieczenstwa przedstawia praktyczne techniki identyfikowania i przeciwdzialania atakom, takim jak phishing, ransomware i inżynieria spoleczna. Kurs obejmuje również aspekty prawne i organizacyjne ochrony danych w jednostkach samorzadu terytorialnego. Uczestnicy dowiedza sie, jak wdrażać i utrzymywać skuteczne polityki bezpieczenstwa zgodne z obowiazujacymi przepisami i najlepszymi praktykami branżowymi.
od 600 złCyberbezpieczeństwo dla pracowników w kontekście NIS2 i KSC
Szkolenie ma na celu budowanie świadomości cyberbezpieczeństwa wśród wszystkich pracowników, zgodnie z wymogami dyrektywy NIS2 i ustawy o KSC. Program, realizowany w formie angażujących warsztatów i praktycznych ćwiczeń, koncentruje się na nauce rozpoznawania współczesnych zagrożeń, takich jak phishing czy inżynieria społeczna. Uczestnicy opanują kluczowe zasady bezpiecznej pracy z systemami informatycznymi oraz poznają swoją rolę w procedurach reagowania na incydenty. Metodyka szkolenia kładzie nacisk na praktyczne przykłady i budowanie poczucia wspólnej odpowiedzialności za ochronę zasobów firmy.
od 1800 złCyberbezpieczeństwo dla użytkowników
Szkolenie zapewnia praktyczną wiedzę z zakresu cyberbezpieczeństwa dla pracowników nietechnicznych. Program koncentruje się na rozpoznawaniu zagrożeń cybernetycznych oraz skutecznej ochronie danych i urządzeń w codziennej pracy. Zajęcia prowadzone są w formie interaktywnych warsztatów, łączących teorię z praktyką poprzez realizację ćwiczeń i symulacji rzeczywistych zagrożeń. Dostępne w formie szkolenia stacjonarnego lub online, z programem dostosowanym do specyfiki organizacji.
od 3000 złCyberzagrożenia i metody obrony
Szkolenie Cyberzagrożenia i metody obrony to intensywny, jednodniowy kurs zaprojektowany, by wyposażyć uczestników w praktyczną wiedzę i umiejętności niezbędne do skutecznej ochrony przed współczesnymi zagrożeniami cybernetycznymi. W erze cyfrowej, gdzie ataki hakerskie ewoluują z zawrotną prędkością, a skutki naruszeń bezpieczeństwa mogą być druzgocące, zrozumienie natury cyberzagrożeń i opanowanie technik obrony staje się kluczowe dla każdej organizacji.Podczas szkolenia uczestnicy zgłębią aktualne trendy w cyberprzestępczości, poznając różnorodne typy ataków - od prostych phishingów po złożone socjotechniki. Doświadczeni eksperci z branży cyberbezpieczeństwa przedstawią realne scenariusze ataków, analizując je szczegółowo i demonstrując skuteczne strategie obrony.Kurs łączy teorię z praktyką, oferując uczestnikom możliwość zastosowania nabytej wiedzy w kontrolowanym środowisku. Dzięki temu kursanci nie tylko pojmą mechanizmy działania cyberprzestępców, ale także nauczą się, jak aktywnie reagować na incydenty bezpieczeństwa i minimalizować potencjalne zagrożenia w codziennej pracy.
od 600 złPodstawy cyberbezpieczeństwa dla pracowników Gminy
Szkolenie Podstawy cyberbezpieczeństwa dla pracowników gminy to intensywny, jednodniowy kurs zaprojektowany specjalnie dla osób zatrudnionych w jednostkach samorządu terytorialnego. W dobie rosnących zagrożeń cybernetycznych, pracownicy gmin muszą być świadomi potencjalnych niebezpieczeństw i znać podstawowe metody ochrony danych oraz systemów informatycznych.
od 600 złŚwiadomość cyberbezpieczeństwa dla kadry zarządzającej
Jednodniowe szkolenie dedykowane kadrze zarządzającej, koncentrujące się na strategicznych aspektach cyberbezpieczeństwa w organizacji. Program został zaprojektowany, by dostarczyć menedżerom niezbędną wiedzę do podejmowania świadomych decyzji dotyczących bezpieczeństwa IT. Szkolenie wykorzystuje case studies i dyskusje, prezentując praktyczne aspekty zarządzania cyberbezpieczeństwem.
od 1850 złŚwiadomość cyberbezpieczeństwa
Jednodniowe szkolenie ukierunkowane na budowanie świadomości zagrożeń cyberbezpieczeństwa wśród pracowników organizacji. Program skupia się na praktycznych aspektach bezpieczeństwa w codziennej pracy, przedstawiając realne scenariusze zagrożeń oraz metody ochrony przed nimi. Uczestnicy poznają najczęstsze techniki ataków, uczą się rozpoznawać próby manipulacji oraz osvoją dobre praktyki zachowania bezpieczeństwa w środowisku pracy i życiu prywatnym.
od 1850 złWprowadzenie do zagadnień bezpieczeństwa IT
Szkolenie przedstawia fundamentalne zagadnienia polityki bezpieczeństwa IT w oparciu o światowe standardy i metody sprawdzone w dużych korporacjach. Program obejmuje najnowsze technologie zabezpieczeń zgodne z wymogami polskiego ustawodawstwa. Zajęcia prowadzone są w formie warsztatów w środowisku heterogenicznym Windows/Linux, gdzie uczestnicy zdobywają praktyczne umiejętności implementacji mechanizmów zabezpieczających oraz konfiguracji protokołów bezpieczeństwa w architekturze klient-serwer.
od 1850 złZaawansowane zagrożenia socjotechniczne i budowanie kultury cyberodporności
Szkolenie koncentruje się na nowoczesnych zagrożeniach socjotechnicznych wykorzystujących sztuczną inteligencję oraz strategiach budowania trwałej kultury cyberodporności. Program wykracza poza tradycyjne podejście do security awareness, przedstawiając pracowników jako pierwszą linię obrony. Uczestnicy poznają psychologiczne mechanizmy ataków oraz praktyczne metody budowania organizacyjnej odporności. Zajęcia prowadzone są w formie interaktywnych warsztatów z symulacjami ataków i analizą rzeczywistych przypadków.
od 2450 złBezpieczeństwo Techniczne i Operacyjne
Analiza informacji
Szkolenie rozwija praktyczne umiejętności analizy informacji w kontekście wyzwań stojących przed organizacjami sektora publicznego i prywatnego. Program koncentruje się na metodach analizy zjawisk, procesów oraz zdarzeń, a także tworzeniu rekomendacji i podstaw strategicznych. Warsztaty łączą teorię z praktyką, kładąc nacisk na wykorzystanie narzędzi analitycznych, techniki prognozowania oraz tworzenie i analizę baz danych. Zajęcia prowadzone są w formie interaktywnej, gdzie uczestnicy pracują na rzeczywistych przypadkach.
od 1700 złAnaliza incydentów bezpieczeństwa IT
Szkolenie koncentruje się na praktycznych metodach analizy incydentów bezpieczeństwa IT oraz identyfikacji anomalii w dużych zbiorach danych. Program warsztatowy obejmuje techniki analizy plików tekstowych oraz zrzutów ruchu sieciowego. Uczestnicy pracują na rzeczywistych przypadkach, ucząc się rozpoznawać wzorce ataków i skutecznie reagować na zagrożenia. Zajęcia prowadzone są w formie intensywnych warsztatów, gdzie teoria jest natychmiast weryfikowana poprzez praktyczne ćwiczenia.
od 1590 złArchitektura Zero Trust w bezpieczeństwie IT
Strategiczny warsztat transformacji modelu bezpieczeństwa IT na architekturę nigdy nie ufaj, zawsze weryfikuj eliminującą założenie o zaufanych sieciach wewnętrznych. Program obejmuje zarządzanie tożsamością i kontekstem, mikrosegmentację sieci, najmniejsze uprawnienia oraz zastąpienie VPN przez perimetry definiowane programowo. Metodyka rozpoczyna się od audytu dojrzałości obecnego stanu bezpieczeństwa i kończy planem 90-dniowej transformacji. Warsztat przygotowuje organizację na wyzwania bezpieczeństwa w świecie pracy hybrydowej i chmury.
od 3000 złBasics of z/OS RACF Administration
Ten kurs rozpoczyna się od wprowadzenia do środowiska z/OS, TSO i ISPF/PDF, przetwarzania wsadowego i zestawów danych z/OS. Praktyczne laboratoria pozwalają na zdobycie doświadczenia w przeglądaniu i przydzielaniu zestawów danych, przesyłaniu zadania wsadowego i przeglądaniu wyników zadania. Po wprowadzeniu do z/OS nauczysz się, poprzez wykłady i ćwiczenia, jak używać podstawowych parametrów poleceń i paneli RACF do definiowania użytkowników i grup, ochrony zasobów ogólnych, zestawów danych z/OS i wybierania podstawowego zestawu opcji RACF.
od 12 000 złBezpieczeństwo aplikacji webowych
Intensywne szkolenie warsztatowe z zakresu bezpieczeństwa aplikacji webowych, łączące teorię z praktyką poprzez analizę kilkunastu podatnych systemów. Program obejmuje szczegółowe omówienie typowych podatności, metody ich wykrywania oraz techniki ochrony przed atakami. Każdy moduł rozpoczyna się wprowadzeniem teoretycznym, po którym następują praktyczne ćwiczenia na rzeczywistych przykładach. Uczestnicy otrzymują dostęp do dodatkowych materiałów i dokumentacji wspierających samodzielne prowadzenie testów bezpieczeństwa.
od 2700 złBezpieczeństwo informacji
Szkolenie wprowadza systemowe podejście do bezpieczeństwa informacji w oparciu o aktualne normy i standardy branżowe. Program obejmuje aspekty ochrony danych osobowych, własności intelektualnej oraz zgodności z Krajowymi Ramami Interoperacyjności. Zajęcia koncentrują się na praktycznych aspektach identyfikacji zagrożeń oraz wdrażania skutecznych zabezpieczeń w organizacji. Kurs prowadzony jest w formie interaktywnych warsztatów, łączących teorię z analizą rzeczywistych przypadków.
od 800 złBezpieczeństwo i zgodność w ekosystemie Google Cloud
Szkolenie koncentruje się na projektowaniu, wdrażaniu i zarządzaniu bezpieczną infrastrukturą w środowisku Google Cloud Platform. Program obejmuje praktyczne aspekty implementacji mechanizmów bezpieczeństwa, zarządzania tożsamością oraz zapewnienia zgodności z obowiązującymi regulacjami. Zajęcia prowadzone są w formie warsztatów z wykorzystaniem rzeczywistych scenariuszy bezpieczeństwa i najlepszych praktyk branżowych. Szkolenie przygotowuje do egzaminu Professional Cloud Security Engineer oraz do pracy w roli specjalisty ds. bezpieczeństwa chmury.
od 2700 złBezpieczeństwo sieci komputerowych
Szkolenie \Bezpieczeństwo sieci komputerowych\ to kompleksowy program edukacyjny, który łączy teorię z praktyką w dziedzinie cyberbezpieczeństwa. Kurs obejmuje dwa poziomy: podstawowy (2 dni) oraz rozszerzony (dodatkowy dzień), co pozwala uczestnikom na dogłębne zrozumienie zagadnień związanych z ochroną infrastruktury sieciowej.
od 3000 złBezpieczeństwo sieci (testy penetracyjne)
Program został opracowany z naciskiem na praktyczne aspekty ochrony sieci przed zagrożeniami oraz techniki prowadzenia testów penetracyjnych infrastruktury. Szkolenie realizowane jest w formie warsztatów, podczas których uczestnicy poznają narzędzia usprawniające realizację testów bezpieczeństwa. Zajęcia obejmują również zagadnienia z obszaru monitoringu bezpieczeństwa sieci, co pozwala na całościowe spojrzenie na proces zabezpieczania infrastruktury sieciowej.
od 2700 złBezpieczeństwo systemów wbudowanych (embedded)
Intensywne, trzydniowe szkolenie łączące teorię z praktyką w dziedzinie zabezpieczania systemów wbudowanych (embedded). Program obejmuje pełen cykl rozwoju bezpiecznego oprogramowania - od projektowania architektury po wdrożenie i testowanie. Uczestnicy poznają najnowsze techniki ochrony urządzeń IoT i systemów przemysłowych poprzez praktyczne warsztaty i studia przypadków. Szkolenie prowadzone jest w formie interaktywnej, z naciskiem na wymianę doświadczeń i rozwiązywanie rzeczywistych problemów.
od 4000 złBezpieczne programowanie w C/C++
Zaawansowane szkolenie z bezpiecznego programowania, koncentrujące się na identyfikacji i eliminacji podatności w kodzie C/C++. Program łączy teorię bezpieczeństwa z praktycznymi technikami zabezpieczania aplikacji przed najpopularniejszymi zagrożeniami. Uczestnicy pracują na rzeczywistych przykładach kodu, ucząc się identyfikować potencjalne luki bezpieczeństwa i implementować odpowiednie zabezpieczenia. Szkolenie wykorzystuje metodykę warsztatową, gdzie każde zagadnienie jest analizowane zarówno pod kątem teoretycznym, jak i praktycznym, z naciskiem na zrozumienie mechanizmów działania exploitów i metod ochrony.
od 2950 złCertyfikat GDPR CIPP/EU
Zwiększ swoją wiedzę z zakresu ochrony danych osobowych i zdobądź certyfikat GDPR CIPP/EU.
od 1500 złCloud Native Security - Kubernetes Security, Falco, OPA
Bezpieczeństwo w erze kontenerów i Kubernetes obejmuje zabezpieczenia łańcucha dostaw, ochronę runtime i zgodność. Program koncentruje się na praktycznych narzędziach i procesach zapewniających podejście security-first. Szkolenie łączy teorię z praktycznymi laboratoriami na rzeczywistych środowiskach Kubernetes. Metodyka oparta na laboratoriach zapewnia praktyczne doświadczenie z narzędziami bezpieczeństwa korporacyjnego.
od 5800 złCloudflare - CDN, bezpieczeństwo i ochrona przed DDoS
Praktyczne szkolenie z zakresu wdrażania i zarządzania usługami Cloudflare, ze szczególnym uwzględnieniem aspektów bezpieczeństwa i ochrony przed atakami DDoS. Uczestnicy poznają zaawansowane funkcje platformy, uczą się konfigurować i optymalizować zabezpieczenia oraz monitorować skuteczność ochrony. Program zawiera warsztaty na rzeczywistych przykładach, pozwalające zdobyć praktyczne doświadczenie w zarządzaniu bezpieczeństwem i wydajnością stron internetowych.
od 2450 złCybersecurity Roles, Processes & Operating System Security
Poznaj kluczowe role i procesy związane z cyberbezpieczeństwem.
od 2000 złEksperckie zagadnienia ds. bezpieczeństwa cyberprzestrzeni
Szkolenie koncentruje się na praktycznych aspektach bezpieczeństwa cyberprzestrzeni w kontekście obowiązków Pełnomocnika ds. bezpieczeństwa. Program obejmuje wymagania prawne, zarządzanie ryzykiem oraz procedury reagowania na incydenty cyberbezpieczeństwa. Zajęcia prowadzone są w formie warsztatów łączących teorię z praktycznymi aspektami realizacji zadań Pełnomocnika, ze szczególnym uwzględnieniem specyfiki instytucjonalnej i wymogów prawnych.
od 1500 złEffective RACF Administration
Ten kurs przygotowuje Cię do bycia bardziej efektywnym administratorem bezpieczeństwa, ponieważ zdobywasz doświadczenie i pewność siebie w korzystaniu ze składnika RACF z/OS Security Server. Aby wzmocnić wykłady, kurs oferuje ćwiczenia praktyczne, w których używasz składnika RACF z/OS Security Server do definiowania użytkowników, konfigurowania struktur grup, definiowania zasobów ogólnych, ochrony zestawów danych z/OS i korzystania z kilku narzędzi RACF.
od 12 000 złExploiting the Advanced Features of RACF
Ten kurs uczy, jak wdrożyć niektóre zaawansowane funkcje dostępne w RACF. Poprzez połączenie wykładów w klasie i ćwiczeń laboratoryjnych nauczysz się, jak utworzyć środowisko RRSF, w tym jak używać funkcji RRSF do administrowania bezpieczeństwem zdalnych baz danych RACF z jednej scentralizowanej lokalizacji, umożliwiając użytkownikom synchronizację zmian haseł między kilkoma powiązanymi identyfikatorami użytkowników, używając funkcji RRSF do automatycznego utrzymywania synchronizacji dwóch lub więcej oddzielnych baz danych RACF. Inne główne funkcje, które poznasz, obejmują współdzielenie danych sysplex RACF i komunikację sysplex, obsługę RACF dla z/OS UNIX, zabezpieczenia DB2 przy użyciu RACF, zabezpieczenia Network Job Entry (NJE), polecenia operatora, kontrolę programu i tworzenie kopii zapasowych, odzyskiwanie bazy danych RACF, PassTickets, certyfikaty cyfrowe i podpis programu.
od 8000 złIBM Security QRadar SIEM Administration
IBM Security QRadar SIEM umożliwia zminimalizowanie luki czasowej między wystąpieniem podejrzanej aktywności a jej wykryciem. Istnieje wiele narzędzi administracyjnych, których można użyć do zarządzania wdrożeniem QRadar SIEM. Ten kurs obejmuje konfigurację systemu, konfigurację źródła danych oraz konfigurację zdalnych sieci i usług.
od 4000 złIBM Spectrum Protect version 8.1.6 Implementation and Administration
Dowiedz się, jak wdrożyć i administrować środowiskiem IBM Spectrum Protect.
od 15 310 złImplementing RACF Security for CICS/TS
Ten kurs uczy, jak wdrożyć zabezpieczenia dla systemów CICS, używając RACF jako zewnętrznego menedżera zabezpieczeń. Materiał wykładowy najpierw wyjaśni zadania wdrożeniowe dla systemu CICS w jednym regionie, a następnie rozszerzy zakres na systemy CICS w wielu regionach połączone z MRO lub ISC. W klasie poznasz zarówno definicje CICS, jak i RACF niezbędne do ustanowienia skutecznych kontroli bezpieczeństwa dla CICS. Nauczysz się, jak:
od 12 000 złImplementacja bezpieczeństwa PKI i TLS
Jednodniowe szkolenie techniczne poświęcone implementacji infrastruktury klucza publicznego (PKI) oraz protokołu TLS. Uczestnicy poznają praktyczne aspekty wdrażania i zarządzania certyfikatami cyfrowymi oraz zabezpieczania komunikacji sieciowej. Szkolenie ma charakter warsztatowy, z naciskiem na praktyczne ćwiczenia i rozwiązywanie rzeczywistych problemów.
od 1850 złIMS Security
Poznaj implementację Information Management System (IMS) przy użyciu Resource Access Control Facility (RACF) jako zewnętrznego menedżera bezpieczeństwa i instalacji dostarczonych procedur wyjścia bezpieczeństwa. Zastosuj wykłady w klasie z ćwiczeniami laboratoryjnymi z papieru bezpieczeństwa, w których skonfigurujesz definicje bezpieczeństwa.
od 14 880 złInnowacyjne zastosowania blockchain w biznesie: od teorii do praktyki
Szkolenie koncentrujące się na praktycznych zastosowaniach technologii blockchain w różnych sektorach biznesowych, wykraczających poza kryptowaluty. Uczestnicy poznają zaawansowane koncepcje blockchain, nauczą się projektować i implementować rozwiązania oparte na tej technologii oraz zrozumieją jej potencjał w transformacji procesów biznesowych. Szkolenie łączy teorię z intensywnymi warsztatami, umożliwiając uczestnikom zdobycie umiejętności niezbędnych do wdrażania innowacyjnych rozwiązań blockchain w realnych scenariuszach biznesowych.
od 2500 złJak zabezpieczyć aplikacje mobilne
Szkolenie koncentruje się na metodach ochrony i zabezpieczania aplikacji mobilnych. Program obejmuje praktyczne aspekty testowania bezpieczeństwa, techniki ataków wykorzystywane przez współczesnych włamywaczy oraz mechanizmy utrudniające inżynierię wsteczną aplikacji mobilnych. Zajęcia łączą teorię z praktyką, uwzględniając również zagadnienia z obszaru monitoringu bezpieczeństwa sieci. Uczestnicy poznają narzędzia i metody testowania bezpieczeństwa aplikacji mobilnych w rzeczywistym środowisku.
od 1900 złMITRE ATT&CK - framework taktyk i technik ataku
Szkolenie wprowadza uczestników w świat frameworka MITRE ATT&CK, dostarczając wiedzy o systematyce taktyk i technik wykorzystywanych w atakach cybernetycznych. Program koncentruje się na praktycznym w
od 1850 złLead Cloud Security Manager – bezpieczeństwo chmury
Praktyczne szkolenie z bezpieczeństwa chmury – strategie, narzędzia i procedury ochrony zasobów w środowiskach cloud computing.
od 6500 złNowoczesne bezpieczeństwo aplikacji
Zaawansowane szkolenie z zakresu zabezpieczania współczesnych aplikacji, koncentrujące się na najnowszych technikach i metodach ochrony przed cyberzagrożeniami. Program obejmuje praktyczne aspekty implementacji zabezpieczeń w aplikacjach webowych, mobilnych oraz chmurowych. Uczestnicy pracują na rzeczywistych przykładach, ucząc się identyfikować luki w zabezpieczeniach oraz wdrażać odpowiednie mechanizmy ochronne z wykorzystaniem nowoczesnych narzędzi i frameworków bezpieczeństwa.
od 3750 złOperacje bezpieczenstwa w AWS
Szkolenie Operacje bezpieczenstwa w AWS pokazuje, jak skutecznie korzystać z uslug bezpieczenstwa AWS, aby zachować bezpieczenstwo i zgodnosc z przepisami w chmurze AWS. Szkolenie koncentruje sie na zalecanych przez AWS najlepszych praktykach bezpieczenstwa, które możesz wdrożyć, aby zwiekszyć bezpieczenstwo swoich danych i systemów w chmurze. Szkolenie podkresla funkcje bezpieczenstwa kluczowych uslug AWS, w tym uslug obliczeniowych, magazynowych, sieciowych i bazodanowych. Szkolenie omawia również wspólne cele kontroli bezpieczenstwa i standardy zgodnosci oraz bada przypadki użycia do uruchamiania regulowanych obciażeń roboczych na AWS w różnych branżach na calym swiecie. Nauczysz sie również, jak wykorzystywać uslugi i narzedzia AWS do automatyzacji i ciąglego monitorowania - przenoszac operacje bezpieczenstwa na wyższy poziom.
od 8600 złSecurity Intelligence Fundamentals
Security Intelligence to dość nowa dyscyplina dla organizacji każdej wielkości, która wyewoluowała z tradycyjnych rozwiązań zarządzania logami i zarządzania informacjami i zdarzeniami bezpieczeństwa. Ten kurs koncentruje się na obecnym krajobrazie IT i bezpieczeństwa, a także na czynnikach biznesowych i IT stojących za holistycznym podejściem do bezpieczeństwa IT, co jest warunkiem wstępnym do skutecznego zapobiegania złośliwym atakom i niewłaściwemu wykorzystaniu cennych zasobów przedsiębiorstwa.
od 3000 złSzkolenie Cyberbezpieczeństwo w administracji publicznej
Szkolenie z zakresu cyberbezpieczeństwa przeznaczone dla pracowników administracji publicznej, koncentrujące się na praktycznych aspektach ochrony informacji w środowisku urzędowym. Program obejmuje identyfikację współczesnych zagrożeń cyfrowych, rozpoznawanie technik socjotechnicznych oraz wdrażanie skutecznych metod zabezpieczenia danych. Zajęcia realizowane są w formie interaktywnych warsztatów z wykorzystaniem rzeczywistych przykładów incydentów bezpieczeństwa, praktycznych ćwiczeń oraz symulacji zagrożeń.
od 1400 złTechniki inżynierii wstecznej i zabezpieczania kodu
Intensywne szkolenie skupiające się na praktycznych aspektach inżynierii wstecznej (reverse engineering) oraz metodach zabezpieczania kodu przed analizą. Uczestnicy poznają zaawansowane techniki analizy binarnej, debugowania i dekompilacji kodu na platformach Windows i Linux. Szkolenie łączy teorię z intensywnymi warsztatami praktycznymi, umożliwiając uczestnikom zdobycie umiejętności niezbędnych do skutecznej analizy i ochrony oprogramowania.
od 6000 złTechniczne aspekty wdrożenia NIS2/KSC
Szkolenie dostarcza specjalistom technicznym zaawansowanej wiedzy i praktycznych umiejętności do wdrożenia wymogów NIS2 i KSC. Program jest realizowany w formie intensywnych warsztatów technicznych z elementami hands-on labs, prowadzonych przez doświadczonych praktyków. Uczestnicy nauczą się projektować bezpieczną architekturę, zarządzać podatnościami, reagować na incydenty oraz wdrażać mechanizmy kryptograficzne. Celem jest przełożenie wymogów prawnych na konkretne rozwiązania techniczne i organizacyjne w środowisku IT.
od 4500 złWdrożenie i zarządzanie infrastrukturą klucza publicznego (PKI)
Szkolenie zaprojektowane w celu zapewnienia uczestnikom dogłębnego zrozumienia koncepcji, wdrożenia i praktycznego zastosowania infrastruktury klucza publicznego (PKI). Szkolenie łączy teorię z intensywnymi warsztatami praktycznymi, umożliwiając uczestnikom zdobycie umiejętności niezbędnych do projektowania, wdrażania i zarządzania rozwiązaniami opartymi na PKI w środowiskach biznesowych i technologicznych.
od 4500 złWiodący Menedżer Bezpieczeństwa Aplikacji (Lead Application Security Manager)
Szkolenie Lead Application Security Manager pozwala rozwinąć wiedzę i umiejętności niezbędne do ustanowienia, wdrażania, utrzymywania i ciągłego doskonalenia programu bezpieczeństwa aplikacji. Podczas tego szkolenia zdobędziesz wiedzę na temat najlepszych praktyk w zakresie bezpiecznego cyklu życia oprogramowania (Secure SDLC). Nauczysz się, jak integrować działania związane z bezpieczeństwem na każdym etapie rozwoju aplikacji, od projektowania i kodowania, po testowanie i wdrożenie, w celu minimalizacji podatności i ochrony przed atakami.
od 6400 złWiodący Menedżer ds. Testów Penetracyjnych (Lead Penetration Testing Manager)
Szkolenie Lead Penetration Testing Professional pozwala rozwinąć wiedzę i umiejętności niezbędne do planowania, prowadzenia i zarządzania testami penetracyjnymi. Szkolenie to zapewnia zrozumienie metodologii i technik testowania bezpieczeństwa systemów, sieci i aplikacji. Nauczysz się, jak myśleć jak atakujący, wykorzystywać różne narzędzia i techniki do identyfikacji i eksploatacji podatności oraz jak profesjonalnie raportować wyniki w celu poprawy ogólnego stanu bezpieczeństwa organizacji.
od 6400 złZaawansowane techniki kryptograficzne w systemach informatycznych
Szkolenie skupiające się na praktycznym zastosowaniu zaawansowanych technik kryptograficznych w nowoczesnych systemach informatycznych. Uczestnicy zdobędą kompleksową wiedzę teoretyczną oraz praktyczne umiejętności w zakresie projektowania i implementacji mechanizmów kryptograficznych, od podstawowych algorytmów po złożone protokoły bezpieczeństwa. Szkolenie łączy teorię z intensywnymi warsztatami, umożliwiając uczestnikom samodzielne wdrażanie zaawansowanych zabezpieczeń oraz analizę potencjalnych zagrożeń w rzeczywistych scenariuszach.
od 6000 złZaawansowane zastosowania protokołów SSL/TLS w bezpiecznej komunikacji
Szkolenie skupiające się na praktycznym wykorzystaniu protokołów SSL/TLS do zabezpieczania komunikacji w systemach informatycznych. Uczestnicy zdobędą dogłębną wiedzę na temat działania tych protokołów, nauczą się je konfigurować i integrować z aplikacjami, a także poznają najlepsze praktyki w zakresie bezpieczeństwa. Szkolenie łączy teorię z intensywnymi warsztatami praktycznymi, umożliwiając uczestnikom zdobycie umiejętności niezbędnych do efektywnego wdrażania i zarządzania bezpieczną komunikacją w różnych środowiskach IT.
od 6000 złZarządzanie i neutralizacja ataków DDoS
Szkolenie \Zaawansowane strategie ochrony cybernetycznej: Zarządzanie i neutralizacja ataków DDoS\ to intensywny, dwudniowy kurs zaprojektowany dla profesjonalistów IT, którzy pragną pogłębić swoją wiedzę i umiejętności w zakresie obrony przed atakami Distributed Denial of Service (DDoS). W dzisiejszym cyfrowym świecie, gdzie ataki DDoS stają się coraz bardziej wyrafinowane i destrukcyjne, umiejętność skutecznej obrony jest kluczowa dla zachowania ciągłości biznesowej i ochrony reputacji organizacji.Podczas szkolenia uczestnicy zgłębią różnorodne aspekty ataków DDoS, od ich typologii po zaawansowane techniki mitygacji. Program obejmuje praktyczne warsztaty z analizy ruchu sieciowego, konfiguracji systemów obronnych oraz tworzenia efektywnych procedur reagowania na incydenty. Eksperci z wieloletnim doświadczeniem w cyberbezpieczeństwie podzielą się swoją wiedzą, prezentując rzeczywiste przypadki ataków i strategie ich neutralizacji.Szkolenie kładzie nacisk na praktyczne umiejętności, które uczestnicy mogą natychmiast zastosować w swoich organizacjach. Poprzez interaktywne sesje, symulacje ataków i ćwiczenia z użyciem zaawansowanych narzędzi, kursanci nauczą się identyfikować, analizować i skutecznie odpierać ataki DDoS różnego typu i skali.
od 3000 złZero Trust Security - SASE, Microsegmentacja i Identity Management
Transformacja od bezpieczeństwa obwodowego do Zero Trust z praktyczną implementacją w środowiskach chmury hybrydowej. Program koncentruje się na tożsamości i mikrosegmentacji jako fundamentach nowoczesnego bezpieczeństwa. Szkolenie łączy planowanie strategiczne z praktyczną implementacją w środowiskach korporacyjnych. Metodyka skupiona na migracji zapewnia praktyczną mapę drogową dla organizacji.
od 5400 złz/OS Security Server RACF, Implementing and Customization
Szkolenie z/OS Security Server RACF: Implementing and Customization obejmuje tworzenie i zarządzanie bazą danych RACF, dostosowywanie profili i funkcji, kontrolę programu, a także zabezpieczenia na poziomie wielowarstwowym.
od 6500 złz/VM RACF and DirMaint Implementation
Ten kurs wprowadza studentów do implementacji produktów programowych DirMaint i RACF Security Server dla z/VM. Klasa koncentruje się na wymaganych krokach implementacji DirMaint i RACF Security Server dla z/VM w środowisku z/VM 6.3. Studenci uczestniczą w praktycznych laboratoriach, w których instalują, dostosowują i używają tych dwóch produktów programowych z punktu widzenia użytkownika końcowego i programisty systemowego.
od 7500 złZarządzanie, Ryzyko i Zgodność (GRC)
Advanced z/OS Security: Crypto, Network, RACF, and Your Enterprise
System z nadal zwiększa wartość komputerów mainframe, wykorzystując solidne rozwiązania bezpieczeństwa, aby pomóc sprostać potrzebom dzisiejszych infrastruktur zorientowanych na żądanie i usługi. Serwery System z wdrożyły najnowocześniejsze technologie, takie jak wysokowydajna kryptografia, wielopoziomowe zabezpieczenia, duży cyfrowy urząd certyfikacji i zarządzanie cyklem życia; a także ulepszoną wydajność Secure Sockets Layer (SSL), zaawansowaną funkcję Resource Access Control Facility (RACF) i z/OS Intrusion Detection Services. Ten zaawansowany kurs bezpieczeństwa z/OS przedstawia ewolucję obecnej architektury bezpieczeństwa z/OS. Szczegółowo bada różne technologie zaangażowane w z/OS Cryptographic Services, z/OS Resource Access Control Facility (RACF) i z/OS Integrated Security Services.
od 10 000 złAnalityk bezpieczeństwa - kurs kompleksowy
Rozbudowane szkolenie przygotowujące do pracy na stanowisku analityka bezpieczeństwa, obejmujące wszystkie kluczowe aspekty cyberbezpieczeństwa. Program został zaprojektowany tak, aby uczestnicy mogli zdobyć zarówno teoretyczną wiedzę, jak i praktyczne umiejętności niezbędne w codziennej pracy analityka. Warsztaty prowadzone są w formie interaktywnych zajęć, podczas których uczestnicy pracują z rzeczywistymi narzędziami i scenariuszami, ucząc się analizy zagrożeń, reagowania na incydenty oraz implementacji zabezpieczeń.
od 5050 złAdministrator bezpieczeństwa sieci - kurs zaawansowany
Szkolenie zapewnia zaawansowaną wiedzę i umiejętności niezbędne do pełnienia roli administratora bezpieczeństwa sieci na poziomie eksperckim. Program łączy dogłębną analizę teoretyczną z intensywnymi warsztatami praktycznymi, podczas których uczestnicy pracują z rzeczywistymi scenariuszami zagrożeń i wdrażają zaawansowane rozwiązania bezpieczeństwa. Szczególny nacisk kładziemy na rozwój umiejętności analitycznych oraz zdolność podejmowania strategicznych decyzji w zakresie bezpieczeństwa infrastruktury sieciowej.
od 6350 złAnaliza i zarządzanie ryzykiem otwartych danych
Szkolenie koncentruje się na metodach analizy i zarządzania ryzykiem związanym z otwartymi danymi w organizacji. Program obejmuje identyfikację zagrożeń, ocenę ryzyka oraz projektowanie mechanizmów kontrolnych dla danych publicznych. Uczestnicy poznają praktyczne aspekty ochrony danych przy zachowaniu ich dostępności i użyteczności. Zajęcia prowadzone są w formie warsztatów z wykorzystaniem rzeczywistych przypadków.
od 3750 złAnaliza śledcza aplikacji webowych i mobilnych
Szkolenie koncentruje się na zaawansowanych technikach analizy śledczej aplikacji webowych i mobilnych, prowadząc uczestników przez proces wykrywania i analizy incydentów bezpieczeństwa. Program łączy teoretyczne podstawy informatyki śledczej z praktycznymi technikami badania aplikacji pod kątem naruszeń bezpieczeństwa. Uczestnicy pracują na rzeczywistych przypadkach, ucząc się metodycznego podejścia do zbierania i analizy dowodów cyfrowych. Zajęcia realizowane są w formie warsztatów praktycznych, gdzie każdy uczestnik przeprowadza samodzielne dochodzenia pod okiem eksperta.
od 2950 złAudyt i kontrola – alternatywne źródła pozyskiwania informacji
Szkolenie koncentruje się na zaawansowanych metodach pozyskiwania informacji w ramach działań audytowych i kontrolnych. Program obejmuje praktyczne aspekty współpracy z pracownikami oraz wykorzystanie technik śledczych i białego wywiadu w wykrywaniu nadużyć organizacyjnych. Warsztaty łączą teorię z praktyką, umożliwiając uczestnikom zdobycie umiejętności skutecznego gromadzenia i weryfikacji informacji z różnych źródeł. Zajęcia prowadzone są w formie interaktywnej z wykorzystaniem studiów przypadków i symulacji rzeczywistych sytuacji.
od 1500 złApache Shiro: Zabezpieczanie aplikacji Java
Szkolenie koncentruje się na praktycznych aspektach implementacji zabezpieczeń w aplikacjach Java z wykorzystaniem frameworka Apache Shiro. Program obejmuje zarówno teoretyczne podstawy bezpieczeństwa aplikacji, jak i praktyczne zastosowania Apache Shiro w rzeczywistych scenariuszach. Uczestnicy poprzez warsztaty praktyczne uczą się projektować i wdrażać mechanizmy bezpieczeństwa zgodne z najlepszymi praktykami branżowymi.
od 1450 złAudyt śledczy
Intensywne szkolenie z zakresu audytu śledczego łączące teorię z praktyką poprzez warsztaty i ćwiczenia. Program obejmuje metodykę prowadzenia audytu śledczego, techniki ochrony organizacji przed nadużyciami oraz nowoczesne narzędzia analizy śledczej. Zajęcia prowadzone są w małych grupach (10-20 osób), co zapewnia wysoką efektywność warsztatów praktycznych i scenek sytuacyjnych. Uczestnicy pracują nad rzeczywistymi przypadkami, ucząc się pisania programów audytu, raportów i dokumentacji śledczej.
od 6000 złAudytor Systemu Zarządzania Bezpieczeństwem Informacji
Szkolenie zapewnia systemowe podejście do bezpieczeństwa informacji w kontekście ochrony danych osobowych, własności intelektualnej oraz Krajowych Ram Interoperacyjności. Program obejmuje projektowanie, wdrażanie i audytowanie Systemu Zarządzania Bezpieczeństwem Informacji według wymagań normy ISO/IEC 27001:2013 oraz norm powiązanych. Kurs łączy teorię z praktyką poprzez warsztaty i ćwiczenia, przygotowując uczestników do roli Audytora SZBI uprawnionego do prowadzenia audytów zewnętrznych.
od 3450 złBeyondCorp - implementacja bezpieczeństwa Zero Trust
Szkolenie przedstawia zaawansowane podejście do implementacji modelu bezpieczeństwa Zero Trust w oparciu o framework BeyondCorp. Program łączy teorię z praktycznymi warsztatami, podczas których uczestnicy uczą się projektować i wdrażać nowoczesne rozwiązania dostępowe oparte o zasadę braku zaufania. Szczególną uwagę poświęcamy aspektom transformacji tradycyjnej infrastruktury w model Zero Trust oraz zarządzaniu tożsamością i dostępem w rozproszonych środowiskach.
od 1950 złBezpieczeństwo aplikacji Android - ochrona przed zagrożeniami
Specjalistyczne szkolenie koncentrujące się na aspektach bezpieczeństwa w procesie tworzenia i testowania aplikacji dla platformy Android. Program prowadzi uczestników przez cały cykl życia aplikacji mobilnej, ze szczególnym uwzględnieniem zabezpieczeń charakterystycznych dla ekosystemu Android. Warsztaty praktyczne umożliwiają uczestnikom pracę z rzeczywistymi aplikacjami i narzędziami do testowania bezpieczeństwa. Szkolenie łączy teorię z intensywnymi zajęciami laboratoryjnymi, gdzie uczestnicy uczą się identyfikować i eliminować zagrożenia bezpieczeństwa w aplikacjach mobilnych. Zajęcia wykorzystują najnowsze wersje systemu Android i aktualnie stosowane mechanizmy zabezpieczeń.
od 1950 złAudytor wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji
Intensywny kurs przygotowujący do roli audytora wewnętrznego SZBI, oparty na międzynarodowych standardach serii ISO/IEC 2700X. Program łączy aspekty menedżerskie i techniczne bezpieczeństwa informacji, skupiając się na praktycznych umiejętnościach wdrażania i audytowania systemu. Szkolenie prowadzone jest przez ekspertów-praktyków, którzy dzielą się rzeczywistymi przypadkami i doświadczeniami. Uczestnicy pracują na konkretnych przykładach, analizują dokumentację oraz ćwiczą przeprowadzanie audytów zabezpieczeń organizacyjnych i technicznych.
od 1700 złBezpieczeństwo aplikacji C# i .NET
To intensywne szkolenie warsztatowe skupia się na praktycznych aspektach zabezpieczania aplikacji tworzonych w środowisku .NET i C#. Uczestnicy pracują nad rzeczywistymi przypadkami użycia, ucząc się identyfikować i naprawiać luki w bezpieczeństwie. Program zawiera zarówno elementy defensywnego programowania, jak i techniki testowania bezpieczeństwa, ze szczególnym uwzględnieniem specyfiki platformy .NET.
od 2950 złBezpieczeństwo aplikacji dla programistów - od podstaw do zaawansowanych technik
Szkolenie łączy teorię z praktyką w zakresie zabezpieczania aplikacji na wszystkich poziomach ich działania. Uczestnicy poznają najczęstsze wektory ataków oraz metody ochrony przed nimi poprzez praktyczne warsztaty i ćwiczenia. Program obejmuje zarówno podstawowe aspekty bezpieczeństwa, jak i zaawansowane techniki zabezpieczania aplikacji. Zajęcia prowadzone są w formie warsztatowej, gdzie 70% czasu poświęcone jest na praktyczne ćwiczenia.
od 2950 złBezpieczeństwo aplikacji internetowych
Szkolenie koncentruje się na praktycznych aspektach zabezpieczania aplikacji internetowych przed współczesnymi zagrożeniami. Program obejmuje warsztaty z testowania bezpieczeństwa, analizy kodu źródłowego oraz implementacji mechanizmów zabezpieczeń. Zajęcia prowadzone są w formie hands-on labs z wykorzystaniem rzeczywistych przykładów podatności i ataków.
od 1950 złBezpieczeństwo API - ochrona i kontrola dostępu
Szkolenie koncentruje się na kluczowych aspektach bezpieczeństwa interfejsów API, przedstawiając zaawansowane techniki ochrony i kontroli dostępu. Program obejmuje zarówno teoretyczne podstawy bezpieczeństwa API, jak i praktyczne metody implementacji zabezpieczeń. Warsztaty umożliwiają uczestnikom zdobycie praktycznego doświadczenia w identyfikacji zagrożeń, wdrażaniu mechanizmów ochronnych oraz audycie bezpieczeństwa interfejsów programistycznych.
od 2250 złBezpieczeństwo aplikacji w C/C++, ASP.NET i webowych
Intensywne szkolenie specjalistyczne obejmujące zaawansowane aspekty bezpieczeństwa w aplikacjach tworzonych w C/C++, ASP.NET oraz aplikacjach webowych. Program szczegółowo analizuje specyficzne zagrożenia i metody ochrony charakterystyczne dla każdej z tych technologii. Warsztaty praktyczne prowadzą uczestników przez proces identyfikacji, analizy i neutralizacji podatności w każdym środowisku technologicznym. Zajęcia wykorzystują rzeczywiste przykłady podatności i incydentów bezpieczeństwa, umożliwiając uczestnikom zdobycie praktycznego doświadczenia w zabezpieczaniu aplikacji.
od 3950 złBezpieczeństwo aplikacji w chmurze - strategie i implementacja
Zaawansowane szkolenie praktyczne zgłębiające aspekty bezpieczeństwa aplikacji działających w środowisku chmurowym. Program obejmuje wielowarstwowe podejście do zabezpieczania aplikacji, uwzględniając specyfikę różnych modeli chmury oraz charakterystyczne dla nich zagrożenia. Uczestnicy pracują z rzeczywistymi scenariuszami wdrożeniowymi, ucząc się identyfikować, analizować i neutralizować zagrożenia występujące w środowiskach chmurowych. Warsztaty praktyczne prowadzone są w oparciu o popularne platformy chmurowe, pozwalając uczestnikom zdobyć doświadczenie w implementacji mechanizmów bezpieczeństwa w różnych kontekstach chmurowych. Szkolenie kładzie szczególny nacisk na praktyczne aspekty zabezpieczania aplikacji w chmurze, z uwzględnieniem najnowszych trendów i zagrożeń.
od 2950 złBezpieczeństwo aplikacji webowych - najlepsze praktyki
Intensywne szkolenie praktyczne poświęcone zabezpieczaniu aplikacji webowych przed współczesnymi zagrożeniami. Program obejmuje systematyczne podejście do identyfikacji, analizy i neutralizacji podatności w aplikacjach internetowych. Uczestnicy pracują z rzeczywistymi przykładami podatności, ucząc się ich wykrywania i eliminacji. Zajęcia prowadzone są w formie warsztatowej, gdzie teoria jest natychmiast weryfikowana poprzez praktyczne ćwiczenia w kontrolowanym środowisku testowym. Szkolenie kładzie szczególny nacisk na zrozumienie mechanizmów ataków oraz implementację skutecznych zabezpieczeń.
od 1950 złBezpieczeństwo i analiza śledcza urządzeń mobilnych
Jednodniowe szkolenie koncentrujące się na bezpieczeństwie i analizie śledczej urządzeń mobilnych. Program obejmuje techniki zabezpieczania urządzeń, metody analizy forensycznej oraz odzyskiwania danych. Uczestnicy poznają praktyczne aspekty poprzez warsztaty i ćwiczenia na rzeczywistych przypadkach.
od 1850 złBezpieczeństwo i utrzymanie serwerowni - najlepsze praktyki
Szkolenie dostarcza praktycznej wiedzy z zakresu zarządzania bezpieczeństwem i utrzymaniem serwerowni. Uczestnicy poznają sprawdzone metody zabezpieczania infrastruktury fizycznej oraz cyfrowej, a także procedury zapewniające ciągłość działania centrum danych. Program został opracowany w oparciu o rzeczywiste przypadki i scenariusze, z naciskiem na praktyczne aspekty zarządzania serwerownią. Zajęcia prowadzone są w formie warsztatowej, gdzie teoria jest natychmiast weryfikowana w praktyce.
od 1950 złBezpieczeństwo IT dla praktyków
To intensywne szkolenie praktyczne obejmuje całościowe podejście do bezpieczeństwa IT w środowisku przedsiębiorstwa. Uczestnicy przechodzą przez wszystkie kluczowe aspekty cyberbezpieczeństwa, od podstaw po zaawansowane techniki ochrony systemów i sieci. Program realizowany jest w formie warsztatów z rzeczywistymi scenariuszami, gdzie teoria jest natychmiast przekładana na praktykę. Zajęcia prowadzone są w małych grupach, co umożliwia indywidualne podejście do każdego uczestnika i dostosowanie tempa nauki do jego potrzeb.
od 18 450 złBezpieczeństwo Java i aplikacji webowych
Trzydniowe szkolenie łączy aspekty bezpieczeństwa języka Java z zabezpieczeniami aplikacji webowych. Uczestnicy poznają zaawansowane techniki zabezpieczania aplikacji poprzez praktyczne warsztaty i analizę rzeczywistych przypadków. Program koncentruje się na identyfikacji podatności oraz implementacji skutecznych mechanizmów ochronnych w środowisku Java i aplikacjach internetowych.
od 2950 złBezpieczeństwo operacyjne w chmurze
Szkolenie zapewnia głębokie zrozumienie aspektów bezpieczeństwa operacyjnego w środowiskach chmurowych. Program został zaprojektowany tak, aby uczestnicy mogli poznać nie tylko teoretyczne podstawy, ale przede wszystkim praktyczne aspekty zabezpieczania i monitorowania infrastruktury chmurowej. Podczas warsztatów uczestnicy uczą się identyfikować zagrożenia, projektować mechanizmy kontrolne oraz wdrażać procesy bezpieczeństwa operacyjnego dostosowane do specyfiki środowisk chmurowych. Zajęcia prowadzone są w formie interaktywnych warsztatów, gdzie teoria jest natychmiast weryfikowana w praktyce poprzez realizację rzeczywistych scenariuszy zabezpieczania środowisk chmurowych.
od 2450 złBezpieczeństwo rozwoju .NET, C# i ASP.NET
Szkolenie oferuje dogłębne spojrzenie na aspekty bezpieczeństwa w rozwoju aplikacji na platformie .NET. Podczas warsztatów praktycznych uczestnicy poznają techniki identyfikacji i przeciwdziałania zagrożeniom bezpieczeństwa specyficznym dla technologii .NET, C# i ASP.NET. Program obejmuje zarówno teoretyczne podstawy, jak i praktyczne ćwiczenia z implementacji zabezpieczeń w rzeczywistych scenariuszach programistycznych.
od 1950 złBezpieczeństwo sieci bezprzewodowych i telekomunikacyjnych
Szkolenie zapewnia dogłębną wiedzę z zakresu zabezpieczania sieci bezprzewodowych i systemów telekomunikacyjnych. Program łączy fundamenty teoretyczne z intensywnymi warsztatami praktycznymi, podczas których uczestnicy uczą się identyfikować zagrożenia, wdrażać zabezpieczenia oraz monitorować bezpieczeństwo infrastruktury bezprzewodowej. Szczególną uwagę poświęcamy praktycznym aspektom ochrony sieci Wi-Fi, systemów komórkowych oraz infrastruktury telekomunikacyjnej w środowiskach produkcyjnych.
od 5050 złBezpieczeństwo sieci i komunikacji - zaawansowane podejście
Zaawansowane szkolenie techniczne koncentrujące się na wszechstronnym podejściu do bezpieczeństwa sieci i komunikacji w nowoczesnych środowiskach IT. Program prowadzi uczestników przez złożone aspekty zabezpieczania infrastruktury sieciowej, od warstwy fizycznej po aplikacyjną. Warsztaty praktyczne umożliwiają uczestnikom pracę z profesjonalnymi narzędziami i technikami zabezpieczania sieci w kontrolowanym środowisku laboratoryjnym. Szkolenie wykorzystuje rzeczywiste scenariusze i przypadki, pozwalając na zrozumienie praktycznych aspektów wdrażania zabezpieczeń sieciowych. Szczególny nacisk kładziony jest na holistyczne podejście do bezpieczeństwa, uwzględniające zarówno aspekty techniczne, jak i operacyjne.
od 2950 złBezpieczeństwo sieci w systemach Linux
Szkolenie dostarcza specjalistyczną wiedzę z zakresu zabezpieczania sieci w środowiskach Linux. Program łączy fundamenty teoretyczne z intensywnymi warsztatami praktycznymi, podczas których uczestnicy uczą się implementować, konfigurować i monitorować mechanizmy bezpieczeństwa sieciowego. Szczególną uwagę poświęcamy praktycznym aspektom ochrony infrastruktury sieciowej oraz wykrywaniu i przeciwdziałaniu zagrożeniom w systemach Linux.
od 1950 złBezpieczeństwo sieci WiFi - zagrożenia i ochrona
Szkolenie dostarcza praktycznej wiedzy z zakresu zabezpieczania sieci bezprzewodowych przed współczesnymi zagrożeniami. Program łączy teorię z intensywnymi zajęciami warsztatowymi, podczas których uczestnicy poznają metody ataków na sieci WiFi oraz sposoby ich skutecznego zabezpieczania. Zajęcia prowadzone są w formie praktycznych laboratoriów, gdzie kursanci pracują z rzeczywistym sprzętem i narzędziami wykorzystywanymi w testach bezpieczeństwa sieci bezprzewodowych.
od 2950 złBezpieczeństwo systemów i sieci
Szkolenie zapewnia wszechstronne podejście do zagadnień bezpieczeństwa systemów i sieci komputerowych. Program obejmuje zarówno teoretyczne podstawy bezpieczeństwa, jak i praktyczne aspekty ochrony infrastruktury IT. Uczestnicy poprzez warsztaty uczą się identyfikować zagrożenia, wdrażać zabezpieczenia oraz zarządzać incydentami bezpieczeństwa w środowisku produkcyjnym.
od 2450 złBezpieczeństwo systemów wbudowanych dla testerów
Zaawansowane szkolenie dedykowane testerom bezpieczeństwa, którzy chcą specjalizować się w systemach wbudowanych i urządzeniach IoT. Program łączy teoretyczne podstawy z praktycznymi aspektami testowania zabezpieczeń w systemach embedded. Podczas warsztatów uczestnicy pracują z rzeczywistymi urządzeniami, ucząc się identyfikacji podatności specyficznych dla systemów wbudowanych oraz metod ich zabezpieczania. Szkolenie obejmuje zarówno aspekty sprzętowe, jak i programowe, zapewniając kompleksowe podejście do bezpieczeństwa systemów embedded.
od 2950 złBezpieczeństwo systemów wbudowanych
Zaawansowane szkolenie poświęcone bezpieczeństwu systemów wbudowanych, które łączy teorię z praktycznymi aspektami zabezpieczania urządzeń IoT i systemów przemysłowych. Program obejmuje całościowe podejście do bezpieczeństwa, od analizy zagrożeń po implementację zabezpieczeń, ze szczególnym uwzględnieniem specyfiki systemów wbudowanych. Warsztaty prowadzone są na rzeczywistych urządzeniach i platformach, pozwalając uczestnikom zdobyć praktyczne doświadczenie w zabezpieczaniu systemów embedded.
od 4450 złBezpieczeństwo Ubuntu - najlepsze praktyki i narzędzia
Szkolenie koncentruje się na praktycznych aspektach zabezpieczania systemu Ubuntu w środowisku produkcyjnym. Program łączy teoretyczne podstawy bezpieczeństwa z intensywnymi warsztatami praktycznymi, podczas których uczestnicy poznają zaawansowane techniki zabezpieczania systemu. Zajęcia prowadzone są w formie interaktywnych warsztatów z wykorzystaniem rzeczywistych scenariuszy zagrożeń. W trakcie szkolenia zostanie położony nacisk na implementację najlepszych praktyk i wykorzystanie specjalistycznych narzędzi bezpieczeństwa.
od 1950 złBezpieczeństwo w Apache Kafka
Specjalistyczne szkolenie poświęcone kompleksowemu zabezpieczaniu platformy Apache Kafka w środowisku produkcyjnym. Program szkolenia prowadzi przez wszystkie kluczowe aspekty bezpieczeństwa, od uwierzytelniania i autoryzacji, przez szyfrowanie danych, po audyt i monitoring bezpieczeństwa. Podczas intensywnych warsztatów praktycznych uczestnicy implementują mechanizmy zabezpieczeń w różnych scenariuszach, ucząc się identyfikować i mitygować potencjalne zagrożenia. Metodyka nauczania łączy teorię bezpieczeństwa z praktycznymi aspektami jej wdrażania w kontekście systemów message streaming.
od 1850 złBezpieczeństwo w chmurze AWS
Trzydniowe szkolenie zaawansowane poświęcone całościowemu podejściu do bezpieczeństwa w środowisku Amazon Web Services. Program warsztatów systematycznie rozwija wiedzę uczestników w zakresie projektowania, wdrażania i utrzymania bezpiecznej infrastruktury chmurowej. Uczestnicy poprzez praktyczne ćwiczenia poznają zaawansowane mechanizmy zabezpieczeń AWS, metody monitorowania i reagowania na incydenty oraz techniki audytu bezpieczeństwa. Szkolenie wykorzystuje rzeczywiste scenariusze i przypadki użycia, pozwalając zrozumieć nie tylko teoretyczne aspekty bezpieczeństwa, ale także ich praktyczne zastosowanie w środowisku produkcyjnym.
od 3750 złBezpieczeństwo w chmurze Azure
Szkolenie skupia się na kluczowych aspektach bezpieczeństwa w środowisku Microsoft Azure, prezentując kompleksowe podejście do zabezpieczania zasobów i danych w chmurze. Program obejmuje zarówno teoretyczne podstawy bezpieczeństwa chmurowego, jak i praktyczne aspekty implementacji zabezpieczeń w Azure. Warsztaty prowadzone są w formie interaktywnej, łącząc prezentację najlepszych praktyk z praktycznymi ćwiczeniami konfiguracji i testowania zabezpieczeń.
od 1850 złBezpieczeństwo w fazie projektowania
Jednodniowe szkolenie koncentrujące się na metodyce Security by Design w procesie tworzenia systemów i aplikacji. Uczestnicy poznają praktyczne techniki implementacji zabezpieczeń już na etapie projektowania. Program łączy teorię z praktyką, wykorzystując rzeczywiste przykłady i warsztaty projektowe.
od 1850 złBezpieczeństwo w OpenStack - ochrona infrastruktury chmurowej
Specjalistyczne szkolenie koncentrujące się na aspektach bezpieczeństwa w środowisku OpenStack, od zabezpieczeń podstawowych po zaawansowane techniki ochrony infrastruktury chmurowej. Program obejmuje praktyczne aspekty implementacji polityk bezpieczeństwa, wykrywania zagrożeń oraz reagowania na incydenty. Uczestnicy pracują na rzeczywistych scenariuszach, ucząc się identyfikować i neutralizować zagrożenia bezpieczeństwa. Szkolenie prowadzone jest w formie warsztatowej z naciskiem na praktyczne zastosowanie wiedzy w środowisku produkcyjnym.
od 2450 złBezpieczeństwo w Pythonie - najlepsze praktyki
Szkolenie skupia się na praktycznych aspektach tworzenia bezpiecznego oprogramowania w języku Python. Program prowadzi uczestników przez proces identyfikacji, analizy i eliminacji typowych zagrożeń bezpieczeństwa występujących w aplikacjach Pythona. Podczas warsztatów uczestnicy poznają najlepsze praktyki zabezpieczania kodu, zaczynając od podstawowych zasad bezpieczeństwa, poprzez zaawansowane techniki ochrony aplikacji, aż po metody testowania bezpieczeństwa. Zajęcia łączą teorię z praktycznymi ćwiczeniami, gdzie uczestnicy uczą się na rzeczywistych przykładach pod okiem doświadczonego eksperta.
od 1950 złBezpieczne programowanie .NET
Zaawansowane szkolenie koncentrujące się na aspektach bezpiecznego wytwarzania oprogramowania w technologii .NET, ze szczególnym uwzględnieniem standardów OWASP. Program obejmuje praktyczne aspekty implementacji zabezpieczeń, identyfikacji podatności oraz technik ochrony aplikacji. Warsztaty prowadzone są w formie intensywnych zajęć praktycznych, gdzie uczestnicy pracują nad rzeczywistymi przypadkami naruszeń bezpieczeństwa. Metodyka szkolenia łączy teorię z natychmiastowym zastosowaniem wiedzy w praktyce.
od 2950 złBezpieczne programowanie w Java (z OWASP)
Szkolenie zapewnia dogłębne zrozumienie zasad bezpiecznego programowania w języku Java zgodnie z wytycznymi OWASP. Program warsztatów łączy teoretyczne podstawy bezpieczeństwa aplikacji z intensywnymi ćwiczeniami praktycznymi na rzeczywistych przykładach zagrożeń. Uczestnicy uczą się identyfikować, zapobiegać i naprawiać popularne luki bezpieczeństwa, stosując najlepsze praktyki rekomendowane przez OWASP oraz implementując mechanizmy zabezpieczeń w aplikacjach Java.
od 2950 złBezpieczne programowanie w PHP
To praktyczne szkolenie skupia się na metodach implementacji zabezpieczeń w aplikacjach PHP. Uczestnicy poznają najczęstsze zagrożenia bezpieczeństwa oraz sposoby ochrony przed nimi. Program łączy teorię z intensywnymi warsztatami praktycznymi, podczas których uczestnicy uczą się identyfikować i naprawiać luki w bezpieczeństwie. Zajęcia prowadzone są w formie warsztatowej z wykorzystaniem rzeczywistych przykładów zagrożeń.
od 2950 złBezpieczne tworzenie i testowanie aplikacji webowych
Zaawansowane szkolenie praktyczne integrujące proces tworzenia aplikacji webowych z metodykami bezpiecznego wytwarzania oprogramowania. Program prowadzi uczestników przez pełen cykl życia aplikacji, od projektowania architektury po wdrożenie produkcyjne, ze szczególnym uwzględnieniem aspektów bezpieczeństwa na każdym etapie. Warsztaty praktyczne umożliwiają uczestnikom zdobycie doświadczenia w implementacji zabezpieczeń oraz ich weryfikacji poprzez testy. Zajęcia wykorzystują rzeczywiste scenariusze projektowe, pozwalając na praktyczne zastosowanie poznawanych koncepcji w kontrolowanym środowisku laboratoryjnym.
od 2950 złBudowanie bezpieczeństwa informacji zgodnie z ISO 27005
Szkolenie koncentruje się na praktycznym wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO 27005. Program obejmuje warsztaty z identyfikacji i oceny ryzyk bezpieczeństwa informacji oraz planowania działań zabezpieczających. Uczestnicy poznają metodykę analizy ryzyka i nauczą się projektować skuteczne zabezpieczenia w organizacji. Zajęcia prowadzone są w formie warsztatów z wykorzystaniem rzeczywistych przypadków.
od 2950 złBezpieczeństwo w chmurze
Specjalistyczne szkolenie poświęcone zagadnieniom bezpieczeństwa w środowiskach chmurowych. Program obejmuje praktyczne aspekty zabezpieczania infrastruktury, danych i aplikacji w chmurze. Uczestnicy poznają najlepsze praktyki, standardy branżowe oraz narzędzia służące do zapewnienia bezpieczeństwa w różnych modelach chmury. Szkolenie prowadzone jest w formie warsztatów, gdzie teoria jest natychmiast weryfikowana poprzez praktyczne ćwiczenia na rzeczywistych przypadkach.
od 2950 złCapture the Flag (CTF) - praktyczne ćwiczenia z cyberbezpieczeństwa
Intensywne warsztaty praktyczne w formie zawodów Capture The Flag (CTF) oferują uczestnikom możliwość rozwoju umiejętności z zakresu cyberbezpieczeństwa w kontrolowanym środowisku. Podczas szkolenia uczestnicy mierzą się z realistycznymi wyzwaniami bezpieczeństwa, pracując nad rozwiązywaniem kolejnych zadań. Program łączy teorię z praktyką, umożliwiając natychmiastowe zastosowanie zdobytej wiedzy.
od 1950 złCDP - Certyfikat ochrony danych
Profesjonalne szkolenie przygotowujące do uzyskania certyfikatu ochrony danych, które obejmuje zarówno aspekty prawne, jak i techniczne zabezpieczania informacji. Program zawiera praktyczne warsztaty z zakresu wdrażania polityk bezpieczeństwa oraz zarządzania ochroną danych osobowych. Uczestnicy poznają metodyki oceny ryzyka oraz techniki audytu bezpieczeństwa, przygotowując się do pełnienia roli specjalisty ds. ochrony danych.
od 5050 złCertified Kubernetes Security Specialist (CKS) - przygotowanie do certyfikacji
Szkolenie przygotowuje uczestników do egzaminu Certified Kubernetes Security Specialist (CKS), koncentrując się na praktycznych aspektach zabezpieczania klastrów Kubernetes. Program obejmuje wszystkie obszary wymagane na egzaminie, łącząc teorię z intensywnymi warsztatami praktycznymi. Uczestnicy nauczą się implementować zaawansowane mechanizmy bezpieczeństwa oraz reagować na incydenty w środowisku produkcyjnym.
od 3750 złCertyfikowany Inspektor Ochrony Danych (Certified Data Protection Officer - CDPO)
Szkolenie Certified Data Protection Officer pozwala rozwinąć wiedzę i umiejętności niezbędne do profesjonalnego pełnienia roli Inspektora Ochrony Danych (IOD). To szkolenie rozwija kompetencje potrzebne do wspierania organizacji w zakresie zgodności z Ogólnym Rozporządzeniem o Ochronie Danych (RODO). Będziesz w stanie informować, doradzać i monitorować zgodność z RODO, a także współpracować z organem nadzorczym.
od 6200 złCertyfikowany praktyk bezpieczeństwa systemów
Zaawansowane, pięciodniowe szkolenie certyfikacyjne przygotowujące do roli praktyka bezpieczeństwa systemów. Program obejmuje całościowe podejście do zabezpieczania systemów informatycznych, od analizy ryzyka po wdrażanie zabezpieczeń. Uczestnicy zdobywają praktyczne umiejętności podczas warsztatów i laboratorium, pracując na rzeczywistych przypadkach.
od 6350 złCipherTrust Manager - zarządzanie bezpieczeństwem danych
Szkolenie koncentruje się na praktycznych aspektach zarządzania bezpieczeństwem danych z wykorzystaniem platformy CipherTrust Manager. Program obejmuje konfigurację, wdrażanie i zarządzanie politykami bezpieczeństwa, ze szczególnym uwzględnieniem ochrony danych w środowiskach hybrydowych. Uczestnicy pracują na rzeczywistych scenariuszach, ucząc się implementować zaawansowane mechanizmy ochrony danych.
od 3750 złCHFI - Certyfikowany ekspert informatyki śledczej
Intensywne szkolenie przygotowujące do roli eksperta informatyki śledczej, obejmujące zarówno aspekty techniczne jak i prawne procesu pozyskiwania i analizy dowodów cyfrowych. Program koncentruje się na praktycznych technikach śledztwa cyfrowego, metodach zabezpieczania dowodów oraz narzędziach wykorzystywanych w informatyce śledczej. Warsztaty prowadzone są w formie praktycznych laboratoriów z wykorzystaniem profesjonalnych narzędzi śledczych.
od 5050 złCISA - Certified Information Systems Auditor - przygotowanie do egzaminu
Szkolenie przygotowuje uczestników do egzaminu CISA (Certified Information Systems Auditor). Program obejmuje wszystkie domeny egzaminacyjne i koncentruje się na praktycznych aspektach audytu systemów informatycznych. Zajęcia prowadzone są w formie wykładów i warsztatów z rozwiązywaniem przykładowych zadań egzaminacyjnych. Uczestnicy otrzymują materiały szkoleniowe zgodne z najnowszym programem certyfikacji.
od 3950 złCISA - Certyfikowany audytor systemów informacyjnych
Szkolenie przygotowuje do egzaminu CISA (Certified Information Systems Auditor), międzynarodowego certyfikatu potwierdzającego kompetencje w zakresie audytu systemów informatycznych. Program obejmuje wszystkie domeny egzaminacyjne CISA, łącząc teorię audytu z praktycznymi warsztatami i analizą przypadków. Zajęcia prowadzone są przez doświadczonych audytorów z wykorzystaniem rzeczywistych scenariuszy audytowych i najlepszych praktyk branżowych.
od 3950 złCISMP - Certyfikat zarządzania bezpieczeństwem informacji
Szkolenie przygotowuje do uzyskania certyfikatu CISMP (Certificate in Information Security Management Principles), wprowadzając uczestników w świat profesjonalnego zarządzania bezpieczeństwem informacji. Program łączy teorię z praktycznymi aspektami zarządzania bezpieczeństwem, obejmując kluczowe obszary standardu ISO 27001 oraz najlepsze praktyki branżowe. Zajęcia prowadzone są w formie interaktywnych warsztatów z wykorzystaniem rzeczywistych przypadków.
od 2950 złCISSP - Certyfikowany specjalista ds. bezpieczeństwa systemów informacyjnych
Szkolenie przygotowuje uczestników do egzaminu na certyfikat CISSP, uznawany za złoty standard w dziedzinie bezpieczeństwa informacji. Program obejmuje szczegółowe omówienie wszystkich ośmiu domen wiedzy CISSP, łącząc teorię z praktycznymi przykładami i studiami przypadków. Zajęcia prowadzone są przez doświadczonych ekspertów z certyfikacją CISSP w formie interaktywnych warsztatów i dyskusji.
od 5050 złCRISC - Certyfikowany specjalista zarządzania ryzykiem IT
Szkolenie przygotowuje uczestników do egzaminu CRISC (Certified in Risk and Information Systems Control), uznanego międzynarodowego certyfikatu w dziedzinie zarządzania ryzykiem IT. Program obejmuje warsztaty praktyczne oraz wykłady teoretyczne, podczas których uczestnicy poznają metodyki identyfikacji, oceny i kontroli ryzyka w systemach informatycznych. Zajęcia prowadzone są w formie interaktywnych warsztatów z wykorzystaniem rzeczywistych przypadków i scenariuszy.
od 2950 złCRS: Raportowanie finansowe i automatyczna wymiana informacji
Szkolenie zapewnia gruntowną wiedzę z zakresu standardu CRS (Common Reporting Standard) oraz automatycznej wymiany informacji podatkowych. Program łączy teoretyczne podstawy z praktycznymi warsztatami dotyczącymi identyfikacji rachunków raportowanych i przygotowania sprawozdań. Uczestnicy poznają procedury weryfikacji klientów oraz zasady wymiany informacji między jurysdykcjami podatkowymi.
od 2450 złCompTIA Security+ (SY0-601) - przygotowanie do egzaminu
Intensywne szkolenie przygotowujące do egzaminu CompTIA Security+ (SY0-601), obejmujące wszystkie obszary wymagane do uzyskania certyfikatu. Program łączy teorię z praktycznymi ćwiczeniami laboratoryjnymi, symulacjami egzaminów oraz analizą przypadków. Uczestnicy otrzymują materiały szkoleniowe, dostęp do platformy e-learningowej oraz wsparcie w przygotowaniu do egzaminu.
od 6350 złCyber Security Body of Knowledge (CyBOK)
Zaawansowane szkolenie obejmujące systematyczny przegląd całości wiedzy z zakresu cyberbezpieczeństwa według standardu CyBOK. Program został zaprojektowany tak, aby przekazać uczestnikom uporządkowaną wiedzę teoretyczną oraz praktyczną z wszystkich kluczowych obszarów cyberbezpieczeństwa. Szkolenie łączy wykłady teoretyczne z warsztatami praktycznymi, pozwalając uczestnikom nie tylko zrozumieć koncepcje, ale także zastosować je w praktyce.
od 6350 złCyberbezpieczeństwo i RODO - wymagania techniczne i procesowe
Program został przygotowany z myślą o szczegółowym omówieniu wymagań technicznych i procesowych związanych z RODO oraz cyberbezpieczeństwem. Szkolenie łączy aspekty prawne z praktycznymi rozwiązaniami technicznymi, umożliwiając uczestnikom zrozumienie i skuteczne wdrożenie wymaganych zabezpieczeń. Zajęcia prowadzone są w formie warsztatów, podczas których omawiane są rzeczywiste przypadki i praktyczne scenariusze implementacji wymogów prawnych.
od 3000 złCyberbezpieczeństwo i zarządzanie procesami biznesowymi
To zaawansowane szkolenie łączy aspekty cyberbezpieczeństwa z zarządzaniem procesami biznesowymi. Podczas intensywnych warsztatów uczestnicy poznają metody integracji zabezpieczeń z kluczowymi procesami organizacji. Program skupia się na praktycznych aspektach budowania bezpiecznych procesów biznesowych z uwzględnieniem wymagań bezpieczeństwa i efektywności operacyjnej.
od 3750 złCyberbezpieczeństwo w praktyce dla początkujących
Jednodniowe szkolenie wprowadzające do świata cyberbezpieczeństwa, skupiające się na praktycznych aspektach ochrony przed podstawowymi zagrożeniami. Kurs prowadzony jest w formie warsztatów, gdzie uczestnicy poznają najczęstsze typy ataków i metody obrony przed nimi. Program został zaprojektowany tak, aby przekazać kluczowe informacje w przystępny sposób, umożliwiając szybkie rozpoczęcie pracy z zabezpieczeniami IT.
od 1450 złCyberbezpieczeństwo z wykorzystaniem Pythona
Szkolenie koncentruje się na praktycznym wykorzystaniu języka Python w obszarze cyberbezpieczeństwa. Podczas intensywnych warsztatów uczestnicy poznają techniki pisania skryptów zabezpieczających, narzędzia do analizy bezpieczeństwa oraz metody automatyzacji zadań związanych z cyberbezpieczeństwem. Zajęcia prowadzone są w formie praktycznej, gdzie każdy uczestnik samodzielnie implementuje rozwiązania pod okiem eksperta.
od 2450 złCybersecurity AI - Obrona przed ChatGPT, Deepfake i Quantum Computing
Wszechstronne szkolenie adresujące nowe wektory ataków wykorzystujące sztuczną inteligencję oraz strategie obrony z użyciem uczenia maszynowego. Program obejmuje zagrożenia od deepfakes po automatyczne odkrywanie luk oraz bezpieczeństwo gotowe na komputer kwantowy. Szkolenie łączy wywiad o zagrożeniach z praktycznymi strategiami obrony. Metodyka skupiona na zarządach zapewnia zrozumienie wpływu cyberbezpieczeństwa AI na biznes.
od 6200 złCyberprzestępczość w biznesie
Jednodniowe szkolenie poświęcone zagrożeniom cyberprzestępczości w środowisku biznesowym. Program obejmuje analizę współczesnych metod ataków, technik oszustw oraz strategii obrony. Uczestnicy poznają praktyczne aspekty zabezpieczania organizacji przed cyberprzestępcami poprzez studia przypadków i warsztaty.
od 1450 złCybersecurity Mesh Architecture (CSMA): projektowanie i wdrażanie zintegrowanego bezpieczeństwa
Szkolenie wprowadza uczestników w koncepcję Cybersecurity Mesh Architecture jako nowoczesne podejście do zabezpieczeń organizacyjnych. Program obejmuje praktyczne aspekty projektowania i implementacji architektury mesh w różnych środowiskach. Uczestnicy poznają strategie integracji narzędzi bezpieczeństwa oraz budowania spójnych polityk ochronnych. Zajęcia prowadzone są w formie warsztatów z case studies i symulacjami architektonicznymi.
od 2450 złCyfrowa tożsamość w telekomunikacji
Szkolenie zagłębia się w tematykę zarządzania tożsamością cyfrową w sektorze telekomunikacyjnym. Program obejmuje zarówno aspekty techniczne, jak i regulacyjne związane z weryfikacją i uwierzytelnianiem użytkowników. Uczestnicy poznają najnowsze trendy i rozwiązania w zakresie bezpiecznego zarządzania tożsamością. Zajęcia prowadzone są w formie wykładów i warsztatów praktycznych z wykorzystaniem rzeczywistych przypadków z branży.
od 2950 złDark Web - ukryta sieć
Jednodniowe szkolenie wprowadzające do tematyki Dark Webu z perspektywy bezpieczeństwa organizacji. Uczestnicy poznają mechanizmy działania ukrytej sieci, metody monitorowania zagrożeń oraz techniki ochrony przed wyciekami danych. Program łączy teorię z praktycznymi przykładami i analizą przypadków.
od 1850 złDevOps Security - tworzenie strategii bezpieczeństwa w DevOps
Szkolenie koncentruje się na integracji praktyk bezpieczeństwa z procesami DevOps, pokazując jak efektywnie wdrażać zabezpieczenia w środowisku ciągłej integracji i dostarczania (CI/CD). Podczas intensywnych warsztatów praktycznych uczestnicy poznają narzędzia i metodyki pozwalające na automatyzację testów bezpieczeństwa oraz wdrażanie zasad security as code. Program został zaprojektowany z myślą o praktycznym zastosowaniu zdobytej wiedzy w codziennej pracy.
od 1450 złData Governance i zarządzanie jakością danych
Specjalistyczne szkolenie z data governance i zarządzania jakością danych, które przygotowuje do budowania zrównoważonych programów zarządzania danymi w organizacji. Program obejmuje frameworki, procesy oraz narzędzia niezbędne do zapewnienia jakości danych, zgodności (compliance) i efektywnego wykorzystania danych. Warsztaty koncentrują się na praktycznej implementacji praktyk data governance i praktycznym doświadczeniu z narzędziami jakości danych. Zajęcia prowadzone są w formie studiów przypadków, warsztatów oceny danych oraz sesji rozwoju ram nadzoru.
od 2950 złDevSecOps - bezpieczeństwo w cyklu DevOps
Szkolenie wprowadza uczestników w świat bezpieczeństwa zintegrowanego z praktykami DevOps. Program łączy teorię z praktycznymi warsztatami, podczas których uczestnicy uczą się implementować zabezpieczenia na każdym etapie cyklu wytwarzania oprogramowania. Zajęcia koncentrują się na automatyzacji testów bezpieczeństwa, wdrażaniu polityk zabezpieczeń oraz integracji narzędzi security w pipeline'ach CI/CD. Szczególny nacisk kładziony jest na praktyczne aspekty zabezpieczania procesów DevOps.
od 2450 złDyrektywa NIS2 w praktyce: przygotowanie organizacji
Szkolenie przedstawia praktyczne aspekty wdrażania wymogów dyrektywy NIS2 w organizacjach. Program obejmuje szczegółową analizę obowiązków podmiotów kluczowych i ważnych oraz konkretne kroki implementacyjne. Uczestnicy poznają metodologie zarządzania ryzykiem cybernetycznym oraz procedury raportowania incydentów. Zajęcia prowadzone są w formie warsztatów z analizą case studies i praktycznymi ćwiczeniami compliance.
od 1950 złElementy RODO i bezpieczeństwa informacji w zarządzaniu zasobami ludzkimi
Szkolenie dedykowane jest kierownikom działów personalnych w jednostkach organizacyjnych, w których nie ma wyodrębnionych działów bezpieczeństwa. Program łączy teorię z praktyką, koncentrując się na wdrożeniu wymogów RODO oraz norm z serii 27001 w codziennej pracy HR. Podczas warsztatów praktycznych uczestnicy poznają sposoby implementacji zabezpieczeń w procedurach kadrowych oraz nauczą się identyfikować i eliminować potencjalne zagrożenia dla bezpieczeństwa informacji. Zajęcia prowadzone są w formie interaktywnej z wykorzystaniem rzeczywistych przypadków i dokumentów.
od 1700 złEtyczne hakowanie i środki zaradcze
Intensywne szkolenie z zakresu etycznego hakowania, które łączy teorię z praktycznymi warsztatami testowania zabezpieczeń. Program został skonstruowany tak, aby uczestnicy mogli poznać perspektywę atakującego, co pozwala lepiej zrozumieć i implementować skuteczne mechanizmy obronne. Warsztaty prowadzone są w bezpiecznym środowisku laboratoryjnym, gdzie uczestnicy mogą praktycznie przećwiczyć różne techniki penetracji systemów oraz metody ich zabezpieczania.
od 5050 złEtyczny haker - techniki i narzędzia
Szkolenie z etycznego hakowania wprowadza uczestników w świat testowania bezpieczeństwa systemów informatycznych, koncentrując się na legalnych i etycznych metodach wykrywania podatności. Program warsztatów został zaprojektowany tak, aby uczestnicy mogli zrozumieć zarówno techniczne aspekty testów penetracyjnych, jak i kontekst etyczny swojej pracy. Poprzez praktyczne ćwiczenia w kontrolowanym środowisku, uczestnicy uczą się myśleć jak atakujący, jednocześnie zachowując profesjonalne podejście do bezpieczeństwa informacji. Szkolenie rozwija nie tylko umiejętności techniczne, ale również kształtuje odpowiedzialną postawę wobec testowania zabezpieczeń.
od 3750 złFinOps: zarządzanie kosztami i optymalizacja finansowa w chmurze
Specjalistyczne szkolenie z FinOps (Financial Operations), które łączy techniczną ekspertyzę chmurową z zarządzaniem finansowym dla optymalizacji wydatków na chmurę i budowania kultury świadomej kosztów. Program obejmuje framework FinOps, strategie optymalizacji kosztów oraz praktyczne narzędzia do zarządzania kosztami chmury w różnych platformach. Warsztaty obejmują praktyczne doświadczenie z narzędziami analizy kosztów i scenariuszami optymalizacji w rzeczywistych warunkach. Zajęcia prowadzone są w formie praktycznych warsztatów, ćwiczeń optymalizacji kosztów oraz studiów przypadków z udanych implementacji FinOps.
od 2500 złGDPR - Certified Information Privacy Professional/Europe (CIPP/EU)
Jednodniowe szkolenie obejmuje ogólnoeuropejskie i krajowe przepisy dotyczące ochrony danych, podstawową terminologię z zakresu ochrony danych oraz praktyczne koncepcje dotyczące ochrony danych osobowych i transgranicznego przepływu danych. Program został oparty na oficjalnych materiałach International Association of Privacy Professionals (IAPP) i przygotowuje do egzaminu CIPP/E. Szkolenie łączy teorię z praktycznymi ćwiczeniami, w tym rozwiązywaniem przykładowych pytań egzaminacyjnych.
od 1500 złGDPR - Certified Information Privacy Manager
Szkolenie przygotowuje do zdobycia certyfikatu Certified Information Privacy Manager (CIPM) - pierwszego i jedynego na świecie certyfikatu w zakresie zarządzania programami ochrony prywatności. Program został opracowany przez International Association of Privacy Professionals (IAPP) i posiada akredytację ISO 17024:2012. Podczas szkolenia uczestnicy zdobywają praktyczną wiedzę niezbędną do wdrażania i zarządzania programami ochrony danych w organizacji, ze szczególnym uwzględnieniem wymogów GDPR. Kurs obejmuje materiały szkoleniowe, voucher egzaminacyjny oraz roczne członkostwo w IAPP.
od 3000 złGDPR - Certified Information Privacy Professional and Manager prep course
Ten kurs ma na celu zapewnienie inspektorowi ochrony danych pełnego zakresu kompetencji w celu zapewnienia zgodności organizacji z RODO.
od 17 500 złHashiCorp Vault - zarządzanie sekretami
Szkolenie zapewnia praktyczne wprowadzenie do HashiCorp Vault, koncentrując się na bezpiecznym zarządzaniu sekretami w środowiskach produkcyjnych. Uczestnicy poznają architekturę systemu, metody integracji oraz najlepsze praktyki zabezpieczania danych wrażliwych. Warsztaty praktyczne pozwalają na zdobycie doświadczenia w konfigurowaniu i zarządzaniu systemem Vault. Zajęcia łączą teorię z intensywnymi ćwiczeniami laboratoryjnymi.
od 2450 złIBM Qradar SIEM: od podstaw do zaawansowanych technik
Szkolenie koncentruje się na praktycznym wykorzystaniu platformy IBM QRadar SIEM do monitorowania bezpieczeństwa infrastruktury IT. Program łączy teorię z intensywnymi warsztatami praktycznymi, podczas których uczestnicy uczą się konfiguracji, administracji i analizy zdarzeń bezpieczeństwa. Zajęcia prowadzone są w formie hands-on labs z wykorzystaniem rzeczywistych scenariuszy bezpieczeństwa.
od 1950 złIBM Security zSecure Admin - podstawowa administracja i raportowanie
Kurs IBM Security zSecure Admin - podstawowa administracja i raportowanie - naucz się podstawowej administracji i raportowania przy użyciu IBM Security zSecure do efektywnego zarządzania bezpieczeństwem systemów mainframe.
od 6500 złIBM Security zSecure RACF and SMF Auditing
Ten kurs opisuje problemy audytu raportowane przez IBM® Security zSecure™ Audit. Kurs wyjaśnia audyt bazy danych RACF® i podsystemów z/OS, takich jak CICS, IMS i DB2. Możesz mierzyć ustawienia zabezpieczeń i systemu z/OS w odniesieniu do wymagań bezpieczeństwa wybranego poziomu zasad. Dowiesz się również o zestawie danych Access Monitor zawierającym historyczne statystyki decyzji dostępu RACF. Informacje te są wykorzystywane do znajdowania profili, uprawnień lub połączeń, które są nieużywane i mogą zostać usunięte z bazy danych RACF. Ponadto nauczysz się przeglądać ogólne ustawienia SMF i audytu RACF. Ten kurs wyjaśnia, jak używać i interpretować wstępnie zdefiniowane raporty SMF oraz jak tworzyć niestandardowe raporty SMF. Na koniec wyjaśniono funkcje analizy statusu i zmian biblioteki oraz sekwencyjnego zestawu danych.
od 5000 złIBM Security zSecure RACF Management Workshop
W tym warsztacie nauczysz się, jak utrzymywać bazę danych Resource Access Control Facility (RACF®) za pomocą IBM® Security zSecure Admin i monitorować system za pomocą IBM Security zSecure Audit. Podczas ćwiczeń praktycznych będziesz administratorem bezpieczeństwa RACF w fikcyjnej firmie. W tej symulowanej roli zawodowej nauczysz się definiować środowisko bezpieczeństwa RACF dla konkretnego działu.
od 5000 złIdentyfikacja i eskalacja incydentów naruszenia bezpieczeństwa środowiska teleinformatycznego
Szkolenie prowadzone przez eksperta z dziedziny informatyki kryminalistycznej i analiz powłamaniowych łączy teorię z praktycznymi pokazami na żywo. Program obejmuje identyfikację zagrożeń, techniki ataków oraz metody reagowania na incydenty bezpieczeństwa. Zajęcia prowadzone są w formie interaktywnej z demonstracjami rzeczywistych ataków hackerskich i metod ich wykrywania, co pozwala uczestnikom zobaczyć zagrożenia i sposoby ochrony w praktyce.
od 3900 złInspektor Ochrony Danych wg ISO 27001:2017
Szkolenie przygotowuje uczestników do pełnienia roli Inspektora Ochrony Danych w organizacji zgodnie z wymaganiami normy ISO 27001:2017. Program łączy teorię z praktycznymi warsztatami, podczas których uczestnicy poznają obowiązki i odpowiedzialności IOD oraz metody skutecznego zarządzania ochroną danych. Zajęcia prowadzone są w formie interaktywnych warsztatów z wykorzystaniem rzeczywistych przypadków i scenariuszy z praktyki IOD.
od 2450 złInspektor Ochrony Danych
Opis
od 1500 złInżynieria społeczna w cyberbezpieczeństwie
Szkolenie koncentruje się na praktycznych aspektach inżynierii społecznej w kontekście cyberbezpieczeństwa. Uczestnicy poznają psychologiczne mechanizmy wykorzystywane w atakach socjotechnicznych oraz metody obrony przed nimi. Program łączy wiedzę teoretyczną z praktycznymi ćwiczeniami, umożliwiając zrozumienie technik manipulacji i budowanie skutecznych strategii ochrony.
od 2450 złISO 26262 - bezpieczeństwo funkcjonalne w motoryzacji
Szkolenie dostarcza pogłębioną wiedzę z zakresu standardu ISO 26262, koncentrując się na praktycznych aspektach zapewnienia bezpieczeństwa funkcjonalnego w systemach motoryzacyjnych. Program łączy teorię z warsztatami praktycznymi, podczas których uczestnicy uczą się stosowania metodyk analizy ryzyka i projektowania systemów bezpieczeństwa. Szczególny nacisk położony jest na praktyczne zastosowanie wymagań normy w procesie rozwoju produktów automotive.
od 6050 złInteraktywne testowanie bezpieczeństwa aplikacji (IAST)
Specjalistyczne szkolenie poświęcone interaktywnemu testowaniu bezpieczeństwa aplikacji (IAST), które łączy dynamiczną analizę z monitorowaniem runtime'u aplikacji. Program koncentruje się na praktycznym wykorzystaniu narzędzi IAST w procesie wytwarzania oprogramowania. Warsztaty obejmują konfigurację środowiska testowego, implementację testów oraz interpretację wyników. Uczestnicy pracują na rzeczywistych aplikacjach, ucząc się efektywnego wykorzystania IAST w codziennej pracy.
od 1950 złISO 26262 Część 6: Bezpieczne wytwarzanie oprogramowania
Szkolenie koncentruje się na praktycznych aspektach wdrażania wymagań normy ISO 26262 w zakresie wytwarzania bezpiecznego oprogramowania dla przemysłu motoryzacyjnego. Program obejmuje metodyki projektowania, implementacji i testowania zgodne z wymogami funkcjonalnego bezpieczeństwa. Zajęcia prowadzone są w formie warsztatowej z wykorzystaniem studiów przypadków i praktycznych przykładów z branży automotive.
od 1850 złJak pisać bezpieczny kod - praktyczne techniki
Intensywne szkolenie praktyczne prowadzące uczestników przez zaawansowane techniki tworzenia bezpiecznego kodu w różnych językach programowania i środowiskach. Program oferuje dogłębne zrozumienie mechanizmów powstawania podatności oraz praktycznych metod ich eliminacji. Warsztaty składają się w 80% z praktycznych ćwiczeń, gdzie uczestnicy implementują zabezpieczenia w kontrolowanym środowisku, ucząc się na rzeczywistych przykładach. Szkolenie wykorzystuje metodologię nauki przez działanie, gdzie każdy koncept jest natychmiast weryfikowany poprzez praktyczne zastosowanie. Zajęcia prowadzone są w małych grupach, co umożliwia indywidualne podejście do potrzeb każdego uczestnika.
od 5050 złJWT - Bezpieczna autoryzacja
Szkolenie koncentruje się na praktycznych aspektach implementacji i zabezpieczania mechanizmów autoryzacji opartych o tokeny JWT (JSON Web Tokens). Podczas intensywnych warsztatów uczestnicy poznają zarówno teoretyczne podstawy, jak i praktyczne zastosowania tokenów JWT w nowoczesnych aplikacjach webowych. Zajęcia prowadzone są w formie interaktywnych warsztatów, gdzie teoria jest natychmiast weryfikowana w praktyce poprzez realizację konkretnych przypadków użycia. Uczestnicy zdobędą umiejętności niezbędne do projektowania, implementacji i audytu systemów autoryzacji opartych o JWT.
od 1850 złJak wdrożyć System Zarządzania Bezpieczeństwem Informacji?
Szkolenie wyposaża uczestników w niezbędną wiedzę i umiejętności do skutecznego zarządzania bezpieczeństwem informacji w organizacji. Program opiera się na międzynarodowych standardach serii ISO/IEC 2700X, łącząc teorię z praktyką poprzez intensywne warsztaty i studia przypadków. Zajęcia prowadzone są przez ekspertów branżowych, którzy przedstawiają systemowe podejście do bezpieczeństwa informacji, uwzględniając kluczowe aspekty takie jak ochrona danych osobowych, własność intelektualna czy zgodność z Krajowymi Ramami Interoperacyjności.
od 3100 złKali Linux - zaawansowane testy penetracyjne
Zaawansowane szkolenie z testów penetracyjnych skupia się na złożonych technikach badania bezpieczeństwa systemów informatycznych przy użyciu Kali Linux. Program obejmuje praktyczne warsztaty z zaawansowanych metod penetracji, tworzenia własnych narzędzi oraz automatyzacji procesów testowych. Uczestnicy pracują na rzeczywistych scenariuszach, ucząc się kompleksowego podejścia do testów bezpieczeństwa.
od 3750 złKali Linux - testy penetracyjne poziom średniozaawansowany
Szkolenie zapewnia praktyczną wiedzę z zakresu przeprowadzania testów penetracyjnych przy użyciu dystrybucji Kali Linux. Program koncentruje się na praktycznych aspektach testowania zabezpieczeń systemów i sieci. Uczestnicy poprzez warsztaty i ćwiczenia laboratoryjne uczą się identyfikować i wykorzystywać luki w zabezpieczeniach oraz tworzyć profesjonalne raporty z testów.
od 2450 złMicrosoft SDL Core - podstawy bezpiecznego cyklu rozwoju
Szkolenie koncentruje się na praktycznym wdrożeniu metodologii Microsoft Security Development Lifecycle (SDL) w procesie tworzenia oprogramowania. Program łączy wykłady teoretyczne z warsztatami praktycznymi, podczas których uczestnicy poznają kluczowe praktyki bezpieczeństwa w cyklu rozwoju oprogramowania. Szkolenie kładzie szczególny nacisk na identyfikację zagrożeń, implementację zabezpieczeń oraz testowanie bezpieczeństwa na różnych etapach rozwoju aplikacji.
od 1950 złModelowanie procesów związanych z RODO
Praktyczne szkolenie z zakresu modelowania i optymalizacji procesów związanych z ochroną danych osobowych zgodnie z wymogami RODO. Program koncentruje się na tworzeniu efektywnych procedur i dokumentacji, z uwzględnieniem specyfiki różnych organizacji. Uczestnicy pracują na rzeczywistych przykładach, ucząc się identyfikować i mapować procesy przetwarzania danych osobowych.
od 2950 złModelowanie efektywnych procesów cyberbezpieczeństwa
Zaawansowane szkolenie koncentruje się na modelowaniu i optymalizacji procesów cyberbezpieczeństwa w organizacjach. Program obejmuje praktyczne warsztaty z wykorzystaniem najnowszych metodyk i narzędzi do projektowania skutecznych procedur bezpieczeństwa. Uczestnicy nauczą się identyfikować, analizować i usprawniać procesy bezpieczeństwa, wykorzystując sprawdzone praktyki branżowe.
od 3750 złModelowanie zagrożeń i analiza ryzyka w oparciu o STRIDE i jakościową analizę ryzyka
Szkolenie Modelowanie zagrożeń i analiza ryzyka w oparciu o STRIDE i jakościową analizę ryzyka to intensywny, jednodniowy kurs zaprojektowany dla profesjonalistów z branży IT i cyberbezpieczeństwa. Uczestnicy zgłębią zaawansowane techniki identyfikacji potencjalnych zagrożeń w systemach informatycznych oraz nauczą się skutecznie oceniać związane z nimi ryzyko.
od 1500 złNajlepsze praktyki w testowaniu bezpieczeństwa
Szkolenie zgłębia praktyczne aspekty testowania bezpieczeństwa aplikacji, koncentrując się na metodach wykrywania i zapobiegania podatnościom w systemach informatycznych. Program warsztatów prowadzi uczestników przez cały proces testowania bezpieczeństwa, od planowania przez wykonanie testów po raportowanie i remediację znalezionych podatności. Zajęcia łączą teorię z intensywną praktyką w bezpiecznym środowisku laboratoryjnym, gdzie uczestnicy mogą samodzielnie przeprowadzać testy i analizować rzeczywiste przypadki naruszeń bezpieczeństwa.
od 2450 złNessus Manager - zaawansowane skanowanie podatności
Szkolenie zapewnia zaawansowaną wiedzę z zakresu wykorzystania Nessus Manager do przeprowadzania profesjonalnych audytów bezpieczeństwa. Program koncentruje się na praktycznych aspektach konfiguracji, optymalizacji i zarządzania skanowaniem podatności w środowiskach enterprise. Uczestnicy poprzez warsztaty uczą się efektywnego wykorzystania zaawansowanych funkcji narzędzia oraz interpretacji i analizy wyników skanowania w kontekście bezpieczeństwa organizacji.
od 5050 złNIS2 - Wymagania techniczne i administracyjne
Program został opracowany w celu przekazania szczegółowej wiedzy o wymaganiach technicznych i administracyjnych dyrektywy NIS2 (Network and Information Security 2). Szkolenie obejmuje aspekty prawne oraz praktyczne metody wdrażania wymaganych zabezpieczeń w kontekście europejskich oraz krajowych przepisów. Zajęcia łączą teorię z praktycznymi przykładami implementacji wymogów dyrektywy, ze szczególnym uwzględnieniem standardów ISO 27001:2022.
od 3000 złNIS2/KSC dla kadry zarządzającej: odpowiedzialność prawna, zarządzanie ryzykiem i strategia cyberbezpieczeństwa
Szkolenie ma na celu przygotowanie kadry zarządzającej do pełnienia nowych obowiązków prawnych wynikających z dyrektywy NIS2 i nowelizacji ustawy o KSC. Program, realizowany w formie interaktywnych warsztatów i symulacji kryzysowej, koncentruje się na odpowiedzialności prawnej, strategicznym zarządzaniu ryzykiem cybernetycznym oraz podejmowaniu świadomych decyzji inwestycyjnych. Uczestnicy zdobędą umiejętności niezbędne do nadzorowania polityk bezpieczeństwa i skutecznego przewodzenia organizacji w obliczu cyberzagrożeń. Metodyka zajęć kładzie nacisk na analizę studiów przypadku i praktyczne ćwiczenia decyzyjne.
od 3000 złNode.JS i bezpieczeństwo aplikacji webowych
Specjalistyczne szkolenie koncentrujące się na aspektach bezpieczeństwa w aplikacjach Node.js. Program obejmuje zarówno teoretyczne podstawy zabezpieczania aplikacji, jak i praktyczne warsztaty implementacji mechanizmów ochronnych. Uczestnicy uczą się identyfikować potencjalne zagrożenia, stosować najlepsze praktyki bezpieczeństwa oraz implementować skuteczne zabezpieczenia w aplikacjach Node.js. Warsztaty prowadzone są w oparciu o rzeczywiste przypadki użycia i aktualne zagrożenia.
od 2950 złOchrona danych osobowych wynikająca z RODO
Szkolenie ma formę praktycznych warsztatów skupiających się na przekazaniu podstawowej wiedzy teoretycznej oraz umiejętności praktycznych z zakresu Rozporządzenia o Ochronie Danych Osobowych. Program łączy teorię z praktyką, koncentrując się na rzeczywistych sytuacjach i wyzwaniach związanych z wdrożeniem RODO. Zajęcia prowadzone są z wykorzystaniem przykładów i ćwiczeń, które pozwalają uczestnikom zrozumieć praktyczne aspekty stosowania przepisów.
od 900 złOchrona Danych Osobowych w Praktyce - RODO
Szkolenie zapewnia całościową wiedzę z zakresu ochrony danych osobowych oraz praktycznych aspektów wdrażania RODO w organizacji. Program łączy elementy wykładów teoretycznych z intensywnymi warsztatami praktycznymi, podczas których uczestnicy zdobędą umiejętności niezbędne do skutecznego zarządzania procesami przetwarzania danych osobowych. Zajęcia prowadzone są z wykorzystaniem metody case study oraz interaktywnych ćwiczeń grupowych, co pozwala na efektywne przyswojenie wiedzy i zastosowanie jej w codziennej pracy.
od 1300 złOchrona danych osobowych
Szkolenie przedstawia aktualne wymogi prawne w zakresie ochrony danych osobowych, ze szczególnym uwzględnieniem zmian wprowadzonych przez RODO. Program obejmuje zarówno teoretyczne podstawy, jak i praktyczne aspekty stosowania przepisów o ochronie danych osobowych. Zajęcia prowadzone są w formie wykładów i warsztatów, podczas których uczestnicy poznają zasady przetwarzania danych oraz obowiązki organizacji w tym zakresie.
od 900 złOchrona Danych Wrażliwych i Biznesowych dla Członków Zarządu i TOP Managerów
Szkolenie online dedykowane członkom zarządu i kadrze kierowniczej wysokiego szczebla, koncentrujące się na budowaniu świadomości w zakresie ochrony danych wrażliwych oraz biznesowych. Program obejmuje najważniejsze aspekty prawne oraz praktyczne rozwiązania w zakresie zarządzania ryzykiem związanym z przetwarzaniem danych. Szkolenie realizowane jest w formie interaktywnego warsztatu online z elementami wykładów i analizy przypadków, co zapewnia skuteczne przyswojenie kluczowych zagadnień ochrony danych w kontekście odpowiedzialności zarządczej.
od 1500 złOchrona sygnalistów - wdrożenie systemu zgłoszeń wewnętrznych
Praktyczne szkolenie z wdrożenia systemu ochrony sygnalistów zgodnego z polską ustawą o ochronie sygnalistów i dyrektywą UE 2019/1937. Program obejmuje projektowanie wewnętrznych kanałów zgłaszania nieprawidłowości, procedury obsługi zgłoszeń, ochronę danych osobowych sygnalistów w kontekście RODO oraz budowanie kultury organizacyjnej sprzyjającej zgłaszaniu naruszeń. Uczestnicy poznają pełne wymagania prawne, praktyczne narzędzia wdrożeniowe i procedury postępowania z sygnalistami zapewniające zgodność z przepisami.
od 1900 złOpen Authentication (OAuth) - implementacja bezpiecznej autoryzacji
Szkolenie zapewnia praktyczne podejście do implementacji mechanizmów OAuth w aplikacjach. Uczestnicy poznają szczegóły protokołu OAuth oraz najlepsze praktyki jego wdrażania poprzez intensywne warsztaty praktyczne. Program skupia się na rzeczywistych scenariuszach implementacyjnych, z naciskiem na aspekty bezpieczeństwa i wydajności. Zajęcia prowadzone są w formie warsztatowej, gdzie teoria jest natychmiast weryfikowana poprzez praktyczne ćwiczenia.
od 1850 złOpenVAS - skanowanie podatności open source
Szkolenie koncentruje się na praktycznym wykorzystaniu systemu OpenVAS do przeprowadzania profesjonalnych testów bezpieczeństwa i skanowania podatności. Program obejmuje zarówno konfigurację środowiska, jak i zaawansowane techniki skanowania oraz analizę wyników. Zajęcia prowadzone są w formie warsztatów, gdzie uczestnicy pracują na rzeczywistych przykładach, ucząc się identyfikować i oceniać podatności w różnych systemach. Metodyka szkolenia kładzie nacisk na praktyczne aspekty wykorzystania narzędzia w codziennej pracy specjalisty bezpieczeństwa.
od 2450 złOWASP - kompleksowe testowanie bezpieczeństwa aplikacji webowych
Zaawansowane szkolenie obejmujące pełen zakres testowania bezpieczeństwa aplikacji webowych zgodnie z metodyką OWASP Testing Guide. Program skupia się na praktycznym zastosowaniu technik testowania, identyfikacji podatności oraz metodach zabezpieczania aplikacji webowych. Warsztaty realizowane są w formie intensywnych zajęć praktycznych, gdzie uczestnicy pracują na rzeczywistych aplikacjach i scenariuszach testowych. Metodyka szkolenia opiera się na kompleksowym podejściu do testowania bezpieczeństwa, łączącym różne techniki i narzędzia.
od 3750 złOWASP - testowanie bezpieczeństwa aplikacji mobilnych
Specjalistyczne szkolenie poświęcone metodom testowania bezpieczeństwa aplikacji mobilnych zgodnie z wytycznymi OWASP Mobile Security Testing Guide. Program obejmuje praktyczne aspekty identyfikacji i eliminacji zagrożeń bezpieczeństwa charakterystycznych dla środowiska mobilnego. Warsztaty prowadzone są w formie praktycznych zajęć, podczas których uczestnicy przeprowadzają testy bezpieczeństwa na rzeczywistych aplikacjach mobilnych. Metodyka szkolenia bazuje na aktywnym uczestnictwie w procesie wykrywania i analizy podatności bezpieczeństwa.
od 3750 złPanorama bezpiecznego kodowania - trendy i najlepsze praktyki
Zaawansowane szkolenie teoretyczno-praktyczne przedstawiające całościowe spojrzenie na współczesne praktyki bezpiecznego wytwarzania oprogramowania. Program integruje najnowsze trendy w dziedzinie secure coding z praktycznymi technikami implementacji zabezpieczeń w różnych środowiskach programistycznych. Warsztaty prowadzone są w formie interaktywnej, gdzie teoria jest natychmiast weryfikowana poprzez praktyczne ćwiczenia na rzeczywistych przykładach kodu. Uczestnicy poznają nie tylko same techniki programowania, ale również kontekst ich stosowania i wpływ na ogólne bezpieczeństwo aplikacji. Szkolenie kładzie szczególny nacisk na zrozumienie przyczyn powstawania podatności i sposobów ich eliminacji już na etapie pisania kodu.
od 1950 złOWASP Top 10 - kluczowe zagrożenia bezpieczeństwa aplikacji
Szkolenie koncentruje się na dziesięciu najważniejszych zagrożeniach bezpieczeństwa aplikacji według standardu OWASP Top 10. Uczestnicy poznają mechanizmy działania poszczególnych zagrożeń oraz praktyczne metody ochrony przed nimi. Program realizowany jest poprzez połączenie teorii z intensywnymi warsztatami praktycznymi, gdzie uczestnicy uczą się identyfikować i eliminować podatności w rzeczywistych aplikacjach. Zajęcia prowadzone są w oparciu o aktualne przypadki naruszeń bezpieczeństwa.
od 2450 złPKI: Implementacja i zarządzanie
Zaawansowane szkolenie z zakresu infrastruktury klucza publicznego (PKI) koncentrujące się na praktycznych aspektach wdrażania i zarządzania systemami PKI w środowisku korporacyjnym. Program obejmuje projektowanie architektury, implementację usług certyfikacyjnych oraz zarządzanie cyklem życia certyfikatów. Warsztaty prowadzone są w formie praktycznych ćwiczeń na rzeczywistych przypadkach użycia, z naciskiem na aspekty bezpieczeństwa i zgodności z regulacjami.
od 2950 złPlanowanie komunikacji i zarządzania kryzysowego w cyberprzestrzeni
Szkolenie dostarcza praktycznej wiedzy w zakresie planowania i realizacji komunikacji kryzysowej w przypadku incydentów cyberbezpieczeństwa. Program warsztatów koncentruje się na rozwoju umiejętności niezbędnych do skutecznego zarządzania komunikacją w sytuacjach kryzysowych, ze szczególnym uwzględnieniem specyfiki zagrożeń cybernetycznych. Uczestnicy poznają sprawdzone metodyki i narzędzia pozwalające na przygotowanie organizacji do efektywnej komunikacji wewnętrznej i zewnętrznej podczas incydentów, a także techniki budowania zaufania i zarządzania reputacją w sytuacjach kryzysowych.
od 1450 złPodstawy bezpieczeństwa systemów informatycznych
Szkolenie zapewnia fundamentalną wiedzę z zakresu bezpieczeństwa systemów informatycznych. Program łączy teorię z praktycznymi warsztatami, podczas których uczestnicy poznają kluczowe aspekty zabezpieczania infrastruktury IT. Zajęcia prowadzone są w formie interaktywnych warsztatów z wykorzystaniem rzeczywistych przykładów i scenariuszy. Uczestnicy pracują na przygotowanych środowiskach testowych, gdzie mogą bezpiecznie ćwiczyć poznawane techniki.
od 2950 złPodstawy biometrii w kryminalistyce
Jednodniowe szkolenie wprowadzające do zastosowania biometrii w kryminalistyce cyfrowej. Program obejmuje podstawy systemów biometrycznych, metody analizy danych biometrycznych oraz ich wykorzystanie w śledztwie cyfrowym. Szkolenie łączy teorię z praktycznymi warsztatami i analizą przypadków.
od 1450 złPodstawy cyberbezpieczeństwa - kurs praktyczny
Praktyczne szkolenie wprowadzające do świata cyberbezpieczeństwa, łączące teorię z intensywnymi warsztatami laboratoryjnymi. Program koncentruje się na fundamentalnych aspektach ochrony systemów i sieci, prezentując uczestnikom rzeczywiste scenariusze zagrożeń oraz metody zabezpieczeń. Szkolenie wykorzystuje nowoczesne narzędzia i techniki, pozwalając uczestnikom zdobyć praktyczne umiejętności w bezpiecznym środowisku testowym.
od 2450 złPodstawy cyberbezpieczeństwa
Szkolenie zapewnia gruntowne wprowadzenie do świata cyberbezpieczeństwa, łącząc teorię z praktyką. Uczestnicy poznają fundamentalne zasady ochrony systemów informatycznych, zdobywając wiedzę poprzez praktyczne ćwiczenia i warsztaty. Program został zaprojektowany tak, aby zapewnić solidne podstawy do dalszego rozwoju w dziedzinie bezpieczeństwa IT. Metodyka nauczania opiera się na rzeczywistych przypadkach i scenariuszach.
od 3950 złPodstawy cyberbezpieczeństwa motoryzacyjnego
Szkolenie wprowadza uczestników w świat cyberbezpieczeństwa współczesnych pojazdów, koncentrując się na specyficznych wyzwaniach i rozwiązaniach w branży motoryzacyjnej. Program łączy teorię z praktyką, pozwalając uczestnikom zrozumieć zarówno architekturę systemów zabezpieczeń, jak i metody ich testowania oraz ochrony. Podczas zajęć uczestnicy poznają nie tylko techniczne aspekty zabezpieczania systemów samochodowych, ale także kontekst regulacyjny i standardy branżowe. Warsztaty praktyczne, stanowiące 60% czasu szkolenia, opierają się na rzeczywistych przypadkach i scenariuszach spotykanych w przemyśle motoryzacyjnym.
od 5250 złPodstawy cyberodporności
Dwudniowe szkolenie zapewniające solidne podstawy w zakresie budowania odporności organizacji na cyberataki. Uczestnicy poznają praktyczne aspekty wdrażania mechanizmów ochronnych, zarządzania ryzykiem oraz budowania kultury bezpieczeństwa. Program łączy teorię z praktyką, wykorzystując studia przypadków i ćwiczenia warsztatowe.
od 2450 złPodstawy korporacyjnej cyberwojny
Szkolenie wprowadza uczestników w świat nowoczesnych zagrożeń cyberbezpieczeństwa ukierunkowanych na przedsiębiorstwa. Program koncentruje się na zrozumieniu taktyk, technik i procedur stosowanych w atakach na organizacje oraz metodach obrony przed nimi. Uczestnicy poznają rzeczywiste przypadki cyberataków, uczą się rozpoznawać oznaki włamania oraz planować strategie obrony. Szkolenie łączy teorię z praktycznymi warsztatami symulującymi scenariusze ataków i obrony w bezpiecznym środowisku.
od 1950 złPodstawy pracy analityka SOC
Jednodniowe szkolenie wprowadzające do pracy w Security Operations Center (SOC). Podczas praktycznych warsztatów uczestnicy poznają podstawowe narzędzia i metodyki wykorzystywane w codziennej pracy analityka SOC. Szkolenie koncentruje się na praktycznym podejściu do monitorowania bezpieczeństwa systemów IT oraz reagowania na wykryte zagrożenia. Zajęcia prowadzone są w formie warsztatowej z wykorzystaniem rzeczywistych przykładów i scenariuszy.
od 1450 złPodstawy zarządzania, ryzyka i zgodności (GRC)
Fundamentalne szkolenie z zakresu zarządzania, ryzyka i zgodności (GRC) przedstawia uczestnikom całościowe podejście do zintegrowanego zarządzania organizacją. Program warsztatów koncentruje się na praktycznych aspektach wdrażania ram GRC, łącząc teorię z rzeczywistymi przykładami implementacji. Uczestnicy poznają metody budowania efektywnego systemu zarządzania, który równoważy cele biznesowe z wymogami regulacyjnymi i kontrolą ryzyka. Szkolenie wykorzystuje interaktywne warsztaty i studia przypadków do przekazania praktycznej wiedzy.
od 3750 złPolityka Bezpieczeństwa Informacji
Szkolenie koncentruje się na praktycznych aspektach opracowywania Polityki Bezpieczeństwa Informacji zgodnie z normą ISO/IEC 27001. Program obejmuje całościowe podejście do zarządzania bezpieczeństwem informacji, od identyfikacji zagrożeń po tworzenie dokumentacji. Zajęcia prowadzone są w formie warsztatów z wykorzystaniem rzeczywistych przykładów i przypadków. Uczestnicy zdobywają kwalifikacje niezbędne do pełnienia funkcji Managera Bezpieczeństwa Informacji w swojej organizacji.
od 1700 złPraktycznie o RODO - reforma ochrony danych osobowych w służbie zdrowia
Jak RODO wpływa na ochronę danych w służbie zdrowia.
od 900 złPraktyk ciągłości działania biznesowego
Szkolenie przygotowuje uczestników do praktycznego wdrażania i utrzymywania systemów zarządzania ciągłością działania w organizacjach. Program warsztatów został zaprojektowany tak, aby przekazać nie tylko teoretyczne podstawy, ale przede wszystkim praktyczne umiejętności niezbędne do skutecznego zarządzania ciągłością biznesową. Uczestnicy poznają metodyki i narzędzia pozwalające na identyfikację krytycznych procesów biznesowych, ocenę ryzyka oraz projektowanie i wdrażanie planów ciągłości działania. Warsztaty bazują na rzeczywistych przypadkach i scenariuszach, co pozwala uczestnikom zdobyć praktyczne doświadczenie w rozwiązywaniu realnych problemów związanych z zapewnieniem ciągłości działania.
od 1950 złPraktycznie o RODO/GDPR – unijna reforma ochrony danych osobowych
Szkolenie przedstawia praktyczne aspekty wdrożenia i stosowania przepisów RODO/GDPR w codziennej działalności organizacji. Program koncentruje się na praktycznych rozwiązaniach i przykładach implementacji wymagań rozporządzenia. Zajęcia prowadzone są w formie warsztatów, podczas których uczestnicy poznają konkretne przypadki i rozwiązania stosowane w różnych organizacjach. Szczególny nacisk położony jest na praktyczne zastosowanie przepisów i budowanie skutecznych mechanizmów ochrony danych.
od 900 złPraktyk ochrony danych
Dwudniowe szkolenie praktyczne z zakresu ochrony danych w organizacji. Program obejmuje zarówno aspekty prawne, jak i techniczne zabezpieczania informacji. Uczestnicy poznają praktyczne metody wdrażania mechanizmów ochrony danych oraz zarządzania procesami przetwarzania. Szkolenie wykorzystuje warsztaty i studia przypadków.
od 2450 złPraktyk PCI-DSS
Dwudniowe szkolenie praktyczne z zakresu wdrażania standardu PCI DSS (Payment Card Industry Data Security Standard). Uczestnicy poznają wymagania standardu oraz praktyczne metody ich realizacji. Program obejmuje warsztaty i studia przypadków, koncentrując się na praktycznych aspektach zgodności z PCI DSS.
od 2450 złPrzegląd Common Body of Knowledge dla CISSP
Szkolenie stanowi wszechstronne przygotowanie do egzaminu CISSP, obejmując wszystkie domeny Common Body of Knowledge (CBK). Program łączy wykłady teoretyczne z praktycznymi warsztatami oraz analizą przykładowych pytań egzaminacyjnych. Uczestnicy poznają kluczowe aspekty bezpieczeństwa informacji w kontekście międzynarodowych standardów i najlepszych praktyk branżowych.
od 5050 złPrzeciwdziałanie praniu pieniędzy (AML) i finansowaniu terroryzmu (CTF)
Specjalistyczne szkolenie z zakresu przeciwdziałania praniu pieniędzy i finansowaniu terroryzmu dostarcza praktycznej wiedzy o najnowszych regulacjach i metodach wykrywania podejrzanych transakcji. Program warsztatów łączy teoretyczne podstawy z analizą rzeczywistych przypadków, umożliwiając uczestnikom zdobycie praktycznych umiejętności w identyfikacji i przeciwdziałaniu zagrożeniom AML/CTF. Szkolenie uwzględnia najnowsze trendy w przestępczości finansowej oraz metody ich zwalczania.
od 2450 złProgram odświeżający dla specjalistów ds. zgodności i MLRO
Program odświeżający dla Money Laundering Reporting Officers (MLRO) i specjalistów ds. zgodności koncentruje się na aktualizacji wiedzy z zakresu najnowszych regulacji i trendów w obszarze przeciwdziałania praniu pieniędzy. Jednodniowe warsztaty obejmują przegląd zmian w przepisach, nowych zagrożeń oraz ewolucji najlepszych praktyk branżowych. Uczestnicy otrzymują aktualną wiedzę niezbędną do skutecznego wykonywania obowiązków MLRO.
od 1850 złRozporządzenie DORA: zapewnienie cyfrowej odporności operacyjnej w sektorze finansowym i dla dostawców ICT
Szkolenie przedstawia praktyczne aspekty implementacji rozporządzenia DORA w instytucjach finansowych i u dostawców usług ICT. Program szczegółowo omawia pięć filarów regulacji oraz konkretne kroki wdrożeniowe. Uczestnicy poznają wymagania dotyczące testowania odporności oraz zarządzania ryzykiem dostawców zewnętrznych. Zajęcia prowadzone są w formie warsztatów z analizą praktycznych przypadków z sektora finansowego.
od 2450 złSC-200T00: Microsoft Security Operations Analyst
Become an expert in security operations analysis with Microsoft! Master the tools and techniques for securing your IT environment.
od 3050 złRODO (GDPR) i zarządzanie procesami biznesowymi (BPM)
Specjalistyczne szkolenie łączące wymogi RODO z praktyką zarządzania procesami biznesowymi. Kurs koncentruje się na projektowaniu i dostosowywaniu procesów biznesowych do wymogów ochrony danych osobowych. Uczestnicy poznają praktyczne aspekty wdrażania zgodności z RODO w kontekście BPM oraz nauczą się identyfikować i zabezpieczać procesy przetwarzające dane osobowe.
od 4450 złSecurity-Enhanced Linux (SELinux) - zaawansowane zabezpieczenia
Specjalistyczne szkolenie poświęcone zaawansowanej konfiguracji i zarządzaniu SELinux w środowisku produkcyjnym. Program warsztatów koncentruje się na praktycznych aspektach implementacji polityk bezpieczeństwa, diagnostyce problemów oraz optymalizacji konfiguracji SELinux. Uczestnicy poznają zaawansowane techniki zabezpieczania systemów z wykorzystaniem mechanizmów MAC (Mandatory Access Control).
od 1450 złSeminarium bezpieczeństwa w chmurze
Seminarium stanowi intensywne wprowadzenie do aktualnych wyzwań i rozwiązań w obszarze bezpieczeństwa chmury obliczeniowej. Program został zaprojektowany tak, aby uczestnicy mogli w jednym dniu poznać najważniejsze aspekty zabezpieczania środowisk chmurowych oraz najnowsze trendy w tej dziedzinie. Podczas zajęć łączymy prezentacje eksperckie z interaktywnymi dyskusjami i analizą przypadków, co pozwala uczestnikom nie tylko zdobyć wiedzę, ale także wymienić się doświadczeniami i najlepszymi praktykami. Seminarium prowadzone jest przez doświadczonych praktyków, którzy dzielą się rzeczywistymi przykładami i scenariuszami z własnej praktyki zawodowej.
od 1450 złSnyk - zabezpieczanie aplikacji i infrastruktury
Szkolenie koncentruje się na praktycznym wykorzystaniu platformy Snyk do identyfikacji i eliminacji podatności w kodzie aplikacji oraz infrastrukturze. Program obejmuje zarówno podstawowe funkcje narzędzia, jak i zaawansowane techniki automatyzacji i integracji z procesem wytwarzania oprogramowania. Zajęcia prowadzone są w formie warsztatów, podczas których uczestnicy pracują z rzeczywistymi projektami, ucząc się efektywnie wykorzystywać możliwości Snyk w codziennej pracy. Szczególny nacisk położony jest na praktyczne aspekty implementacji bezpieczeństwa w cyklu życia aplikacji.
od 2450 złStandardowe zabezpieczenia w Java
Dwudniowe szkolenie koncentruje się na standardowych mechanizmach zabezpieczeń dostępnych w języku Java i platformie JVM. Uczestnicy poznają podstawowe zasady bezpieczeństwa aplikacji Java poprzez praktyczne warsztaty i ćwiczenia. Zajęcia łączą teorię z praktyką, umożliwiając zdobycie umiejętności identyfikacji i implementacji zabezpieczeń w aplikacjach Java.
od 1950 złTesty penetracyjne - wykrywanie i wykorzystywanie podatności
Szkolenie zapewnia praktyczne podejście do przeprowadzania testów penetracyjnych, koncentrując się na metodologii wykrywania i wykorzystywania podatności w systemach informatycznych. Program prowadzi uczestników przez cały proces testów bezpieczeństwa, od planowania i rekonesansu, przez identyfikację podatności, po raportowanie i rekomendacje naprawcze. Warsztaty praktyczne pozwalają na zdobycie doświadczenia w wykorzystaniu profesjonalnych narzędzi i technik pentesterskich.
od 3950 złTesty penetracyjne sieci
Szkolenie zapewnia praktyczne podejście do wykonywania testów penetracyjnych w sieciach komputerowych. Uczestnicy pracują w środowisku laboratoryjnym, gdzie poznają techniki wykrywania i wykorzystywania podatności systemowych. Program łączy teorię z intensywnymi warsztatami praktycznymi, podczas których kursanci przeprowadzają rzeczywiste testy zabezpieczeń. Szkolenie koncentruje się na metodycznym podejściu do testów bezpieczeństwa.
od 5050 złTestowanie bezpieczeństwa - metodyki i narzędzia
Zaawansowane szkolenie praktyczne z zakresu metodyk i narzędzi testowania bezpieczeństwa aplikacji. Program prowadzi uczestników przez systematyczny proces testowania, od planowania po raportowanie wyników. Warsztaty praktyczne umożliwiają zdobycie doświadczenia w wykorzystaniu profesjonalnych narzędzi i technik testowania. Uczestnicy pracują w dedykowanym środowisku laboratoryjnym, gdzie mogą bezpiecznie eksperymentować z różnymi scenariuszami testowymi. Szkolenie kładzie nacisk na praktyczne aspekty testowania i interpretację wyników.
od 1950 złTesty penetracyjne sieci 5G - profesjonalne podejście
Szkolenie zapewnia dogłębne zrozumienie procesu testowania bezpieczeństwa sieci 5G, obejmując zarówno teoretyczne podstawy, jak i praktyczne techniki przeprowadzania testów penetracyjnych. Program koncentruje się na specyficznych aspektach bezpieczeństwa architektury 5G, metodach identyfikacji podatności oraz technikach ich wykorzystania i zabezpieczania. Zajęcia prowadzone są w formie intensywnych warsztatów praktycznych, gdzie uczestnicy pracują na specjalnie przygotowanych środowiskach testowych, odzwierciedlających rzeczywiste scenariusze zagrożeń.
od 5050 złTesty penetracyjne z wykorzystaniem Nmap
Szkolenie skupia się na praktycznym wykorzystaniu narzędzia Nmap w testach penetracyjnych i audytach bezpieczeństwa. Uczestnicy poznają zaawansowane techniki skanowania i analizy sieci przy użyciu tego wszechstronnego narzędzia. Program realizowany jest w formie praktycznych warsztatów, gdzie teoria jest natychmiast weryfikowana w laboratorium. Kursanci pracują na specjalnie przygotowanych środowiskach testowych, ucząc się identyfikacji i analizy podatności w infrastrukturze sieciowej.
od 2450 złTesty penetracyjne z wykorzystaniem Pythona i Kali Linux
Praktyczne szkolenie łączące umiejętności programowania w Pythonie z testami bezpieczeństwa systemów informatycznych. Uczestnicy poznają techniki tworzenia własnych narzędzi do testów penetracyjnych oraz nauczą się wykorzystywać istniejące biblioteki Pythona w środowisku Kali Linux. Szkolenie ma formę warsztatową, gdzie teoria jest natychmiast przekładana na praktykę w bezpiecznym środowisku laboratoryjnym.
od 1950 złWEBAP - Bezpieczeństwo aplikacji webowych
Zaawansowane szkolenie z zakresu bezpieczeństwa aplikacji webowych, które łączy teorię z praktycznymi warsztatami testowania zabezpieczeń. Program obejmuje metodologię przeprowadzania testów penetracyjnych, identyfikację podatności oraz techniki zabezpieczania aplikacji webowych. Uczestnicy pracują w specjalnie przygotowanym środowisku laboratoryjnym, gdzie mogą bezpiecznie testować różne scenariusze ataków i metody obrony. Zajęcia prowadzone są w formie interaktywnych warsztatów z naciskiem na praktyczne zastosowanie zdobytej wiedzy.
od 3950 złWiodący Audytor ISO 22301 (ISO 22301 Lead Auditor)
Szkolenie ISO 22301 Lead Auditor pozwala rozwinąć wiedzę niezbędną do przeprowadzania audytów Systemu Zarządzania Ciągłością Działania (SZCD) poprzez stosowanie szeroko rozpoznawanych zasad, procedur i technik audytowych. Podczas tego szkolenia zdobędziesz dogłębną wiedzę i umiejętności w zakresie planowania i prowadzenia audytów wewnętrznych i zewnętrznych zgodnie z procesem certyfikacji norm ISO 19011 i ISO/IEC 17021-1. Dzięki praktycznym ćwiczeniom będziesz w stanie opanować techniki audytowe i nabyć kompetencje do zarządzania programem audytu, zespołem audytowym, komunikacją z klientami i rozwiązywaniem konfliktów.
od 6500 złWiodący Audytor ISO/IEC 20000 (ISO/IEC 20000 Lead Auditor)
Szkolenie ISO/IEC 20000 Lead Auditor pozwala rozwinąć wiedzę niezbędną do przeprowadzania audytów Systemu Zarządzania Usługami IT (ITSMS) poprzez stosowanie szeroko rozpoznawanych zasad, procedur i technik audytowych. Podczas tego szkolenia zdobędziesz dogłębną wiedzę i umiejętności w zakresie planowania i prowadzenia audytów wewnętrznych i zewnętrznych zgodnie z procesem certyfikacji norm ISO 19011 i ISO/IEC 17021-1.
od 6500 złWiodący Audytor ISO/IEC 27001 (ISO/IEC 27001 Lead Auditor)
Szkolenie ISO/IEC 27001 Lead Auditor pozwala rozwinąć wiedzę niezbędną do przeprowadzania audytów Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) poprzez stosowanie szeroko rozpoznawanych zasad, procedur i technik audytowych. Podczas tego szkolenia zdobędziesz dogłębną wiedzę i umiejętności w zakresie planowania i prowadzenia audytów wewnętrznych i zewnętrznych zgodnie z procesem certyfikacji norm ISO 19011 i ISO/IEC 17021-1. Dzięki praktycznym ćwiczeniom będziesz w stanie opanować techniki audytowe i nabyć kompetencje do zarządzania programem audytu, zespołem audytowym, komunikacją z klientami i rozwiązywaniem konfliktów.
od 6500 złWiodący Menedżer ds. Cyberbezpieczeństwa (Lead Cybersecurity Manager)
Szkolenie Lead Cybersecurity Manager pozwala rozwinąć wiedzę ekspercką w zakresie ustanawiania, wdrażania, utrzymywania i ciągłego doskonalenia programu Cyberbezpieczeństwa opartego na normie ISO/IEC 27032 i ramach cyberbezpieczeństwa NIST. Podczas tego szkolenia zdobędziesz wiedzę na temat cyberbezpieczeństwa i jego związku z innymi rodzajami bezpieczeństwa IT. Zrozumiesz również związek między cyberbezpieczeństwem a bezpieczeństwem organizacyjnym i nauczysz się, jak wdrażać program cyberbezpieczeństwa, który jest zgodny z najlepszymi praktykami i ramami.
od 6500 złWiodący Menedżer ds. Badania Incydentów Cyfrowych (Lead Digital Forensics Examiner)
Szkolenie Lead Digital Forensics Examiner pozwala rozwinąć wiedzę i umiejętności niezbędne do prowadzenia badań z zakresu informatyki śledczej. Podczas tego szkolenia zdobędziesz dogłębną wiedzę na temat procesów i technik badania incydentów cyfrowych, w tym zbierania, zabezpieczania, analizowania i prezentowania dowodów cyfrowych. Nauczysz się, jak stosować najlepsze praktyki i specjalistyczne narzędzia do badania różnych typów urządzeń i systemów w celu odkrycia przyczyn incydentów i wsparcia dochodzeń.
od 6400 złWiodący Menedżer ds. Zarządzania Kryzysowego ISO 22320 (ISO 22320 Lead Emergency Manager)
Szkolenie ISO 22320 Lead Emergency Manager pozwala rozwinąć wiedzę niezbędną do wdrażania, zarządzania i utrzymywania procesu zarządzania kryzysowego (emergency management) opartego na normie ISO 22320. Podczas tego szkolenia zdobędziesz również dogłębne zrozumienie najlepszych praktyk zarządzania kryzysowego i nauczysz się, jak skutecznie koordynować działania w sytuacjach kryzysowych.
od 6000 złWiodący Menedżer ISO/IEC 27002 (ISO/IEC 27002 Lead Manager)
Szkolenie ISO/IEC 27002Wiodący Audytor ISO/IEC 20000 (ISO/IEC 20000 Lead Auditor) Lead Manager pozwala zdobyć wiedzę ekspercką na temat najlepszych praktyk i wytycznych dotyczących wdrażania zabezpieczeń bezpieczeństwa informacji zgodnie z normą ISO/IEC 27002. Podczas tego szkolenia zdobędziesz dogłębne zrozumienie zabezpieczeń bezpieczeństwa informacji w oparciu o ich strukturę i cel, a także nauczysz się, jak je skutecznie wdrażać i zarządzać nimi w celu ochrony informacji organizacji.
od 6500 złWiodący Menedżer Projektu ISO 21502 (ISO 21502 Lead Project Manager)
Szkolenie ISO 21502 Lead Project Manager pozwala rozwinąć wiedzę niezbędną do wdrażania, zarządzania i utrzymywania procesu zarządzania projektami opartego na normie ISO 21502. Podczas tego szkolenia zdobędziesz dogłębne zrozumienie najlepszych praktyk zarządzania projektami i nauczysz się, jak stosować zintegrowane praktyki zarządzania projektami w celu skutecznego prowadzenia projektów.
od 6500 złWiodący Menedżer Ryzyka Bezpieczeństwa Informacji ISO/IEC 27005 (ISO/IEC 27005 Lead Risk Manager)
Szkolenie ISO/IEC 27005 Lead Risk Manager rozwija kompetencje do opanowania procesu zarządzania ryzykiem w bezpieczeństwie informacji opartego na normie ISO/IEC 27005. To szkolenie dostarcza dogłębnego zrozumienia zasad, ram, procesu i technik zarządzania ryzykiem w bezpieczeństwie informacji. Podczas tego szkolenia nauczysz się, jak identyfikować, oceniać, analizować, oceniać i traktować ryzyko w bezpieczeństwie informacji, a także jak wykorzystywać proces zarządzania ryzykiem do wspierania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).
od 6500 złWiodący Wdrożeniowiec DORA (DORA Lead Implementer)
Szkolenie PECB DORA Lead Implementer pozwala zdobyć wiedzę i umiejętności potrzebne do skutecznego wdrażania i zarządzania ramami cyfrowej odporności operacyjnej, zgodnie z wymogami rozporządzenia DORA. Szkolenie ma na celu dostarczenie uczestnikom zrozumienia DORA, w tym jego pięciu kluczowych filarów: zarządzania ryzykiem ICT, zarządzania incydentami związanymi z ICT, testowania cyfrowej odporności operacyjnej, zarządzania ryzykiem stron trzecich w obszarze ICT oraz dzielenia się informacjami.
od 6100 złWiodący Wdrożeniowiec ISO 22301 (ISO 22301 Lead Implementer)
Szkolenie ISO 22301 Lead Implementer pozwala rozwinąć wiedzę niezbędną do wspierania organizacji w ustanawianiu, wdrażaniu, zarządzaniu, monitorowaniu i utrzymywaniu Systemu Zarządzania Ciągłością Działania (SZCD) opartego na normie ISO 22301. Podczas tego szkolenia zdobędziesz również dogłębne zrozumienie najlepszych praktyk Systemów Zarządzania Ciągłością Działania, aby zapewnić, że organizacja jest przygotowana na reagowanie na zakłócenia i ich przezwyciężanie. Po opanowaniu wszystkich niezbędnych koncepcji Systemów Zarządzania Ciągłością Działania, możesz przystąpić do egzaminu i ubiegać się o certyfikat PECB Certified ISO 22301 Lead Implementer.
od 5500 złWiodący Wdrożeniowiec ISO 28000 (ISO 28000 Lead Implementer)
Szkolenie ISO 28000 Lead Implementer pozwala rozwinąć wiedzę niezbędną do wspierania organizacji w ustanawianiu, wdrażaniu, zarządzaniu i utrzymywaniu Systemu Zarządzania Bezpieczeństwem Łańcucha Dostaw (SCMS) opartego na normie ISO 28000. Podczas tego szkolenia zdobędziesz dogłębne zrozumienie najlepszych praktyk SCMS i nauczysz się, jak zarządzać i ograniczać ryzyka związane z bezpieczeństwem w łańcuchu dostaw. Po opanowaniu wszystkich niezbędnych koncepcji SCMS, możesz przystąpić do egzaminu i ubiegać się o certyfikat PECB Certified ISO 28000 Lead Implementer.
od 6400 złWiodący Wdrożeniowiec ISO/IEC 20000 (ISO/IEC 20000 Lead Implementer)
Szkolenie ISO/IEC 20000 Lead Implementer pozwala rozwinąć wiedzę niezbędną do wspierania organizacji w ustanawianiu, wdrażaniu, zarządzaniu i utrzymywaniu Systemu Zarządzania Usługami IT (ITSMS) opartego na normie ISO/IEC 20000-1. Podczas tego szkolenia zdobędziesz również dogłębne zrozumienie najlepszych praktyk Systemów Zarządzania Usługami IT i nauczysz się, jak dostosować usługi IT organizacji do jej celów biznesowych. Po opanowaniu wszystkich niezbędnych koncepcji ITSMS, możesz przystąpić do egzaminu i ubiegać się o certyfikat PECB Certified ISO/IEC 20000 Lead Implementer.
od 6000 złWiodący Wdrożeniowiec ISO/IEC 27001 (ISO/IEC 27001 Lead Implementer)
Szkolenie ISO/IEC 27001 Lead Implementer pozwala rozwinąć wiedzę niezbędną do wspierania organizacji w ustanawianiu, wdrażaniu, zarządzaniu, monitorowaniu i utrzymywaniu Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO/IEC 27001. Podczas tego szkolenia zdobędziesz również dogłębne zrozumienie najlepszych praktyk Systemów Zarządzania Bezpieczeństwem Informacji w celu zabezpieczenia wrażliwych informacji organizacji oraz poprawy ogólnej wydajności i skuteczności. Po opanowaniu wszystkich niezbędnych koncepcji Systemów Zarządzania Bezpieczeństwem Informacji, możesz przystąpić do egzaminu i ubiegać się o certyfikat PECB Certified ISO/IEC 27001 Lead Implementer.
od 6400 złWiodący Wdrożeniowiec ISO/IEC 27701 (ISO/IEC 27701 Lead Implementer)
Szkolenie ISO/IEC 27701 Lead Implementer pozwala rozwinąć wiedzę niezbędną do wspierania organizacji w ustanawianiu, wdrażaniu, zarządzaniu, monitorowaniu i utrzymywaniu Systemu Zarządzania Informacjami o Prywatności (PIMS) w oparciu o wymagania normy ISO/IEC 27701 i wytyczne normy ISO/IEC 27552. Podczas tego szkolenia zdobędziesz również dogłębne zrozumienie najlepszych praktyk PIMS i nauczysz się, jak zarządzać i przetwarzać dane w celu zapewnienia prywatności i zgodności z różnymi reżimami ochrony danych. Po opanowaniu wszystkich niezbędnych koncepcji Systemów Zarządzania Informacjami o Prywatności, możesz przystąpić do egzaminu i ubiegać się o certyfikat PECB Certified ISO/IEC 27701 Lead Implementer.
od 6200 złWiodący Wdrożeniowiec Dyrektywy NIS 2 (NIS 2 Directive Lead Implementer)
Szkolenie PECB NIS 2 Directive Lead Implementer zapewnia wiedzę i umiejętności niezbędne do wdrażania i zarządzania programem cyberbezpieczeństwa opartym na wytycznych dyrektywy NIS 2. Szkolenie to ma na celu dostarczenie dogłębnego zrozumienia dyrektywy NIS 2 i jej wymogów, a także praktycznych wskazówek dotyczących wdrażania środków cyberbezpieczeństwa, które są skuteczne i zgodne z dyrektywą.
od 6200 złWpływ RODO na działalność jednostki samorządu terytorialnego
Szkolenie szczegółowo przedstawia praktyczne aspekty wdrożenia i stosowania przepisów RODO w jednostkach samorządu terytorialnego. Program obejmuje analizę wymagań prawnych oraz praktyczne wskazówki dotyczące ochrony danych osobowych w codziennej pracy urzędu. Zajęcia prowadzone są w formie warsztatów z wykorzystaniem rzeczywistych przypadków i sytuacji występujących w administracji samorządowej. Uczestnicy poznają zarówno teoretyczne, jak i praktyczne aspekty ochrony danych osobowych w kontekście specyfiki działania JST.
od 900 złWprowadzenie do kryptografii
Fundamentalne szkolenie z podstaw kryptografii, które łączy teorię matematyczną z praktycznym zastosowaniem w zabezpieczaniu systemów informatycznych. Uczestnicy poznają zarówno klasyczne, jak i nowoczesne algorytmy kryptograficzne, ucząc się ich implementacji i zastosowania w rzeczywistych scenariuszach. Program zawiera praktyczne warsztaty z wykorzystaniem popularnych bibliotek kryptograficznych oraz analizę przypadków użycia.
od 2950 złWprowadzenie do ISO 27001 - podstawy standardu
Szkolenie wprowadza uczestników w świat systemu zarządzania bezpieczeństwem informacji według normy ISO 27001. Program obejmuje prezentację kluczowych wymagań standardu oraz praktyczne aspekty ich wdrażania w organizacji. Zajęcia łączą wykłady z warsztatami, podczas których uczestnicy poznają strukturę normy i uczą się interpretować jej wymagania. Szkolenie prowadzone jest w oparciu o praktyczne przykłady i studia przypadków.
od 1450 złWprowadzenie do Open Source Cyber Intelligence
Szkolenie wprowadza uczestników w świat Open Source Intelligence (OSINT) z perspektywy cyberbezpieczeństwa. Uczestnicy poznają metodyki zbierania i analizy informacji z otwartych źródeł, techniki weryfikacji danych oraz narzędzia wspierające proces wywiadowczy. Program realizowany jest w formie warsztatów praktycznych, podczas których uczestnicy uczą się efektywnego wykorzystania publicznie dostępnych informacji w kontekście bezpieczeństwa organizacji. Zajęcia łączą teorię z praktyką, umożliwiając zdobycie podstawowych umiejętności w zakresie cyberwywiadu.
od 1450 złWprowadzenie do śledztw cyfrowych
Dwudniowe szkolenie wprowadzające do metodyki prowadzenia śledztw cyfrowych. Program obejmuje podstawy analizy forensycznej, techniki zabezpieczania dowodów cyfrowych oraz metody ich analizy. Uczestnicy zdobywają praktyczne umiejętności poprzez warsztaty i analizę rzeczywistych przypadków.
od 2450 złZaawansowane bezpieczeństwo Java, JEE i aplikacji webowych
To intensywne czterodniowe szkolenie integruje zaawansowane aspekty bezpieczeństwa Java, Java Enterprise Edition oraz aplikacji webowych. Kurs zapewnia dogłębne zrozumienie mechanizmów zabezpieczeń na wszystkich poziomach aplikacji enterprise. Poprzez praktyczne warsztaty i studium przypadków uczestnicy poznają całościowe podejście do zabezpieczania złożonych systemów korporacyjnych. Program łączy teorię z rozbudowanymi ćwiczeniami praktycznymi, umożliwiając zdobycie umiejętności projektowania i implementacji wielowarstwowych zabezpieczeń.
od 3950 złZaawansowane bezpieczeństwo C#, ASP.NET i aplikacji webowych
Szkolenie to zaawansowany program warsztatowy poświęcony wieloaspektowemu bezpieczeństwu aplikacji webowych tworzonych w technologiach Microsoft. Uczestnicy poznają zaawansowane techniki zabezpieczania aplikacji C# i ASP.NET, ze szczególnym uwzględnieniem współczesnych zagrożeń i metod ochrony. Program łączy praktyczne warsztaty z analizą rzeczywistych przypadków naruszeń bezpieczeństwa.
od 2950 złZaawansowane bezpieczeństwo oprogramowania - beyond ethical hacking
Specjalistyczne szkolenie zaawansowane prowadzące uczestników przez nowe horyzonty bezpieczeństwa oprogramowania, wykraczające poza standardowe techniki testów penetracyjnych. Program łączy dogłębną analizę zaawansowanych technik ataków z metodami ich wykrywania i przeciwdziałania. Uczestnicy pracują z zaawansowanymi narzędziami i technikami w dedykowanym środowisku laboratoryjnym, gdzie mogą bezpiecznie eksperymentować z różnymi scenariuszami zagrożeń. Szkolenie wykorzystuje metodologię opartą na rzeczywistych przypadkach, umożliwiając zrozumienie zarówno perspektywy atakującego, jak i obrońcy. Warsztaty praktyczne stanowią 80% czasu szkolenia, zapewniając głębokie zrozumienie prezentowanych koncepcji.
od 5050 złZaawansowane bezpieczeństwo Java
To zaawansowane trzydniowe szkolenie koncentruje się na pogłębieniu wiedzy z zakresu bezpieczeństwa aplikacji Java. Program obejmuje szczegółowe aspekty zabezpieczeń na poziomie kodu, platformy oraz architektury systemu. Uczestnicy poprzez praktyczne warsztaty i analizę rzeczywistych przypadków poznają zaawansowane techniki ochrony aplikacji oraz metodyki wykrywania i przeciwdziałania zagrożeniom.
od 2950 złZaawansowane techniki pentestingu w środowiskach OT
Szkolenie odpowiada na rosnącą potrzebę weryfikacji rzeczywistego poziomu bezpieczeństwa systemów OT poprzez kontrolowane, symulowane ataki. Program obejmuje intensywne warsztaty praktyczne z maksymalnym naciskiem na ćwiczenia 'hands-on' w bezpiecznym środowisku laboratoryjnym. Uczestnicy zdobywają zaawansowane umiejętności planowania i przeprowadzania testów penetracyjnych specyficznych dla środowisk przemysłowych. Metodyka łączy teoretyczne podstawy z praktycznymi scenariuszami typu Capture The Flag skoncentrowanymi na celach OT, wykorzystując framework MITRE ATT&CK for ICS.
od 6350 złZaawansowane techniki śledztw cyfrowych
Szkolenie z zaawansowanych technik śledztw cyfrowych dostarcza pogłębionej wiedzy z zakresu analizy forensycznej systemów komputerowych. Program obejmuje praktyczne warsztaty z wykorzystaniem profesjonalnych narzędzi śledczych oraz metodyk stosowanych w rzeczywistych przypadkach. Uczestnicy nabywają umiejętności przeprowadzania profesjonalnych dochodzeń cyfrowych, zabezpieczania dowodów elektronicznych oraz przygotowywania dokumentacji zgodnej ze standardami branżowymi.
od 3750 złZabezpieczanie poczty e-mail z ProtonMail
Szkolenie zapewnia gruntowne przygotowanie do wdrażania i zarządzania bezpieczną komunikacją email z wykorzystaniem ProtonMail. Program został zaprojektowany tak, aby uczestnicy mogli poznać zarówno teoretyczne podstawy, jak i praktyczne aspekty szyfrowania korespondencji. Podczas warsztatów uczestnicy uczą się konfigurować środowisko, implementować polityki bezpieczeństwa oraz zarządzać kluczami. Zajęcia prowadzone są w formie warsztatowej, gdzie każde zagadnienie jest natychmiast weryfikowane w praktyce.
od 1850 złZaawansowany PHP i bezpieczne kodowanie
Specjalistyczne szkolenie łączące zaawansowane techniki programowania PHP z najlepszymi praktykami bezpiecznego wytwarzania oprogramowania. Program obejmuje dogłębną analizę zagrożeń bezpieczeństwa oraz metody ich eliminacji na poziomie kodu źródłowego. Warsztaty prowadzone są w formie intensywnych zajęć praktycznych, gdzie uczestnicy pracują nad rzeczywistymi przypadkami naruszeń bezpieczeństwa i uczą się je skutecznie eliminować. Metodyka szkolenia opiera się na aktywnym uczestnictwie w procesie identyfikacji i naprawy podatności bezpieczeństwa.
od 4450 złZabezpieczanie Windows z automatyzacją PowerShell
Wszechstronne szkolenie łączące zaawansowane techniki zabezpieczania systemów Windows z automatyzacją zadań przy użyciu PowerShell. Program koncentruje się na praktycznych aspektach wdrażania i zarządzania zabezpieczeniami w środowisku Windows, ze szczególnym naciskiem na wykorzystanie skryptów do automatyzacji rutynowych zadań administracyjnych. Warsztaty prowadzone są w formie intensywnych zajęć praktycznych, podczas których uczestnicy tworzą własne rozwiązania automatyzujące procesy związane z bezpieczeństwem.
od 3650 złZabezpieczanie usług sieciowych - najlepsze praktyki
Szkolenie koncentruje się na praktycznych aspektach zabezpieczania infrastruktury sieciowej w środowisku przedsiębiorstwa. Uczestnicy poznają najlepsze praktyki i standardy branżowe w zakresie ochrony usług sieciowych poprzez połączenie zajęć teoretycznych z intensywnymi warsztatami praktycznymi. W trakcie zajęć kursanci będą pracować z rzeczywistymi scenariuszami zagrożeń, ucząc się identyfikować i odpowiednio reagować na potencjalne ataki. Program został zaprojektowany tak, aby przekazać uczestnikom praktyczne umiejętności, które mogą być natychmiast wykorzystane w codziennej pracy.
od 3950 złZarządzanie bezpieczeństwem - strategie i praktyki
Szkolenie przedstawia zaawansowane podejście do zarządzania bezpieczeństwem w organizacji, łącząc teorię z praktycznymi aspektami wdrażania strategii bezpieczeństwa. Program został zaprojektowany tak, aby uczestnicy mogli poznać skuteczne metody identyfikacji zagrożeń, analizy ryzyka oraz implementacji odpowiednich zabezpieczeń. Zajęcia prowadzone są w formie interaktywnych warsztatów, gdzie teoria jest natychmiast weryfikowana poprzez praktyczne scenariusze i studia przypadków.
od 2450 złZarządzanie ciągłością działania
Szkolenie koncentruje się na budowaniu strategicznej zdolności przedsiębiorstwa do przewidywania i reagowania na zakłócenia procesów biznesowych. Program obejmuje praktyczne warsztaty z zakresu identyfikacji procesów krytycznych oraz tworzenia planów ciągłości działania. Zajęcia prowadzone są w formie interaktywnych warsztatów, łączących teorię z praktyką poprzez analizę przypadków i ćwiczenia zespołowe. Uczestnicy nabędą umiejętności niezbędne do skutecznego zarządzania ryzykiem i tworzenia planów awaryjnych.
od 1700 złZarządzanie polityką bezpieczeństwa
Szkolenie koncentruje się na praktycznych aspektach tworzenia i wdrażania efektywnej polityki bezpieczeństwa w organizacji. Program obejmuje wszystkie kluczowe elementy zarządzania bezpieczeństwem informacji, od analizy ryzyka po wdrażanie zabezpieczeń i monitorowanie ich skuteczności. Zajęcia prowadzone są w formie warsztatowej, gdzie uczestnicy pracują na rzeczywistych przypadkach i tworzą dokumentację, którą później mogą wykorzystać w swojej organizacji.
od 5050 złZarządzanie ryzykiem cyberbezpieczeństwa w łańcuchu dostaw
Intensywne szkolenie koncentrujące się na identyfikacji i zarządzaniu ryzykiem cyberbezpieczeństwa w kontekście łańcucha dostaw. Uczestnicy poznają metodyki oceny ryzyka, sposoby jego minimalizacji oraz techniki monitorowania bezpieczeństwa partnerów biznesowych. Program łączy teorię z praktycznymi warsztatami, wykorzystując rzeczywiste przypadki i scenariusze zagrożeń.
od 1850 złZarządzanie ryzykiem w bezpieczeństwie informacji
Szkolenie skupia się na praktycznych aspektach zarządzania ryzykiem w bezpieczeństwie informacji zgodnie z wymaganiami międzynarodowych norm ISO/IEC 27005, 27001 oraz 27002. Program łączy teoretyczne podstawy z praktycznymi warsztatami, podczas których uczestnicy poznają metody szacowania ryzyka oraz narzędzia informatyczne do jego analizy. Zajęcia prowadzone są w formie interaktywnych warsztatów, gdzie teoria przeplatana jest z praktycznymi ćwiczeniami i analizą przypadków.
od 2700 złZarządzanie tożsamością i dostępem (IAM)
Szkolenie zagłębia się w świat zarządzania tożsamością i dostępem w nowoczesnych organizacjach. Program łączy teorię z praktyką, przedstawiając zarówno fundamentalne koncepcje, jak i zaawansowane strategie wdrażania systemów IAM. Zajęcia prowadzone są poprzez warsztaty praktyczne, podczas których uczestnicy pracują z rzeczywistymi systemami zarządzania tożsamością, ucząc się projektowania i implementacji polityk dostępu. Szczególny nacisk położony jest na aspekty bezpieczeństwa i zgodności regulacyjnej w kontekście zarządzania tożsamością cyfrową.
od 2450 złZarządzanie tożsamością i dostępem z Okta
Szkolenie koncentruje się na zaawansowanych aspektach zarządzania tożsamością i dostępem w środowisku Okta. Uczestnicy poznają praktyczne metody implementacji i zarządzania rozwiązaniami IAM, ze szczególnym uwzględnieniem aspektów bezpieczeństwa i zgodności. Program realizowany jest w formie warsztatów praktycznych, podczas których uczestnicy pracują na rzeczywistych przypadkach użycia. Zajęcia łączą teorię z intensywną praktyką, umożliwiając zdobycie umiejętności niezbędnych do efektywnego zarządzania tożsamością w organizacji.
od 2450 złZarządzanie Tożsamością i Dostępem z OpenAM
Szkolenie dostarcza praktycznej wiedzy w zakresie wdrażania i zarządzania systemami kontroli dostępu przy wykorzystaniu platformy OpenAM. Program obejmuje zarówno aspekty teoretyczne, jak i intensywne warsztaty praktyczne z konfiguracją i administracją systemu. Uczestnicy poznają zaawansowane techniki zarządzania tożsamością cyfrową oraz najlepsze praktyki w zakresie bezpieczeństwa dostępu. Metodyka szkolenia opiera się na praktycznym podejściu do rozwiązywania rzeczywistych problemów z zakresu IAM.
od 2450 złZarządzanie tożsamością maszyn (Machine Identity Management): klucz do bezpieczeństwa w erze automatyzacji i chmury
Szkolenie wprowadza uczestników w specjalistyczny obszar zarządzania tożsamościami maszyn jako kluczowy element współczesnego cyberbezpieczeństwa. Program obejmuje pełny lifecycle tożsamości maszyn od wystawienia po rotację i unieważnienie. Uczestnicy poznają najlepsze praktyki, narzędzia oraz strategie automatyzacji procesów MIM. Zajęcia prowadzone są w formie warsztatów z praktycznymi ćwiczeniami na rzeczywistych scenariuszach.
od 1950 złZespół reagowania na incydenty cyberbezpieczeństwa (CERT)
Jednodniowe szkolenie przygotowujące do pracy w zespole reagowania na incydenty cyberbezpieczeństwa. Program koncentruje się na praktycznych aspektach wykrywania, analizy i obsługi incydentów bezpieczeństwa. Uczestnicy poznają metodyki pracy zespołu CERT oraz narzędzia wykorzystywane w codziennej praktyce.
od 1450 złZgodność i zarządzanie ryzykiem zgodności
Szkolenie zapewnia szczegółowe wprowadzenie do zarządzania ryzykiem zgodności w organizacjach. Program koncentruje się na praktycznych aspektach wdrażania i utrzymania systemów zarządzania zgodnością poprzez warsztaty z rzeczywistymi scenariuszami. Uczestnicy poznają metodyki oceny ryzyka oraz techniki projektowania i implementacji kontroli zgodności. Zajęcia prowadzone są w formie interaktywnych warsztatów, łączących teorię z praktycznymi studiami przypadków.
od 2950 złZgodność z HiTrust Common Security Framework
Szkolenie zapewnia kompleksowe zrozumienie wymagań i procesu osiągania zgodności z ramowym programem bezpieczeństwa HiTrust CSF. Program obejmuje szczegółowe omówienie struktury frameworka, metodyki oceny oraz praktyczne aspekty wdrażania kontroli bezpieczeństwa. Zajęcia prowadzone są w formie warsztatów, podczas których uczestnicy uczą się interpretować wymagania HiTrust i przekładać je na konkretne działania w organizacji. Szczególny nacisk położony jest na praktyczne aspekty przygotowania do certyfikacji i utrzymania zgodności.
od 2450 złZrozumienie i zarządzanie zagrożeniem złośliwego oprogramowania
Jednodniowe szkolenie poświęcone identyfikacji i przeciwdziałaniu zagrożeniom związanym ze złośliwym oprogramowaniem. Uczestnicy poznają techniki analizy malware, metody ochrony systemów oraz strategie reagowania na incydenty. Program zawiera praktyczne warsztaty z wykorzystaniem narzędzi do analizy złośliwego oprogramowania oraz scenariusze reagowania na zagrożenia w środowisku testowym.
od 1850 złZrozumienie IPSec VPN - bezpieczna komunikacja w sieciach
Szkolenie zapewnia kompleksowe zrozumienie technologii IPSec VPN, skupiając się na praktycznych aspektach implementacji bezpiecznej komunikacji w sieciach korporacyjnych. Program został starannie opracowany, aby prowadzić uczestników od fundamentalnych zasad działania protokołów bezpieczeństwa, poprzez zaawansowane techniki konfiguracji, aż po skuteczne rozwiązywanie problemów. Zajęcia prowadzone są w formie intensywnych warsztatów, gdzie teoria jest natychmiast weryfikowana w praktyce poprzez konfigurację rzeczywistych rozwiązań VPN. Uczestnicy pracują na profesjonalnym sprzęcie sieciowym, ucząc się implementacji i zarządzania bezpiecznymi tunelami VPN w warunkach zbliżonych do produkcyjnych.
od 2450 złZscaler - bezpieczeństwo w chmurze
Szkolenie koncentruje się na praktycznym wykorzystaniu platformy Zscaler do zabezpieczania środowisk chmurowych w przedsiębiorstwie. Program łączy teoretyczne podstawy bezpieczeństwa w chmurze z praktycznymi warsztatami na platformie Zscaler. Uczestnicy pracują na rzeczywistych scenariuszach wdrożeniowych, ucząc się konfiguracji i zarządzania zabezpieczeniami w nowoczesnej architekturze Zero Trust. Zajęcia prowadzone są w formie interaktywnych warsztatów, gdzie każdy element teoretyczny jest natychmiast przekładany na praktyczne ćwiczenia.
od 2450 złNajczęściej zadawane pytania
Jakie szkolenia z cyberbezpieczeństwa oferuje EITT?
Oferujemy szkolenia z trzech obszarów: awareness (budowanie świadomości bezpieczeństwa), techniczne (pentesting, bezpieczeństwo sieci, aplikacji) oraz GRC (ISO 27001, RODO/GDPR, NIS2, zarządzanie ryzykiem).
Dla kogo są szkolenia z bezpieczeństwa?
Dla specjalistów ds. cyberbezpieczeństwa, administratorów IT, kadry zarządzającej, inspektorów ochrony danych (IOD/DPO) oraz pracowników organizacji objętych dyrektywą NIS2.
Czy prowadzicie szkolenia z NIS2 i KSC?
Tak, oferujemy szkolenia przygotowujące do wymogów dyrektywy NIS2 i ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) — zarówno dla kadry zarządzającej, jak i pracowników operacyjnych.
Nie znalazłeś szkolenia?
Projektujemy programy szkoleniowe na indywidualne zamówienie. Opisz swoje potrzeby, a przygotujemy dedykowaną ofertę.
Zapytaj o szkolenie