CompTIA Security+ Prep Course
CompTIA Security+ Prep Course
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Grupa docelowa usługi
Minimum 2-letnie doświadczenie praktyczne związane z administracją systemami IT ze szczególnym uwzględnieniem elementów technicznych związanych z bezpieczeństwem systemów i informacji oraz wiedza na temat ogólnych koncepcji bezpieczeństwa.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników25
- Data zakończenia rekrutacji28-06-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi35
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Certyfikat CompTIA Security+ jest międzynarodowym standardem w branży IT potwierdzającym wiedzę i umiejętności dotyczące zagadnień bezpieczeństwa IT. Jest wykorzystywany przez wiele organizacji i specjalistów ds. bezpieczeństwa na całym świecie.CompTIA Security+ jest zgodny ze standardami ISO 17024 i zatwierdzony przez Departament Obrony Stanów Zjednoczonych (DoD) jako spełniający wymagania dyrektywy 8140/8570.01-M. Szereg krajowych organów regulujących i urzędów polegają na akredytacji ANSI,
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Uczestnik potrafi zidentyfikować i opisać główne typy zagrożeń, podatności oraz wektory ataków w środowiskach IT (w tym w chmurze, IoT, urządzeniach mobilnych). | potrafi wskazać co najmniej 5 różnych typów aktorów zagrożeń oraz ich motywacje; potrafi opisać co najmniej 3 typowe wektory ataku oraz związane z nimi podatności; | Wywiad swobodny |
| Uczestnik potrafi reagować na incydenty i zdarzenia bezpieczeństwa — identyfikować, analizować dane, koordynować działania reagowania i oceny po-incydentalnej, zgodnie z dobrymi praktykami bezpieczeństwa. | w przypadku symulowanego incydentu uczestnik identyfikuje źródła danych (np. logi, alerty, zdarzenia) i przedstawia co najmniej 2 możliwe techniki dochodzenia oraz sposób ich zastosowania; | Wywiad swobodny |
| Uczestnik potrafi zaproponować i wdrożyć odpowiednie środki bezpieczeństwa (kontrole, architekturę, procedury) w celu ochrony środowiska organizacji, uwzględniając hybrydowe środowiska (znajomość chmury, IoT, OT) oraz zasady zarządzania ryzykiem, zgodności i ładu korporacyjnego. | sporządza propozycję planu kontrolnego, uwzględniającego co najmniej 3 obszary (np. chmura, urządzenia mobilne, IoT) oraz określa sposób monitorowania i reagowania na incydenty; | Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Ogólne koncepcje bezpieczeństwa
- Zagrożenia, luki w zabezpieczeniach i sposoby ich ograniczania
- Architektura bezpieczeństwa
- Operacje bezpieczeństwa
- Zarządzanie programem bezpieczeństwa i nadzór nad nim
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 6 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 171,43 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 171,43 PLN |
Prowadzący
Prowadzący
Zbigniew Jakubowsi
Absolwent Uniwersytetu Jagiellońskiego w Krakowie, Wydział Matematyki, Fizyki i Chemii. Doktorat z fizyki cząstek elementarnych DESY Hamburg/Instytut Fizyki Jądrowej w Krakowie. Jest również autorem kilkudziesięciu publikacji naukowych.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Autoryzowane materiały szkoleniowe.
Warunki techniczne
Warunki techniczne
Szkolenie obywa się za pośrednictwem platformy Microsoft Teams.
Uczestnik może zadawać pytania i aktywnie uczestniczyć w dyskusji. Uczestnik, który potwierdzi swój udział w szkoleniu, przed rozpoczęciem szkolenia, drogą mailową, otrzyma link do spotkania wraz z hasłami dostępu.
Wymagania sprzętowe:
- komputer z dostępem do internetu o minimalnej przepustowości 10Mb/s.
- urządzenie do obsługi audio - słuchawki/glosniki oraz mikrofon.
- zainstalowana dowolna przeglądarka internetowa - np. Google Chrome