[skoleni-kurzy.eu] Zde najdete různé kurzy, školení, semináře a rekvalifikační kurzy z různých oborů.
Nenašli jste kurz, školení a/nebo seminář?
Pošlete nám nezávaznou poptávku po kurzu a my se ho pokusíme najít a pošleme Vám kontakt na vzdělávací firmu a/nebo Vaši poptávku kurzu zveřejníme v seznamu poptávek.
Jste školící firma, vzdělávací instituce a/nebo pořádáte školení, kurzy, rekvalifikační semináře?
Zaregistrujte svoji firmu na serveru a zvyšte počet svých klientů.
Tento kurz seznamuje účastníky s nejnovějšími technikami v oboru analýzy a vyšetřování počítačových útoků a zajišťování důkazů o nich. Účastníci se naučí shromažďovat potřebné důkazy pro následné právní kroky a správné metody identifikace stop po kybernetickém napadení. Na školení jsou probírány moderní nástroje pro detekci stop po útočnících i při použití anonymizačních postupů, metody následné obnovy zničených či poškozených dat, a vypracování závěrečné zprávy včetně auditu pro prevenci podobných útoků v budoucnu. * Úvod Terminologie Zabezpečení pracovní stanice Windows z hlediska bezpečnosti - Základy Příkazový řádek Windows Powershell Uživatelé v systému Windows Registry Služby a plánovač úloh Autorun Dočasné adresáře Nástroje PSExec, Netcat, Wireshark Logování Sociotechnika Fake mailery Volání a SMS z libovolného čísla Trendy - Makroviry, podvrhnutí zástupci, samorozbalovací archivy ukázka vytvoření trojského koně efonický socialing - postřehy z praxe Rubberducky - demonstrace reálných útoků BadUSB, USB Killer HW Keyloggery a Videologgery LAN Turtle a Bash Bunny Fyzická bezpečnost Man in the Middle ARP Cache Poisoing Praktická demonstrace Bezpečnost Windows - pokročilá témata Hesla ve Windows LM - NTML hashe - cracking a Pass the Hash LSA secrets - extrakce hesel Cached Credentials - extrakce hashů doménových uživatelů LSASS Extrakce přihlašovacích údajů v čitelné podobě Mimikatz Bezpečnost Active Directory a Windows domén Metody kompromitace doménových administrátorů Ukázky z praxe Bezpečnost Linuxu Hesla v Linuxu Extrakce hashů a cracking hesel Logování Retenční politika Vyvoj legilativy Co vše o nás ukládají ISP a telekomunikační provideři Spolupráce se stáními orgány Steganografie Historie Moderní využití včetně příkladů Podprahová reklama Alternate Data Stream v NTFS systémech DoS a DDoS útoky Botnety a jejich vývoj Trendy Ekosystém Darknetu Anonymizační sítě Deepnet a darknet TOR a jeho struktura Hidden Service - včetně reálných ukázek Black Market a jeho zboží a služby Drogy, zbraně, falešné bankovky, pasy, ... Praní špinavých Bitcoinů Útoky v síti TOR Deanonymizace uživatelů Deanonymizace poskytovatelů služeb Hacking Hidden Services Nejvěší TOR a Bitcoin aféry Bezpečnost WiFi sítí Hacking domácích WiFi sítí WEP, WPA - WPA2 WPS Rogue AP Hacking podnickových WiFi sítí PEAP, EAP-TLS, LEAP, ... Denial of Service Hacking routerů a přístupovách bodů Živé ukázky útoků Síťová bezpečnost Zjištění živých počítačů v síti Detekce a otevřených portů Identifikace služeb a operačních systémů Hledání zranitelností a jejich exploitace Ukázka komerečních Vulnerability Scannerů Živá ukázka exploitace operačního systému Windows Bezpečnost webových aplikací OWASP Top 10, vyvětlení a ukázka nejzávažnjších zranitelností webových aplikací Cross Site Scripting, SQL Injection, SQL Truncation, Code Execution, Auhtorization Bypass, Local File Inclusion Hackování eshopů a internetovch soutěží Ukázka automatizovaných nástrojů Všechny zranitelnosti živě demonstrovány na připravené webové aplikaci Sociální sítě - Velký bratr a anonymita Přehled sociálních sítí se zaměřením na Facebook Sběr dat o uživatelích a stínové profily Facebook Graph API Explorer Možnost zneužití útočníky ...
Cena kurzu: ...
24.500 Kč / Kurz
... včetně DPH: 29.645 Kč / Kurz
Objednat - pro přihlášení na kurz/školení klikněte na zvolený termín školení a místo konání
Další podobné školení nebo kurzy # Analýza útoků pro experty (HACK4)
Podobný kurzBrno - Jihomoravský Penetrační testování a etický hacking - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills
... cena: 18.800Kč/školení (22.748 Kč/školení včetně DPH)
Podobný kurzBrno - Jihomoravský Penetrační testování a etický hacking - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills
... cena: 18.800Kč/školení (22.748 Kč/školení včetně DPH)
Podobný kurzPraha Penetrační testování a etický hacking - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills
... cena: 18.800Kč/školení (22.748 Kč/školení včetně DPH)
Podobný kurzPraha Penetrační testování a etický hacking - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills
... cena: 18.800Kč/školení (22.748 Kč/školení včetně DPH)
Podobný kurzBrno - Jihomoravský Penetrační testování a etický hacking v sítích WAN - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills
... cena: 18.900Kč/školení (22.869 Kč/školení včetně DPH)
Podobný kurzBrno - Jihomoravský Penetrační testování a etický hacking - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills
... cena: 18.800Kč/školení (22.748 Kč/školení včetně DPH)
Popis kurzu Analýza útoků pro experty (HACK4) - s certifikátem
Lektoři kurzu
Lektoři z firmy: PC-DIR Real, s.r.o.
[Kurz] Obsah kurzu/školení...
Úvod Terminologie Zabezpečení pracovní stanice Windows z hlediska bezpečnosti - Základy Příkazový řádek Windows Powershell Uživatelé v systému Windows Registry Služby a plánovač úloh Autorun Dočasné adresáře Nástroje PSExec, Netcat, Wireshark Logování Sociotechnika Fake mailery Volání a SMS z libovolného čísla Trendy - Makroviry, podvrhnutí zástupci, samorozbalovací archivy ukázka vytvoření trojského koně efonický socialing - postřehy z praxe Rubberducky - demonstrace reálných útoků BadUSB, USB Killer HW Keyloggery a Videologgery LAN Turtle a Bash Bunny Fyzická bezpečnost Man in the Middle ARP Cache Poisoing Praktická demonstrace Bezpečnost Windows - pokročilá témata Hesla ve Windows LM/NTML hashe - cracking a Pass the Hash LSA secrets - extrakce hesel Cached Credentials - extrakce hashů doménových uživatelů LSASS Extrakce přihlašovacích údajů v čitelné podobě Mimikatz Bezpečnost Active Directory a Windows domén Metody kompromitace doménových administrátorů Ukázky z praxe Bezpečnost Linuxu Hesla v Linuxu Extrakce hashů a cracking hesel Logování Retenční politika Vyvoj legilativy Co vše o nás ukládají ISP a telekomunikační provideři Spolupráce se stáními orgány Steganografie Historie Moderní využití včetně příkladů Podprahová reklama Alternate Data Stream v NTFS systémech DoS a DDoS útoky Botnety a jejich vývoj Trendy Ekosystém Darknetu Anonymizační sítě Deepnet a darknet TOR a jeho struktura Hidden Service - včetně reálných ukázek Black Market a jeho zboží a služby Drogy, zbraně, falešné bankovky, pasy, ... Praní špinavých Bitcoinů Útoky v síti TOR Deanonymizace uživatelů Deanonymizace poskytovatelů služeb Hacking Hidden Services Nejvěší TOR a Bitcoin aféry Bezpečnost WiFi sítí Hacking domácích WiFi sítí WEP, WPA/WPA2 WPS Rogue AP Hacking podnickových WiFi sítí PEAP, EAP-TLS, LEAP, ... Denial of Service Hacking routerů a přístupovách bodů Živé ukázky útoků Síťová bezpečnost Zjištění živých počítačů v síti Detekce a otevřených portů Identifikace služeb a operačních systémů Hledání zranitelností a jejich exploitace Ukázka komerečních Vulnerability Scannerů Živá ukázka exploitace operačního systému Windows Bezpečnost webových aplikací OWASP Top 10, vyvětlení a ukázka nejzávažnjších zranitelností webových aplikací Cross Site Scripting, SQL Injection, SQL Truncation, Code Execution, Auhtorization Bypass, Local File Inclusion Hackování eshopů a internetovch soutěží Ukázka automatizovaných nástrojů Všechny zranitelnosti živě demonstrovány na připravené webové aplikaci Sociální sítě - Velký bratr a anonymita Přehled sociálních sítí se zaměřením na Facebook Sběr dat o uživatelích a stínové profily Facebook Graph API Explorer Možnost zneužití útočníky Sociální inženýrství vůči uživatelům internetového bankovnictví Příklady reálných útoku na české banky Phising Pharming Man in the Browser DNS Struktura systémy DNS, typy domén Národní domény zdarma Bezpečnost mobilních telefonů Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile Ukládání historie a zajímavé soubory SMS of Death Šifrování hovorů Vektory útoku na komunikaci Fyzická bezpečnost Patte> vs PIN Smudge Attack Obcházení autentizace otiskem prstu Vyhledávání ve volně dostupných zdrojích Zjišťování informací o jednotlivcích Význam metadat Využití vyhledávačů a sociálních sítí Specializované weby a služby Zabezpečení bankomatu v praxi Popis HW a SW bankomatů používaných v ČR Popis zabezpečení a zranitelných míst Zkušenosti z reálných penetračních testů bankomatů SSL/TLS Zranitelnosti SSL/TLS - SWEET32, BEAST Ukázka hacku pomocí zranitelnosti Hearbleed Doporučená konfigurace
Další zajímavé tipy z oblasti bezpečnosti
[Kurz] Cíl školení / poznámka ke kurzu...
Tento kurz seznamuje účastníky s nejnovějšími technikami v oboru analýzy a vyšetřování počítačových útoků a zajišťování důkazů o nich. Účastníci se naučí shromažďovat potřebné důkazy pro následné právní kroky a správné metody identifikace stop po kybernetickém napadení. Na školení jsou probírány moderní nástroje pro detekci stop po útočnících i při použití anonymizačních postupů, metody následné obnovy zničených či poškozených dat, a vypracování závěrečné zprávy včetně auditu pro prevenci podobných útoků v budoucnu.
[dotaz na školení/kurz] Formulář pro komentáře, dotazy a odpovědi
::
Nabízíme počítačové kurzy pro běžné uživatele i top IT experty. Nyní to představuje více než 400 druhů školení Microsoft, IBM, HP, Cisco, Citrix, SUN, Novell, VMware, Check Point, Oracle, Linux - Unix, Internet, Navision CRM, komunikační technologie a VoIP, bezpečnost ICT, grafika a DTP. Jsme autorizovaný Microsoft Certified Partner for Learning Solutions a poskytujeme autorizovaná oficiální MOC školení, dále akreditaci MŠMT pro rekvalifikace , testy a certifikace znalostí Pearson VUE....
Platební podmínky pro účast na kurzu
Na základě závazné přihlášky a vlastního absolvování kurzu je účastníkovi zaslána faktura na úhradu kurzovného. Fakturu je účastník [firm
a] povinen uhradit nejpozději ke dni splatnosti, tj. zpravidla do 14 dnů.
Fakturujeme zpravidla po skončení kurzu , poté co máme jistotu, že vše proběhlo v pořádku a k plné spokojenosti našich klientů. Šetříme tak sobě i našim klientům čas se zpracováváním zálohových faktur.
Storno podmínky se liší dle našich konkrétních zákazníků. V případě našich významných firemních klientů, se při neoznámené neúčasti a nezajištění náhradního účastníka nebo oznámené neúčasti 1 den před zahájením kurzu snažíme dohodnout na vyfakturování školení v daném termínu s tím, že náhradní termín kurzu bude absolvovat účastník klienta již bezplatně. Pokud bude účastník odvolán ve větším předstihu než 1 den, školení nefakturujeme, snažíme se dohodnout náhradní termín.
Pokud by školení bylo pořádáno pouze pro pracovníky zákazníka a bylo by třeba je v dané chvíli odvolat, snažíme se najít jiný, pro všechny přijatelný termín. Naše zákazníky v tomto případě nijak nepenalizujeme. Pokud bychom v takovém případě vynaložili marně prostředky např. na zapůjčení techniky, ubytování lektora apod., snažili bychom se dohodnout s klientem na kompenzaci našich nákladů v dalším termínu kurzu .
Školicí středisko si vyhrazuje právo kurz 5 dnů před začátkem odvolat [např. pro nedostatek řádně přihlášených studentů]. V takovém případě budou všichni zájemci neprodleně informováni a bude s nimi dohodnut náhradní termín konání kurzu . V případě přihlášení studenta na kurz, na který není mnoho zájemců, snažíme se dohodnout na individuálním kurzu za co nejvýhodnějších podmínek pro klienta a přijatelných podmínek pro nás
Jiný kurz v jiné ceně : Ethical Hacking in LAN Networks * Kurz Penetrační testování a etický hacking je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking.
Jiný kurz v jiné ceně : Ethical Hacking in WAN Networks * Kurz Penetrační testování a etický hacking v sítích WAN je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking v prostředí Internetu.
Jiný kurz v jiné ceně : Jak zmapovat síť a vyhlédnout vhodné cíle? Jak identifikovat zranitelnosti v serverových službách a jak skrze ně získat přístup na server?
Jiný kurz v jiné ceně : Školení je určené pro pokročilé uživatele programu Excel. Účastníci se na praktických příkladech seznámí s možnostmi využití různých pokročilých vyhledávacích a maticových funkcí a s novými funkcemi Excelu v Microsoft 365.
Jiný kurz v jiné ceně : Školení je určené velmi pokročilým uživatelům programu AutoCAD, kteří si chtějí přizpůbit prostředí AutoCADu, vytvářet vlastní ikony, paletky, upravovat menu, vytvářet vlastní čáry a šrafy. Posluchači školení si rozšíří znalosti v oblasti vytváření dynamických bloků ve spoje
Jiný kurz v jiné ceně : Školení je určené pro velmi pokročilé uživatele aplikace Word. Posluchači se naučí pracovat se strukturovanými, rozsáhlými a odbornými texty a používat nástroje pro jejich efektivní formátování, spravování a automatizaci.
Jiný kurz v jiné ceně : Posluchači školení se naučí efektivně využívat většinu možností úpravy fotografií a tvorby rastrové grafiky. Účastníci si osvojí například pokročilé metody retušování, pokřivení loutky a perspektivy, práci s vrstvami, prolnutím vrstev a maskami vrstev, tvorbu různých vizuáln
Jiný kurz v jiné ceně : Předpokládané znalosti Pokročilá úroveň znalosti programu Microsoft Word odpovídající obsahu kurzu Microsoft Word - kurz pro pokročilé. Cíl kurzu Automatizovat a zjednodušit práci uživat.
[RSS] Nechte si posílat nové termíny kurzuChcete vědět kdy bude další termín kurzu? - Využijte RSS a nechte si posílat každé změny a/nebo nové termíny kurzu do Vaší čtečky RSS (bez registrace)
Na základě závazné přihlášky a vlastního absolvování kurzu je účastníkovi zaslána faktura na úhradu kurzovného. Fakturu je účastník [firm
a] povinen uhradit nejpozději ke dni splatnosti, tj. zpravidla do 14 dnů.
Fakturujeme zpravidla po skončení kurzu , poté co máme jistotu, že vše proběhlo v pořádku a k plné spokojenosti našich klientů. Šetříme tak sobě i našim klientům čas se zpracováváním zálohových faktur.
Storno podmínky se liší dle našich konkrétních zákazníků. V případě našich významných firemních klientů, se při neoznámené neúčasti a nezajištění náhradního účastníka nebo oznámené neúčasti 1 den před zahájením kurzu snažíme dohodnout na vyfakturování školení v daném termínu s tím, že náhradní termín kurzu bude absolvovat účastník klienta již bezplatně. Pokud bude účastník odvolán ve větším předstihu než 1 den, školení nefakturujeme, snažíme se dohodnout náhradní termín.
Pokud by školení bylo pořádáno pouze pro pracovníky zákazníka a bylo by třeba je v dané chvíli odvolat, snažíme se najít jiný, pro všechny přijatelný termín. Naše zákazníky v tomto případě nijak nepenalizujeme. Pokud bychom v takovém případě vynaložili marně prostředky např. na zapůjčení techniky, ubytování lektora apod., snažili bychom se dohodnout s klientem na kompenzaci našich nákladů v dalším termínu kurzu .
Školicí středisko si vyhrazuje právo kurz 5 dnů před začátkem odvolat [např. pro nedostatek řádně přihlášených studentů]. V takovém případě budou všichni zájemci neprodleně informováni a bude s nimi dohodnut náhradní termín konání kurzu . V případě přihlášení studenta na kurz, na který není mnoho zájemců, snažíme se dohodnout na individuálním kurzu za co nejvýhodnějších podmínek pro klienta a přijatelných podmínek pro nás
Inženýr rádiových signálů - drony, analýza, vývoj, cestování [70 - 100.000 Kč] Požadavky Pevné základy v oblasti teorie a zpracování rádiových signálů, včetně: - Signálová analýza v časové.... Ideální pro ty, kdo mají rádi různorodou práci a chtějí své dovednosti posunout na další úroveň. Měření a analýza rádiových..., Brno, Jihomoravský
Inženýr rádiových signálů - drony, analýza, vývoj, cestování [70 - 100.000 Kč] Požadavky Pevné základy v oblasti teorie a zpracování rádiových signálů, včetně: - Signálová analýza v časové.... Ideální pro ty, kdo mají rádi různorodou práci a chtějí své dovednosti posunout na další úroveň. Měření a analýza rádiových..., Brno, Jihomoravský
Inženýr rádiových signálů - drony, analýza, vývoj, cestování [70 - 100.000 Kč] ty, kdo mají rádi různorodou práci a chtějí své dovednosti posunout na další úroveň. Náplň práce: Měření a analýza rádiových... rádiových signálů, včetně: * - Signálová analýza v časové a frekvenční oblasti. * - Fourierova transformace, FFT, DFT..., Brno, Jihomoravský