Szkolenia z cyberbezpieczeństwa

Zapraszamy na skuteczne

Zidentyfikuj możliwe wektory ataku na organizacje

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Zagrożenia wewnętrzne i zewnętrzne

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Ataki na człowieka tzw. SOCJOTECHNIKA

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Atak na Hosty. Podatności i metody ochrony

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Infiltracja organizacji, rekonesans włamywacza

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Malware 0-day dlaczego takie groźne i jak przeciwdziałać

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Wirusy szyfrujące Ransomware, wyklucz podatności

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Ochrona warstwy sieciowej organizacji

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Ochrona warstwy systemowej

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Ochrona przed wyciekiem danych DLP

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Systemy ochrony wnętrza sieci

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Widoczność zdarzeń bezpieczeństwa i ich interpretacja

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Analiza po włamaniowa jak zabezpieczyć materiał dowodowy

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Cena szkolenia:
4000PLN+VAT

 

Miejsce szkolenia:
online

 

Data:
indywidualna

 

Czas szkolenia:
8h

Cena szkolenia:
4400PLN+VAT

 

Miejsce szkolenia:
Katowice ul. Paderewskiego 35

 

Data:
indywidualna

 

Czas szkolenia:
8h

klaudia w kolku

Masz pytania?
Chcesz zamówić szkolenia
Skontaktuj się z nami

Zadzwoń: 32 745 45 03

lub napisz na: klaudia.k@pancernik.it