Warsztaty z CompTIA Security + ( przygotowanie do egzaminu SY0-701) - forma zdalna w czasie rzeczywistym TERMIN GWARANTOWANY
Warsztaty z CompTIA Security + ( przygotowanie do egzaminu SY0-701) - forma zdalna w czasie rzeczywistym TERMIN GWARANTOWANY
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane do administratorów sieci, osób odpowiedzialnych za infrastrukturę informatyczną oraz każdego, kto planuje podniesienie poziomu bezpieczeństwa informatycznego swojej organizacji.
Od Uczestników wymagana jest ogólna znajomość zagadnień informatycznych oraz pojęć związanych z sieciami komputerowymi i umiejętność sprawnej obsługi komputera. Wymagana podstawowa znajomość systemów operacyjnych Windows oraz Linux.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji29-07-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi35
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa potwierdza przygotowanie Uczestnika do analizy ryzyka, planowania ciągłości działania, zachowania bezpieczeństwa informacyjnego, bezpieczeństwa systemów i sieci teleinformatycznych. Uczestnik po szkoleniu będzie analizował ryzyko, zabezpieczał architekturę sieci korporacyjnej, oceniał bezpieczeństwo punktów końcowych, zarządzał incydentami i monitorował środowisko.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Charakteryzuje różne typy zagrożeń | Kryteria weryfikacji - definiuje typy zagrożeń- rozróżnia przestrzenie ataku - definiuje inżynierię społeczną | Metoda walidacji Test teoretyczny |
Efekty uczenia się Charakteryzuje podstawowe pojęcia kryptografii | Kryteria weryfikacji - definiuje algorytmy kryptograficzne- charakteryzuje infrastrukturę PKI - rozróżnia rozwiązania kryptograficzne | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wdraża zarządzanie tożsamością i kontrolą dostępu | Kryteria weryfikacji - definiuje poprawne uwierzytelnianie- definiuje właściwą autoryzację - charakteryzuje zarządzanie tożsamością | Metoda walidacji Test teoretyczny |
Efekty uczenia się Ocenia bezpieczeństwo punktów końcowych | Kryteria weryfikacji - charakteryzuje zabezpieczenia punktów końcowych- definiuje zabezpieczenia urządzeń mobilnych | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozpoznaje atak | Kryteria weryfikacji - charakteryzuje ataki złośliwym oprogramowaniem- charakteryzuje ataki fizyczne i sieciowe - rozróżnia ataki na aplikacje | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
AGENDA SZKOLENIA
- Role w bezpieczeństwie
- Analiza zagrożeń i ocena bezpieczeństwa
- Inżynieria społeczna i złośliwe oprogramowanie
- Podstawowe pojęcia i koncepcje kryptograficzne
- Infrastruktura klucza publicznego
- Bezpieczne uwierzytelnianie, kontrola zarządzania tożsamością i kontem
- Bezpieczna architektura sieciowa
- Urządzenia zabezpieczające sieć
- Bezpieczne protokoły sieciowe
- Bezpieczeństwo hosta
- Bezpieczeństwo rozwiązań mobilnych
- Koncepcja bezpiecznych aplikacji
- Bezpieczeństwo rozwiązań w chmurze
- Podstawowe pojęcia dotyczące prywatności i ochrony danych
- Reagowanie na incydent
- Kryminalistyka cyfrowa
- Zarządzanie ryzykiem i planowanie ciągłości działania
- Koncepcje budowania cyberodporności
- Bezpieczeństwo fizyczne
- Omówienie egzaminu CompTIA Security +
Od Uczestników wymagana jest ogólna znajomość zagadnień informatycznych oraz pojęć związanych z sieciami komputerowymi i umiejętność sprawnej obsługi komputera. Wymagana podstawowa znajomość systemów operacyjnych Windows oraz Linux.
Efekty uczenia zostaną zweryfikowane przed szkoleniem i po szkoleniu poprzez pre i post testy w formie testu teoretycznego zamkniętego w formie on-line.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Podstawowe koncepcje bezpieczeństwa
terminologia, koncepcje
mechanizmy kontrolne bezpieczeństwa wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 05-08-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 15 Porównanie różnych typów zagrożeń wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 05-08-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 15 Omówienie podstawowych pojęć kryptografii wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 05-08-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 17:00 | Liczba godzin 04:30 |
Przedmiot / temat zajęć 4 z 15 Wdrażanie zarządzania tożsamością i kontrolą dostępu ćwiczenia | Prowadzący Paweł Stobiecki | Data realizacji zajęć 06-08-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 5 z 15 Zabezpieczanie architektury sieci korporacyjnej ćwiczenia | Prowadzący Paweł Stobiecki | Data realizacji zajęć 06-08-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 15 Zabezpieczanie architektury sieci w usługach chmurowych ćwiczenia | Prowadzący Paweł Stobiecki | Data realizacji zajęć 06-08-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 7 z 15 Omówienie koncepcji odporności wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 07-08-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 8 z 15 Zarządzanie podatnościami ćwiczenia | Prowadzący Paweł Stobiecki | Data realizacji zajęć 07-08-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 9 z 15 Bezpieczeństwo sieciowe ćwiczenia | Prowadzący Paweł Stobiecki | Data realizacji zajęć 07-08-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 10 z 15 Ocena bezpieczeństwa punktów końcowych wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 08-08-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 11 z 15 Wdrażanie zabezpieczeń aplikacji ćwiczenia | Prowadzący Paweł Stobiecki | Data realizacji zajęć 08-08-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 12 z 15 Zarządzanie incydentami i monitorowanie środowiska ćwiczenia | Prowadzący Paweł Stobiecki | Data realizacji zajęć 08-08-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 13 z 15 Po czym rozpoznać atak - wskaźniki kompromitacji wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 14 z 15 Zarządzania bezpieczeństwem w organizacji poprzez polityki, standardy i procedury ćwiczenia | Prowadzący Paweł Stobiecki | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 15 z 15 Podstawowe pojęcia związane zarządzania ryzykiem; Ochrona danych i dbałość o ich zgodność w organizacji wykład | Prowadzący Paweł Stobiecki | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 535,00 PLN
- Koszt przypadający na 1 uczestnika netto4 500,00 PLN
- Koszt osobogodziny brutto158,14 PLN
- Koszt osobogodziny netto128,57 PLN
Prowadzący
Prowadzący
Paweł Stobiecki
Akademia Obrony Narodowej
• stacjonarne studia III stopnia: nauki o bezpieczeństwie;
Wyższa Szkoła Menedżerska
• studia podyplomowe, Ochrona informacji niejawnych i administrowanie bezpieczeństwem informacji;
Akademia Obrony Narodowej
• studia I i II stopnia: bezpieczeństwo narodowe, specjalność: zarządzanie bezpieczeństwem.
Specjalizacja:
• Bezpieczeństwo sieci bezprzewodowych;
• Bezpieczeństwo Informacyjne;
• Testy penetracyjne/etyczny hacking;
• Modyfikowanie urządzeń sieciowych;
• świadomości bezpieczeństwa użytkownika w Internecie.
Doświadczenie trenerskie: Obecnie trener Altkom Akademii. Posiada ponad 3-letnie doświadczenie trenerskie.
Zakres tematyczny prowadzonych szkoleń:
• Bezpieczeństwo sieci bezprzewodowych;
• Bezpieczeństwo Informacyjne;
• Testy penetracyjne/etyczny hacking;
• Modyfikowanie urządzeń sieciowych;
• świadomości bezpieczeństwa użytkownika w Internecie.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Na platformie Wirtualna Klasa Altkom Akademii udostępnione zostaną bezterminowo materiały szkoleniowe (tj. np. podręczniki/prezentacje/materiały dydaktyczne niezbędne do odbycia szkolenia/ebooki itp.), zasoby bazy wiedzy portalu oraz dodatkowe informacje od trenera. Uczestnicy zachowują bezterminowy dostęp do zasobów Mojej Akademii i materiałów szkoleniowych zgromadzonych w Wirtualnej Klasie szkolenia. Platforma do kontaktu z trenerami, grupą i całą społecznością absolwentów jest portal Moja Akademia.
Warunki uczestnictwa
Niezbędnym warunkiem uczestnictwa w szkoleniach dofinansowanych z funduszy europejskich jest założenie konta w Bazie Usług Rozwojowych, zapis na szkolenie za pośrednictwem Bazy oraz spełnienie warunków przedstawionych przez danego Operatora, dysponenta funduszy publicznych, do którego składają Państwo dokumenty o dofinansowanie do usługi rozwojowej.
Ogólne warunki uczestnictwa w zajęciach zostały zamieszczone na stronie: https://www.altkomakademia.pl/ogolne-warunki-uczestnictwa-w-szkoleniach/
Informacje dodatkowe
Po szkoleniu uczestnik otrzyma zaświadczenie o ukończeniu szkolenia.
Trener podczas szkolenia będzie organizował krótkie przerwy. Informacja o przerwach będzie umieszczona na slajdzie.
OCZEKIWANE PRZYGOTOWANIE SŁUCHACZY
Ogólna znajomość zagadnień informatycznych oraz pojęć związanych z sieciami komputerowymi i umiejętność sprawnej obsługi komputera. Wymagana podstawowa znajomość systemów operacyjnych Windows oraz Linux.
Warunki techniczne
Warunki techniczne
Wymagania ogólne realizacji szkolenia w formule distance learning (online): Komputer stacjonarny lub notebook wyposażony w mikrofon, głośniki i kamerę internetową z przeglądarką internetową z obsługą HTML 5. Monitor o rozdzielczości FullHD. Szerokopasmowy dostęp do Internetu o przepustowości co najmniej 25/5 (download/upload) Mb/s. W przypadku szkoleń z laboratoriami zalecamy: sprzęt wyposażony w dwa ekrany o rozdzielczości minimum HD (lub dwa komputery), kamerę internetową USB, zewnętrzne głośniki lub słuchawki.
Platforma komunikacji – ZOOM
Oprogramowanie – zdalny pulpit, aplikacja ZOOM
Link do szkolenia zgodnie z regulaminem zostanie wysłany na 2 dni przed rozpoczęciem usługi.
Link do szkolenia jest ważny w trakcie trwania całej usługi szkoleniowej.