Szkolenie CompTIA Security+
Szkolenie CompTIA Security+
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuKierunek - Rozwój
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie CompTIA Security+ jest skierowane do profesjonalistów IT, którzy zajmują się zapewnianiem bezpieczeństwa informacji w organizacjach. Grupa docelowa obejmuje administratorów systemów, inżynierów bezpieczeństwa, specjalistów ds. sieci oraz wszystkich, którzy odpowiedzialni są za ochronę danych i infrastruktury przed zagrożeniami cybernetycznymi.
Usługa adresowana również dla Uczestników Projektu Kierunek – Rozwój oraz Projektu Małopolski Pociąg do Kariery - sezon 1
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników7
- Data zakończenia rekrutacji14-07-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie CompTIA Security+ przygotowuje Uczestników do samodzielnego skutecznego zapewniania bezpieczeństwa informacji w środowisku IT. Szkolenie koncentruje się na kluczowych aspektach ochrony danych, identyfikacji zagrożeń oraz stosowaniu skutecznych praktyk bezpieczeństwa, przygotowując profesjonalistów do skutecznego radzenia sobie z wyzwaniami związanymi z cyberbezpieczeństwem.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozumie podstawowe koncepcje bezpieczeństwa oraz typy zagrożeń. | Kryteria weryfikacji Definiuje i wyjaśnia podstawowe terminy i koncepcje związane z bezpieczeństwem informacji.Identyfikuje i klasyfikuje różne typy zagrożeń (np. wirusy, malware, ataki DDoS). Porównuje skuteczność różnych strategii obrony przed zagrożeniami. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Wyjaśnia i wdraża rozwiązania kryptograficzne. | Kryteria weryfikacji Opisuje podstawowe mechanizmy kryptograficzne (np. szyfrowanie symetryczne, asymetryczne).Implementuje szyfrowanie danych za pomocą różnych metod. Wyjaśnia rolę certyfikatów cyfrowych i zarządza nimi. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Wdraża zarządzanie tożsamością i dostępem. | Kryteria weryfikacji Konfiguruje systemy zarządzania tożsamością (IAM).Definiuje i przyznaje role oraz uprawnienia użytkowników. Monitoruje i kontroluje dostęp do zasobów systemowych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Projektuje i implementuje architekturę bezpiecznej sieci korporacyjnej oraz w chmurze. | Kryteria weryfikacji Opracowuje plan bezpiecznej architektury sieci korporacyjnej.Konfiguruje elementy bezpieczeństwa w sieci korporacyjnej (np. zapory ogniowe, VPN). Implementuje zasady bezpieczeństwa w środowisku chmurowym. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Wyjaśnia koncepcje odporności, zarządzania podatnościami oraz oceny możliwości bezpieczeństwa. | Kryteria weryfikacji Definiuje metody zwiększania odporności infrastruktury IT.Prowadzi procesy zarządzania podatnościami (np. skanowanie podatności, patch management). Przeprowadza ocenę możliwości w zakresie bezpieczeństwa sieci i punktów końcowych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Zwiększa bezpieczeństwo aplikacji oraz reaguje na incydenty i monitoruje bezpieczeństwo. | Kryteria weryfikacji Implementuje zabezpieczenia w cyklu życia aplikacji (DevSecOps).Monitoruje systemy pod kątem incydentów bezpieczeństwa. Przeprowadza analizę i reakcję na incydenty bezpieczeństwa. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Analizuje wskaźniki złośliwej aktywności oraz zarządza bezpieczeństwem. | Kryteria weryfikacji Identyfikuje wskaźniki kompromitacji (IoC) i analizuje złośliwą aktywność.Opracowuje i wdraża polityki bezpieczeństwa organizacji. Monitoruje przestrzeganie polityk bezpieczeństwa. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Wyjaśnia procesy zarządzania ryzykiem. | Kryteria weryfikacji Definiuje i ocenia ryzyko związane z bezpieczeństwem informacji.Stosuje metody zarządzania ryzykiem (np. analiza ryzyka, plany awaryjne). Monitoruje i raportuje poziom ryzyka. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Podsumowuje koncepcje ochrony danych oraz zgodności z przepisami. | Kryteria weryfikacji Wyjaśnia zasady ochrony danych.Implementuje procedury zgodności z przepisami ochrony danych. Monitoruje i raportuje zgodność z przepisami. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Korzysta z narzędzi pomocniczych i skryptowych oraz wdraża procedury operacyjne. | Kryteria weryfikacji Używa narzędzi do monitorowania i analizowania bezpieczeństwa (np. SIEM, IDS).Implementuje i utrzymuje procedury operacyjne w zakresie bezpieczeństwa. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie CompTIA Security+ ma na celu wyposażenie uczestników w zaawansowaną wiedzę i umiejętności z zakresu bezpieczeństwa informacyjnego. Uczestnicy zdobędą umiejętności w identyfikacji, analizie i reakcji na różnorodne zagrożenia cybernetyczne. Szkolenie skupia się również na konfiguracji i zarządzaniu zabezpieczeniami systemów operacyjnych i aplikacji, umożliwiając profesjonalistom skuteczne ochrona organizacji przed atakami. Po ukończeniu szkolenia, uczestnicy będą przygotowani do pełnienia roli specjalistów ds. bezpieczeństwa informacyjnego oraz skutecznego zarządzania aspektami cyberbezpieczeństwa w organizacjach.
Szkolenie składa się z wykładu wzbogaconego o prezentację. W trakcie szkolenia każdy Uczestnik wykonuje indywidualne ćwiczenia - laboratoria, dzięki czemu zyskuje praktyczne umiejętności. W trakcie szkolenia omawiane jest również studium przypadków, w którym Uczestnicy wspólnie wymieniają się doświadczeniami. Nad case-study czuwa autoryzowany Trener, który przekazuje informację na temat przydatnych narzędzi oraz najlepszych praktyk do rozwiązania omawianego zagadnienia.
Aby Uczestnik osiągnął zamierzony cel szkolenia niezbędne jest wykonanie przez niego zadanych laboratoriów.
Przed rozpoczęciem szkolenia Uczestnik rozwiązuje pre-test badający poziom wiedzy na wstępie.
Walidacja: Na koniec usługi Uczestnik wykonuje post-test w celu dokonania oceny wzrostu poziomu wiedzy.
Szkolenie trwa 40 godzin dydaktycznych (1 godz. dydaktyczna = 45 minut) i jest realizowane w ciągu 5 dni.
Czas trwania przerw nie wlicza się do ogólnej liczby godzin trwania usługi.
Trener ma możliwość przesunięcia przerw, tak aby dostosować harmonogram do potrzeb uczestników.
Szkolenie jest prowadzone na żywo (on-line), na platformie Microsoft Teams.
Program szkolenia
Podsumowanie podstawowych koncepcji bezpieczeństwa
Porównanie typów zagrożeń
Wyjaśnienie rozwiązań kryptograficznych
Wdrażanie zarządzania tożsamością i dostępem
Architektura bezpiecznej sieci korporacyjnej
Architektura bezpiecznej sieci w chmurze
Wyjaśnienie koncepcji odporności i bezpieczeństwa witryny
Wyjaśnianie zarządzania podatnościami
Ocena możliwości w zakresie bezpieczeństwa sieci
Ocena możliwości w zakresie bezpieczeństwa punktów końcowych
Zwiększenie możliwości w zakresie bezpieczeństwa aplikacji
Analiza koncepcji reagowania na incydenty i monitorowania
Analizowanie wskaźników złośliwej aktywności
Podsumowanie koncepcji zarządzania bezpieczeństwem
Wyjaśnienie procesów zarządzania ryzykiem
Podsumowanie koncepcji ochrony danych i zgodności z przepisami
SOFTRONIC Sp. z o. o. zastrzega sobie prawo do zmiany terminu szkolenia lub jego odwołania w przypadku niezebrania się minimalnej liczby Uczestników tj. 3 osób.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 535,00 PLN
- Koszt przypadający na 1 uczestnika netto4 500,00 PLN
- Koszt osobogodziny brutto138,38 PLN
- Koszt osobogodziny netto112,50 PLN
Prowadzący
Prowadzący
Adam Kornacki
Prowadzi szkolenia z zakresu Serwerów Microsoft, Office 365, Cyberbezpieczeństwo, Azure, Exchange, SharePoint, SCCM, SCOM.
Posiada liczne referencje od Klientów z sektora publicznego oraz prywatnego. W roku 2022 przeprowadził ponad 60 szkoleń dla ponad 300 Uczestników. W zewnętrznym systemie badania satysfakcji Uczestników MTM uzyskał wysoką ocenę 8,54 w 9 stopniowej skali. Uczestnicy szczególnie cenią sobie przygotowanie merytoryczne do prowadzenia zajęć oraz sposób przekazywania wiedzy. Adam Kornacki profesjonalnie i ambitnie podchodzi do powierzonych zadań. W swojej karierze zdobył kilkadziesiąt autoryzowanych certyfikatów potwierdzających jego kompetencje.
Doświadczenie zawodowe zdobyte nie wcześniej niż 5 lat przed datą wprowadzenia szczegółowych danych dotyczących oferowanej usługi.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdemu Uczestnikowi zostaną przekazane autoryzowane materiały szkoleniowe CompTIA w formie elektronicznej:
- podręcznik w formie ebooka
- dostęp do środowiska laboratoryjnego
Warunki uczestnictwa
Przed przystąpieniem do szkolenia zaleca się posiadanie Certyfikatu CompTIA Network+ lub wiedzy równoważnej i dwuletniego doświadczenie na stanowisku administratora systemów/zabezpieczeń
Informacje dodatkowe
Istnieje możliwość zastosowania zwolnienia z podatku VAT dla szkoleń mających charakter kształcenia zawodowego lub służących przekwalifikowaniu zawodowemu pracowników, których poziom dofinansowania ze środków publicznych wynosi co najmniej 70% (na podstawie § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. zmieniające rozporządzenie w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz. U. z 2013 r. poz. 1722 ze zm.)
Zawarto umowę z WUP w Toruniu w ramach Projektu Kierunek – Rozwój;
Usługa skierowana również do uczestników Projektu Małopolski Pociąg do Kariery - sezon 1.
kompetencja związana z cyfrową transformacją
UWAGA! Przed dokonaniem zgłoszenia / złożeniem wniosku o dofinansowanie prosimy o kontakt z SOFTRONIC w celu potwierdzenia terminu szkolenia oraz dostępności miejsc: e-mail: softronic@softronic.pl lub tel. 61 865 88 40
Chcesz nabyć kwalifikacje?- skontaktuj się z nami tel. 61 865 88 40
Warunki techniczne
Warunki techniczne
Szkolenie realizowane jest w formule distance learning - szkolenie on-line w czasie rzeczywistym, w którym możesz wziąć udział z każdego miejsca na świecie.
Szkolenie obywa się za pośrednictwem platformy Microsoft Teams, która umożliwia transmisję dwukierunkową, dzięki czemu Uczestnik może zadawać pytania i aktywnie uczestniczyć w dyskusji. Uczestnik, który potwierdzi swój udział w szkoleniu, przed rozpoczęciem szkolenia, drogą mailową, otrzyma link do spotkania wraz z hasłami dostępu.
Wymagania sprzętowe:
- komputer z dostępem do internetu o minimalnej przepustowości 20Mb/s.
- wbudowane lub peryferyjne urządzenia do obsługi audio - słuchawki/głośniki oraz mikrofon.
- zainstalowana przeglądarka internetowa - Microsoft Edge/ Internet Explorer 10+ / Google Chrome 39+ (sugerowana) / Safari 7+
- aplikacja MS Teams może zostać zainstalowana na komputerze lub można z niej korzystać za pośrednictwem przeglądarki internetowej