BOOTCAMP
Intensywny program szkoleniowy skierowany do osób, które chcÄ… zdobyć umiejÄ™tnoÅ›ci i wiedzÄ™ z zakresu bezpieczeÅ„stwa informatycznego. Program ten ma na celu przygotowanie uczestników do pracy jako specjaliÅ›ci w dziedzinie cyberbezpieczeÅ„stwa poprzez nauczanie teorii oraz praktycznych umiejÄ™tnoÅ›ci.
​
W ofercie mamy dwa rodzaje szkoleń: bezpieczeństwo aplikacji WWW oraz bezpieczeństwo sieci i infrastruktury. Każde szkolenie ma wprowadzenie do cyberbezpieczeństwa.
​
Szkolenie trwa 6 dni (w weekendy) i odbywa siÄ™ stacjonarnie w naszej siedzibie.
​
ZajÄ™cia odbywajÄ… siÄ™ w sali wyposażonej w niezbÄ™dny sprzÄ™t dla każdego uczestnika. Na każdÄ… grupÄ™ przypada dwóch wykÅ‚adowców - gÅ‚ówny oraz wspomagajÄ…cy. Grupy mogÄ… liczyć nie wiÄ™cej niż 20 osób.
​
Zajęcia odbywają się na naszej autorskiej platformie typu cyber range - Hacking Dept. Będziesz miał do niej dostęp 24h/7 w trakcie szkolenia oraz 30 dni po ukończeniu kursu.
​
Warunkiem wziÄ™cia udziaÅ‚u w STM Academy jest krótki egzamin wstÄ™pny, żebyÅ›my wiedzieli, że poradzisz sobie na naszych zajÄ™ciach.
​
Po ukoÅ„czeniu kursu odbÄ™dzie siÄ™ egzamin koÅ„cowy, po którym otrzymasz certyfikat ukoÅ„czenia kursu Cybersecurity w STM Academy.
​
​
Po ukończeniu bootcampu uczestnicy powinni być przygotowani do podjęcia pracy jako specjaliści w dziedzinie cyberbezpieczeństwa.
WPROWADZENIE DO CYBERBEZPIECZEŃSTWA
Szkolenie zawiera wprowadzenie konceptów poruszanych w trakcie szkolenia. Omówienie metodyk i standardów kierowanych zarówno do pentesterów, jak i programistów oraz administratorów. Wyrównanie poziomu pojÄ™ciowego. Ćwiczenia praktyczne majÄ…ce na celu zbudowanie umiejÄ™tnoÅ›ci przydatnych na innych szkoleniach.
BEZPIECZEŃSTWO APLIKACJI WWW
Szkolenie skoncentrowane na aplikacjach internetowych. WyjaÅ›nia szczegóÅ‚owo wszystkie najpopularniejsze bÅ‚Ä™dy programistyczne, które można znaleźć w aplikacjach internetowych.
BEZPIECZEŃSTWO SIECI I INFRASTRUKTURY
Szkolenia skoncentrowane sÄ… na skanowaniu sieci i wykrywaniu podatnych na ataki usÅ‚ug. Obejmuje różne sposoby zdalnego wykonywania poleceÅ„ na serwerach i techniki eskalacji uprawnieÅ„, które mogÄ… być używane do uzyskiwania dostÄ™pu do kont administracyjnych.