Twój koszyk jest pusty!
- Zgoda
- Szczegóły
- O plikach Cookie
Naucz się korzystać ze skanerów sieciowych i narzędzi do oceny podatności, takich jak Nmap, Nessus i OpenVAS.
Chroń skutecznie firmę przed cyberatakami w oparciu o zalecenia normy ISO27001.
Poznaj metody działania cyberprzestępców i sposoby ochrony przed nimi.
+23% VAT
Start 18.05.2026
Zostało 5 miejsc
Formy płatności
Najbliższy termin szkolenia
Start 18.05.2026Koniec 22.05.2026
Forma
Szkolenie online40 godzin dydaktycznych (5 dni)
Poziom
Średnio zaawansowanyOtrzymasz certyfikat ukończenia
Potrzebujesz pomocy?
Zamów bezpłatną konsultacjęUczestnik kształcenia po jego zakończeniu wie że ocena bezpieczeństwa sieci firmowej to nieustanny proces, który wymaga ciągłego aktualizowania wiedzy i umiejętności. W obliczu rosnącej liczby cyberzagrożeń, ochrona sieci firmowej staje się priorytetem dla każdego przedsiębiorstwa. Aby skutecznie chronić firmę przed cyberatakami, konieczne jest aktywne podejście do wzmacniania systemów, zanim zagrożenia staną się realnym problemem.
Zostaw swój numer, nasi konsultanci odpowiedzą na Twoje pytania.
Zamów bezpłatną konsultacjęRozwiń wszystko
Aby w pełni skorzystać ze szkolenia, uczestnik powinien posiadać wiedzę z zakresu bezpieczeństwa i działania sieci komputerowych. Rekomendowana jest znajomość: systemów CVE, CVSS, CPE, modułu ISO/OSI, podstawowych protokołów sieciowych (ARP, IP, TCP, UDP, DHCP, DNS, HTTP, FTP), działania i konfiguracji firewall-i, mechanizmów NAT/PAT/MASQUERADE/DNAT/SNAT, translacji adresów DNAT/SNAT, podstaw analizy ruchu sieciowego (analiza ruchu DHCP, przechwytywanie sesji DHCP, skanowanie NMAP).
W celu odpowiedniego przygotowania do szkolenia zachęcamy do wcześniejszego ukończenia szkoleń z obszaru Sieci Teleinformatycznych, które stanowią solidną podstawę do dalszej analizy bezpieczeństwa sieci:
Etap I – Projektowanie, wdrażanie i diagnostyka sieci,
Etap II – Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.
Lub ukończenie szkolenia z CyberSecurity Etap I: Analiza ruchu sieciowego
Jeśli masz pytania, skontaktuj się z nami, chętnie Ci pomożemy. Jesteśmy dostępni od 8:00-16:00.
Aleksandra Dziadowiec
tel: +48 572 503 311
E-mail: adziadowiec@notemaster.pl
8:45 - Start szkolenia.
10:15-10:30 - Przerwa 15 min.
12:00-12:45 - Przerwa obiadowa 45 min.
14:15-14:30 - Przerwa 15 min.
16:00 - Koniec szkolenia.
1. Szkolenie realizowane jest w formie online w godzinach 8:45-16:00.
2. Tydzień przed szkoleniem otrzymasz od nas e-mail z z zaproszeniem na szkolenie.
3. Po potwierdzeniu realizacji w wybranym terminie na maila otrzymasz identyfikator spotkania oraz hasło do Platformy ZOOM.
4. Na początku spotkania otrzymasz login i hasło do serwera, na którym będziesz realizował szkolenie.
Do realizacji szkolenia potrzebujesz komputer, monitor min. 24" (dla komfortu nauki) wraz z urządzeniami peryferyjnymi.
Nie zalecamy realizacji szkolenia na urządzeniach typu "laptop", ponieważ podczas szkolenia będziesz miał otwarte kilka okien z maszynami wirtualnymi do konfiguracji, wiec mały ekran może Ci utrudnić realizację szkolenia.
Lista programów które musisz zainstalować przed szkoleniem: Notepad++ , OpenVPN , Putty , Super Putty, Virtual Machnine Manager, Cut Viewer , WinSCP.
Po ukończeniu szkolenia każdy uczestnik otrzymuje certyfikat Notebook Master oraz zaświadczenie w wersji elektronicznej.
Certyfikat zawiera: imię i nazwisko uczestnika, nazwę kształcenia, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu wraz z datą wystawienia, znak jakości MSUES oraz znak wpisu do Rejestru Instytucji Szkoleniowych (RIS). Ponadto po zrealizowaniu każdego z etapów kształcenia uczestnik otrzymuje zaświadczenie potwierdzające jego ukończenie. Dokument zawiera powyższe informacje oraz nazwę etapu.
Po ukończeniu szkolenia otrzymasz komplet materiałów szkoleniowych, które pozwolą utrwalić i praktycznie przećwiczyć wiedzę z zakresu oceny bezpieczeństwa sieci firmowej, identyfikacji podatności oraz analizy ryzyk. Materiały obejmują zagadnienia związane z wykorzystaniem systemów CVE, CVSS i CPE, analizą konfiguracji firewall-i, mechanizmów NAT oraz interpretacją wyników skanów i testów bezpieczeństwa wykonywanych przy użyciu narzędzi audytowych. Pomogą one również w doskonaleniu umiejętności wykrywania słabych punktów infrastruktury, analizy zdarzeń bezpieczeństwa oraz formułowania wniosków i rekomendacji dla środowisk teleinformatycznych.
Trener IT
Sieci teleinformatyczne, audyty bezpieczeństwa, wsparcie techniczne.
Wyższe. Magister inżynier na wydziale elektroniki i telekomunikacji.