CELE SZKOLENIA >
Cele kształcenia ujęte w kategoriach efektów uczenia się z uwzględnieniem wiedzy, umiejętności i kompetencji społecznych.
Kształcenie ma na celu wyedukowanie kompletnych samodzielnych specjalistów w zakresie dot. bezpieczeństwa sieci teleinformatycznych posiadających umiejętności postępowania zgodnie z kategoriami uczenia się:
- Umiejętność intelektualna – umiejętność wykorzystania wiedzy z zakresu rodzajów oraz celów ataków
- Strategia poznawcza – umiejętność zastosowania skanowania pasywnego i aktywnego,
- Informacja werbalna – umiejętność omówienia poszczególnych faz,
- Umiejętność motoryczna – umiejętność blokowania i detekcji technik skanowania przy pomocy firewall-a.,
- Postawa – umiejętność stosowania systemu monitoringu.
Program kształcenia jest autorski. Wszystkie dokumenty, slajdy oraz dokumentacja filmowa wykorzystywane podczas kształcenia są wynikiem badań i doświadczeń zbieranych latami.
Informacje o trenerze >
IMIĘ I NAZWISKO:
OBSZAR SPECJALIZACJI:
- Sieci teleinformatyczne, audyty bezpieczeństwa, wsparcie techniczne
WYKSZTAŁCENIE:
DOŚWIADCZENIE ZAWODOWE:
- Ponad 20 lat doświadczenia zawodowego.
- Bezpieczeństwa systemów operacyjnych i sieci.
- Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja 'D'KNF
- 8 lat pracy we Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.
DOŚWIADCZENIE SZKOLENIOWE:
- Ponad 2 400 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej
CELE SZKOLENIA >
Cele kształcenia ujęte w kategoriach efektów uczenia się z uwzględnieniem wiedzy, umiejętności i kompetencji społecznych.
Kształcenie ma na celu wyedukowanie kompletnych samodzielnych specjalistów w zakresie dot. bezpieczeństwa sieci teleinformatycznych posiadających umiejętności postępowania zgodnie z kategoriami uczenia się:
- Umiejętność intelektualna – umiejętność wykorzystania wiedzy z zakresu rodzajów oraz celów ataków
- Strategia poznawcza – umiejętność zastosowania skanowania pasywnego i aktywnego,
- Informacja werbalna – umiejętność omówienia poszczególnych faz,
- Umiejętność motoryczna – umiejętność blokowania i detekcji technik skanowania przy pomocy firewall-a.,
- Postawa – umiejętność stosowania systemu monitoringu.
Program kształcenia jest autorski. Wszystkie dokumenty, slajdy oraz dokumentacja filmowa wykorzystywane podczas kształcenia są wynikiem badań i doświadczeń zbieranych latami.
KOMPETENCJE NABYTE W TOKU SZKOLENIA >
UZYSKANE KOMPETENCJE I UMIEJĘTNOŚCI PO POZYTYWNYM ZAKOŃCZENIU KSZTAŁCENIA PRZEZ UCZESTNIKA:
Uczestnik kształcenia po jego zakończeniu posiada wiedzę i umiejętności pozwalające na samodzielną instalację, diagnostykę i konfigurację sieci teleinformatycznych, w zakresie omawianym podczas kształcenia.
UCZESTNIK SZKOLENIA PO JEGO UKOŃCZENIU:
- rozpoznaje zagrożenia w sieci,
- wykorzystuje techniki przeciwdziałania atakom sieciowym,
- monitoruje bezpieczeństwo infrastruktury sieciowej,
- identyfikuje podatności systemów i oprogramowania,
- rozpoznaje fazy rozwoju ataku i wykorzystuje narzędzia do poszczególnych faz,
- charakteryzuje rodzaje i cele ataków,
- skanuje i zbiera informacje w sieci,
- „podnosi” infrastrukturę po ataku sieciowym,
- wykonuje rekonesans sieci pod kątem bezpieczeństwa,
- wykrywa i namierza intruza w sieci oraz zbiera o nim informacje,
- analizuje ruch sieciowy i stosuje techniki skanowania sieci,
- wykorzystuje w praktyce narzędzia i programy do analizy ruchu sieciowego (Wireshark, Tcpdump, Tshark),
- wykorzystuje techniki detekcji adresacji w sieci lokalnej.
JEDNOSTKA SZKOLENIOWA >
Notebook Master Centrum Szkoleń oferuje kształcenie przygotowane na najwyższym poziomie. Bardzo duża liczba godzin i nacisk na zajęcia praktyczne, pozwalają uzyskać i utrwalić obszerny materiał oraz posiąść wiedzę niezbędną do działania w wymagającym zawodzie. Zajęcia prowadzone są w specjalnie do tego przygotowanych i przystosowanych salach. Każde biurko wyposażone jest w dwa szerokokątne monitory o przekątnej 23 cale, co pozwala w łatwy sposób poruszać się pomiędzy wirtualizacjami.
Wyposażenie sal do realizacji kształcenia:
- Sala nr 1 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.
- Sala nr 2 składa się z 4 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.
Pozostałe pomieszczenia stanowią hol, szatnia z indywidualnymi szafkami na odzież zewnętrzną uczestników kształcenia.
TEORIA:
Sprzęt audiowizualny, niezbędne pomoce dydaktyczne: Każdy z uczestników podczas zajęć teoretycznych ma dostęp do komputera znajdującego się na Jego biurku. Komputer służy do otwierania niezbędnych pomocy dydaktycznych jak i tworzeni notatek. Dodatkowo w sali znajduje się telewizor 72' za pomocą którego wyświetlane są materiały omawiane przez trenera. Materiały dydaktyczne potrzebne do przeprowadzenia zajęć teoretycznych: całość opracowanych materiałów jest autorska - przygotowana przez trenera prowadzącego. Na materiały składają się: opisy, wykresy, zdjęcia i filmy.
PRAKTYKA:
Sprzęt i urządzenia potrzebne do przeprowadzenia zajęć praktycznych: W salach do zajęć praktycznych znajdują się duże biurka robocze wyposażone w niezbędne sprzęty takie jak: komputery, monitory, routery, switche oraz pozostałe akcesoria potrzebne do przeprowadzenia praktycznych ćwiczeń z zakresu sieci teleinformatycznych. Każdy uczestnik posiada indywidualne stanowisko.
Materiały szkoleniowe przekazywane na własność uczestnikom: Po ukończeniu kształcenia uczestnicy otrzymują materiały dotyczące całości przekazywanej wiedzy w formie elektronicznej oraz pomoc w postaci przydatnych linków: artykułów, publikacji i forów tematycznych, dzięki którym mogą się sami rozwijać.
CERTYFIKAT >
Kształcenie rozpoczyna się od testu mającego na celu sprawdzenie wiedzy uczestników przed jego rozpoczęciem. Podczas kształcenia, cały czas weryfikujemy wiedzę, jaką nabywają jego uczestnicy. Zadajemy wyrywkowe pytania, przeprowadzamy szereg testów (głównie praktycznych), podczas których sprawdzamy postępy uczestników. Każdy etap kształcenia zakończony jest wewnętrznym egzaminem weryfikującym i potwierdzającym pozyskaną wiedzę. Po ukończeniu kształcenia uczestnik otrzymuje autorski certyfikat wydany przez Notebook Master Centrum Szkoleń i Serwis.
Nazwa certyfikatu: 'certificate Knowledge supported by skills'.
Zaświadczenie/certyfikat zawierają: imię i nazwisko uczestnika, nazwę kształcenia/etapu, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu oraz informację o wpisie instytucji szkoleniowej do Rejestru Instytucji Szkoleniowych (RIS) oraz znak jakości MSUES nr 390/2020.