Hledat školení | Registrace Školícího střediska |
Kalendář | Poptávky | Komentáře | Přihlásit se |
---|
skoleni-kurzy.eu[skoleni-kurzy.eu] Zde najdete různé kurzy, školení, semináře a rekvalifikační kurzy z různých oborů.Nenašli jste kurz, školení a/nebo seminář?Pošlete nám nezávaznou poptávku po kurzu a my se ho pokusíme najít a pošleme Vám kontakt na vzdělávací firmu a/nebo Vaši poptávku kurzu zveřejníme v seznamu poptávek.Registrace školící firmyJste školící firma, vzdělávací instituce a/nebo pořádáte školení, kurzy, rekvalifikační semináře? Zaregistrujte svoji firmu na serveru a zvyšte počet svých klientů.Náhodný kurz/školeníChůva pro děti do zahájení povinné školní docházky Ostrava, rekvalifikace MŠMT ČR - Středisko vzdělávání s.r.o. Baví Vás práce s dětmi? Kurz je určen všem, kteří chtějí pečovat o děti, ale nemají potřebné znalosti a dovednosti, nebo také těm, kteří již pracují jako chůvy, ale nemají požadované osvědčení. ^
Další zlevněné kurzy |
Výpis školení a/nebo kurzů podle klíčového slova: or studi or utok - pouze v názvu kurzu hledá aspoň jedno klíčové slovo [OR]Hledáno v oborech jednotlivých školení: or studi or utokDalší kurzy a školení : Alias Studio
| Bakalářské studium (VŠ)
| Bakalářské studium [VŠ]
| Bc.studium nemovitý majetek - realitní makléř
| Doplnění vzdělání na úroveň studia diplomového a z
| Obecné studijní předpoklady [OSP]
| Ojedinělý zájmový kurz, příprava na studium, večer
| Pomaturitní studium
| Příprava na Testy studijních předpokladů
| Studium k získání pedagogické kvalifikace
| Studium v zahraničí
Hledáno ve školících firmách: or studi or utokHledáno v názvu kurzu/školení: or studi or utokZobrazit jako:
Tabulka termínů kurzů (or studi or utok) Počet nalezených kurzů : 2371 Analýza útoků pro experty (HACK4)Tento kurz seznamuje účastníky s nejnovějšími technikami v oboru analýzy a vyšetřování počítačových útoků a zajišťování důkazů o nich. Účastníci se naučí shromažďovat potřebné důkazy pro následné právní kroky a správné metody identifikace stop po kybernetickém napadení. Na školení jsou probírány moderní nástroje pro detekci stop po útočnících i při použití anonymizačních postupů, metody následné obnovy zničených či poškozených dat, a vypracování závěrečné zprávy včetně auditu pro prevenci podobných útoků v budoucnu. * Úvod Terminologie Zabezpečení pracovní stanice Windows z hlediska bezpečnosti - Základy Příkazový řádek Windows Powershell Uživatelé v systému Windows Registry Služby a plánovač úloh Autorun Dočasné adresáře Nástroje PSExec, Netcat, Wireshark Logování Sociotechnika Fake mailery Volání a SMS z libovolného čísla Trendy - Makroviry, podvrhnutí zástupci, samorozbalovací archivy ukázka vytvoření trojského koně efonický socialing - postřehy z praxe Rubberducky - demonstrace reálných útoků BadUSB, USB Killer HW Keyloggery a Videologgery LAN Turtle a Bash Bunny Fyzická bezpečnost Man in the Middle ARP Cache Poisoing Praktická demonstrace Bezpečnost Windows - pokročilá témata Hesla ve Windows LM - NTML hashe - cracking a Pass the Hash LSA secrets - extrakce hesel Cached Credentials - extrakce hashů doménových uživatelů LSASS Extrakce přihlašovacích údajů v čitelné podobě Mimikatz Bezpečnost Active Directory a Windows domén Metody kompromitace doménových administrátorů Ukázky z praxe Bezpečnost Linuxu Hesla v Linuxu Extrakce hashů a cracking hesel Logování Retenční politika Vyvoj legilativy Co vše o nás ukládají ISP a telekomunikační provideři Spolupráce se stáními orgány Steganografie Historie Moderní využití včetně příkladů Podprahová reklama Alternate Data Stream v NTFS systémech DoS a DDoS útoky Botnety a jejich vývoj Trendy Ekosystém Darknetu Anonymizační sítě Deepnet a darknet TOR a jeho struktura Hidden Service - včetně reálných ukázek Black Market a jeho zboží a služby Drogy, zbraně, falešné bankovky, pasy, ... Praní špinavých Bitcoinů Útoky v síti TOR Deanonymizace uživatelů Deanonymizace poskytovatelů služeb Hacking Hidden Services Nejvěší TOR a Bitcoin aféry Bezpečnost WiFi sítí Hacking domácích WiFi sítí WEP, WPA - WPA2 WPS Rogue AP Hacking podnickových WiFi sítí PEAP, EAP-TLS, LEAP, ... Denial of Service Hacking routerů a přístupovách bodů Živé ukázky útoků Síťová bezpečnost Zjištění živých počítačů v síti Detekce a otevřených portů Identifikace služeb a operačních systémů Hledání zranitelností a jejich exploitace Ukázka komerečních Vulnerability Scannerů Živá ukázka exploitace operačního systému Windows Bezpečnost webových aplikací OWASP Top 10, vyvětlení a ukázka nejzávažnjších zranitelností webových aplikací Cross Site Scripting, SQL Injection, SQL Truncation, Code Execution, Auhtorization Bypass, Local File Inclusion Hackování eshopů a internetovch soutěží Ukázka automatizovaných nástrojů Všechny zranitelnosti živě demonstrovány na připravené webové aplikaci Sociální sítě - Velký bratr a anonymita Přehled sociálních sítí se zaměřením na Facebook Sběr dat o uživatelích a stínové profily Facebook Graph API Explorer Možnost zneužití útočníky ...
Podrobnosti ke kurzu, školení -
PC-DIR Real, s.r.o.
Násilné útoky v bankách a finančních institucích charakteristika násilných útoků (příklady z praxe) typologie (teroristický útok, braní rukojmí, aktivní útočník, loupežné přepadení aj.) dynamika a fáze útoků profily pachatelů zásady jednání v případě útoku a taktické postupy bezpečnostní a preventivní opatření (indikátory, varovné signály) psychologické aspekty a postratumatická stresová porucha ...
Podrobnosti ke kurzu, školení -
Legendor
Násilné útoky v bankách, finančních i nefinančních institucích charakteristika násilných útoků (příklady z praxe) typologie (teroristický útok, braní rukojmí, aktivní útočník, loupežné přepadení aj.) dynamika a fáze útoků profily pachatelů zásady jednání v případě útoku a taktické postupy bezpečnostní a preventivní opatření (indikátory, varovné signály) psychologické aspekty a postratumatická stresová porucha ...
Podrobnosti ke kurzu, školení -
Legendor
Útoky proti IS/IT, obrana proti nim a její auditInterní auditory. Pro všechny skupiny. Cíl semináře Formou případové studie vyhodnotit možná rizika napadnutí podnikové IT infrastruktury, způsoby obrany a možnosti auditu v této oblasti. Obsah semináře Principy a nebezpečí hackingu a dalších útoků. Kdo a proč může útočit na Vaši ...
Podrobnosti ke kurzu, školení -
Český institut interních auditorů, z.s.
Techniky hackerů a postupy při útoku, ochrana firemní infrastrukturyVEČERNÍ KURZ PRO STUDENTY - Inventor základní # pro studentyNa večerní školení Inventor se naučíte bezpečně integrovat data AutoCADu a 3D návrhů do jediného digitálního modelu, ze kterého vytvoříte digitální prototyp výsledného výrobku. Model Inventoru je přesným 3D digitálním prototypem. Díky tomu můžete své návrhy optimalizovat a ověřovat v digitální podobě, než začnete s výrobou fyzického prototypu. ...
= podobný kurz, školení a/nebo seminář ^
Podrobnosti ke kurzu, školení -
Computer Agency o.p.s.
VEČERNÍ KURZ - AutoCAD - základní - PRO STUDENTY # pro STUDENTYKURZ PROBÍHÁ KAŽDÉ PONDĚLÍ A ČTVRTEK OD 16.00 -20:00 hod. V TERMÍNU dohodou. Kurz AutoCAD základní - AutoCAD LT je určen pro začátečníky, kteří se chtějí naučit pracovat s 2D software pro projektanty a konstruktéry. Na tento kurz navazuje AutoCAD pro středně pokročilé, AutoCAD - 3D modelování, Mistrovství v AutoCADu nebo AutoCAD pro obchodníky. ...
= podobný kurz, školení a/nebo seminář
Podrobnosti ke kurzu, školení -
Computer Agency o.p.s.
Kurz Oracle ADO.NET XML Visual Studio 2019Kurz Oracle ADO.NET XML Visual Studio 2019 ukáže možnosti ADO.NET a XML pro Oracle Database, používá se v Visual Studio 2019 ...
Podrobnosti ke kurzu, školení -
David Solnař
Jak ověřit soulad zákona o kybernetické bezpečnosti v organizaci – případová studiePro začátečníky - mírně pokročilé. Určeno pro Seminář je určený pro interní auditory a vedoucí útvarů interních auditů v organizacích, kteří v rámci své činnosti zajišťují audity kybernetické bezpečnosti dle zákona č. 181 - 2014 Sb., resp. vyhlášky č. 82 - 2018 Sb. Cíl semináře Cílem semi ...
Podrobnosti ke kurzu, školení -
Český institut interních auditorů, z.s.
Audit systému řízení bezpečnosti informací v organizaci – případová studiePro začátečníky - mírně pokročilé. Určeno pro Seminář je určený pro interní auditory a vedoucí útvarů interních auditů v organizacích, kteří v rámci své činnosti zajišťují audity systému řízení bezpečnosti informací. Cíl semináře Cílem semináře je seznámit účastníky s praktickými poznatky z realizace auditů systému řízení bezpečnosti informac ...
Podrobnosti ke kurzu, školení -
Český institut interních auditorů, z.s.
Počet nalezených kurzů : 2371
Celkem nalezeno kurzů, školení a/nebo rekvalifikací : 2371
Nenašli jste kurz? Zkuste zadat jednoduché klíčové slovo, nezadávejte frázi nebo skloňování a zkontrolujte diakritiku Hledat kurzy po jednotlivých klíčových slovech:
| stud| uto Nenašli jste kurz, školení, studium a/nebo seminář?Pošlete nám nezávaznou poptávku po školení a nebo kurzu a my ji zveřejníme na stránkách serveru skoleni-kurzy.eu. Možnost odpovědět na danou poptávku mají pouze
registrované školící firmy na serveru skoleni-kurzy.eu .
Seznam článků (doporučení)
|