Twój koszyk jest pusty!
- Zgoda
- Szczegóły
- O plikach Cookie
Naucz się jak korzystać z systemów monitoringu bezpieczeństwa IDS, IPS, SIEM.
Dowiedz się, jak zapewnić poufność danych, ich dostępność oraz integralność, czyli fundament bezpieczeństwa "Triada CIA".
+23% VAT
Start 09.02.2026
Zostało 6 miejsc
Formy płatności
Najbliższy termin szkolenia
Start 09.02.2026Koniec 12.02.2026
Forma
Szkolenie online32 godziny dydaktyczne (4 dni)
Poziom
średnio-zaawansowanyOtrzymasz certyfikat ukończenia
Potrzebujesz pomocy?
Zamów bezpłatną konsultacjęUczestnik kształcenia po jego zakończeniu zna praktyczne narzędzia i programy, które pomogą w analizie ruchu sieciowego i wykrywaniu ataków. Cyberataki to realne zagrożenie. Jeśli świadczysz usługi outsourcingu IT, prowadzisz małą, czy dużą firmę i jesteś świadomy zagrożeń, na szkoleniu nauczysz się rozpoznawać zagrożenia, stosować techniki przeciwdziałania atakom, monitorować infrastrukturę sieciową i identyfikować podatności.
Zostaw swój numer, nasi konsultanci odpowiedzą na Twoje pytania.
Zamów bezpłatną konsultacjęRozwiń wszystko
Aby w pełni wykorzystać potencjał szkolenia Analiza ruchu sieciowego, rekomendowana jest podstawowa wiedza z zakresu budowy i konfiguracji sieci, podstawowych protokołów sieciowych (ARP, IP, TCP, UDP, DHCP, DNS, HTTP, FTP), translacji adresów DNAT/SNAT oraz podstaw działania i konfiguracji firewall-i. Umiejętność poruszania się w architekturze sieci, interpretacji adresacji IP oraz rozumienia mechanizmów transmisji danych znacząco ułatwi analizę przechwyconego ruchu, identyfikację anomalii, zagrożeń oraz prawidłową interpretację wyników narzędzi diagnostycznych wykorzystywanych w cyber security.
W celu odpowiedniego przygotowania do szkolenia zachęcamy do wcześniejszego ukończenia szkoleń z obszaru Sieci Teleinformatycznych, które stanowią solidną podstawę do dalszej analizy bezpieczeństwa sieci:
Etap I – Projektowanie, wdrażanie i diagnostyka sieci,
Etap II – Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.
Jeśli masz pytania, skontaktuj się z nami, chętnie Ci pomożemy. Jesteśmy dostępni od 8:00-16:00.
Aleksandra Dziadowiec
tel: +48 572 503 311
E-mail: adziadowiec@notemaster.pl
8:45 - Start szkolenia.
10:15-10:30 - Przerwa 15 min.
12:00-12:45 - Przerwa obiadowa 45 min.
14:15-14:30 - Przerwa 15 min.
16:00 - Koniec szkolenia.
1. Szkolenie realizowane jest w formie online w godzinach 8:45-16:00.
2. Tydzień przed szkoleniem otrzymasz od nas e-mail z z zaproszeniem na szkolenie.
3. Po potwierdzeniu realizacji w wybranym terminie na maila otrzymasz identyfikator spotkania oraz hasło do Platformy ZOOM.
4. Na początku spotkania otrzymasz login i hasło do serwera, na którym będziesz realizował szkolenie.
Do realizacji szkolenia potrzebujesz komputer, monitor min. 24" (dla komfortu nauki) wraz z urządzeniami peryferyjnymi.
Nie zalecamy realizacji szkolenia na urządzeniach typu "laptop", ponieważ podczas szkolenia będziesz miał otwarte kilka okien z maszynami wirtualnymi do konfiguracji, wiec mały ekran może Ci utrudnić realizację szkolenia.
Lista programów które musisz zainstalować przed szkoleniem: Notepad++ , OpenVPN , Putty , Super Putty, Virtual Machnine Manager, Cut Viewer , WinSCP.
Po ukończeniu szkolenia każdy uczestnik otrzymuje certyfikat Notebook Master oraz zaświadczenie w wersji elektronicznej.
Certyfikat zawiera: imię i nazwisko uczestnika, nazwę kształcenia, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu wraz z datą wystawienia, znak jakości MSUES oraz znak wpisu do Rejestru Instytucji Szkoleniowych (RIS). Ponadto po zrealizowaniu każdego z etapów kształcenia uczestnik otrzymuje zaświadczenie potwierdzające jego ukończenie. Dokument zawiera powyższe informacje oraz nazwę etapu.
Przed rozpoczęciem szkolenia, wysyłamy drogą elektroniczną niezbędne materiały, potrzebne do zrealizowania kursu. Po ukończeniu szkolenia otrzymasz komplet materiałów szkoleniowych, które umożliwią utrwalenie i praktyczne przećwiczenie wiedzy z zakresu analizy ruchu sieciowego, identyfikacji zagrożeń, interpretacji protokołów komunikacyjnych oraz wykorzystania narzędzi do monitorowania i diagnostyki bezpieczeństwa sieci. Materiały pomogą również w doskonaleniu umiejętności wykrywania anomalii, incydentów bezpieczeństwa oraz analizy zdarzeń w środowiskach teleinformatycznych.
Trener IT
Sieci teleinformatyczne, audyty bezpieczeństwa, wsparcie techniczne.
Wyższe. Magister inżynier na wydziale elektroniki i telekomunikacji.