Zastanawiasz się, jak uczymy? Sprawdź nasze lekcje demo!  >>SPRAWDZAM<<

Cybersecurity od podstaw

Internet towarzyszy nam praktycznie w każdej dziedzinie naszego życia. To właśnie w sieci robimy zakupy, realizujemy transakcje płatnicze i logujemy się do kont na różnych stronach. Bezpieczeństwo naszych danych osobowych jest najwyższym priorytetem, zapotrzebowanie na specjalistów z branży cybersecurity wciąż rośnie, a kwestia ich niedoboru to problem organizacji na całym świecie.

chcę wiedzieć więcej
  • data
    28.05
    tryb
    weekendowy
    gdzie
    zdalnie
    czas trwania
    378 h
    cena
    od 343 zł/msc
    sprawdzam close modal
    kursy IT do 2000 zł taniej na kod: LATO

    Zostaw swoje dane i dowiedz się więcej o kursie

    Zadzwonimy do Ciebie w ciągu 48h i opowiemy Ci o szczegółach.






























      close modal

      Czego się nauczysz?

      Wstęp do Cyberbezpieczeństwa
      123456789101112131415

      Wstęp do Cyberbezpieczeństwa

      Cyberbezpieczeństwo to bardzo szeroka dziedzina wiedzy, która nieustannie się rozwija. By sprawnie się po niej poruszać, niezbędne jest pewne poukładanie podstaw i wyjaśnienie pojęć, które potocznie często są mylone.

      W tym module określimy te pojęcia, zdefiniujemy czym jest cyberbezpieczeństwo, a czym bezpieczeństwo informacji i jak różnią się między sobą. Opowiemy o trójkącie cyberbezpieczeństwa – poufności integralności i dostępności, a także jak podatność, zagrożenie i ryzyko zależą od siebie.

      Na koniec rozprawimy się podstawowymi pojęciami z zakresu ofensywy i ataku, powiemy kim tak naprawdę jest hacker, jak działa, oraz czym różni się od pentestera i cyberprzestępcy.

      Sprzęt komputerowy, system operacyjny, podstawy wirtualizacji

      W ramach tego modułu zarysujemy historię komputerów, opowiemy ich ewolucji, a także budowie – komponentach, nośnikach, rodzajach kart sieciowych. Wszak łamanie zabezpieczeń to również znajdowanie luk w sprzęcie.

      Następnie nakreślimy pojęcie systemu operacyjnego, oraz opowiemy o wirtualizacji – czym jest, dlaczego jest ważna oraz jak jej użyć, by stworzyć środowisko testowe.

      Podstawy sieci komputerowych

      W tym niezwykle ważnym module wprowadzimy pojęcia z dziedziny sieci komputerowych – opowiemy o ich historii i rozwoju, typach, topologiach i rodzajach. Uwzględnimy też wiedzę z zakresu komunikacji bezprzewodowej, a także urządzeń sieciowych.

      Dowiesz się też jakie są warstwy modelu sieci, co to jest adresacja, jakie protokoły działają w sieciach komputerowych, a także jak można je atakować lub bronić.

      Linux dla hackerów od podstaw

      Linux od zawsze był kojarzony z hackerami i entuzjastami komputerów. Od podstaw opowiemy o różnych dystrybucjach tego systemu operacyjnego, a zwłaszcza tych, które ułatwiają działania związane z cyberbezpieczeństwem.

      Dowiesz się jak poruszać się po systemie operacyjnym Linux, jakie są podstawowe komendy, struktury plików, operatory oraz jak skonfigurować sieć.

      Podstawy Pythona + Python na potrzeby security

      Język Python to podstawa w arsenale każdego pentestera. Ten dynamiczny język ogólnego przeznaczenia, dzięki swoim ogromnym możliwościom, które zapewniły mu niezwykłą popularność pozwala szybko implementować własne narzędzia zarówno z dziedziny ataku jak i obrony.

      W ramach tego modułu skupimy się na podstawach – skąd się wziął Python, czemu jest językiem ,,interpretowanym”, jak używać go w linii komend, a jak w kompilatorze. Odczarujemy takie pojęcia jak: typy danych, zarówno podstawowe, jak i złożone, zmienne, opowiemy też o operatorach, instrukcjach warunkowych, pętlach oraz jak pisać własne funkcje na klarownych przykładach.

      Następnie wejdziemy na wyższy poziom Pythona i pokażemy, jak realnie wykorzystać go w dziedzinie bezpieczeństwa. Skupimy się zarówno na komunikacji z aplikacjami Web, pokażemy, jak przetwarzać strony www, a także jak tworzyć własne narzędzia, które mogą posłużyć do ataków takich jak brute-force czy banner grabbing.

      Opowiemy też o różnych bibliotekach Python, które mogą posłużyć do stworzenia różnych narzędzi – keyloggera, ransomware oraz jak zautomatyzować swoją pracę.

      Bazy danych SQL

      Bazy danych to niezwykle ważna dziedzina wiedzy w informatyce. Na wstępie pokażemy jak się je tworzy, projektuje i jakie dane można w nich składować.

      Odczarujemy takie pojęcia jak CRUD czy ACID, a także pokażemy zaawansowane operacje takie jak łączenie i zawężanie wyników.

      Podstawą do tego będzie język SQL, który entuzjastom bezpieczeństwa powinien od razu kojarzyć się ze słynnym SQL Injection!

       

       

      Bezpieczeństwo sieci komputerowych i proces przeprowadzania cyber ataku

      W tym module odkryjemy sekrety kryptologii, wprowadzając takie pojęcia jak funkcje skrótu, tęczowe tablice lub szyfry, oraz scharakteryzujemy ich rodzaje. Dzięki temu będziemy mogli skoncentrować się na takich protokołach jak SSL/TLS, SSH czy VPN.

      Opowiemy, jak się bronić przy użyciu takich narzędzi jak WAF, EPS, SIEM czy IPS.

      Następnie skoncentrujemy się na cyberatakach oraz bezpieczeństwu sieci komputerowych. Wprowadzimy takie pojęcie jak white box, black box i grey box oraz opowiemy czym się charakteryzują i czym od siebie różnią.

      Odpowiemy też na pytanie czy pentest to zawsze atak, jakie są metody i fazy prowadzenia pentestu oraz przybliżymy czym jest Cyber Kill Chain.

      Metody omijania zabezpieczeń

      W tym module skoncentrujemy się na omijaniu zabezpieczeń w ruchu sieciowym. Pokażemy, jak pokazywać najpopularniejsze narzędzia (m.in. słynne WireShark oraz Metasploit), jak analizować i przechwytywać ruch sieciowym (w tym dane i hasła!), opowiemy o rodzajach ataków sieciowych i łamaniu haseł.

      Dodatkowo, dowiesz się sporo o skanowaniu sieci jako niezbędnym elemencie w procesie hackingu, hackowaniu sieci Wi-Fi oraz ukrywaniu swojej tożsamości w sieci.

      Socjotechnika i biały wywiad

      Socjotechnika to potężne narzędzie w arsenale każdego hakera – dlatego opowiemy Ci o sposobach pozyskiwania informacji, na czym polega OSINT oraz zdefiniujemy czym jest biały wywiad.

      Poznasz narzędzia, które można wykorzystywać, aby pozyskiwać kluczowe informacje lub skłonić użytkowników do wykonania jakiejś akcji. Dowiesz się też, kiedy manipulacja jest lepsza od frontalnego ataku.

      Cyberdefensywa – zabezpieczenia i monitoring

      W tym module spojrzymy na bezpieczeństwo od strony obrońców. Opowiemy o najważniejszych aspektach defensywy, strukturach takich jak SOC czy CERT, a także scharakteryzujemy narzędziach, jakie stosują.

      Dowiesz się jakie są najpopularniejsze rozwiązania i narzędzia z dziedziny zabezpieczeń, a także czym jest ekscytujący threat hunting, czyli jak polować na zagrożenia.

      Na koniec spróbujemy odkryć ukryty świat informatyki śledczej – opowiemy o dochodzeniach, procesie prowadzenia śledztwa, różnych narzędziach, pozyskiwaniu i analizie dowodów.

      Podstawy Windows Server

      Bezpieczeństwo systemu jest tak mocne, jak jego najsłabsze ogniwo. Dlatego w tym module opowiemy o Windows Server, na przykładzie którego pokażemy, jak od strony administratora zarządzać klientami, domenami oraz jak je kontrolować.

      Dzięki temu dowiesz się, jakie błędy w konfiguracji można popełnić, jak ich nie popełniać oraz czy można je wykorzystać podczas ataku.

      Pentesting i eskalacja uprawnień

      Ten moduł to prawdziwe wyzwanie – opowiemy o eskalacji uprawnień i enumeracji w systemach operacyjnych Linux oraz Windows.

      Dzięki temu modułowi dowiesz się, jakie są rodzaje uprawnień, czym jest ta eskalacja i do czego służy, oraz jak omijać wbudowane zabezpieczenia w systemach operacyjnych. Na deser będziemy łamać hasła użytkowników i wykorzystywać luki w zabezpieczeniach!

      Metody pentestu infrastruktury

      Wiedząc z poprzedniego rozdziału czym jest enumeracja, wyjdziemy poza jedną maszynę i wykorzystamy ją, by zająć się całą infrastrukturą – atak na szeroką skalę..

      Opowiemy o Active Directory, jego enumeracji w środowisku wspomnianego wyżej Windows Server, czym jest Kerberos oraz jak wykorzystać PowerShella do ataku.

      Testy penetracyjne aplikacji webowych

      Ten moduł dotyczy niezwykle interesującego aspektu jakim jest testowanie zabezpieczeń aplikacji webowych. Opowiemy o całym procesie wykonania takiego pentestu, przedstawimy narzędzia, jakie mogą okazać się pomocne oraz metodyki, których warto używać.

      Poznasz najpopularniejsze rodzaje prawdziwych ataków na strony internetowe, w tym m.in. wspomniane wcześniej SQL Injection, ale też niezwykle interesujące ataki typu XSS, XXE, RCE czy LFI.

      Projekty

      W SDA stawiamy na praktykę. Solidna dawka wiedzy zostanie sprawdzona podczas czterech projektów praktycznych wykonywanych podczas kursu pod okiem trenera.

      W ramach pierwszego projektu stworzysz praktyczne narzędzie, które pozwoli ułatwić swoją pracę dzięki automatyzacji powtarzalnych czynności. Więcej czasu na naukę cyberbezpieczeństwa!

      Kolejny projekt to ominięcie zabezpieczeń sieciowych na realnych przykładach – będziemy naprawdę łamać hasła, atakować sieci Wi-Fi i podsłuchiwać komunikację!

      Trzeci projekt to praktyczna implementacja wiedzy przy ataku na infrastrukturę – pokażemy realny przykład z eskalacją uprawnień, wykorzystamy błędy w bootowaniu maszyny, a także pokażemy jak atakować Kerberosa.

      Ostatni projekt to sprawdzenie Twojej wiedzy z zaawansowanych ataków – przed nami wykonanie testu penetracyjnego aplikacji webowej. Używając narzędzi i metodyk przedstawionych wcześniej przeprowadzimy realny atak na aplikację szkoleniową, oraz jak w prawdziwej pracy pentestera – przygotujemy raport.

      Wstęp do Cyberbezpieczeństwa

      Cyberbezpieczeństwo to bardzo szeroka dziedzina wiedzy, która nieustannie się rozwija. By sprawnie się po niej poruszać, niezbędne jest pewne poukładanie podstaw i wyjaśnienie pojęć, które potocznie często są mylone.

      W tym module określimy te pojęcia, zdefiniujemy czym jest cyberbezpieczeństwo, a czym bezpieczeństwo informacji i jak różnią się między sobą. Opowiemy o trójkącie cyberbezpieczeństwa – poufności integralności i dostępności, a także jak podatność, zagrożenie i ryzyko zależą od siebie.

      Na koniec rozprawimy się podstawowymi pojęciami z zakresu ofensywy i ataku, powiemy kim tak naprawdę jest hacker, jak działa, oraz czym różni się od pentestera i cyberprzestępcy.

      Sprzęt komputerowy, system operacyjny, podstawy wirtualizacji

      W ramach tego modułu zarysujemy historię komputerów, opowiemy ich ewolucji, a także budowie – komponentach, nośnikach, rodzajach kart sieciowych. Wszak łamanie zabezpieczeń to również znajdowanie luk w sprzęcie.

      Następnie nakreślimy pojęcie systemu operacyjnego, oraz opowiemy o wirtualizacji – czym jest, dlaczego jest ważna oraz jak jej użyć, by stworzyć środowisko testowe.

      Podstawy sieci komputerowych

      W tym niezwykle ważnym module wprowadzimy pojęcia z dziedziny sieci komputerowych – opowiemy o ich historii i rozwoju, typach, topologiach i rodzajach. Uwzględnimy też wiedzę z zakresu komunikacji bezprzewodowej, a także urządzeń sieciowych.

      Dowiesz się też jakie są warstwy modelu sieci, co to jest adresacja, jakie protokoły działają w sieciach komputerowych, a także jak można je atakować lub bronić.

      Linux dla hackerów od podstaw

      Linux od zawsze był kojarzony z hackerami i entuzjastami komputerów. Od podstaw opowiemy o różnych dystrybucjach tego systemu operacyjnego, a zwłaszcza tych, które ułatwiają działania związane z cyberbezpieczeństwem.

      Dowiesz się jak poruszać się po systemie operacyjnym Linux, jakie są podstawowe komendy, struktury plików, operatory oraz jak skonfigurować sieć.

      Podstawy Pythona + Python na potrzeby security

      Język Python to podstawa w arsenale każdego pentestera. Ten dynamiczny język ogólnego przeznaczenia, dzięki swoim ogromnym możliwościom, które zapewniły mu niezwykłą popularność pozwala szybko implementować własne narzędzia zarówno z dziedziny ataku jak i obrony.

      W ramach tego modułu skupimy się na podstawach – skąd się wziął Python, czemu jest językiem ,,interpretowanym”, jak używać go w linii komend, a jak w kompilatorze. Odczarujemy takie pojęcia jak: typy danych, zarówno podstawowe, jak i złożone, zmienne, opowiemy też o operatorach, instrukcjach warunkowych, pętlach oraz jak pisać własne funkcje na klarownych przykładach.

      Następnie wejdziemy na wyższy poziom Pythona i pokażemy, jak realnie wykorzystać go w dziedzinie bezpieczeństwa. Skupimy się zarówno na komunikacji z aplikacjami Web, pokażemy, jak przetwarzać strony www, a także jak tworzyć własne narzędzia, które mogą posłużyć do ataków takich jak brute-force czy banner grabbing.

      Opowiemy też o różnych bibliotekach Python, które mogą posłużyć do stworzenia różnych narzędzi – keyloggera, ransomware oraz jak zautomatyzować swoją pracę.

      Bazy danych SQL

      Bazy danych to niezwykle ważna dziedzina wiedzy w informatyce. Na wstępie pokażemy jak się je tworzy, projektuje i jakie dane można w nich składować.

      Odczarujemy takie pojęcia jak CRUD czy ACID, a także pokażemy zaawansowane operacje takie jak łączenie i zawężanie wyników.

      Podstawą do tego będzie język SQL, który entuzjastom bezpieczeństwa powinien od razu kojarzyć się ze słynnym SQL Injection!

       

       

      Bezpieczeństwo sieci komputerowych i proces przeprowadzania cyber ataku

      W tym module odkryjemy sekrety kryptologii, wprowadzając takie pojęcia jak funkcje skrótu, tęczowe tablice lub szyfry, oraz scharakteryzujemy ich rodzaje. Dzięki temu będziemy mogli skoncentrować się na takich protokołach jak SSL/TLS, SSH czy VPN.

      Opowiemy, jak się bronić przy użyciu takich narzędzi jak WAF, EPS, SIEM czy IPS.

      Następnie skoncentrujemy się na cyberatakach oraz bezpieczeństwu sieci komputerowych. Wprowadzimy takie pojęcie jak white box, black box i grey box oraz opowiemy czym się charakteryzują i czym od siebie różnią.

      Odpowiemy też na pytanie czy pentest to zawsze atak, jakie są metody i fazy prowadzenia pentestu oraz przybliżymy czym jest Cyber Kill Chain.

      Metody omijania zabezpieczeń

      W tym module skoncentrujemy się na omijaniu zabezpieczeń w ruchu sieciowym. Pokażemy, jak pokazywać najpopularniejsze narzędzia (m.in. słynne WireShark oraz Metasploit), jak analizować i przechwytywać ruch sieciowym (w tym dane i hasła!), opowiemy o rodzajach ataków sieciowych i łamaniu haseł.

      Dodatkowo, dowiesz się sporo o skanowaniu sieci jako niezbędnym elemencie w procesie hackingu, hackowaniu sieci Wi-Fi oraz ukrywaniu swojej tożsamości w sieci.

      Socjotechnika i biały wywiad

      Socjotechnika to potężne narzędzie w arsenale każdego hakera – dlatego opowiemy Ci o sposobach pozyskiwania informacji, na czym polega OSINT oraz zdefiniujemy czym jest biały wywiad.

      Poznasz narzędzia, które można wykorzystywać, aby pozyskiwać kluczowe informacje lub skłonić użytkowników do wykonania jakiejś akcji. Dowiesz się też, kiedy manipulacja jest lepsza od frontalnego ataku.

      Cyberdefensywa – zabezpieczenia i monitoring

      W tym module spojrzymy na bezpieczeństwo od strony obrońców. Opowiemy o najważniejszych aspektach defensywy, strukturach takich jak SOC czy CERT, a także scharakteryzujemy narzędziach, jakie stosują.

      Dowiesz się jakie są najpopularniejsze rozwiązania i narzędzia z dziedziny zabezpieczeń, a także czym jest ekscytujący threat hunting, czyli jak polować na zagrożenia.

      Na koniec spróbujemy odkryć ukryty świat informatyki śledczej – opowiemy o dochodzeniach, procesie prowadzenia śledztwa, różnych narzędziach, pozyskiwaniu i analizie dowodów.

      Podstawy Windows Server

      Bezpieczeństwo systemu jest tak mocne, jak jego najsłabsze ogniwo. Dlatego w tym module opowiemy o Windows Server, na przykładzie którego pokażemy, jak od strony administratora zarządzać klientami, domenami oraz jak je kontrolować.

      Dzięki temu dowiesz się, jakie błędy w konfiguracji można popełnić, jak ich nie popełniać oraz czy można je wykorzystać podczas ataku.

      Pentesting i eskalacja uprawnień

      Ten moduł to prawdziwe wyzwanie – opowiemy o eskalacji uprawnień i enumeracji w systemach operacyjnych Linux oraz Windows.

      Dzięki temu modułowi dowiesz się, jakie są rodzaje uprawnień, czym jest ta eskalacja i do czego służy, oraz jak omijać wbudowane zabezpieczenia w systemach operacyjnych. Na deser będziemy łamać hasła użytkowników i wykorzystywać luki w zabezpieczeniach!

      Metody pentestu infrastruktury

      Wiedząc z poprzedniego rozdziału czym jest enumeracja, wyjdziemy poza jedną maszynę i wykorzystamy ją, by zająć się całą infrastrukturą – atak na szeroką skalę..

      Opowiemy o Active Directory, jego enumeracji w środowisku wspomnianego wyżej Windows Server, czym jest Kerberos oraz jak wykorzystać PowerShella do ataku.

      Testy penetracyjne aplikacji webowych

      Ten moduł dotyczy niezwykle interesującego aspektu jakim jest testowanie zabezpieczeń aplikacji webowych. Opowiemy o całym procesie wykonania takiego pentestu, przedstawimy narzędzia, jakie mogą okazać się pomocne oraz metodyki, których warto używać.

      Poznasz najpopularniejsze rodzaje prawdziwych ataków na strony internetowe, w tym m.in. wspomniane wcześniej SQL Injection, ale też niezwykle interesujące ataki typu XSS, XXE, RCE czy LFI.

      Projekty

      W SDA stawiamy na praktykę. Solidna dawka wiedzy zostanie sprawdzona podczas czterech projektów praktycznych wykonywanych podczas kursu pod okiem trenera.

      W ramach pierwszego projektu stworzysz praktyczne narzędzie, które pozwoli ułatwić swoją pracę dzięki automatyzacji powtarzalnych czynności. Więcej czasu na naukę cyberbezpieczeństwa!

      Kolejny projekt to ominięcie zabezpieczeń sieciowych na realnych przykładach – będziemy naprawdę łamać hasła, atakować sieci Wi-Fi i podsłuchiwać komunikację!

      Trzeci projekt to praktyczna implementacja wiedzy przy ataku na infrastrukturę – pokażemy realny przykład z eskalacją uprawnień, wykorzystamy błędy w bootowaniu maszyny, a także pokażemy jak atakować Kerberosa.

      Ostatni projekt to sprawdzenie Twojej wiedzy z zaawansowanych ataków – przed nami wykonanie testu penetracyjnego aplikacji webowej. Używając narzędzi i metodyk przedstawionych wcześniej przeprowadzimy realny atak na aplikację szkoleniową, oraz jak w prawdziwej pracy pentestera – przygotujemy raport.

      Jakie są dodatkowe korzyści kursu

      Wiemy, że decyzja o Twoim przebranżowieniu może być wyzwaniem. Dlatego chcemy dać Ci możliwie, jak najwięcej wsparcia. W trakcie kursu otrzymasz nie tylko wiedzę. Zadbamy o to, aby jak solidny partner w zmianie, przygotować Cię do tego, co przed Tobą. Dlatego oprócz intensywnych zajęć z naszymi trenerami, przygotowaliśmy dla Ciebie pełen pakiet dodatkowych aktywności i narzędzi.

      Doradztwo kariery

      Podczas kursu weźmiesz udział w praktycznych warsztatach z doradcą kariery. Przygotujemy Cię do tego, jak zacząć szukać pracy w branży IT. Dowiesz się, jak dobrze wypaść na rozmowie rekrutacyjnej, gdzie znaleźć informacje o ciekawych wydarzeniach branżowych. Wszystko po to, aby pomóc Ci skutecznie wyróżnić się na tle innych juniorów.

      Indywidualne konsultacje CV

      W trakcie kursu pomożemy Ci stworzyć profesjonalne CV. Stanie się ono Twoją wizytówką na rynku pracy. Twój doradca kariery podpowie Ci również, jak budować swój wizerunek w serwisie LinkedIn. Dowiesz się, jak dzięki dodatkowej aktywności zdobyć pierwsza pracę w branży IT.

      Symulacja rozmowy technicznej

      Zaplanujemy Twoją próbę generalną przed oficjalną rozmową z przyszłym pracodawcą! Weźmiesz udział w grupowych zajęciach z trenerem, który na co dzień prowadzi rekrutacje w IT. Otrzymasz listę przykładowych pytań. Dowiesz się, jak sprawnie przygotować się do rozmowy i… nic Ci już nie będzie straszne!

      Wirtualna biblioteka

      Będziesz mieć dostęp do naszej wirtualnej biblioteki. Znajdziesz tam materiały w wersji elektronicznej, audio i wideo. Pozwolą Ci one zgłębiać tajniki świata IT i szlifować język angielski. Dostęp do wirtualnych półek będziesz mieć również po kursie.

      Cena kursu: 16 990 zł

      zapisuję się

      Nasi trenerzy

      Starszy programista Java/Kotlin w GFT Poland. Oprócz programowania lubi dzielić się swoją wiedzą jako prelegent konferencyjny i trener programowania. Uważa, że ​​nauczanie teorii, poparte wieloma przykładami i ćwiczeniami, jest najlepszym sposobem, aby uczniowie odnieśli sukces jako juniorzy w branży IT.

      Grzegorz Witczak Senior Java Developer

      Programista od 2015 roku, ale pierwsze linijki kodu napisał już jako 13-latek. Twierdzi, że kodowanie to rzemiosło, w którym należy się ciągle doskonalić. Tworzył aplikacje internetowe dla międzynarodowych korporacji, takich jak CGI, Orange i Bosch.

      Przemysław Woźniak Programista Java Hybris

      Trener IT specjalizujący się w kursach Javy. Entuzjasta metodyk zwinnych, doświadczony w pracy jako developer. Posiada kierunkowe wykształcenie techniczne. Ukończył Wydział Elektroniki i Technik Informacyjnych na Politechnice Warszawskiej.

      Piotr Buczek Java Developer

      Programistka JAVY w ING Tech z 8-letnim doświadczeniem. Ukończyła informatykę na Uniwersytecie Śląskim. Pracuje w różnych aplikacjach desktopowych, webowych, ale również research i development przy tworzeniu własnego frameworka. W SDA pracuje 3 lata na stanowisku trenera i koordynatora merytorycznego. Prywatnie prowadzi własny teatr – jest reżyserką i scenarzystką.

      Katrzyna Musioł Java Developer

      Pasjonat zarządzania projektami IT. Od 2014 roku kieruje zespołami SCRUM, dostarczając członkom zespołu wskazówek i motywacji. Jego wiedza biznesowa związana jest z ITSM oraz ubezpieczeniami i usługami finansowymi.

      Paweł Markowski Delivery Manager

      Praktyk IT z dużym zapleczem technicznym i dużym doświadczeniem w zarządzaniu IT. Kierował zespołami głównie w projektach opartych na Javie. Z powodzeniem prowadził szkolenia dla różnych klientów korporacyjnych.

      Mateusz Chromiński Director of Software Products

      Programista baz danych. Dodatkowo zna C#, VBA i modelowanie procesów ETL. Zarządza pracą programistów i odpowiada za stronę techniczną projektu.

      Przemysław Starosta Wykładowca, SQL, PL/SQL, ETL Developer

      W ciągu 4 letniego doświadczenia komercyjnego pracował nad kilkoma projektami w różnych technologiach, ale jego główną zajawką technologiczną zawsze była Java i jej frameworki. Na co dzień pracuje w zespołach 1-14 osobowych i tworzy frontend, backend, AI, zarządzam projektami i utrzymuję serwery.

      Piotr Gawroński Software Engineer

      Inżynier oprogramowania skupiający się na rozwoju back-endu dla usług internetowych. Z otwartym umysłem pracuje z różnymi technologiami, takimi jak PHP, Python i C.

      Artur Iwicki Software Engineer

      Wybierz odpowiedni dla Ciebie termin i zapisz się na kurs.

      • data
        28.05
        tryb
        weekendowy
        gdzie
        zdalnie
        czas trwania
        378 h
        cena
        od 343 zł/msc
        sprawdzam close modal
        kursy IT do 2000 zł taniej na kod: LATO

        Zostaw swoje dane i dowiedz się więcej o kursie

        Zadzwonimy do Ciebie w ciągu 48h i opowiemy Ci o szczegółach.






























          close modal

          Jakie masz możliwości finansowania

          Zapłać jednorazowo

          Za kurs możesz zapłacić tradycyjnym przelewem. Jeśli skorzystasz z tej opcji, otrzymasz od nas dodatkową zniżkę.

          Płatność rozłóż nawet na 60 rat

          Ucz się najbardziej perspektywicznego zawodu i buduj swoją historię kredytową:

          • łączny koszt kredytu to 0,35% w skali miesiąca,
          • płatność rozłożysz na wybraną liczbę rat – od 3 do 60,
          • formalności to tylko jeden prosty formularz, resztę ustalisz z nami telefonicznie,
          • decyzję o ratach otrzymasz niemal błyskawicznie.

           

          Odsuń płatność w czasie

          Wybierz kurs, rozpocznij naukę, a pierwszą ratę za kurs zapłać dopiero po trzech miesiącach.

          Skorzystaj ze środków Urzędu Pracy

          Masz status osoby bezrobotnej? Pomożemy Ci zdobyć dofinansowanie z Urzędu Pracy (UP). To tylko kilka kroków:

          • złóż wniosek o dofinansowanie kursu w swoim regionalnym UP. O szczegóły, takie jak kryteria czy wysokość dofinansowania, zapytaj doradcę zawodowego UP;
          • UP skontaktuje się z nami, aby otrzymać od nas ofertę na Twój kurs;
          • jeśli UP zaakceptuje naszą ofertę, otrzymasz dofinansowanie do swojego kursu;
          • skontaktujemy się z Tobą i załatwimy ostatnie formalności.
          Zdobądź dofinansowanie z Bazy Usług Rozwojowych

          Podpowiem Ci, jak zdobyć dofinansowanie naszego kursu w ramach Bazy Usług Rozwojowych (BUR). Dzięki temu, możesz otrzymać wsparcie nawet do 80% ceny kursu.

          Skorzystasz z tej opcji, jeśli jesteś pracownikiem lub przedsiębiorcą mikro, małego lub średniego przedsiębiorstwa, osobą samo-zatrudnioną. Decyzję o przyznaniu dofinansowania osobom indywidualnym podejmuje operator danego województwa.

          Aby zdobyć dofinansowanie:

          Aplikuj o pożyczkę z programów rządowych

          Pomożemy Ci skorzystać z niskooprocentowanych pożyczek w ramach projektu OPEN lub Inwestuj w rozwój (PIWR).

          Serwis wykorzystuje pliki cookies.

          Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies. Dowiedz się więcej.

          zgadzam się