Kategorien
E-Books
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Computer im Büro
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Multimedia-Training
- Immobilien
- Überzeugung und NLP
- Steuern
- Sozialpolitik
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Berichte, Analysen
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
E-Presse
- Architektura i wnętrza
- Biznes i Ekonomia
- Haus und Garten
- E-Business
- Finanzen
- Persönliche Finanzen
- Unternehmen
- Fotografie
- Informatik
- HR und Gehaltsabrechnung
- Computer, Excel
- Buchhaltung
- Kultur und Literatur
- Wissenschaftlich und akademisch
- Umweltschutz
- meinungsbildend
- Bildung
- Steuern
- Reisen
- Psychologie
- Religion
- Landwirtschaft
- Buch- und Pressemarkt
- Transport und Spedition
- Gesundheit und Schönheit
-
Geschichte
-
Informatik
- Office-Programme
- Datenbank
- Bioinformatik
- IT Branche
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronik
- Digitale Fotografie
- Computergrafik
- Spiele
- Hacking
- Hardware
- IT w ekonomii
- Wissenschaftliche Pakete
- Schulbücher
- Computergrundlagen
- Programmierung
- Mobile-Programmierung
- Internet-Server
- Computernetzwerke
- Start-up
- Betriebssysteme
- Künstliche Inteligenz
- Technik für Kinder
- Webmaster
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Gedicht
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Schulbücher
-
Populärwissenschaft und akademisch
- Archäologie
- Bibliotekoznawstwo
- Filmwissenschaft
- Philologie
- Polnische Philologie
- Philosophie
- Finanse i bankowość
- Erdkunde
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Linguistik
- Literaturwissenschaft
- Logistik
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Theatrologie
- Teologie
- Theorien und Wirtschaftswissenschaften
- Transport i spedycja
- Sportunterricht
- Zarządzanie i marketing
-
Handbȕcher
-
Spielanleitungen
-
Professioneller und fachkundige Leitfaden
-
Jura
- Sicherheit und Gesundheit am Arbeitsplatz
- Geschichte
- Verkehrsregeln. Führerschein
- Rechtswissenschaften
- Gesundheitswesen
- Allgemeines. Wissenskompendium
- akademische Bücher
- Andere
- Bau- und Wohnungsrecht
- Zivilrecht
- Finanzrecht
- Wirtschaftsrecht
- Wirtschafts- und Handelsrecht
- Strafrecht
- Strafrecht. Kriminelle Taten. Kriminologie
- Internationales Recht
- Internationales und ausländisches Recht
- Gesundheitsschutzgesetz
- Bildungsrecht
- Steuerrecht
- Arbeits- und Sozialversicherungsrecht
- Öffentliches, Verfassungs- und Verwaltungsrecht
- Familien- und Vormundschaftsrecht
- Agrarrecht
- Sozialrecht, Arbeitsrecht
- EU-Recht
- Industrie
- Agrar- und Umweltschutz
- Wörterbücher und Enzyklopädien
- Öffentliche Auftragsvergabe
- Management
-
Führer und Reisen
- Afrika
- Alben
- Südamerika
- Mittel- und Nordamerika
- Australien, Neuseeland, Ozeanien
- Österreich
- Asien
- Balkan
- Naher Osten
- Bulgarien
- China
- Kroatien
- Tschechische Republik
- Dänemark
- Ägypten
- Estland
- Europa
- Frankreich
- Berge
- Griechenland
- Spanien
- Niederlande
- Island
- Litauen
- Lettland
- Mapy, Plany miast, Atlasy
- Miniführer
- Deutschland
- Norwegen
- Aktive Reisen
- Polen
- Portugal
- Andere
- Russland
- Rumänien
- Slowakei
- Slowenien
- Schweiz
- Schweden
- Welt
- Türkei
- Ukraine
- Ungarn
- Großbritannien
- Italien
-
Psychologie
- Lebensphilosophien
- Kompetencje psychospołeczne
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Hörbücher
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Immobilien
- Überzeugung und NLP
- Steuern
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
Geschichte
-
Informatik
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Populärwissenschaft und akademisch
- Archäologie
- Philosophie
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Literaturwissenschaft
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Teologie
- Zarządzanie i marketing
-
Handbȕcher
-
Professioneller und fachkundige Leitfaden
-
Jura
-
Führer und Reisen
-
Psychologie
- Lebensphilosophien
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Videokurse
-
Datenbank
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersicherheit
-
Data Science
-
DevOps
-
Für Kinder
-
Elektronik
-
Grafik / Video / CAX
-
Spiele
-
Microsoft Office
-
Entwicklungstools
-
Programmierung
-
Persönliche Entwicklung
-
Computernetzwerke
-
Betriebssysteme
-
Softwaretest
-
Mobile Geräte
-
UX/UI
-
Web development
-
Management
Podcasts
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
Obierz kurs na... cyberbezpieczeństwo W XXI wieku nasze życie przeniosło się do sieci. Za jej pośrednictwem się komunikujemy, robimy zakupy, załatwiamy sprawy urzędowe. Operując na urządzeniach podłączonych do Internetu, korzystamy z wielu aktywności wymagających podania loginu i hasła. Przekazujemy sobie informacje, które może niekoniecznie powinny ujrzeć światło dzienne i być dostępne dla każdego, na przykład dla osób spoza naszej firmy czy organizacji. A ponieważ rozmaici hakerzy, szpiedzy, złodzieje i inni cyfrowi bandyci tylko czekają, by dobrać się do naszych zasobów, zagwarantowanie bezpieczeństwa i prywatności w sieci stanowi kwestię priorytetową. Dlatego też proponujemy Ci ten kurs. Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować. Co Cię czeka podczas naszego profesjonalnego szkolenia W ramach naszego kursu między innymi: Skonfigurujesz od zera protokoły OpenVPN i Wireguard i nauczysz się nimi zarządzać Zmodyfikujesz tunele OpenVPN, a także Wireguard Popracujesz z adresami w obu protokołach Poznasz reguły systemowej zapory sieciowej Dowiesz się, jak się zarządza serwerem DNS za pomocą narzędzi Bind9 i za pomocą narzędzia DNS w Windows Server Stworzysz własne CA i wystawisz samodzielnie podpisane certyfikaty za pomocą easy-rsa i OpenSSL Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce kończy się na poziomie średnio zaawansowanym. OpenVPN i Wireguard Protokół OpenVPN to pakiet oprogramowania implementujący techniki tworzenia bezpiecznych połączeń punkt – punkt lub strona – strona. Korzysta w tym celu z sieci Internet, biblioteki OpenSSL i protokołów SSLv3/TLSv1. Ma bardzo szerokie zastosowanie. Cały pakiet składa się z jednego kodu binarnego dla klienta i serwera, opcjonalnego pliku konfigurującego, a także z jednego lub więcej plików kluczy (w zależności od metody uwierzytelnienia). Aktualna wersja dla Windows posiada klienta dostępowego. Wireguard z kolei powstał z myślą o lepszej wydajności i większej mocy niż OpenVPN. Jest to stosunkowo nowy protokół, został zaakceptowany do głównego kodu jądra Linuxa dopiero w 2020 roku. Użytkownicy bardzo go chwalą i polecają jako wartą uwagi alternatywę dla OpenVPN i IPsec. Bezpieczeństwo to nie tylko prawo do niego, ale też odpowiedzialność. W czasach, gdy cyberprzestępcy czyhają na nas na każdym kroku, musimy zawsze dbać o to, aby nasze dane były bezpieczne. Bezpieczeństwo w sieci zaczyna się od nas samych, a kurs, który za chwilę rozpoczniesz, da Ci możliwość zdobycia odpowiedniej wiedzy i umiejętności, pozwalających zabezpieczyć cyfrową tożsamość, w szczególności w sieciach publicznych.
Jak rysować i malować? Kurs video. Rozpocznij przygodę ze sztuką
Obierz kurs na... sztukę Działalność artystyczna może być źródłem przyjemności i skutecznym sposobem na intelektualną stymulację. Pozwala na lepsze wyrażanie swoich przeżyć, bywa pomysłem na życie i źródłem zarobku. Wbrew pozorom sztuki plastyczne, takie jak rysunek i malarstwo, są dostępne dla wszystkich. Niezależnie od tak zwanego talentu - predyspozycji, których podobno niektórzy mają więcej, a inni mniej. Każdy może wytrenować umiejętność obserwacji, interpretacji i przekładania na obraz tego, co widzi, myśli, czuje. Jedyne, czego potrzebujemy, by się tego nauczyć, to cierpliwość i praktyka. W efekcie jesteśmy w stanie samodzielnie zmieniać przestrzeń wokół siebie czy też własnoręcznie wykreować prezent dla bliskiej osoby. Rozwinięcie umiejętności plastycznych, wiedzy z zakresu kompozycji i koloru może okazać się przydatne w codziennej pracy - w drobnych projektach graficznych, jak prezentacje cyfrowe i wszelkie inne formy komunikacji wizualnej. Proponowany kurs video pomaga adeptom rysunku i malarstwa rozpocząć prawdziwą przygodę ze sztuką. Przedstawia kilka wybranych technik wraz z omówieniem potrzebnych materiałów. Przekazuje niezbędną teorię i podaje rozwiązania praktyczne, pomaga wybrać sposób tworzenia odpowiedni do temperamentu oraz predyspozycji uczestnika. W trakcie szkolenia kursant będzie świadkiem powstawania przykładowych obrazów - od szkicu po ostatnie detale - co da mu możliwość obserwowania kolejności działań, techniki, metod łączenia kolorów i budowania kompozycji. Otrzyma też zestaw ćwiczeń i zaleceń, które pomogą sprawdzić nabyte umiejętności w praktyce. Co Cię czeka podczas naszego profesjonalnego szkolenia? Z tym kursem video: poznasz podstawy kompozycji i zasady doboru kolorów; dowiesz się, jak się rysuje lub maluje na podstawie zdjęcia, a jak z natury; zdobędziesz wiedzę, która przyda Ci się podczas wykonywania szkiców i w trakcie systematycznego treningu rysunkowego; nauczysz się dobierać technikę tworzenia i narzędzia twórcze do oczekiwanego przez siebie efektu; opanujesz wiedzę dotyczącą materiałów rysunkowych i malarskich. Co więcej... ...poznasz zasady rysowania ołówkiem i suchymi pastelami oraz malowania farbami akwarelowymi i olejnymi. Efekty uczestnictwa w szkoleniu Jak rysować i malować? Kurs video. Rozpocznij przygodę ze sztuką są ściśle związane z zaangażowaniem kursanta. Dla uzyskania najlepszych wyników konieczne jest nie tylko słuchanie i oglądanie kursu, ale także praktykowanie na bieżąco zdobytej wiedzy, wykonywanie ćwiczeń, eksperymentowanie i otwartość na przełamywanie własnych ograniczeń. Relaks, hobby, a może nowy pomysł na życie? Po ukończeniu szkolenia jego uczestnik będzie w stanie samodzielnie stworzyć rysunek w wybranej przez siebie technice. Jak dalej wykorzysta zdobyte umiejętności, zależy tylko od niego. Wspaniale, jeśli będzie traktował rysowanie czy malowanie jako hobby, sposób na relaks i pobudzenie swojego umysłu do kreacji. A może pomyśli o profesjonalnym tworzeniu dzieł? Wystawianiu ich, a nawet sprzedaży? Wiązać się to będzie z przeorganizowaniem całego życia - osoby zajmujące się zawodowo rysunkiem i malarstwem stale ćwiczą umiejętność obserwacji, interpretacji i sprawność manualną, pozwalającą przełożyć myśl na obraz. Praca zazwyczaj odbywa się w pracowni artystycznej (zaaranżowanej w warunkach domowych lub w osobnym pomieszczeniu), ponieważ często wymaga przestrzeni. Niezbędna jest cierpliwość, tworzenie obrazu nieraz trwa miesiące, a nawet lata. Jeżeli aktywność twórcza ma przynosić zyski, można przyjąć dwa rozwiązania: tworzyć zgodnie z własnym pomysłem, kreując serie obrazów lub rysunków, następnie publikować, organizować wystawy i szukać nabywców albo malować na konkretne zlecenie, na przykład na podstawie zdjęcia. W obu przypadkach konieczna jest autopromocja, marketing - obecnie łatwiejszy dzięki mediom społecznościowym, stronom poświęconym tworzeniu, jak i również galeriom on-line. Ten kurs to pierwszy krok do świata sztuki. Zrób go, a kiedy odkryjesz przyjemność tworzenia, kolejne przyjdą Ci z łatwością.
Wzorce projektowe. Kurs video. Schematy rozwiązań w języku Java
Obierz kurs na wzorce projektowe W 1994 roku w książce Design Patterns: Elements of Reusable Object-Oriented Software pierwszy raz pojawia się pojęcie wzorca projektowego. Jego autorzy, znani jako Banda Czworga, nazywają wzorce projektowe gotowymi schematami rozwiązań typowych programistycznych problemów. Można rzec, że dzięki tym schematom nie musimy wyważać otwartych drzwi. Należy je traktować jak poradniki oparte na wieloletnim doświadczeniu i najlepszych praktykach programowania obiektowego. Wzorce projektowe opisują, w jaki sposób poszczególne klasy komunikują się ze sobą, aby rozwiązać ściśle określone zagadnienie. Stanowią zbiór zasad dostosowany do danego problemu, nie są jednak gotowymi do skopiowania metodami, które można zastosować w kodzie. Dlatego wybór niewłaściwego w danej sytuacji wzorca może przynieść więcej strat niż korzyści, a znajomość wzorców projektowych to podstawowa umiejętność w pracy z kodem, zwłaszcza złożonym. Jeśli chcesz wiedzieć, jak przekuć znajomość wzorców projektowych w kod wysokiej jakości, nasz kurs jest właśnie dla Ciebie! Z naszym profesjonalnym szkoleniem: Poznasz najpopularniejsze grupy wzorców projektowych, w tym: o wzorce behawioralne (Pusty obiekt, Obserwator, Polecenie, Metoda szablonowa, Łańcuch zobowiązań) o wzorce kreacyjne (Singleton, Budowniczy, Fabryka, Metoda wytwórcza, Fabryka abstrakcji) o wzorce strukturalne (Adapter, Dekorator, Fasada, Pełnomocnik) Nauczysz się implementować wzorce projektowe Poznasz przypadki użycia wzorców projektowych, a także sytuacje, w których nie powinno się ich stosować Nauczysz się odpowiednio dobierać wzorce i dostosowywać je do swoich potrzeb Dowiesz się, jak rozpoznać wzorzec w istniejącym już kodzie i jak z nim pracować Wzorce projektowe. Kurs video. Schematy rozwiązań w języku Java to szkolenie, które wzniesie Cię na wyższy poziom wiedzy programistycznej. Po nauce dobrych praktyk i podstaw języka obiektowego wzorce projektowe są kolejnym ważnym do opanowania elementem w rozwoju aspirującego programisty. Rozdziały, z których składa się nasz kurs, są poświęcone poszczególnym schematom i ich implementacji w języku Java. Na początku poznasz wzorce kreacyjne odpowiedzialne za inicjalizację i konfigurację nowych obiektów. Kolejną grupą do odkrycia będą wzorce behawioralne opisujące złożony przepływ aplikacji i interakcji między obiektami. W ostatniej części kursu zagłębisz się we wzorce strukturalne wyjaśniające powiązania pomiędzy strukturami obiektów. Dzięki temu praktycznemu wdrożeniu będziesz w stanie tworzyć lepszy i łatwiejszy w utrzymaniu kod, a rozpoznanie wzorca w obcym kodzie będzie dla Ciebie błahostką. Wzorce projektowe to byty, z którymi programista ma do czynienia na co dzień. Ich znajomość i umiejętność implementacji ułatwi Ci zrozumienie systemu, nad którym pracujesz, a to fundamentalny krok ku temu, by stać się efektywniejszym programistą.
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
Obierz kurs na... bezpieczeństwo w sieci Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci. Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz. Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją! Co Cię czeka podczas naszego profesjonalnego szkolenia W ramach kursu między innymi: Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo Usuniesz niewykrywalne trackery z systemu Windows Wyczyścisz niedostępne dane zbierane przez system operacyjny Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google Zaczniesz pracować z Tor Browser Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych Zabezpieczysz własne konta w social mediach Przeorganizujesz system Android na swoim smartfonie Wybierzesz, zainstalujesz i skonfigurujesz VPN Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi Wybierzesz bezpiecznego dostawcę poczty Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych. Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie? Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.
WPF w .NET 6. Kurs video. Zastosowanie wzorca MVVM i kontrolek w projektach
Obierz kurs na... praktyczne korzystanie z kontrolek w WPF Zapewne obiła Ci się o uszy nazwa Windows Presentation Foundation, w skrócie WPF. Dla przypomnienia: kryje się pod nią silnik graficzny i API, bazujący na .NET, wchodzący w skład .NET Framework. Do zadań WPF należy integracja interfejsu użytkownika, grafiki 2D i 3D, multimediów, dokumentów, a także generowanie/rozpoznawanie mowy. Z funkcjonującymi w WPF kontrolkami można się zapoznać między innymi dzięki jednemu z oferowanych wcześniej szkoleń – WPF. Kurs video. Omówienie i zastosowanie kontrolek w C# i XAML. Zawierało ono omówienie kontrolek, które pozwalają projektować atrakcyjniejszy interfejs, dodawać do niego interaktywne efekty wizualne i dynamiczne reakcje na akcje użytkownika. Tym razem przyjrzymy się kontrolkom od strony praktycznej, korzystając z bardzo popularnego wzorca projektowego MVVM (Model – View – ViewModel). Jego zadaniem jest wydzielenie trzech podstawowych warstw w systemie. Dodatkowo w ramach kursu omówimy bardziej zaawansowane kwestie, jak style, typy zasobów, wyzwalacze, konwertery i wiele innych. Jako bonus otrzymasz wgląd do rozbudowanych projektów korzystających z kontrolek, wzorca MVVM i baz danych, jakich na pewno nie znajdziesz na YouTubie. Będą to na przykład budowa notatnika, menadżera graczy i menadżera wydatków domowych. Co Cię czeka podczas naszego profesjonalnego szkolenia W ramach naszego kursu: Poznasz praktyczną stronę kontrolek WPF Nauczysz się rozróżniać zasoby logiczne i binarne Stworzysz własny styl globalny, a także styl dla poszczególnych kontrolek Napiszesz własne wyzwalacze Wykreujesz i zastosujesz w praktyce konwertery jedno- i wieloparametrowe Użyjesz różnych motywów w WPF, które pozwolą Ci w prosty sposób nadać aplikacji wspaniały wygląd Przybliżysz sobie praktyczną wiedzę dotyczącą wzorca MVVM Opracujesz prosty projekt notatnika do zapisywania, edycji i wczytywania tekstu Odczytasz i zapiszesz dane z i do pliku Zaprzęgniesz do pracy bazy danych Stworzysz prosty formularz logowania/rejestracji z zabezpieczonym hasłem Dowiesz się, jak pracuje się z MetroUI i MaterialDesign Szkolenie WPF w .NET 6. Kurs video. Zastosowanie wzorca MVVM i kontrolek w projektach kończy się na poziomie średnio zaawansowanym i zaawansowanym, jeśli chodzi o zagadnienia dotyczące korzystania z baz danych, Entity Framework i ze wzorca MVVM. Po opanowaniu omawianego materiału nie będziesz mieć problemu z tworzeniem aplikacji przy użyciu wzorca MVVM, wykorzystaniem do tego baz danych, ze stosowaniem kontrolek dostępnych w WPF i z łączeniem ich ze sobą. WPF to nie tylko technologia, ale także sztuka tworzenia interaktywnych i estetycznych aplikacji. Ten kurs to Twoja szansa, aby stać się mistrzem w tej dziedzinie i tworzyć aplikacje, które zachwycą zarówno użytkowników, jak i deweloperów.
Vim. Kurs video. Zostań administratorem systemów IT
Wybierz kurs Vim i zostań administratorem systemów IT Edytor tekstowy Vim to właściwie wieloplatformowy klon edytora tekstu vi. Jego możliwości jednak są większe od vi, aktualnie więc Vim jest chętnie wybierany przez programistów pracujących w systemach uniksowych i pochodnych. W związku z tym ktoś, kto planuje karierę developera, testera, czy - właśnie - administratora tego typu systemów, powinien się zapoznać także z edytorem Vim. Bo choć nie należy on do najprostszych w obsłudze i nie jest intuicyjny, to gdy już się go w pełni opanuje, ujawnia swoje zalety, a praca w nim przynosi wymierne korzyści. Edytor tekstowy Vim należy do rodziny wolnego oprogramowania o otwartym kodzie źródłowym. Wydany po raz pierwszy w 1991 roku, jest stale usprawniany i rozwijany. Linuksowcy naprawdę go lubią - Vim kilkukrotnie został uznany za najpopularniejszy edytor tekstowy przez społeczność skupioną wokół „Linux Journal”. Także autorzy proponowanego przez nas kursu często pracują z Vimem - i chętnie pomogą Ci się z nim zapoznać. Przybliżą go w sposób możliwie prosty, tak by można było szybko pojąć, o co w nim chodzi, poznać komendy i zacząć samemu działać w tym edytorze. Co Cię czeka podczas naszego kursu Vim? W trakcie kursu Vim: Dowiesz się, czym jest Vim. Skonfigurujesz swoje środowisko pracy. Poznasz metody działania z tekstem w Vimie. Opanujesz tajniki funkcji dostępnych w edytorze. Zobaczysz, jakie ułatwiające pracę skróty oferuje Vim. Co więcej... Zbudujesz własne środowisko edytorskie i programistyczne. Vim. Kurs video. Zostań administratorem systemów IT ukończysz na poziomie podstawowym, co oznacza, że zapoznasz się z najważniejszymi informacjami o środowisku Vim i jego funkcjach oraz uzyskasz umiejętności potrzebne do rozpoczęcia w nim pracy. Szkolenie przygotuje Cię do pisania tekstu i zarządzania nim w prosty sposób. Tylko dla orłów? Niekoniecznie Początkujący programiści wydają się czasem nieco onieśmieleni Vimem. Powodów jest kilka. Komuś, kto nigdy nie miał z nim do czynienia, Vim może się wydawać wizualnie ubogi, do tego trudny w obsłudze. Wreszcie sam wygląd tekstu - taki „nieestetyczny”. Okazuje się jednak, że większość tych cech Vima to nie wady - znajomość komend i sposobu poruszania się w edytorze pozwala łatwo poprawić jego wygląd. Problemy z obsługą szybko znikają w miarę praktyki, a to, jak wygląda tekst... cóż, co kto lubi i jak komu wygodnie. Za to Vim jest dostępny za darmo na wszystkie duże systemy: Linux to oczywiste, ale także Windows i macOS. Edytor nie ma menu, wszystko rozgrywa się tu z zastosowaniem skrótów klawiszowych. Znowu - co kto lubi. Początki z Vimem bywają w związku z tym trudne, ale posiada on praktycznie wszystko, co tego typu edytor tekstu mieć powinien. Do tego mnóstwo dostępnych od ręki wtyczek, obszerna dokumentacja i... nasz kurs! Pamiętaj, jeśli czegoś brakuje Ci w Vimie, oznacza to, że po prostu jeszcze nie dotarłeś do odpowiedniego skrótu lub wiedzy, jak się dana funkcja nazywa. Bo że ona gdzieś w Vimie jest, to pewne. Sprawdź także kursy React dostępne w naszej ofercie.
iOS Developer. Kurs video. Opanuj Swift, framework UIKit i środowisko Xcode
Obierz kurs na aplikacje iOS Czy wiesz, że większość ruchu w sieci pochodzi z urządzeń mobilnych? Smartfon stał się wiodącym urządzeniem do przeglądania Internetu i nadal przybiera na sile. Dzięki tej popularności dynamicznie rozwija się także rynek aplikacji mobilnych. W sklepach takich jak App Store i Google Play mamy do wyboru miliony różnorodnych aplikacji, generujących miliardowe zyski. Użytkownicy App Store doceniają stabilność, bezpieczeństwo i wydajność aplikacji na system iOS. Mając świadomość wysokiego popytu na specjalistów w tej dziedzinie, przedstawiamy Ci nasze kompleksowe szkolenie iOS developer. Kurs video. Opanuj Swift, framework UIKit i środowisko Xcode. W trakcie kursu poznasz podstawy języka Swift, komponenty i funkcje UIKit, a także architekturę MVVM-C, czyli zestaw technologii niezbędnych w portfolio każdego iOS developera. W tym zestawieniu nie może zabraknąć środowiska Xcode oferującego bogaty edytor kodu i zaawansowane narzędzia developerskie. Odkryj możliwości systemu iOS w praktyce i sprawdź, czy kariera iOS developera jest dla Ciebie! W trakcie naszego profesjonalnego szkolenia: Nauczysz się korzystać ze środowiska programistycznego Xcode Wdrożysz się w programowanie aplikacji na system iOS Zrozumiesz, czym jest architektura aplikacji i do czego jest potrzebna Poznasz zasady clean code Nauczysz się implementować warstwę graficzną w UIKit Dowiesz się, jak zaimplementować architekturę MVVM-C Zrozumiesz kluczowe koncepcje programowania w Swift Nauczysz się korzystać z platformy Firestore do przechowywania danych Dowiesz się, jak zarządzać nawigacją i koordynatorami w aplikacji Szkolenie ukończysz na poziomie podstawowym. Elementy związane z iOS są w nim tłumaczone od podstaw, ale mile widziana jest znajomość podstawowych pojęć programistycznych. Gotowy projekt to w pełni funkcjonalna aplikacja z fiszkami z języka programowania Swift. W trakcie pracy nad aplikacją dobrze poznasz środowisko programistyczne Xcode dostarczające symulatory fizycznych urządzeń, zaawansowany edytor, jak również narzędzia do debugowania i analizy wydajności kodu. Zdobędziesz umiejętności tworzenia oprogramowania w sposób modułowy i skalowalny zgodnie z architekturą MVVM-C i standardem clean code. Poznasz składnię i koncepcje programowania w Swift – nowoczesnym i wydajnym języku opracowanym dla ekosystemu Apple. Nauczysz się pisać kod w podejściu asynchronicznym w celu zapewnienia płynności i efektywnego korzystania z zasobów. Aplikacje mobilne na iOS są nie tylko stabilne i funkcjonalne, ale też dopracowane pod względem designu. Dzieje się to za sprawą wprawnych grafików i designerów, choć swój udział mają w tym także programiści korzystający z frameworka UIKit. Podczas kursu opanujesz zastosowanie UIKit wraz z jego komponentami i dowiesz się, jak implementować estetyczne i responsywne interfejsy. Nauczysz się tworzyć elementy UI, zarządzać widokami i sprawnie między nimi nawigować. Ponadto poznasz nierelacyjną bazę danych Firebase i dowiesz się, jak przechowywać dane aplikacji na zdalnym serwerze platformy Firestore. Umiejętności zdobyte podczas tworzenia tej rzeczywistej aplikacji stanowią solidny fundament pod dalszą naukę i rozwój ścieżki zawodowej iOS developera. „Masz nowy cel i nowy plan, ale nie zmieniłeś tego, kim jesteś” James Clear, Atomowe nawyki Samo obejrzenie kursu nie zmieni w Twoim życiu zupełnie nic. Jeżeli masz cel i plan, muszą one zostać poparte ciężką pracą.
Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów
Obierz kurs na... cyberbezpieczeństwo Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista - pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska - gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów. Proponowane szkolenie to kompleksowa podróż po jednym z najpotężniejszych narzędzi stworzonych w celu zabezpieczania sieci i służących do etycznego hakingu. Znajomość systemu operacyjnego Kali Linux przydaje się zarówno początkującym, jak i profesjonalnym pentesterom, chcącym zgłębić wiedzę na temat bezpieczeństwa systemów, obrony cybernetycznej i technik etycznego hakingu. W jednym miejscu gromadzi bowiem dziesiątki narzędzi umożliwiających przeprowadzanie różnego rodzaju testów, ataków i realizowanie innych scenariuszy. Umiejętność przeprowadzania wymagających testów sieci pod kątem jej podatności na hakowanie okazuje się niezwykle cenna - i coraz cenniejsza - ponieważ cyberataki powoli stają się codziennością wielu firm i instytucji. Szkolenie dotyczące Kali Linux pozwoli Ci poznać możliwości tego systemu i narzędzia, jakie on oferuje. Pomoże Ci także zrozumieć metody i techniki stosowane przez profesjonalistów zajmujących się cyberbezpieczeństwem. To idealna propozycja dla osób pragnących poznać tajniki obrony przed zagrożeniami, jak również tych, które chcą zrozumieć, jak działają sprawcy cyberataków. Co Cię czeka podczas naszego profesjonalnego szkolenia Ucząc się z naszym kursem, dowiesz się: Czym jest Kali Linux i jakie są jego zastosowania Jak skonfigurować ustawienia sieciowe, aby umożliwić pobieranie pakietów (NAT) Jak aktualizować system Kali Linux Jak dołączyć do sieci lokalnej z wykorzystaniem stałego IP lub DHCP Jak skonfigurować Secure Shell (SSH) i komunikować się z i do Kali Linux Jak zarządzać ustawieniami terminala w Kali Linux Jak wyświetlać procesy systemowe i nimi zarządzać Jak kopiować i przenosić pliki, a także nadawać im odpowiednie uprawnienia Jak łączyć pliki tekstowe przy użyciu komendy CAT Jak korzystać z komendy GREP do przeszukiwania tekstu Jak tworzyć zaszyfrowany folder i go udostępniać Jak dokumentować działania poprzez wykonywanie zrzutów ekranu Jak zarządzać uprawnieniami administratora, korzystając z poleceń sudo i su Jak korzystać z polecenia ifconfig do zarządzania interfejsami sieciowymi Jak używać poleceń ping i innych często stosowanych poleceń testujących Jak generować hasła za pomocą narzędzia Crunch Jak tworzyć słowniki na podstawie stron WWW i ogólnodostępnych informacji Jak używać narzędzia Hping3 do testów sieciowych Jak analizować pakiety za pomocą Wireshark i zrozumieć TCP 3-Way Handshake Jak tworzyć niestandardowe pakiety ICMP w Hping3 Jak korzystać z Netcat do prostych połączeń i przeprowadzania ataków Jak instalować i konfigurować Ngrok do udostępniania stron i tworzenia stron phishingowych Jak przeprowadzać fałszowanie tablicy ARP za pomocą arpspoof Jak nasłuchiwać żądań HTTP za pomocą urlsnarf Jak szybko analizować pakiety przy użyciu tshark Jak używać komend grep i tshark do analizy przechwyconych danych Jak korzystać z narzędzia Nmap do skanowania sieci i wyszukiwania luk w zabezpieczeniach Jak przeprowadzać scenariusze włamań z wykorzystaniem narzędzi Nmap i Hydra Jak stosować Scripting Engine (NSE) w Nmap i narzędzie zenmap Jak rozpoznawać zagrożenia sieciowe, rodzaje ataków i różnice między atakami pasywnymi a aktywnymi Jak używać skanera ARP Netdiscover do wyszukiwania urządzeń w sieci Jak korzystać z narzędzia Ettercap do przeprowadzania ataków sieciowych Jak analizować ruch sieciowy za pomocą TCP Dump Jak symulować i zabezpieczać się przed atakami typu DHCP Starvation, STP Root Bridge, CDP Flooding i atakami na DTP Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów kończy się na poziomie średnio zaawansowanym. Kim jest pentester i na czym polegają jego zadania? Tester penetracyjny, potocznie zwany pentesterem, to specjalista w zakresie cyberbezpieczeństwa. Jego zadaniem jest przede wszystkim identyfikowanie i ocena luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonuje on tzw. testy penetracyjne - symulowane ataki, które mają na celu sprawdzenie, w jakim stopniu infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza pentestera sięga dalej, nawet do kodu aplikacji. Pentesterzy muszą dysponować szeroką wiedzą techniczną w zakresie systemów operacyjnych, sieci komputerowych i programowania. Powinni być również w stanie obsługiwać specjalistyczne narzędzia do testowania bezpieczeństwa, takie jak Kali Linux, Wireshark albo Metasploit. Ponadto warto, by znali techniki stosowane przez cyberprzestępców, a także posiadali umiejętności analityczne i zdolność do strategicznego myślenia. W dobie rosnącej liczby cyberataków i wyrafinowanych metod używanych przez hakerów rola pentesterów jest kluczowa. Umożliwiają oni firmom czy instytucjom wykrycie i załatanie słabych punktów, zanim zrobią to cyberprzestępcy. Dzięki ich pracy organizacje mogą lepiej chronić dane swoich klientów, zachować ciągłość działania i uniknąć strat finansowych i wizerunkowych.