Hledat školení | Registrace Školícího střediska |
Kalendář | Poptávky | Komentáře | Přihlásit se |
---|
skoleni-kurzy.eu[skoleni-kurzy.eu] Zde najdete různé kurzy, školení, semináře a rekvalifikační kurzy z různých oborů.Nenašli jste kurz, školení a/nebo seminář?Pošlete nám nezávaznou poptávku po kurzu a my se ho pokusíme najít a pošleme Vám kontakt na vzdělávací firmu a/nebo Vaši poptávku kurzu zveřejníme v seznamu poptávek.Registrace školící firmyJste školící firma, vzdělávací instituce a/nebo pořádáte školení, kurzy, rekvalifikační semináře? Zaregistrujte svoji firmu na serveru a zvyšte počet svých klientů.Náhodný kurz/školeníOpravy a technické zhodnocení majetku – účetní a daňový pohled včetně příkladů z praxe - 1. VOX s.r.o. Opravy a technické zhodnocení odborně, jasně a srozumitelně. Ze semináře si odnesete kompletní informace o opravách a technickém zhodnocení majetku. ^
Další zlevněné kurzy |
Výpis školení a/nebo kurzů podle klíčového slova: or studium or hacke or jquery or scripty or index or php - pouze v názvu kurzu hledá aspoň jedno klíčové slovo [OR]Hledáno v oborech jednotlivých školení: or studium or hacke or jquery or scripty or index or phpHledáno ve školících firmách: or studium or hacke or jquery or scripty or index or phpHledáno v názvu kurzu/školení: or studium or hacke or jquery or scripty or index or phpPočet nalezených kurzů : 2385 Studium pro asistenty pedagoga, kteří vykonávají přímou pedagogickou činnost spočívající v pomocných výchovných pracích – kombinované studiumProgram je akreditován v souladu s ustanovením § 22 odst. 3 zákona č. 563 - 2004 Sb., o pedagogických pracovnicích a o změně některých zákonů, ve znění pozdějších předpisů, a § 3 vyhlášky č. 317 - 2005 Sb. o dalším vzdělávání pedagogických pracovníků, akreditační komisi a kariérním systému pedagogických pracovníků, ve znění pozdějších předpisů. ...
^ Studium pedagogiky pro učitele odborných předmětů SŠ, pro učitele praktického vyučování SŠ, pro učitele odborného výcviku SŠ, pro učitele uměleckých odborných předmětů v ZUŠ, SŠ a konzervatoři a pro učitele JŠ s právem SJZ – kombinované studiumCílem tohoto kurzu je získat znalosti a dovednosti v oblasti pedagogiky a psychologie, které podmiňují výkon činnosti učitele. ...
^ Studium pedagogiky pro pedagogy volného času vykonávající komplexní přímou pedagogickou činnost – kombinované studiumCílem tohoto kurzu je získat znalosti a dovednosti v oblasti pedagogiky a psychologie, které podmiňují výkon činnosti pedagoga volného času. ...
^ Vývoj aplikací v Google Apps Script Vývoj aplikací v Google Apps Script je kurz vytvořený jako vstupní brána do světa G Suite a Google Cloudu. Hlavní cílem je ukázat možnosti automatizace pracovních činností pomocí skriptů či drobných aplikacích integrovaných na Google. Kurz je zaměřen na řešení reálných problémů z praxe, získané znalosti mohou tedy účastníci využít ihned prakticky. Účastníci kurzu se naučí např. jak hromadně generovat dokumenty (např. smlouvy), odesílat personalizované emaily nebo načítat ...
Windows Powershell Scripting Tento dvoudenní kurz navazuje na základní znalosti Windows PowerShell v rozsahu kurzu 551 a jeho obsahem jsou témata týkající se pokročilých metod práce s WindowsPowershell a vytváření složitějších skriptů. Kurz je postavený na nejnovějších technologiích Windows Server 2012 R2 a Windows 10 a svým obsahem je vhodný pro pokročilé a to jak pro administrátory, kteří se chtějí dozvědět, jak s PowerShellem pracovat, tak i pro ostřílené profesionály. Cílová skupina Sprá ...
Analýza útoků pro experty (HACK4)Tento kurz seznamuje účastníky s nejnovějšími technikami v oboru analýzy a vyšetřování počítačových útoků a zajišťování důkazů o nich. Účastníci se naučí shromažďovat potřebné důkazy pro následné právní kroky a správné metody identifikace stop po kybernetickém napadení. Na školení jsou probírány moderní nástroje pro detekci stop po útočnících i při použití anonymizačních postupů, metody následné obnovy zničených či poškozených dat, a vypracování závěrečné zprávy včetně auditu pro prevenci podobných útoků v budoucnu. * Úvod Terminologie Zabezpečení pracovní stanice Windows z hlediska bezpečnosti - Základy Příkazový řádek Windows Powershell Uživatelé v systému Windows Registry Služby a plánovač úloh Autorun Dočasné adresáře Nástroje PSExec, Netcat, Wireshark Logování Sociotechnika Fake mailery Volání a SMS z libovolného čísla Trendy - Makroviry, podvrhnutí zástupci, samorozbalovací archivy ukázka vytvoření trojského koně efonický socialing - postřehy z praxe Rubberducky - demonstrace reálných útoků BadUSB, USB Killer HW Keyloggery a Videologgery LAN Turtle a Bash Bunny Fyzická bezpečnost Man in the Middle ARP Cache Poisoing Praktická demonstrace Bezpečnost Windows - pokročilá témata Hesla ve Windows LM - NTML hashe - cracking a Pass the Hash LSA secrets - extrakce hesel Cached Credentials - extrakce hashů doménových uživatelů LSASS Extrakce přihlašovacích údajů v čitelné podobě Mimikatz Bezpečnost Active Directory a Windows domén Metody kompromitace doménových administrátorů Ukázky z praxe Bezpečnost Linuxu Hesla v Linuxu Extrakce hashů a cracking hesel Logování Retenční politika Vyvoj legilativy Co vše o nás ukládají ISP a telekomunikační provideři Spolupráce se stáními orgány Steganografie Historie Moderní využití včetně příkladů Podprahová reklama Alternate Data Stream v NTFS systémech DoS a DDoS útoky Botnety a jejich vývoj Trendy Ekosystém Darknetu Anonymizační sítě Deepnet a darknet TOR a jeho struktura Hidden Service - včetně reálných ukázek Black Market a jeho zboží a služby Drogy, zbraně, falešné bankovky, pasy, ... Praní špinavých Bitcoinů Útoky v síti TOR Deanonymizace uživatelů Deanonymizace poskytovatelů služeb Hacking Hidden Services Nejvěší TOR a Bitcoin aféry Bezpečnost WiFi sítí Hacking domácích WiFi sítí WEP, WPA - WPA2 WPS Rogue AP Hacking podnickových WiFi sítí PEAP, EAP-TLS, LEAP, ... Denial of Service Hacking routerů a přístupovách bodů Živé ukázky útoků Síťová bezpečnost Zjištění živých počítačů v síti Detekce a otevřených portů Identifikace služeb a operačních systémů Hledání zranitelností a jejich exploitace Ukázka komerečních Vulnerability Scannerů Živá ukázka exploitace operačního systému Windows Bezpečnost webových aplikací OWASP Top 10, vyvětlení a ukázka nejzávažnjších zranitelností webových aplikací Cross Site Scripting, SQL Injection, SQL Truncation, Code Execution, Auhtorization Bypass, Local File Inclusion Hackování eshopů a internetovch soutěží Ukázka automatizovaných nástrojů Všechny zranitelnosti živě demonstrovány na připravené webové aplikaci Sociální sítě - Velký bratr a anonymita Přehled sociálních sítí se zaměřením na Facebook Sběr dat o uživatelích a stínové profily Facebook Graph API Explorer Možnost zneužití útočníky ...
Penetrační testování a etický hackingEthical Hacking in LAN Networks * Kurz Penetrační testování a etický hacking je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking. Školení demonstruje praktické možnosti útoků na sítě LAN a lokální stroje (primárně klientské Windows). Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Wind ...
^ Penetrační testování a etický hacking v sítích WANEthical Hacking in WAN Networks * Kurz Penetrační testování a etický hacking v sítích WAN je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking v prostředí Internetu. Školení demonstruje praktické možnosti útoků na sítě WAN. Po absolvování tohoto kurzu budete schopni používat bezpečnostní distribuce KALI linux a Samurai pro kontrolu vlastních systémů. Celé školení se skládá z mnoha praktických labů v prostředí Windows i Linux ...
^ Hacking v praxiJakým způsobem nejjednodušeji hacknout banku? Je vše, co vypadá jako obyčejná USB flashka opravdu jen USB flashka? Jak nejsnáze získat heslo? Lze zfalšovat telefonní číslo volajícího? Jak zmapovat síť a vybrat svůj cíl? Jak nenápadně kompromitovat Windows stanici a postupně eskalovat svá privilegia až na úroveň vládce celé sítě – doménového administrátora? Jak prolomit WEP, WPA, WPA2 či dokonce WPA3? Jsou podnikové WiFi sítě zabezpečenější než ty domácí? Jak hackovat WiFi sítě pouze z mobilního ...
^ Hacking v praxi IIJak zmapovat síť a vyhlédnout vhodné cíle? Jak identifikovat zranitelnosti v serverových službách a jak skrze ně získat přístup na server? Jak dále eskalovat privilegia? Jak kompromitovat uživatelskou stanici s MS Windows? A jak tomu zabránit? Jaké jsou nejzávažnější zranitelnosti webových aplikací? Je vaše VoIP infrastruktura zranitelná? Co je to Darknet a co OSINT? Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům? Jde se k těmto penězům dostat bez použití hrubé síly ...
^ Počet nalezených kurzů : 2385
Celkem nalezeno kurzů, školení a/nebo rekvalifikací : 2385
Nenašli jste kurz? Zkuste zadat jednoduché klíčové slovo, nezadávejte frázi nebo skloňování a zkontrolujte diakritiku
| studiu| hack| jquer| script| inde| php Nenašli jste kurz, školení, studium a/nebo seminář?Pošlete nám nezávaznou poptávku po školení a nebo kurzu a my ji zveřejníme na stránkách serveru skoleni-kurzy.eu. Možnost odpovědět na danou poptávku mají pouze
registrované školící firmy na serveru skoleni-kurzy.eu .
Seznam článků (doporučení)
|