drukuj
icon icon

Kurs Cyberbezpieczeństwo dla administratorów IT - efektywne zarządzanie i ochrona zasobów IT w firmie

icon

Proces szkoleniowy

Analiza potrzeb szkoleniowych

Jeśli masz życzenie dotyczące programu szkolenia, przeprowadzimy dla Ciebie analizę potrzeb szkoleniowych, która będzie wskazówką dla nas, na jakie aspekty programu położyć większy nacisk – tak, by program szkolenia spełniał konkretne potrzeby.

Program szkolenia

1. Bezpieczeństwo IT – wprowadzenie

  • podstawowe zagadnienia,
  • zarządzanie ryzykiem,
  • utwardzanie systemów.

2. Środowisko laboratoryjne

  • VMware,
  • typologia sieci,
  • systemy.

3. Skan sieci

  • narzędzia do rozpoznawania systemów,
  • urządzenia pracujące w sieci,
  • usługi pracujące w sieci.

4. Analiza podatności

  • narzędzia,
  • raporty poziomu bezpieczeństwa.

5. Bezpieczeństwo sieci bezprzewodowych

6. Zabezpieczenia systemów – przełamywanie

7. Łamanie haseł

  • narzędzia,
  • hasła WEP i WPA2.

8. Socjotechniki

9. Zarządzanie kryzysowe

10. Podsumowanie szkolenia

Opieka poszkoleniowa

W ramach opieki poszkoleniowej masz do wyboru jedną z dwóch możliwych form kontaktu z trenerem, w przeciągu 1 roku po zakończonym szkoleniu:

  • konsultację telefoniczną,
  • na 2 godzinne konsultacje online z trenerem.

Metody szkolenia

  • wykład,
  • mini-prezentacja,
  • praca warsztatowa z komputerem,
  • ćwiczenia i case study,
  • praca indywidualna z trenerem.

Certyfikat

  • certyfikat w języku polskim, numer Wpisu do Rejestru Instytucji Szkoleniowych 2.12/00238/2015,
  • certyfikat w języku angielskim na życzenie.