Hledat školení | Registrace Školícího střediska |
Kalendář | Poptávky | Komentáře | Přihlásit se |
---|
skoleni-kurzy.eu[skoleni-kurzy.eu] Zde najdete různé kurzy, školení, semináře a rekvalifikační kurzy z různých oborů.Nenašli jste kurz, školení a/nebo seminář?Pošlete nám nezávaznou poptávku po kurzu a my se ho pokusíme najít a pošleme Vám kontakt na vzdělávací firmu a/nebo Vaši poptávku kurzu zveřejníme v seznamu poptávek.Registrace školící firmyJste školící firma, vzdělávací instituce a/nebo pořádáte školení, kurzy, rekvalifikační semináře? Zaregistrujte svoji firmu na serveru a zvyšte počet svých klientů.Náhodný kurz/školeníPracovník grafického studia (Adobe produkty) – rekvalifikační kurz - NICOM, a.s. Předpokládané znalosti Práce s počítačem na úrovni běžného uživatele. Cíl kurzu Zvládnout profesionálně, samostatně a kreativně pracovat s grafickými programy společnosti Adobe. ^
Další zlevněné kurzy |
Výpis školení a/nebo kurzů podle klíčového slova: or studiu or útok - pouze v názvu kurzu hledá aspoň jedno klíčové slovo [OR]Hledáno v oborech jednotlivých školení: or studiu or útokHledáno ve školících firmách: or studiu or útokAHA PR Agency, s.r.o. (odkaz na termíny kurzů) Vzdělávací studio Argos - Kurzy stříhání a kosmetická úprava psů (odkaz na termíny kurzů) EGALITÉ, spol. s r.o. (odkaz na termíny kurzů) Hledáno v názvu kurzu/školení: or studiu or útokZobrazit jako:
Tabulka termínů kurzů (or studiu or útok) Počet nalezených kurzů : 2352 Analýza útoků pro experty (HACK4)Tento kurz seznamuje účastníky s nejnovějšími technikami v oboru analýzy a vyšetřování počítačových útoků a zajišťování důkazů o nich. Účastníci se naučí shromažďovat potřebné důkazy pro následné právní kroky a správné metody identifikace stop po kybernetickém napadení. Na školení jsou probírány moderní nástroje pro detekci stop po útočnících i při použití anonymizačních postupů, metody následné obnovy zničených či poškozených dat, a vypracování závěrečné zprávy včetně auditu pro prevenci podobných útoků v budoucnu. * Úvod Terminologie Zabezpečení pracovní stanice Windows z hlediska bezpečnosti - Základy Příkazový řádek Windows Powershell Uživatelé v systému Windows Registry Služby a plánovač úloh Autorun Dočasné adresáře Nástroje PSExec, Netcat, Wireshark Logování Sociotechnika Fake mailery Volání a SMS z libovolného čísla Trendy - Makroviry, podvrhnutí zástupci, samorozbalovací archivy ukázka vytvoření trojského koně efonický socialing - postřehy z praxe Rubberducky - demonstrace reálných útoků BadUSB, USB Killer HW Keyloggery a Videologgery LAN Turtle a Bash Bunny Fyzická bezpečnost Man in the Middle ARP Cache Poisoing Praktická demonstrace Bezpečnost Windows - pokročilá témata Hesla ve Windows LM - NTML hashe - cracking a Pass the Hash LSA secrets - extrakce hesel Cached Credentials - extrakce hashů doménových uživatelů LSASS Extrakce přihlašovacích údajů v čitelné podobě Mimikatz Bezpečnost Active Directory a Windows domén Metody kompromitace doménových administrátorů Ukázky z praxe Bezpečnost Linuxu Hesla v Linuxu Extrakce hashů a cracking hesel Logování Retenční politika Vyvoj legilativy Co vše o nás ukládají ISP a telekomunikační provideři Spolupráce se stáními orgány Steganografie Historie Moderní využití včetně příkladů Podprahová reklama Alternate Data Stream v NTFS systémech DoS a DDoS útoky Botnety a jejich vývoj Trendy Ekosystém Darknetu Anonymizační sítě Deepnet a darknet TOR a jeho struktura Hidden Service - včetně reálných ukázek Black Market a jeho zboží a služby Drogy, zbraně, falešné bankovky, pasy, ... Praní špinavých Bitcoinů Útoky v síti TOR Deanonymizace uživatelů Deanonymizace poskytovatelů služeb Hacking Hidden Services Nejvěší TOR a Bitcoin aféry Bezpečnost WiFi sítí Hacking domácích WiFi sítí WEP, WPA - WPA2 WPS Rogue AP Hacking podnickových WiFi sítí PEAP, EAP-TLS, LEAP, ... Denial of Service Hacking routerů a přístupovách bodů Živé ukázky útoků Síťová bezpečnost Zjištění živých počítačů v síti Detekce a otevřených portů Identifikace služeb a operačních systémů Hledání zranitelností a jejich exploitace Ukázka komerečních Vulnerability Scannerů Živá ukázka exploitace operačního systému Windows Bezpečnost webových aplikací OWASP Top 10, vyvětlení a ukázka nejzávažnjších zranitelností webových aplikací Cross Site Scripting, SQL Injection, SQL Truncation, Code Execution, Auhtorization Bypass, Local File Inclusion Hackování eshopů a internetovch soutěží Ukázka automatizovaných nástrojů Všechny zranitelnosti živě demonstrovány na připravené webové aplikaci Sociální sítě - Velký bratr a anonymita Přehled sociálních sítí se zaměřením na Facebook Sběr dat o uživatelích a stínové profily Facebook Graph API Explorer Možnost zneužití útočníky ...
Podrobnosti ke kurzu, školení -
PC-DIR Real, s.r.o.
Násilné útoky v bankách a finančních institucích charakteristika násilných útoků (příklady z praxe) typologie (teroristický útok, braní rukojmí, aktivní útočník, loupežné přepadení aj.) dynamika a fáze útoků profily pachatelů zásady jednání v případě útoku a taktické postupy bezpečnostní a preventivní opatření (indikátory, varovné signály) psychologické aspekty a postratumatická stresová porucha ...
Podrobnosti ke kurzu, školení -
Legendor
Násilné útoky v bankách, finančních i nefinančních institucích charakteristika násilných útoků (příklady z praxe) typologie (teroristický útok, braní rukojmí, aktivní útočník, loupežné přepadení aj.) dynamika a fáze útoků profily pachatelů zásady jednání v případě útoku a taktické postupy bezpečnostní a preventivní opatření (indikátory, varovné signály) psychologické aspekty a postratumatická stresová porucha ...
Podrobnosti ke kurzu, školení -
Legendor
Útoky proti IS/IT, obrana proti nim a její auditInterní auditory. Pro všechny skupiny. Cíl semináře Formou případové studie vyhodnotit možná rizika napadnutí podnikové IT infrastruktury, způsoby obrany a možnosti auditu v této oblasti. Obsah semináře Principy a nebezpečí hackingu a dalších útoků. Kdo a proč může útočit na Vaši ...
Podrobnosti ke kurzu, školení -
Český institut interních auditorů, z.s.
Techniky hackerů a postupy při útoku, ochrana firemní infrastrukturySeznámit posluchače s postupy hackerů při útoku, praktická ukázka hackerských útoků a jak se bránit hackerským technikám. OBSAH SEMINÁŘE Názorná ukázka plánování a přípravy útoku, provedení útoku, získání a vytěžení dalších informací, lateral movement, vzorové spuštění ransomware. Ochrana firemní infrastruktury. Pozn. Kurz je realizován v ...
^
Podrobnosti ke kurzu, školení -
Český institut interních auditorů, z.s.
Kurz Oracle ADO.NET XML Visual studio 2019Kurz Oracle ADO.NET XML Visual studio 2019 ukáže možnosti ADO.NET a XML pro Oracle Database, používá se v Visual studio 2019 ...
Podrobnosti ke kurzu, školení -
David Solnař
Jak ověřit soulad zákona o kybernetické bezpečnosti v organizaci – případová studiePro začátečníky - mírně pokročilé. Určeno pro Seminář je určený pro interní auditory a vedoucí útvarů interních auditů v organizacích, kteří v rámci své činnosti zajišťují audity kybernetické bezpečnosti dle zákona č. 181 - 2014 Sb., resp. vyhlášky č. 82 - 2018 Sb. Cíl semináře Cílem semi ...
Podrobnosti ke kurzu, školení -
Český institut interních auditorů, z.s.
Audit systému řízení bezpečnosti informací v organizaci – případová studiePro začátečníky - mírně pokročilé. Určeno pro Seminář je určený pro interní auditory a vedoucí útvarů interních auditů v organizacích, kteří v rámci své činnosti zajišťují audity systému řízení bezpečnosti informací. Cíl semináře Cílem semináře je seznámit účastníky s praktickými poznatky z realizace auditů systému řízení bezpečnosti informac ...
Podrobnosti ke kurzu, školení -
Český institut interních auditorů, z.s.
REALIZACE AUDITU ŘÍZENÍ RIZIK V ORGÁNU VEŘEJNÉ SPRÁVY – PŘÍPADOVÁ studiEPro začátečníky - mírně pokročilé Určeno pro Webinář je určen pro interní auditory a vedoucí útvarů interních auditů, kteří plánují realizovat audit systému řízení rizik v orgánu veřejné správy. Cíl semináře Cílem webináře je seznámit účastníky s postupem realizace systémového auditu zaměřeného na řízení rizik a praktickými poznatky pro jeho ...
Podrobnosti ke kurzu, školení -
Český institut interních auditorů, z.s.
Přiznání k dani z příjmů neziskové organizace za rok 2024 (pravidla + příklady + případová studie)Jak posoudit výnosy a náklady v neziskové organizaci a jak vyplnit přiznání k dani z příjmů za rok 2024. Na kurzu si stručně zopakujete platnou právní úpravu daně z příjmů pro neziskové organizace a z praktických příkladů a zkušeností zjistíte, jak se tyto předpisy promítají do praxe neziskových organizací. Vyzkoušíte si připravit a vyplnit přiznání k dani z příjmů neziskové organizace. * Shrnutí a procvičení postupů týkajících se daně z příjmů neziskové organizace a příprava a sestavení přiznání k dani z příjmů. Shrnutí aktuální právní úpravy: • definice veřejně prospěšného poplatníka, • předmět daně z příjmů, • osvobození od daně z příjmů, • osvobození bezúplatných příjmů od daně z příjmů, • práce s přijatými dary, • snížení základu daně. Řešení případové studie s údaji o výnosech a nákladech neziskové organizace (údaje z účetnictví). Ta bude společně řešena nejdříve formou přípravy podkladů pro DPPO, tedy sestavení podkladu, který je dostatečný pro doložení výpočtu daňové povinnosti. Následně budou vyplněny formuláře pro přiznání k DPPO. Případová studie bude řešena pro různé druhy neziskových organizací. Odpovědi na dotazy. ...
^
Podrobnosti ke kurzu, školení -
1. VOX s.r.o.
Počet nalezených kurzů : 2352
Celkem nalezeno kurzů, školení a/nebo rekvalifikací : 2352
Nenašli jste kurz? Zkuste zadat jednoduché klíčové slovo, nezadávejte frázi nebo skloňování a zkontrolujte diakritiku Hledat kurzy po jednotlivých klíčových slovech:
| studi| uto Nenašli jste kurz, školení, studium a/nebo seminář?Pošlete nám nezávaznou poptávku po školení a nebo kurzu a my ji zveřejníme na stránkách serveru skoleni-kurzy.eu. Možnost odpovědět na danou poptávku mají pouze
registrované školící firmy na serveru skoleni-kurzy.eu .
Seznam článků (doporučení)
|