C)PEH - Certified Professional Ethical Hacker
Możliwość dofinansowania
C)PEH - Certified Professional Ethical Hacker
Numer usługi 2025/04/11/10100/2685138
6 700,00 PLN
brutto
6 700,00 PLNnetto
191,43 PLNbrutto/h
191,43 PLNnetto/h
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Osoby zainteresowane bezpieczeństwem IT.
Kurs skierowany jest do:
- właścicieli systemów informatycznych
- oficerów bezpieczeństwa
- etycznych hackerów
- właścicieli Informacji
- testerów bezpieczeństwa (Pen Testerów)
- właścicieli systemów i menedżerów
- inżynierów bezpieczeństwa
Szkolenie przeznaczone jest dla uczestników projektu Covid-19/ Telekomunikacja i Cyberbezpieczeństwo, operatorem projektu jest MARR (Małopolska Agencja Rozwoju Regionalnego) - Minimalna liczba uczestników4
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji31-05-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi35
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Neutralne produktowo szkolenie C)PEH Certified Professional Ethical Hacker jest podstawowym autoryzowanym kursem Mile2 znajdującym się na ścieżce dedykowanej testom penetracyjnymi. Autoryzowane szkolenie C)PEH umożliwia uczestnikom zrozumienie znaczenia oceny podatności na zagrożenia, poprzez dostarczenie wiedzy i umiejętności praktycznych z tego zakresu.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Wie jak działa etyczny hacking | Kryteria weryfikacji Aktywnie korzysta z narzędzi aktywnego etycznego hackowania | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Pytanie 1. Czy dokument potwierdzający uzyskanie kompetencji zawiera opis efektów uczenia się?
Tak.
Pytanie 2. Czy dokument potwierdza, że walidacja została przeprowadzona w oparciu o zdefiniowane w efektach uczenia się kryteria ich weryfikacji?
Tak.
Pytanie 3. Czy dokument potwierdza zastosowanie rozwiązań zapewniających rozdzielenie procesów kształcenia i szkolenia od walidacji?
Tak.
Program
Program
Plan szkolenia:
- Wprowadzenie do zasad etycznego hackingu
- Podstawy systemu Linux
- Protokoły
- Kryptografia
- Łamanie haseł
- Złośliwe oprogramowanie
- Urządzenia bezpieczeństwa
- Zdobywanie informacji – pasywny rekonesans
- Socjotechnika
- Aktywny rekonesans
- Wykrywanie i ocena podatności
- Ataki sieciowe
- Hackowanie serwerów
- Hackowanie web aplikacji
- Hackowanie sieci bezprzewodowych
- Utrzymywanie dostępu i zacieranie śladów
Laboratorium:
- Wprowadzenie do środowiska laboratoryjnego
- Podstawy systemu Linux
- Protokoły sieciowe
- Kryptografia
- Łamanie haseł
- Złośliwe oprogramowanie
- Zdobywanie informacji
- Wykrywanie i ocena podatności
- Przechwytywanie i analiza ruchu sieciowego
- Włamania do systemów Windows
- Atakowanie baz danych
- Atakowanie web aplikacji
- Tylne furtki (Backdoors)
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 0
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto6 700,00 PLN
- Koszt przypadający na 1 uczestnika netto6 700,00 PLN
- Koszt osobogodziny brutto191,43 PLN
- Koszt osobogodziny netto191,43 PLN
Prowadzący
Prowadzący
Liczba prowadzących: 1
1 z 1
Adam Jakubiec
Autoryzowany trener Mile2 oraz Microsoft
Posiadający wieloletnie doświadczenie trenerskie - z Compendium Centrum Edukacyjnym związany od roku 2014.
Od 2010 roku pracownik akademicki Akademii Wychowania Fizycznego w Krakowie, gdzie prowadzi zajęcia z przedmiotów Informatyka stosowana, Informatyczne systemy wspomagania decyzji oraz Informatyka w Turystyce i Rekreacji.
Posiada wieloletnie doświadczenie w przeprowadzaniu testów penetracyjnych.
Posiadający wieloletnie doświadczenie trenerskie - z Compendium Centrum Edukacyjnym związany od roku 2014.
Od 2010 roku pracownik akademicki Akademii Wychowania Fizycznego w Krakowie, gdzie prowadzi zajęcia z przedmiotów Informatyka stosowana, Informatyczne systemy wspomagania decyzji oraz Informatyka w Turystyce i Rekreacji.
Posiada wieloletnie doświadczenie w przeprowadzaniu testów penetracyjnych.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Autoryzowane materiały w wersji elektronicznej zostaną wysłane uczestnikowi przed rozpoczęciem szkolenia.
Warunki techniczne
Warunki techniczne
Kontakt
Kontakt
Michał Dobrzański
E-mail
michal.dobrzanski@compendium.pl
Telefon
(+48) 122 984 777