TERMIN
Zapytaj o termin
Zapytaj o termin
TRYB SZKOLENIA
Zapytaj o tryb szkolenia
Zapytaj o tryb szkolenia
Lokalizacja | Termin | Cena | Wybierz | |
---|---|---|---|---|
{{place.city}}
{{ event_pack_item.event_details.education_center.name }}
???
|
{{place.date}}
({{ event_pack_item.product_details.product_informations.code }} / {{ event_pack_item.product_details.product_informations.name }})
{{ altkomDateFormatMoment(event_pack_item.event_details.startdate, event_pack_item.event_details.enddate) }}
???
|
|
||
Skontaktuj się z nami | ||||
Dostępne terminy: | ||||
Lokalizacja i termin do uzgodnienia |
|
-
Liczba miejsc (dostępnych: {{ basketAddItem.free_seats}})
{{ basketAddItem.city }}
{{ basketAddItem.date }}
Liczba miejsc xxxxxxxxxx
Żeby dowiedzieć się, czy dane szkolenie będzie realizowane stacjonarnie skontaktuj się ze swoim Opiekunem lub zadaj pytanie przez Formularz kontaktowy
Przeznaczenie szkolenia
Szkolenie przeznaczone jest dla praktyków IT: deweloperów, testerów oprogramowania, administratorów oraz managerów, którzy chcą poznać obecnie stosowane formy ataków komputerowych oraz sposoby obrony przed nimi.
Korzyści wynikające z ukończenia szkolenia
Uczestnik szkolenia pozyska kompleksową, popartą licznymi przykładami, wiedzę na temat obecnie stosowanych form ataków komputerowych oraz sposobów obrony przed nimi.
Oczekiwane przygotowanie słuchaczy
- Podstawowa umiejętność programowania w dowolnym języku.
- Podstawowa znajomość architektury rozwiązań IT, aplikacji webowych, funkcjonowania systemów operacyjnych oraz sieci komputerowych.
Język szkolenia
- Szkolenie: polski
AGENDA SZKOLENIA
- Fazy ataku cybernetycznego
- Cyber kill chain (cykl życia ataku)
- Framework MITRE ATT&CK
- Rodzaje ataków i zagrożeń (atak, obrona, analiza przypadku)
- Ransomware
- Malware
- Denial of Service / Distributed Denial of Service
- Phishing
- Supply-chain attack
- Zero-days
- Web application vulnerabilities (SQL Injection, Cross-site Scripting)
- Data Leaks
- Mass account takeover
- Data manipulation
- Advanced Persistence Threat (Backdoor)
- Zasady cyfrowej higieny
- Cyber kill chain (cykl życia ataku)
- Framework MITRE ATT&CK
- Ransomware
- Malware
- Denial of Service / Distributed Denial of Service
- Phishing
- Supply-chain attack
- Zero-days
- Web application vulnerabilities (SQL Injection, Cross-site Scripting)
- Data Leaks
- Mass account takeover
- Data manipulation
- Advanced Persistence Threat (Backdoor)
Kod szkolenia
HACKOWANIE_APLI / PL AA 1d
Pobierz PDF
FORMULARZ KONTAKTOWY
Hackowanie aplikacji
(HACKOWANIE_APLI
/ PL AA 1d)
Cena netto
950.00 PLN
+ vat
(1168.5 PLN
brutto 1. os.
)
Czas trwania:
1
dni (ilość godzin:
7)
Zadaj pytanie o szkolenie
Poziom
Basic
Basic
Gwarancja
Powtórzenia szkolenia
Powtórzenia szkolenia
Polecane szkolenia
}else{ ?>
Bezpieczeństwo aplikacji webowych
Kod szkolenia: PL AA 2d
Kod szkolenia: PL AA 2d
Podstawy DevSecOps i Cloud Security
Kod szkolenia: PL AA 1d
Kod szkolenia: PL AA 1d
Wi-Fi Security Essentials – Wprowadzenie do bezpieczeństwa sieci bezprzewodowych
Kod szkolenia: PL AA 1d
Kod szkolenia: PL AA 1d
Podstawy bezpieczeństwa aplikacji webowych
Kod szkolenia: PL AA 1d
Kod szkolenia: PL AA 1d