Hledat školení | Registrace Školícího střediska |
Kalendář | Poptávky | Komentáře | Přihlásit se |
---|
skoleni-kurzy.eu[skoleni-kurzy.eu] Zde najdete různé kurzy, školení, semináře a rekvalifikační kurzy z různých oborů.Nenašli jste kurz, školení a/nebo seminář?Pošlete nám nezávaznou poptávku po kurzu a my se ho pokusíme najít a pošleme Vám kontakt na vzdělávací firmu a/nebo Vaši poptávku kurzu zveřejníme v seznamu poptávek.Registrace školící firmyJste školící firma, vzdělávací instituce a/nebo pořádáte školení, kurzy, rekvalifikační semináře? Zaregistrujte svoji firmu na serveru a zvyšte počet svých klientů.Náhodný kurz/školeníPowerPoint pokročilý - AbecedaPC Školení je určené pro středně pokročilé uživatele programu PowerPoint, kteří chtějí efektivně vytvářet prezentace s profesionálním vzhledem. Posluchači se seznámí s různými možnostmi rychlého vytvoření prezentace a s možnostmi formátování snímků a jejich obsahu - textu, tabulek, grafů, diagramů, ^
Další zlevněné kurzy |
Výpis školení a/nebo kurzů podle klíčového slova: or analýz or útoků or expert - pouze v názvu kurzu hledá aspoň jedno klíčové slovo [OR]Hledáno v oborech jednotlivých školení: or analýz or útoků or expertDalší kurzy a školení : Analýza a návrh
| Excel 2007 analýza dat
| Excel 2010 analýza dat
| Excel analýza dat
| Školení Excel 2007 analýza dat je určeno uživatelům programu Excel 2007 nebo starších verzí, kteří z
| Školení Excel analýza dat je určeno uživatelům programu Excel, kteří zpracovávají data, vytvářejí st
Hledáno ve školících firmách: or analýz or útoků or expertHledáno v názvu kurzu/školení: or analýz or útoků or expertZobrazit jako:
Počet nalezených kurzů : 2545 Analýza útoků pro experty (HACK4)Tento kurz seznamuje účastníky s nejnovějšími technikami v oboru analýzy a vyšetřování počítačových útoků a zajišťování důkazů o nich. Účastníci se naučí shromažďovat potřebné důkazy pro následné právní kroky a správné metody identifikace stop po kybernetickém napadení. Na školení jsou probírány moderní nástroje pro detekci stop po útočnících i při použití anonymizačních postupů, metody následné obnovy zničených či poškozených dat, a vypracování závěrečné zprávy včetně auditu pro prevenci podobných útoků v budoucnu. * Úvod Terminologie Zabezpečení pracovní stanice Windows z hlediska bezpečnosti - Základy Příkazový řádek Windows Powershell Uživatelé v systému Windows Registry Služby a plánovač úloh Autorun Dočasné adresáře Nástroje PSExec, Netcat, Wireshark Logování Sociotechnika Fake mailery Volání a SMS z libovolného čísla Trendy - Makroviry, podvrhnutí zástupci, samorozbalovací archivy ukázka vytvoření trojského koně efonický socialing - postřehy z praxe Rubberducky - demonstrace reálných útoků BadUSB, USB Killer HW Keyloggery a Videologgery LAN Turtle a Bash Bunny Fyzická bezpečnost Man in the Middle ARP Cache Poisoing Praktická demonstrace Bezpečnost Windows - pokročilá témata Hesla ve Windows LM - NTML hashe - cracking a Pass the Hash LSA secrets - extrakce hesel Cached Credentials - extrakce hashů doménových uživatelů LSASS Extrakce přihlašovacích údajů v čitelné podobě Mimikatz Bezpečnost Active Directory a Windows domén Metody kompromitace doménových administrátorů Ukázky z praxe Bezpečnost Linuxu Hesla v Linuxu Extrakce hashů a cracking hesel Logování Retenční politika Vyvoj legilativy Co vše o nás ukládají ISP a telekomunikační provideři Spolupráce se stáními orgány Steganografie Historie Moderní využití včetně příkladů Podprahová reklama Alternate Data Stream v NTFS systémech DoS a DDoS útoky Botnety a jejich vývoj Trendy Ekosystém Darknetu Anonymizační sítě Deepnet a darknet TOR a jeho struktura Hidden Service - včetně reálných ukázek Black Market a jeho zboží a služby Drogy, zbraně, falešné bankovky, pasy, ... Praní špinavých Bitcoinů Útoky v síti TOR Deanonymizace uživatelů Deanonymizace poskytovatelů služeb Hacking Hidden Services Nejvěší TOR a Bitcoin aféry Bezpečnost WiFi sítí Hacking domácích WiFi sítí WEP, WPA - WPA2 WPS Rogue AP Hacking podnickových WiFi sítí PEAP, EAP-TLS, LEAP, ... Denial of Service Hacking routerů a přístupovách bodů Živé ukázky útoků Síťová bezpečnost Zjištění živých počítačů v síti Detekce a otevřených portů Identifikace služeb a operačních systémů Hledání zranitelností a jejich exploitace Ukázka komerečních Vulnerability Scannerů Živá ukázka exploitace operačního systému Windows Bezpečnost webových aplikací OWASP Top 10, vyvětlení a ukázka nejzávažnjších zranitelností webových aplikací Cross Site Scripting, SQL Injection, SQL Truncation, Code Execution, Auhtorization Bypass, Local File Inclusion Hackování eshopů a internetovch soutěží Ukázka automatizovaných nástrojů Všechny zranitelnosti živě demonstrovány na připravené webové aplikaci Sociální sítě - Velký bratr a anonymita Přehled sociálních sítí se zaměřením na Facebook Sběr dat o uživatelích a stínové profily Facebook Graph API Explorer Možnost zneužití útočníky ...
Násilné útoky v bankách a finančních institucích charakteristika násilných útoků (příklady z praxe) typologie (teroristický útok, braní rukojmí, aktivní útočník, loupežné přepadení aj.) dynamika a fáze útoků profily pachatelů zásady jednání v případě útoku a taktické postupy bezpečnostní a preventivní opatření (indikátory, varovné signály) psychologické aspekty a postratumatická stresová porucha ...
Násilné útoky v bankách, finančních i nefinančních institucích charakteristika násilných útoků (příklady z praxe) typologie (teroristický útok, braní rukojmí, aktivní útočník, loupežné přepadení aj.) dynamika a fáze útoků profily pachatelů zásady jednání v případě útoku a taktické postupy bezpečnostní a preventivní opatření (indikátory, varovné signály) psychologické aspekty a postratumatická stresová porucha ...
Útoky proti IS/IT, obrana proti nim a její auditInterní auditory. Pro všechny skupiny. Cíl semináře Formou případové studie vyhodnotit možná rizika napadnutí podnikové IT infrastruktury, způsoby obrany a možnosti auditu v této oblasti. Obsah semináře Principy a nebezpečí hackingu a dalších útoků. Kdo a proč může útočit na Vaši ...
Techniky hackerů a postupy při útoku, ochrana firemní infrastrukturySeznámit posluchače s postupy hackerů při útoku, praktická ukázka hackerských útoků a jak se bránit hackerským technikám. OBSAH SEMINÁŘE Názorná ukázka plánování a přípravy útoku, provedení útoku, získání a vytěžení dalších informací, lateral movement, vzorové spuštění ransomware. Ochrana firemní infrastruktury. Pozn. Kurz je realizován v ...
^ Moderátor BASIC - ExperienceOCHUTNÁVKOVÝ KURZ. 1 hodina teorie, 7 hodin praxe. Trvání 2 dny. Živé vysílání v rádiu, certifikát o absolvování. ...
Barista Coffee Expert a Barista Latte Art - 2 dnyBaristický kurz Vás provede cestou od zrnka kávy z plantáže k šálku hřejivého a okouzlujícího espressa. Pakliže se rozhodnete pro dvoudenní typ kurzu , absolvujete výhodně dva kurzy najednou. První den kurz Barista Coffee Expert a druhý den kurz Barista Latte Art. Barista Latte Art navazuje na kurz Barista Coffee Expert a jedná se o specializační baristický kurz zaměřený na nápoje z kávy za pomocí mléčné emulze. Naučíte se vytvářet desítky kreativních vzorů a čeká na Vás den plný tipů a triků, jak s mlékem profesionálně pracovat a zacházet i jakým způsobem mléko používat. V případě dvoudenního kurzu odcházíte s dvěma mezinárodně platnými certifikáty a jste připraveni zazářit v tomto oboru u jakéhokoli kávovaru v jakékoli kavárně. Podrobné informace jsou uvedeny níže na stránce. ...
Školení software ABRA - uživatel expertŠkolení Abra - uživatel expert navazuje na školení pro pokročilé. Je vhodné pro všechny, kdo s informačním systémem Abra budou pracovat. ...
EX421 - Red Hat Certificate of Expertise in Camel Development examStudy points for the exam To help you prepare, the exam objectives highlight the task areas you can expect to see covered in the exam. Red Hat reserves the right to add, modify, and remove exam objectives. Such changes will be made public in advance. Candidates for the Red Hat Certificate of Expertise in Camel Development should be able to: Create and maintain Camel routes Use the Java ™ language Use the CamelContext XML Exchange messages Body In - out Headers Attachments Consume and produce files CSV format XML format Work with databases and the Camel JPA component Understand transactional routes Use EIPs Content-based routing Wire Tap Splitter Aggregator RecipientList Use Camel components File2 FTP JPA2 JMS Direct Use Camel Test Mock endpoints JUnit 4 integration and CamelTest * The following audiences may be interested in earning the Red Hat Certificate of Expertise in Camel Development: Enterprise Java developers who are familiar with service-oriented architecture (SOA) principles and are responsible for integrating enterprise applications. Enterprise SOA architects with some Java development experience and knowledge of enterprise integration. Study points for the exam To help you prepare, the exam objectives highlight the task areas you can expect to see covered in the exam. Red Hat reserves the right to add, modify, and remove exam objectives. Such changes will be made public in advance. Candidates for the Red Hat Certificate of Expertise in Camel Development should be able to: Create and maintain Camel routes Use the Java ™ language Use the CamelContext XML Exchange messages Body In - out Headers Attachments Consume and produce files CSV format XML format Work with databases and the Camel JPA component Understand transactional routes Use EIPs Content-based routing Wire Tap Splitter Aggregator RecipientList Use Camel components File2 FTP JPA2 JMS Direct Use Camel Test Mock endpoints JUnit 4 integration and CamelTest APIs Dynamically route messages Use conditional routes Use data-driven routes Handle exceptions Catch and handle exceptions Use the dead-letter queue Scores and reporting Official scores for exams come exclusively from Red Hat Certification Central. Red Hat does not authorize examiners or training partners to report results to candidates directly. Scores on the exam are usually reported within 3 U.S. business days. Exam results are reported as section scores. Red Hat does not report performance on individual items, nor will it provide additional information upon request. Prerequisites Red Hat recommends that candidates for this exam ea> EX225 - Red Hat Certified JBoss Developer (RHCJD) before attempting this exam, but it is not required. Exam candidates should: Have taken the Camel Development with Red Hat JBoss Fuse (AD421) course or have extensive work experience in enterprise integration using Apache Camel Have familiarity working in a Red Hat Enterprise Linux ® environment Review the Red Hat Certificate of Expertise in Camel Development exam (EX421) objectives Recommended courses AD421 - Camel Development with Red Hat JBoss Fuse ...
EX450 - Red Hat Certificate of Expertise in Data Virtualization examStudy points for the exam Candidates should be able to perform the tasks listed below: Establish and import data sources Import from Flat File Source locally Import from Flat File Source ftp Import from RDBMS Federate and transform data Use the Teiid Designer wizards to automatically generate data translators Understand and update generated translators Apply simple data transformations such as Type Casting Apply complex transformations inbuilt transformation functions Use the various inbuilt translators VDB Modeling Aggregate different typed data stores to create a federated view including: Files (flat and XML) Multiple, different relational database Implement SQL logic from distinct data stores Understand and implement materialized views Tuning Improve performance by using in mem * Developers and architects who will be responsible for modeling and creating federated views of multiple, different data sources using Red Hat JBoss Data Virtualization Database administrators who may be involved in a project using Red Hat JBoss Data Virtualization to model and create federated views of multiple, different data sources Study points for the exam Candidates should be able to perform the tasks listed below: Establish and import data sources Import from Flat File Source locally Import from Flat File Source ftp Import from RDBMS Federate and transform data Use the Teiid Designer wizards to automatically generate data translators Understand and update generated translators Apply simple data transformations such as Type Casting Apply complex transformations inbuilt transformation functions Use the various inbuilt translators VDB Modeling Aggregate different typed data stores to create a federated view including: Files (flat and XML) Multiple, different relational database Implement SQL logic from distinct data stores Understand and implement materialized views Tuning Improve performance by using in memory cache Use techniques to bypass caches as needed Tune caching behavior for specific requirements Reporting - Data export Create READ procedure Expose procedure results as XML or JSON Expose data as RestFul services Understand and anticipate performance issues Runtime Package and deploy virtual databases Understand how to use Teiid Designer to control and mange the Data Virtualization runtime Scores and reporting Official scores for exams come exclusively from Red Hat Certification Central. Red Hat does not authorize examiners or training partners to report results to candidates directly. Scores on the exam are usually reported within 3 U.S. business days. Exam results are reported as section scores. Red Hat does not report performance on individual items, nor will it provide additional information upon request. Prerequisites There are no prerequisites to take this exam but it is recommended that an individual take Red Hat JBoss Data Virtualization Administration (JB450) training course. Recommended courses JB450 - Red Hat JBoss Data Virtualization Development ...
Počet nalezených kurzů : 2545
Celkem nalezeno kurzů, školení a/nebo rekvalifikací : 2545
Nenašli jste kurz? Zkuste zadat jednoduché klíčové slovo, nezadávejte frázi nebo skloňování a zkontrolujte diakritiku
| analy| utok| exper Nenašli jste kurz, školení, studium a/nebo seminář?Pošlete nám nezávaznou poptávku po školení a nebo kurzu a my ji zveřejníme na stránkách serveru skoleni-kurzy.eu. Možnost odpovědět na danou poptávku mají pouze
registrované školící firmy na serveru skoleni-kurzy.eu .
Seznam článků (doporučení)
|