Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Бізнес та економіка
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
Подкасти
- Відеокурси
- Кібербезпека
- Безпека систем
Безпека систем
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
Obierz kurs na... bezpieczeństwo w sieci Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci. Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz. Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją! Co Cię czeka podczas naszego profesjonalnego szkolenia W ramach kursu między innymi: Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo Usuniesz niewykrywalne trackery z systemu Windows Wyczyścisz niedostępne dane zbierane przez system operacyjny Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google Zaczniesz pracować z Tor Browser Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych Zabezpieczysz własne konta w social mediach Przeorganizujesz system Android na swoim smartfonie Wybierzesz, zainstalujesz i skonfigurujesz VPN Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi Wybierzesz bezpiecznego dostawcę poczty Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych. Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie? Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
Obierz kurs na... cyfrowe bezpieczeństwo na najwyższym poziomie Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami. Pentesterzy, czyli specjaliści w dziedzinie testowania penetracyjnego, odgrywają istotną rolę w identyfikowaniu luk w zabezpieczeniach systemowych. Ich zadaniem jest symulowanie ataków hakerskich, aby odnaleźć słabe punkty w infrastrukturze IT i aplikacjach. Poprzez wykrywanie, raportowanie i naprawianie tych luk pentesterzy pomagają firmom zabezpieczać się przed realnymi atakami i chronić wrażliwe dane. Jeśli sądzisz, że tego typu informatyczno-detektywistyczna praca może być dla Ciebie interesująca, zapoznaj się bliżej z jej specyfiką w trakcie naszego kursu. Pozwoli Ci on opanować specjalistyczne dla tej dziedziny słownictwo, a także poznać podstawy zagadnień niezbędnych w etycznym hakingu. Dowiesz się, czym są sieci, jakie są ich rodzaje i jak są zbudowane. Nauczysz się przełamywać zabezpieczenia plików z rozmaitymi rozszerzeniami. Zobaczysz, w jaki sposób przeprowadza się atak, jak namierza się sieć Wi-Fi i jak się do niej włamuje. Przybliżysz sobie również narzędzia używane przez specjalistów od cyberbezpieczeństwa, takie jak Wireshark (do analizy ruchu sieciowego), nMap (do skanowania systemów, komputerów i portów innych urządzeń), John the Ripper (do łamania haseł i zabezpieczeń), The Social Engineer Toolkit (do przeprowadzania ataków phishingowych), Airgeddon (do hakowania i przejmowania kontroli nad siecią Wi-Fi), Bettercap (do ataków na użytkowników sieci), Hydra (do łamania paneli logowania na stronach WWW) i Burp (do wykonywania testów penetracyjnych). Co Cię czeka podczas naszego profesjonalnego szkolenia W trakcie kursu opanujesz takie zagadnienia jak: Wirtualizacja systemów operacyjnych Rodzaje dystrybucji Linuxa i ich przeznaczenie Podstawy poruszania się w systemie Linux Rodzaje i budowa sieci, a także analiza ruchu pakietów Sposoby na skanowanie sieci i urządzeń wewnątrz nich Typy ataków hakerskich Tworzenie i łamanie haseł Kontrolowany phishing Włamywanie się i przejmowanie kontroli nad sieciami Wi-Fi Praktyczne przeprowadzania ataków hakerskich Co więcej... Poznasz miejsce, gdzie można umiejętności hakerskie w legalny sposób Szkolenie Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne kończy się na poziomie podstawowym. Zdobyta podczas kursu wiedza pozwoli Ci przeprowadzić pierwsze testy penetracyjne i otworzy drogę do dalszego doskonalenia się w tej dziedzinie na dedykowanej platformie. Bug Bounty Coraz więcej firm bierze udział w programie o nazwie Bug Bounty, traktując to jako część swojej strategii cyberbezpieczeństwa. Polega on na tym, że organizacje zapraszają etycznych hakerów z zewnątrz do poszukiwania luk w zabezpieczeniach swoich systemów. Za każdą znalezioną lukę lub podatność, która zostanie zgłoszona, firma może przyznać nagrodę pieniężną. To podejście nie tylko pomaga w identyfikowaniu słabych punktów w zabezpieczeniach, ale także przyciąga specjalistów z różnych miejsc, co pozwala organizacjom na ciągłe ulepszanie swoich systemów pod kątem bezpieczeństwa. Bug Bounty stał się popularnym narzędziem używanym przez wiele renomowanych korporacji jako sposób na wzmocnienie ich cyberbezpieczeństwa poprzez wykorzystanie wiedzy i umiejętności globalnej społeczności etycznych hakerów.
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa się go od niedawna i wciąż wynajduje dla niego nowe zastosowania. OSINT nie stanowi synonimu jakiegoś konkretnego narzędzia, jest to po prostu umiejętność takiego poruszania się w sieci, które pozwala pozyskać wymagane informacje. Także te z pozoru niedostępne. Brzmi ciekawie? Oczywiście. Wszak ten, kto dysponuje lepszymi danymi, ma przewagę konkurencyjną. Aktualnie OSINT stanowi przede wszystkim specjalność osób wywodzących się ze środowisk mundurowych, szczególnie komórek operacyjnych i wywiadowczych. Ze znajomości sposobów pozyskiwania informacji korzystają również bankowcy, ubezpieczyciele, firmy detektywistyczne, międzynarodowe korporacje i oczywiście dziennikarze. Nic nie stoi na przeszkodzie, byś i Ty, jako uczestnik proponowanego przez nas szkolenia, nauczył się wyłuskiwania ważnych danych z zalewu nieistotnych informacji i sięgnął po wiedzę głębiej... Także do Darknetu. Sprawdził, jak działa Google hacking, nauczył się rozszyfrowywać metadane i mógł z czystym sumieniem stwierdzić, że jeśli chodzi o pozyskiwanie informacji z sieci, zrobiłeś absolutnie wszystko, co legalne. Wstąp do białego wywiadu i działaj dla swojej firmy jak najlepszy szpieg! Co Cię czeka podczas naszego profesjonalnego szkolenia W trakcie proponowanego przez nas kursu: Dowiesz się jak działa VPN i nauczysz się korzystać zarówno z niego, jak i z sieci TOR Poznasz sposoby na anonimizację adresu e-mail i numeru telefonu Opanujesz zasady profesjonalnego korzystania z wyszukiwarek internetowych, rejestrów publicznych, prawa do dostępu do informacji publicznej Nauczysz się analizować metadane, zdjęcia, pliki wideo i informacje dostępne w social mediach Zrozumiesz, jak odnajduje się dane wyciekowe Będziesz obsługiwać Maltego i Recon-ng, a także korzystać z serwisów WHOIS Przyjrzysz się temu, jak wygląda analiza kodu strony internetowej Dowiesz się, jak znaleźć archiwalną wersję serwisu WWW Szkolenie OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych ukończysz na poziomie średnio zaawansowanym. Zdobyta wiedza pozwoli Ci samodzielnie prowadzić działania OSINT-owe i uzyskiwać informacje, które będą niezbędne do prowadzenia takich działań. Oprócz wiedzy teoretycznej nabędziesz sporo praktycznych umiejętności z zakresu białego wywiadu i technik ofensywnych, a także OPSEC (anonimizacji działań prowadzonych w Internecie). Kilka ważnych terminów OPSEC – ang. operations security, to termin używany w kontekście bezpieczeństwa, odnosi się do procesu identyfikowania i ochrony informacji, które mogłyby zostać wykorzystane przez przeciwników do przeprowadzenia działania przeciwko danemu podmiotowi. Metadane – ustrukturyzowane informacje opisujące, tłumaczące, lokalizujące i ułatwiające we wszelki inny sposób odnalezienie i wykorzystanie danych, a także zarządzanie ich zasobem. Google hacking – termin opisujący stosowanie specjalnie dobranych zapytań do użycia w popularnej wyszukiwarce internetowej Google, pozwalających na odszukanie informacji przydatnych z punktu widzenia analizy bezpieczeństwa innych witryn WWW. Darknet – to określenie odnoszące się do niewielkiej części Internetu niedostępnej dla przeciętnych użytkowników. Witryny w dark webie nie ujawniają swoich adresów IP szerszej publiczności, a dostanie się do nich jest możliwe tylko przy użyciu specjalnego oprogramowania.
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
Obierz kurs na... cyberbezpieczeństwo W XXI wieku nasze życie przeniosło się do sieci. Za jej pośrednictwem się komunikujemy, robimy zakupy, załatwiamy sprawy urzędowe. Operując na urządzeniach podłączonych do Internetu, korzystamy z wielu aktywności wymagających podania loginu i hasła. Przekazujemy sobie informacje, które może niekoniecznie powinny ujrzeć światło dzienne i być dostępne dla każdego, na przykład dla osób spoza naszej firmy czy organizacji. A ponieważ rozmaici hakerzy, szpiedzy, złodzieje i inni cyfrowi bandyci tylko czekają, by dobrać się do naszych zasobów, zagwarantowanie bezpieczeństwa i prywatności w sieci stanowi kwestię priorytetową. Dlatego też proponujemy Ci ten kurs. Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować. Co Cię czeka podczas naszego profesjonalnego szkolenia W ramach naszego kursu między innymi: Skonfigurujesz od zera protokoły OpenVPN i Wireguard i nauczysz się nimi zarządzać Zmodyfikujesz tunele OpenVPN, a także Wireguard Popracujesz z adresami w obu protokołach Poznasz reguły systemowej zapory sieciowej Dowiesz się, jak się zarządza serwerem DNS za pomocą narzędzi Bind9 i za pomocą narzędzia DNS w Windows Server Stworzysz własne CA i wystawisz samodzielnie podpisane certyfikaty za pomocą easy-rsa i OpenSSL Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce kończy się na poziomie średnio zaawansowanym. OpenVPN i Wireguard Protokół OpenVPN to pakiet oprogramowania implementujący techniki tworzenia bezpiecznych połączeń punkt – punkt lub strona – strona. Korzysta w tym celu z sieci Internet, biblioteki OpenSSL i protokołów SSLv3/TLSv1. Ma bardzo szerokie zastosowanie. Cały pakiet składa się z jednego kodu binarnego dla klienta i serwera, opcjonalnego pliku konfigurującego, a także z jednego lub więcej plików kluczy (w zależności od metody uwierzytelnienia). Aktualna wersja dla Windows posiada klienta dostępowego. Wireguard z kolei powstał z myślą o lepszej wydajności i większej mocy niż OpenVPN. Jest to stosunkowo nowy protokół, został zaakceptowany do głównego kodu jądra Linuxa dopiero w 2020 roku. Użytkownicy bardzo go chwalą i polecają jako wartą uwagi alternatywę dla OpenVPN i IPsec. Bezpieczeństwo to nie tylko prawo do niego, ale też odpowiedzialność. W czasach, gdy cyberprzestępcy czyhają na nas na każdym kroku, musimy zawsze dbać o to, aby nasze dane były bezpieczne. Bezpieczeństwo w sieci zaczyna się od nas samych, a kurs, który za chwilę rozpoczniesz, da Ci możliwość zdobycia odpowiedniej wiedzy i umiejętności, pozwalających zabezpieczyć cyfrową tożsamość, w szczególności w sieciach publicznych.
Zabbix. Kurs video. Monitoring systemów IT
Obierz kurs na... monitoring systemów w IT Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać. Czy trudno nauczyć się z nim współpracować? Po zrozumieniu koncepcji, na której bazuje, Zabbix jest relatywnie prosty w konfiguracji. Korzysta z wielu sposobów pobierania danych – od natywnych agentów po obsługę protokołów: SNMP, ICMP, PMI, JMX. W praktyce oznacza to, że będzie w stanie pobrać dane zarówno z systemu operacyjnego, jak i z bazy danych czy urządzenia sieciowego. By ułatwić Ci opanowanie Zabbixa, przygotowaliśmy ten kurs. Znajdziesz w nim kompleksowe omówienie tematyki związanej z monitoringiem serwerów, a także praktyczną wiedzę z zakresu instalacji i konfiguracji oprogramowania, którego będziesz się uczyć. W efekcie, jako absolwent szkolenia, będziesz w stanie samodzielnie poprowadzić – od początku do końca – proces wdrożenia Zabbixa, a następnie bez problemów utrzymywać system. Co Cię czeka podczas naszego profesjonalnego szkolenia Podczas kursu dowiesz się między innymi, jak wygląda: Instalacja komponentów Zabbixa Nawigacja po panelu graficznym Zabbixa Dodawanie nowych hostów do monitoringu Zarządzanie monitoringiem hostów Zwiększanie poziomu bezpieczeństwa monitoringu Samodzielna konfiguracja itemów, triggerów i akcji Mapowanie wartości Definiowanie szablonów i kanałów komunikacji, jak również SLA Zarządzanie rolą, kontem i grupą użytkowników, a także przerwami serwisowymi i dashboardami Potwierdzanie zdarzeń Zabbix. Kurs video. Monitoring systemów IT kończy się na poziomie średnio zaawansowanym. Szkolenie omawia bowiem wszystkie elementy monitoringu istotne i stosowane w codziennej pracy. Absolwentowi kursu pozostanie jedynie praktyka i zebranie doświadczenia.