cognity
kategoria

Kurs Pentesting i etyczny hacking - ochrona danych i ocena bezpieczeństwa systemów

og├│lny
Kurs Pentesting i etyczny hacking - ochrona danych i ocena bezpieczeństwa systemów
icon icon
Skontaktuj
si─Ö z nami!
iconbiuro@cognity.pl icon577 136 633 pon. - pt. 8:00-16:00

Kurs Pentesting i etyczny hacking - ochrona danych i ocena bezpieczeństwa systemów - poznaj podstawy pentestingu i etycznego hackingu.

A┼╗ 14 godzin szkolenia, TYLKO W COGNITY

WYBIERZ TERMIN SZKOLENIA

godziny szkoleniowe 10 godziny lekcyjne
szkoleniowych
konsultacje 2 godziny lekcyjne konsultacji
przedszkoleniowej (dla ch─Ötnych)
opieka szkoleniowa 2 godziny lekcyjne opieki
poszkoleniowej (dla ch─Ötnych)

Szkolenie jest dla os├│b, kt├│re:

  • chc─ů nauczy─ç si─Ö┬átechnik hackingu aplikacji webowych,
  • chc─ů dowiedzie─ç si─Ö jak tworzy─ç bezpieczne has┼éa,
  • chc─ů dowiedzie─ç si─Ö,┬ájak monitorowa─ç ruch.
hand

W ramach kursu nauczysz si─Ö:

  • monitorowa─ç ruch w sieci,
  • ┼éama─ç has┼éa,
  • korzysta─ç z technik etycznego hackingu.

Standard szkoleń cognity obejmuje zawsze w cenie:

analiza potrzeb
Analiz─Ö potrzeb
szkoleniowych
online
Nagranie ze szkolenia
(wy┼é─ůcznie dla szkole┼ä online)
opieka
Opiek─Ö 12 miesi─Öcy po
szkoleniu
certyfikat
Certyfikat w dw├│ch j─Özykach
  • polski
  • angielski

program szkolenia

Kurs Pentesting i etyczny hacking - ochrona danych i ocena bezpieczeństwa systemów

downloadPobierz program w PDF Rozwiń wszystko
1.Pentesting ÔÇô wprowadzenie arrow-down
2.Środowisko testowe arrow-down
  • konfiguracja.
3.Techniki hackingu aplikacji webowych arrow-down
  • atak si┼éowy,
  • atak blokady konta,
  • ┼Ťcie┼╝ki i informacje – ujawnienie,
  • wymuszane przegl─ůdanie.
4.XSS arrow-down
  • standardowe techniki,
  • cross site tracing,
  • cross site request forgery.
5.Ataki na przegl─ůdark─Ö arrow-down
6.Ataki sesyjne arrow-down
  • przechwytywanie sesji,
  • ustawienia sesji.
7.Phishing arrow-down
8.Ethical hacking ÔÇô wst─Öp arrow-down
9.Bezpieczeństwo haseł arrow-down
  • ┼éamanie hase┼é – sposoby,
  • manager hase┼é,
  • hash.
10.Monitorowanie ruchu arrow-down
  • ruch sieciowy,
  • wireshark,
  • NMAP.
11.Atak DoS arrow-down
szkolenie zamkniete
szkolenie zamkniete

Harmonogram Szkolenia

GODZINY SZKOLENIA
icon
Start szkolenia - 9:00
icon
Koniec szkolenia - 16:00 lub do wyczerpania zagadnień
PRZERWY
icon
Przerwa kawowa - 10:30 Dla uczestników szkoleń stacjonarnych przygotowana jest pyszna kawa i ciasteczka.
icon
Przerwa obiadowa - 13:00 Smaczny posiłek obiadowy dla uczestników szkolenia stacjonarnego.
icon
Przerwa kawowa - 14:30 Dla uczestników szkoleń stacjonarnych przygotowana jest pyszna kawa i ciasteczka.
LOKALIZACJA
icon
Szkolenia stacjonarne organizowane s─ů w salach konferencyjnych, w centrach najwi─Ökszych miast.
icon
icon
Szkolenia online w wybranym przez Ciebie miejscu z pełnym wsparciem działu IT Cognity.

Kontakt

chat
napisz na chacie
pon. - pt. 8:00-16:00
mail
pon. - pt. 8:00-16:00
telefon
+ 48 577 136 633
pon. - pt. 8:00-16:00

OPCJE ZAKUPU SZKOLENIA

Kup to szkolenie

  • intensywna praktyka
  • merytoryczne bogactwo
  • certyfikat w dw├│ch j─Özykach
Zapisz si─Ö na wybrany termin
ikona

Dostosuj program

strzałka
  • program dopasowany do Twoich potrzeb
  • analiza Twoich potrzeb i wymaga┼ä
  • indywidualny zakres szkolenia
Zapytaj o szczegóły
ikona

Kup jako zamkni─Öte

strzałka
  • szkolenie tylko dla Twoich pracownik├│w
  • sprofilowany program
  • terminy dopasowane do Twoich potrzeb
Zapytaj o szczegóły
ikona

This training is also available in English.

strzałka
  • tailored training especially for you
  • acquire new knowledge
  • two certificates - English and Polish
Zapytaj o szczegóły
ikona

Kup jako voucher

strzałka
  • spraw niespodziank─Ö bliskim
  • wynagrod┼║ pracownika
  • wykorzystaj w dowolnym terminie
Zapytaj o szczegóły
ikona

Kup jako indywidualne

strzałka
  • precyzyjnie ocenimy Twoje potrzeby
  • maksimum praktyki i minimum teorii
  • rozwi─ů┼╝ konkretne problemy
Zapytaj o szczegóły
ikona

đŁđ░đ▓Đçđ░đŻđŻĐĆ Đéđ░đ║đżđ đ┤đżĐüĐéĐâđ┐đŻđÁ Đâđ║ĐÇđ░ĐŚđŻĐüĐîđ║đżĐÄ đ╝đżđ▓đżĐÄ

strzałka
  • đŻđ░đ▓Đçđ░đŻđŻĐĆ Đéđ▓đżĐöĐÄ đ╝đżđ▓đżĐÄ
  • Đłđ▓đŞđ┤đ║đż đżĐéĐÇđŞđ╝đ░đ╣ đŻđżđ▓Đľ đĚđŻđ░đŻđŻĐĆ
  • đ┐đżđ╗ĐîĐüĐîđ║đŞđ╣ Đéđ░ Đâđ║ĐÇđ░ĐŚđŻĐüĐîđ║đŞđ╣ ĐüđÁĐÇĐéđŞĐäĐľđ║đ░Đé
Zapytaj o szczegóły
ikona

Kup na prezent

strzałka
  • Podaruj bliskim wiedz─Ö
  • szkolenie dopasowane do ich potrzebob
  • daruj oryginalnym prezentem
Zapytaj o szczegóły

W ramach ka┼╝dego szkolenia oraz warsztatu online na ┼╝ywo z trenerem:

warsztaty w kameralnej grupie
warsztaty w kameralnej grupie
nowoczesna sala szkoleniowa w┬áTwoim mie┼Ťcie
nowoczesna sala szkoleniowa w┬áTwoim mie┼Ťcie
certyfikat w 2 j─Özykach:<ul> <li>polski</li> <li>angielski</li> </ul>
certyfikat w 2 j─Özykach:
  • polski
  • angielski
sesje oparte o praktyczne studium przypadk├│w
sesje oparte o praktyczne studium przypadk├│w
równoległa praca zespołu w wielu lokalizacjach / indywidualne stanowisko komputerowe
równoległa praca zespołu w wielu lokalizacjach / indywidualne stanowisko komputerowe
wsparcie działu IT
wsparcie działu IT
dogodny harmonogram zaj─Ö─ç
dogodny harmonogram zaj─Ö─ç
praktyczne, sprawdzone narz─Ödzia nauczania i nowoczesne technologie
praktyczne, sprawdzone narz─Ödzia nauczania i nowoczesne technologie
badanie potrzeb szkoleniowych
badanie potrzeb szkoleniowych

W ramach szkolenia stacjonarnego:

mo┼╝liwo┼Ť─ç udost─Öpnienia laptop├│w z oprogramowaniem
mo┼╝liwo┼Ť─ç udost─Öpnienia laptop├│w z oprogramowaniem
catering oraz lunch
catering oraz lunch
nocleg dla os├│b doje┼╝d┼╝aj─ůcych (odplatno┼Ť─ç ustalana indywidualnie)
nocleg dla os├│b doje┼╝d┼╝aj─ůcych (odplatno┼Ť─ç ustalana indywidualnie)

W ramach szkolenia online:

techniczna godzina z trenerem
techniczna godzina z trenerem
nagranie udostępnione po szkoleniu online
nagranie udostępnione po szkoleniu online
bez wychodzenia z domu
bez wychodzenia z domu
technologia po┼é─ůczenia video jest u nas udoskonalona
technologia po┼é─ůczenia video jest u nas udoskonalona
na bie┼╝─ůco kontakt z trenerem, przekazywanie plik├│w, natychmiastowy feedback
na bie┼╝─ůco kontakt z trenerem, przekazywanie plik├│w, natychmiastowy feedback
pe┼éna interaktywno┼Ť─ç, aby jako┼Ť─ç szkolenia by┼éa jak najlepsza
pe┼éna interaktywno┼Ť─ç, aby jako┼Ť─ç szkolenia by┼éa jak najlepsza

To nie Tw├│j poziom?
Wype┼énij formularz kontaktowy, a wy┼Ťlemy do Ciebie ankiet─Ö poziomuj─ůc─ů!

Imi─Ö i nazwisko osoby kontaktowej*
Numer telefonu*
Adres e-mail

Ścieżka sukcesu

Po tym szkoleniu, zrealizuj kolejny poziom (po podstawowym, zrealizuj zaawansowany) ┼╝eby uzyska─ç kompletn─ů wiedz─Ö. Aby skompletowa─ç pe┼én─ů wiedz─Ö, zrealizuj SQL podstawowy, zaawansowany, SQL dla analityk├│w.

DLACZEGO wybra─ç COGNITY:

analiza potrzeb
Wpis do rejestru
instytucji
szkoleniowych 2.12/00238/2015
online
2011
rok założenia
opieka
ponad 5000
przeprowadzonych
szkoleń
certyfikat
4,9 to nasza
┼Ťrednia ocena
na Google

ROZWIJAJ UMIEJ─śTNO┼ÜCI
KREUJ SUKCES

Sprawd┼║ co Cie czeka na naszych szkoleniach!
video video

POLECANE szkolenia

Opinie naszych uczestnik├│w

POMOŻEMY W DOFINANSOWANIU SZKOLEŃ Z KFS

Otrzymaj dofinansowanie nawet do 100% koszt├│w szkolenia
Zapytaj o szczegóły

Szkolenia Cyberbezpiecz┼ästwo - Tw├│j klucz do rozwoju w obszarach dla przysz┼éo┼Ťci.

Rozwijaj nowoczesne umiej─Ötno┼Ťci.

Nasze szkolenia z kategorii "Cyberbezpiecze┼ästwo" pozwalaj─ů Ci rozwija─ç umiej─Ötno┼Ťci niezb─Ödne w dzisiejszym szybko zmieniaj─ůcym si─Ö ┼Ťwiecie. Niezale┼╝nie od tego, czy interesuje Ci─Ö obs┼éuga komputera, cyberbezpiecze┼ästwo, tworzenie tre┼Ťci z wykorzystaniem sztucznej inteligencji czy projektowanie grafiki, znajdziesz u nas kursy dostosowane do Twoich potrzeb.

Praktyczne wskaz├│wki i narz─Ödzia.

Nasz program skupia si─Ö na dostarczeniu praktycznych umiej─Ötno┼Ťci, kt├│re mo┼╝na zastosowa─ç w pracy. Dzi─Öki ─çwiczeniom, studiom przypadk├│w i eksperckim wskaz├│wkom, zdob─Ödziesz konkretn─ů wiedz─Ö i umiej─Ötno┼Ťci, kt├│re pozwol─ů Ci wyr├│┼╝ni─ç si─Ö na rynku pracy i efektywnie realizowa─ç swoje cele.

Inwestycja w rozw├│j i przysz┼éo┼Ť─ç.

Wybieraj─ůc nasze szkolenia "Cyberbezpiecze┼ästwo", inwestujesz w sw├│j rozw├│j zawodowy i osobisty. Umiej─Ötno┼Ťci w obszarach takich jak cyberbezpiecze┼ästwo staj─ů si─Ö coraz bardziej warto┼Ťciowe w dzisiejszym biznesowym i technologicznym ┼Ťrodowisku. Zdobyte kompetencje pomog─ů Ci odnie┼Ť─ç sukces w dziedzinach kluczowych dla przysz┼éo┼Ťci.

Pozb─ůd┼║ si─Ö zw┼éoki - zarejestruj si─Ö teraz i uczestnicz w naszych szkoleniach, kt├│re pozwol─ů Ci rozwija─ç si─Ö w obszarach kluczowych dla przysz┼éo┼Ťci, zdobywa─ç nowe umiej─Ötno┼Ťci i otwiera─ç przed sob─ů nowe szanse kariery.

×
icon

Formularz kontaktowyContact form

Imi─Ö *Name
NazwiskoSurname
Adres e-mail *E-mail address
Telefon *Phone number
UwagiComments