Hledat školení | Registrace Školícího střediska |
Kalendář | Poptávky | Komentáře | Přihlásit se |
---|
skoleni-kurzy.eu[skoleni-kurzy.eu] Zde najdete různé kurzy, školení, semináře a rekvalifikační kurzy z různých oborů.Nenašli jste kurz, školení a/nebo seminář?Pošlete nám nezávaznou poptávku po kurzu a my se ho pokusíme najít a pošleme Vám kontakt na vzdělávací firmu a/nebo Vaši poptávku kurzu zveřejníme v seznamu poptávek.Registrace školící firmyJste školící firma, vzdělávací instituce a/nebo pořádáte školení, kurzy, rekvalifikační semináře? Zaregistrujte svoji firmu na serveru a zvyšte počet svých klientů.Náhodný kurz/školeníČokoláda - Barový institut Výroba čokoládových pralinek a náplní. Kurz je určen milovníkům čokolády a všem, kteří se chtějí naučit výrobě pralinek a čokoládových dobrot. ^
Další zlevněné kurzy |
Výpis školení a/nebo kurzů podle klíčového slova: or termina or service - hledá všechna klíčová slova [AND]Hledáno v oborech jednotlivých školení: or termina or serviceNenalezeno # or termina or serviceHledáno ve školících firmách: or termina or serviceHledáno v popisu kurzu/školení: or termina or serviceZobrazit jako:
Počet nalezených kurzů : 18 Komplexní řízení rizik od A do ZPodat ucelený přehled současné praxe komplexního řízení rizik, tj. celý rámec řízení rizik. Uvést praktické ukázky a případové studie úspěšné praxe řízení rizik jak v podnicích, tak ve veřejné správě. Předat dlouhodobé zkušenosti z mnoha úspěšných projektů z oblasti řízení rizik (analýza, návrh, implementace a audit systému řízení rizik). OBSAH SE ...
Analýza útoků pro experty (HACK4)Tento kurz seznamuje účastníky s nejnovějšími technikami v oboru analýzy a vyšetřování počítačových útoků a zajišťování důkazů o nich. Účastníci se naučí shromažďovat potřebné důkazy pro následné právní kroky a správné metody identifikace stop po kybernetickém napadení. Na školení jsou probírány moderní nástroje pro detekci stop po útočnících i při použití anonymizačních postupů, metody následné obnovy zničených či poškozených dat, a vypracování závěrečné zprávy včetně auditu pro prevenci podobných útoků v budoucnu. * Úvod Terminologie Zabezpečení pracovní stanice Windows z hlediska bezpečnosti - Základy Příkazový řádek Windows Powershell Uživatelé v systému Windows Registry Služby a plánovač úloh Autorun Dočasné adresáře Nástroje PSExec, Netcat, Wireshark Logování Sociotechnika Fake mailery Volání a SMS z libovolného čísla Trendy - Makroviry, podvrhnutí zástupci, samorozbalovací archivy ukázka vytvoření trojského koně efonický socialing - postřehy z praxe Rubberducky - demonstrace reálných útoků BadUSB, USB Killer HW Keyloggery a Videologgery LAN Turtle a Bash Bunny Fyzická bezpečnost Man in the Middle ARP Cache Poisoing Praktická demonstrace Bezpečnost Windows - pokročilá témata Hesla ve Windows LM - NTML hashe - cracking a Pass the Hash LSA secrets - extrakce hesel Cached Credentials - extrakce hashů doménových uživatelů LSASS Extrakce přihlašovacích údajů v čitelné podobě Mimikatz Bezpečnost Active Directory a Windows domén Metody kompromitace doménových administrátorů Ukázky z praxe Bezpečnost Linuxu Hesla v Linuxu Extrakce hashů a cracking hesel Logování Retenční politika Vyvoj legilativy Co vše o nás ukládají ISP a telekomunikační provideři Spolupráce se stáními orgány Steganografie Historie Moderní využití včetně příkladů Podprahová reklama Alternate Data Stream v NTFS systémech DoS a DDoS útoky Botnety a jejich vývoj Trendy Ekosystém Darknetu Anonymizační sítě Deepnet a darknet TOR a jeho struktura Hidden Service - včetně reálných ukázek Black Market a jeho zboží a služby Drogy, zbraně, falešné bankovky, pasy, ... Praní špinavých Bitcoinů Útoky v síti TOR Deanonymizace uživatelů Deanonymizace poskytovatelů služeb Hacking Hidden Services Nejvěší TOR a Bitcoin aféry Bezpečnost WiFi sítí Hacking domácích WiFi sítí WEP, WPA - WPA2 WPS Rogue AP Hacking podnickových WiFi sítí PEAP, EAP-TLS, LEAP, ... Denial of Service Hacking routerů a přístupovách bodů Živé ukázky útoků Síťová bezpečnost Zjištění živých počítačů v síti Detekce a otevřených portů Identifikace služeb a operačních systémů Hledání zranitelností a jejich exploitace Ukázka komerečních Vulnerability Scannerů Živá ukázka exploitace operačního systému Windows Bezpečnost webových aplikací OWASP Top 10, vyvětlení a ukázka nejzávažnjších zranitelností webových aplikací Cross Site Scripting, SQL Injection, SQL Truncation, Code Execution, Auhtorization Bypass, Local File Inclusion Hackování eshopů a internetovch soutěží Ukázka automatizovaných nástrojů Všechny zranitelnosti živě demonstrovány na připravené webové aplikaci Sociální sítě - Velký bratr a anonymita Přehled sociálních sítí se zaměřením na Facebook Sběr dat o uživatelích a stínové profily Facebook Graph API Explorer Možnost zneužití útočníky ...
Amazon Web ServicesIT konference Kurzy a certifikace Amazon Web Services Essentials Migrate and Transfer Architect Operations & DevOps Developer Serverless Containers Security Cost Management Data Analytics Machine Learning For APN partners Essentials Název Počet dní Cena (bez DPH) Termín Místo Jazyk AWS Cloud Practitioner Esse ...
MOC20331 - Core Solutions of Microsoft® SharePoint® Server 2013 Tento pětidenní kurz na technologii SharePoint 2013 přináší posluchačům seznámení se základními principy a metodami plánování, nasazení, úvodního nastavení, dlouhodobé správy webových aplikací, kolekcí webů, databází i aplikační služeb jako jsou Managed Metadata Services, User Profile Service, vyhledávání, Excel Services a dalších. Účastníci porozumí i sledování, optimalizaci, zálohování a obnově a exportu obsahu farmy. Budou probírat a vyzkouší si povýšení a přenos ze st ...
DO180 - Introduction to Containers, Kubernetes, and Red Hat OpenShift Introduction to Containers, Kubernetes, and Red Hat® OpenShift (DO180) introduces building and managing Docker containers for deployment on a Kubernetes cluster. This course helps students build core knowledge and skills in managing containers through hands-on experience with Docker, Kubernetes, and Red Hat OpenShift Container Platform. This course is based on Red Hat OpenShift Container Platform 3.5 and Red Hat Enterprise Linux® 7. As a result of attending this class, s ...
DO180 - Introduction to Containers, Kubernetes, and OpenShift Introduction to Containers, Kubernetes, and Red Hat® OpenShift (DO180) introduces building and managing Docker containers for deployment on a Kubernetes cluster. This course helps students build core knowledge and skills in managing containers through hands-on experience with Docker, Kubernetes, and Red Hat OpenShift Container Platform. This course is based on Red Hat OpenShift Container Platform 3.5 and Red Hat Enterprise Linux® 7. As a result of attending this class, s ...
Nastavte si Service Desk Každé IT oddělení potřebuje spolehlivý nástroj pro podporu uživatelů, sledování jejich požadavků a servisních termínů. V tomto kurzu se dozvíte, jak si v rámci Jiry nastavit jakkoli rozsáhlý Service desk na první dobrou a vše, co k tomu potřebujete jako administrátor Jiry znát. Cílová skupina Školení je určeno pro IT týmy, které poskytují zákaznickou podporu ať už interně, nebo svým zákazníkům. ...
Nastavte si JIRA Service Desk Každé IT oddělení potřebuje spolehlivý nástroj pro podporu uživatelů, sledování jejich požadavků a servisních termínů. V tomto kurzu se dozvíte, jak si v rámci Jiry nastavit jakkoli rozsáhlý Service desk na první dobrou a vše, co k tomu potřebujete jako administrátor Jiry znát. Cílová skupina Školení je určeno pro IT týmy, které poskytují zákaznickou podporu ať už interně, nebo svým zákazníkům. ...
Audit IT – třídenní seminář pro interní auditory, kteří nejsou specialisty ITObjasnit, jakými základními postupy lze auditovat útvar IS - IT. OBSAH SEMINÁŘE Úvodní otázky: Proč auditovat útvar IT? Outsourcing auditu, penetrační test, bezpečnostní management, nebo interní audit? Legislativní základna auditu IT: Doporučení dle ISO 27001 - 27002. ISVS. Zákon o kybernetické bezpečnosti a vyhláška 316 - 2 ...
Audit IT – třídenní seminář pro interní auditory, kteří nejsou specialisty IT - seminář je přeložen z data 27. - 29. 4. 2020 na termín 27. - 29. 7. 2020!Pro středně pokročilé. Určeno pro Interní auditory. Cíl semináře Objasnit, jakými základními postupy lze auditovat útvar IS - IT. Obsah semináře Úvodní otázky. Proč auditovat útvar IT? Outsourcing auditu, penetrační test, bezpečnostní management, neb ...
Počet nalezených kurzů : 18
Celkem nalezeno kurzů, školení a/nebo rekvalifikací : 18
Nenašli jste kurz? Zkuste zadat jednoduché klíčové slovo, nezadávejte frázi nebo skloňování a zkontrolujte diakritiku
| termin| servic Nenašli jste kurz, školení, studium a/nebo seminář?Pošlete nám nezávaznou poptávku po školení a nebo kurzu a my ji zveřejníme na stránkách serveru skoleni-kurzy.eu. Možnost odpovědět na danou poptávku mají pouze
registrované školící firmy na serveru skoleni-kurzy.eu .
Seznam článků (doporučení)
|