Kursy

Czym jest cyberbezpieczeństwo
Triada CIA
Trochę historii i standardów cyberbezpieczeństwa
Zagrożenia cybernetyczne
Szyfrowanie
Uwierzytelnianie i autoryzacje
Bezpieczeństwo sieci
Bezpieczeństwo w domu
Bezpieczeństwo biznesowe
Pentest i VA
Zarządzanie
Iot
Pod koniec kursu poznasz Ci podstawy cyberbezpieczeństwa
Wymagania wstępne: Podstawowe użytkowanie komputera
Czas trwania kursu 12 godzin 

Podstawy cyberbezpieczeństwa
Zarządzanie
Sieci i protokoły
System operacyjny
Szyfrowanie
Zapory i urządzenia zabezpieczające
Iot
Wygasa
Ataki i obrona złośliwego oprogramowania/ransomware
Ataki w sieci i obrona
Ataki w sieci i obrona
Bezpieczeństwo hosta
Bezpieczeństwo sieci Wi-Fi
Bezpieczeństwo urządzeń mobilnych
Monitorowanie
Pentest i VA
Inżynieria społeczna
Pod koniec kursu poznasz podstawy zaawansowanego cyberbezpieczeństwa
Wymagania wstępne: podstawowa wiedza z zakresu systemów i procedur bezpieczeństwa, pod koniec kursu użytkownik zwiększy swoje umiejętności w zakresie cyberbezpieczeństwa.
Czas trwania kursu 60 godzin

Linux OS
Zarządzanie i manipulacja plikami
Plik, katalog i uprawnienia
Grep
Znajdź
Wyliczanie i informacje o jądrze
Powłoka
Konfiguracja Bash
Dyski
Kompresja i archiwizacja
Użytkownicy, grupy i uprawnienia
Sieć
Tor i proxychains
Usługi i procesy
Kędzior
Zapora sieciowa
Dzienniki
Bezpieczny serwer Linux - laboratorium
Pod koniec kursu zdobędziesz podstawy do zrozumienia systemu Linux z punktu widzenia bezpieczeństwa i jak stworzyć bezpieczny serwer
Wymagania wstępne: podstawowa znajomość systemu Linux
Czas trwania kursu 48 godzin 

Sieć
Aplikacje internetowe
Test penetracji
Zbieranie informacji
Ślad i skanowanie
Ocena podatności
Ataki na aplikacje internetowe
Ataki na systemy
Ataki na sieć
Raport
Pod koniec kursu będziesz miał podstawy do przeprowadzenia testu penetracyjnego
Wymagania wstępne: znajomość cyberbezpieczeństwa i najpopularniejszych systemów
Czas trwania kursu 120 godzin, w tym laboratorium

Bezpieczeństwo aplikacji
Zagrożenia cybernetyczne
Trendy bezpieczeństwa
Ochrona danych
Bezpieczeństwo sieci
Architektura bezpieczeństwa
Administracja sieci
Bezpieczeństwo sieci bezprzewodowej
Bezpieczeństwo systemu
Kontrola dostępu
Bezpieczeństwo systemu Windows
Bezpieczeństwo bazy danych
Zasady bezpieczeństwa
Zarządzanie ryzykiem
Zaawansowana obrona
Odzyskiwanie po awarii
Konfiguracja i zarządzanie bezpieczeństwem aplikacji
Szyfrowanie
Infrastruktura klucza publicznego
Zaawansowane monitorowanie
Pod koniec kursu zostaną nabyte praktyczne koncepcje zaawansowanego cyberbezpieczeństwa
Wymagania wstępne: Linux, Windows, cyberbezpieczeństwo
Czas trwania kursu 190 godzin

Podstawowa wersja Linuksa
Hakowanie sieci
Ataki przed połączeniem
pękanie WEP
Pękanie WPA/WPA2
Uzyskać dostęp
Ataki po połączeniu
Zbieranie informacji
Ataki MITM
Wykrycie
Zaloguj się do hostów
Ataki po stronie serwera
Ataki po stronie klienta
Inżynieria społeczna
Po eksploatacji
Hakowanie witryny
Wykonanie kodu
XSS
Wstrzyknięcie SQL
Nagroda za błąd
Fuzzing
Pod koniec kursu poznasz podstawy praktycznego hakowania etycznego
Wymagania wstępne: podstawowa wiedza z zakresu: Linux, cyberbezpieczeństwa, sieci
Czas trwania kursu 140 godzin 

Podstawowe pojęcia cyberbezpieczeństwa
Odpowiedzialność za dane firmowe
Prawidłowa postawa bezpieczeństwa w firmie
Powszechnie używane narzędzia, jak najlepiej z nich korzystać
Komunikacja w firmie
Inteligentne hasła i uwierzytelnianie dwuskładnikowe
Zasady bezpieczeństwa
Typowe ataki — od phishingu po socjotechnikę
Jak się bronić
Pod koniec kursu poznasz podstawy cyberbezpieczeństwa, aby ograniczyć ryzyko włamania
Wymagania wstępne: Podstawowe użytkowanie komputera
Czas trwania kursu 12 godzin

Wyszukiwarka firm
Bezpieczne dane
Bezpieczeństwo podstawowe
Konfiguracja przeglądarki
Maltego (podstawowy i zaawansowany)
Tworzenie tożsamości dla OSINT
WEBINT
Archiwa internetowe
OSINT Google
Szukaj obrazów
E-mail
Szukaj osób
Media społecznościowe
Youtube
Ciemna sieć
Token Canary
Fałszywe pozytywy
Raportowanie
Pod koniec kursu poznasz podstawy technologii Open Source Intel
Wymagania wstępne: Podstawowe użytkowanie komputera
Czas trwania kursu 12 godzin

Podstawowe koncepcje
Najmniejszy przywilej
Modele dostarczania w chmurze
Współdzielona odpowiedzialność w chmurze
Zarządzanie ryzykiem
Zarządzanie i ochrona danych
Chroń swoje dane w chmurze
Zarządzanie i ochrona w chmurze
Zarządzanie dostępem do chmury
Koło życia
Uwierzytelnianie
Metadane
Zarządzanie sekretami
Upoważnienie
Zarządzanie podatnościami
Powierzchnia ataku
Audyt podatności
DAST - SAST
SCA
IAST
RASP
Procesy zarządzania ryzykiem
Zarządzanie zmianami
Bezpieczeństwo sieci
Sieci definiowane programowo
Sieć nakładek
Szyfrowanie
Bezpieczeństwo i projektowanie punktów końcowych usług
VPN
Ochrona przed atakami DDoS
IDS i IPS
Filtrowanie wychodzące
Zapobieganie utracie danych
Skuteczne reagowanie i odzyskiwanie danych na incydenty w chmurze
Monitorowanie
Pod koniec kursu poznasz podstawy operacyjnego bezpieczeństwa w chmurze
Wymagania wstępne: sieć, Linux, baza cyberbezpieczeństwa
Czas trwania kursu 120 godzin

Prośba o informacje:

Informacje o kursie

Poproś o informacje na temat preferowanego kursu, skontaktujemy się z Tobą i pomożemy Ci stworzyć odpowiednie rozwiązanie