Nasza oferta szkoleniowa skierowana jest nie tylko do specjalistów IT, ale i do kadry zarządzającej oraz dla każdego pracownika organizacji, który ze względu na swoje obowiązki zawodowe ma styczność z infrastrukturą teleinformatyczną lub jej częścią. Po ukończeniu każdego szkolenia jego uczestnicy otrzymują certyfikaty, potwierdzające nabycie kompetencji w zakresie jego tematyki. Jeśli chciałbyś poznać szczegółowy program szkolenia, skontaktuj się z nami przez formularz zgłoszeniowy – chętnie udzielimy szerszych informacji.
iow

Inżynieria odwrotna (reverse engineering) w architekturze IA-32 w środowisku MS Windows.

Inżynieria odwrotna to, w uproszczeniu, wszelkie procesy mające doprowadzić do rekonstrukcji danego przedmiotu celem ustalenia, w jaki sposób został wykonany i poznania zasad jego działania od podstaw. Inżynieria odwrotna jest istotnym obszarem wiedzy o bezpieczeństwie teleinformatycznym – jej zastosowanie pozwala na analizę złośliwego oprogramowania (malware).

W odpowiedzi na zapotrzebowanie na wiedzę z tego zakresu inżynierowie STM Solutions przygotowali specjalne szkolenie wprowadzające w tematykę inżynierii odwrotnej, podzielone na część teoretyczną i praktyczną. Celem uzupełnienia informacji na zakończenie prowadzący przedstawi przykładową analizę złośliwego oprogramowania.

Zapytaj o szczegóły
aaw

Atakowanie aplikacji webowych (webaplikacji) w praktyce

Szkolenie ma na celu zwiększenie świadomości jego uczestników w zakresie zagrożeń, na jakie mogą być narażone aplikacje internetowe, poprzez zaprezentowanie współczesnych technik ataków i wskazanie skutecznych metod obrony przed nimi. Praktyczne wykorzystanie informacji uzyskanych na szkoleniu pozwoli tworzyć odporne na próby ataku aplikacje i wprowadzić odpowiednie zabezpieczenia do tych już istniejących i wykorzystywanych.

Zapytaj o szczegóły
ste

Wprowadzenie do sztuki tworzenia exploitów

Exploit to program wykorzystujący luki i błędy występujące w oprogramowaniu w celu ominięcia jego zabezpieczeń i przejęciu nad nim kontroli. Celem teoretycznej części szkolenia jest wprowadzenie jego uczestników w tematykę tworzenia exploitów poprzez zaprezentowanie metodyki ich tworzenia ze szczególnym uwzględnieniem składni kodu, przedstawienie niezbędnych do tego celu narzędzi programistycznych, omówienie wektorów ataku oraz metod wyszukiwania błędów. W części praktycznej uczestnicy, przy pomocy prowadzącego, podejmą próby tworzenia własnych exploitów.

Zapytaj o szczegóły
bit

Bezpieczeństwo IT w organizacji

Bezpieczeństwo teleinformatyczne zależy nie tylko od poziomu zabezpieczeń aplikacji, sieci i systemów teleinformatycznych – kluczowe znaczenie ma tu świadomość osób, które korzystają z tych rozwiązań. Wyniki badań prezentujących skalę tego problemu nie pozostawiają wątpliwości – firmy są nieprzygotowane na ataki hakerskie, a nieświadomi pracownicy stanowią istotne zagrożenie dla bezpieczeństwa informacji będących tajemnicą przedsiębiorstwa.

Sposób, w jaki organizacja dba o bezpieczeństwo informacji, integralność infrastruktury IT oraz dane swoich klientów w dużej mierze warunkuje jej konkurencyjność i reputację – firma STM Solutions wychodzi naprzeciw tym oczekiwaniom, oferując szkolenia, które nie tylko zwiększą wiedzę pracowników w tej tematyce, ale – co ważniejsze – zbudują świadomość zagrożeń wynikających z użytkowania systemów teleinformatycznych (tzw. security awareness).

Wiedza dotycząca bezpieczeństwa teleinformatycznego szybko ulega dezaktualizacji ze względu na dynamikę zjawiska – dopiero zbudowanie głębokiej świadomości tego problemu pozwala na wypracowanie odpowiednich nawyków niezbędnych w procesie ochrony informacji. Szkolenia proponowane przez STM Solutions są ściśle ukierunkowane na realia panujące w danej organizacji (tematyka szkolenia może być opracowywana na podstawie wyników wcześniej przeprowadzonych testów profilowanych, których częścią są symulowane ataki socjotechniczne), dzięki czemu istnieje możliwość zidentyfikowania potencjalnych zagrożeń w sposób równocześnie zindywidualizowany i przekrojowy. Podczas szkolenia jego uczestnicy zostaną poinstruowani, w jaki sposób rozpoznać ataki socjotechniczne i jak ich uniknąć, co pozwoli im na prawidłową reakcję w razie potencjalnego zagrożenia.

Zapytaj o szczegóły