Uzyskaj Stypendium IT o wartości 50% kursu

SDA / Kursy / Cybersecurity

Cybersecurity od podstaw

Internet towarzyszy nam praktycznie w każdej dziedzinie naszego życia. To właśnie w sieci robimy zakupy, realizujemy transakcje płatnicze i logujemy się do kont na różnych stronach.

Bezpieczeństwo naszych danych osobowych jest najwyższym priorytetem, zapotrzebowanie na specjalistów z branży cybersecurity wciąż rośnie, a kwestia ich niedoboru to problem organizacji na całym świecie.

chcę się zapisać
  • data
    27.05
    tryb
    weekendowy
    gdzie
    zdalnie
    czas trwania
    401 h
    cena
    16 999 zł
    kupuję sprawdzam close modal

    Zostaw swoje dane i dowiedz się więcej o kursie

    Zadzwonimy do Ciebie w ciągu 48h i opowiemy Ci o szczegółach.

      close modal

      Czego się nauczysz?

      Wstęp do Cyberbezpieczeństwa
      123456789101112131415

      Wstęp do Cyberbezpieczeństwa

      Cyberbezpieczeństwo to bardzo szeroka dziedzina wiedzy, która nieustannie się rozwija. By sprawnie się po niej poruszać, niezbędne jest pewne poukładanie podstaw i wyjaśnienie pojęć, które potocznie często są mylone.

      W tym module określimy te pojęcia, zdefiniujemy czym jest cyberbezpieczeństwo, a czym bezpieczeństwo informacji i jak różnią się między sobą. Opowiemy o trójkącie cyberbezpieczeństwa – poufności integralności i dostępności, a także jak podatność, zagrożenie i ryzyko zależą od siebie.

      Na koniec rozprawimy się podstawowymi pojęciami z zakresu ofensywy i ataku, powiemy kim tak naprawdę jest hacker, jak działa, oraz czym różni się od pentestera i cyberprzestępcy.

      Sprzęt komputerowy, system operacyjny, podstawy wirtualizacji

      W ramach tego modułu zarysujemy historię komputerów, opowiemy ich ewolucji, a także budowie – komponentach, nośnikach, rodzajach kart sieciowych. Wszak łamanie zabezpieczeń to również znajdowanie luk w sprzęcie.

      Następnie nakreślimy pojęcie systemu operacyjnego, oraz opowiemy o wirtualizacji – czym jest, dlaczego jest ważna oraz jak jej użyć, by stworzyć środowisko testowe.

      Podstawy sieci komputerowych

      W tym niezwykle ważnym module wprowadzimy pojęcia z dziedziny sieci komputerowych – opowiemy o ich historii i rozwoju, typach, topologiach i rodzajach. Uwzględnimy też wiedzę z zakresu komunikacji bezprzewodowej, a także urządzeń sieciowych.

      Dowiesz się też jakie są warstwy modelu sieci, co to jest adresacja, jakie protokoły działają w sieciach komputerowych, a także jak można je atakować lub bronić.

      Linux dla hackerów od podstaw

      Linux od zawsze był kojarzony z hackerami i entuzjastami komputerów. Od podstaw opowiemy o różnych dystrybucjach tego systemu operacyjnego, a zwłaszcza tych, które ułatwiają działania związane z cyberbezpieczeństwem.

      Dowiesz się jak poruszać się po systemie operacyjnym Linux, jakie są podstawowe komendy, struktury plików, operatory oraz jak skonfigurować sieć.

      Podstawy Pythona + Python na potrzeby security

      Język Python to podstawa w arsenale każdego pentestera. Ten dynamiczny język ogólnego przeznaczenia, dzięki swoim ogromnym możliwościom, które zapewniły mu niezwykłą popularność pozwala szybko implementować własne narzędzia zarówno z dziedziny ataku jak i obrony.

      W ramach tego modułu skupimy się na podstawach – skąd się wziął Python, czemu jest językiem ,,interpretowanym”, jak używać go w linii komend, a jak w kompilatorze. Odczarujemy takie pojęcia jak: typy danych, zarówno podstawowe, jak i złożone, zmienne, opowiemy też o operatorach, instrukcjach warunkowych, pętlach oraz jak pisać własne funkcje na klarownych przykładach.

      Następnie wejdziemy na wyższy poziom Pythona i pokażemy, jak realnie wykorzystać go w dziedzinie bezpieczeństwa. Skupimy się zarówno na komunikacji z aplikacjami Web, pokażemy, jak przetwarzać strony www, a także jak tworzyć własne narzędzia, które mogą posłużyć do ataków takich jak brute-force czy banner grabbing.

      Opowiemy też o różnych bibliotekach Python, które mogą posłużyć do stworzenia różnych narzędzi – keyloggera, ransomware oraz jak zautomatyzować swoją pracę.

      Bazy danych SQL

      Bazy danych to niezwykle ważna dziedzina wiedzy w informatyce. Na wstępie pokażemy jak się je tworzy, projektuje i jakie dane można w nich składować.

      Odczarujemy takie pojęcia jak CRUD czy ACID, a także pokażemy zaawansowane operacje takie jak łączenie i zawężanie wyników.

      Podstawą do tego będzie język SQL, który entuzjastom bezpieczeństwa powinien od razu kojarzyć się ze słynnym SQL Injection!

       

       

      Bezpieczeństwo sieci komputerowych i proces przeprowadzania cyber ataku

      W tym module odkryjemy sekrety kryptologii, wprowadzając takie pojęcia jak funkcje skrótu, tęczowe tablice lub szyfry, oraz scharakteryzujemy ich rodzaje. Dzięki temu będziemy mogli skoncentrować się na takich protokołach jak SSL/TLS, SSH czy VPN.

      Opowiemy, jak się bronić przy użyciu takich narzędzi jak WAF, EPS, SIEM czy IPS.

      Następnie skoncentrujemy się na cyberatakach oraz bezpieczeństwu sieci komputerowych. Wprowadzimy takie pojęcie jak white box, black box i grey box oraz opowiemy czym się charakteryzują i czym od siebie różnią.

      Odpowiemy też na pytanie czy pentest to zawsze atak, jakie są metody i fazy prowadzenia pentestu oraz przybliżymy czym jest Cyber Kill Chain.

      Metody omijania zabezpieczeń

      W tym module skoncentrujemy się na omijaniu zabezpieczeń w ruchu sieciowym. Pokażemy, jak pokazywać najpopularniejsze narzędzia (m.in. słynne WireShark oraz Metasploit), jak analizować i przechwytywać ruch sieciowym (w tym dane i hasła!), opowiemy o rodzajach ataków sieciowych i łamaniu haseł.

      Dodatkowo, dowiesz się sporo o skanowaniu sieci jako niezbędnym elemencie w procesie hackingu, hackowaniu sieci Wi-Fi oraz ukrywaniu swojej tożsamości w sieci.

      Socjotechnika i biały wywiad

      Socjotechnika to potężne narzędzie w arsenale każdego hakera – dlatego opowiemy Ci o sposobach pozyskiwania informacji, na czym polega OSINT oraz zdefiniujemy czym jest biały wywiad.

      Poznasz narzędzia, które można wykorzystywać, aby pozyskiwać kluczowe informacje lub skłonić użytkowników do wykonania jakiejś akcji. Dowiesz się też, kiedy manipulacja jest lepsza od frontalnego ataku.

      Cyberdefensywa – zabezpieczenia i monitoring

      W tym module spojrzymy na bezpieczeństwo od strony obrońców. Opowiemy o najważniejszych aspektach defensywy, strukturach takich jak SOC czy CERT, a także scharakteryzujemy narzędziach, jakie stosują.

      Dowiesz się jakie są najpopularniejsze rozwiązania i narzędzia z dziedziny zabezpieczeń, a także czym jest ekscytujący threat hunting, czyli jak polować na zagrożenia.

      Na koniec spróbujemy odkryć ukryty świat informatyki śledczej – opowiemy o dochodzeniach, procesie prowadzenia śledztwa, różnych narzędziach, pozyskiwaniu i analizie dowodów.

      Podstawy Windows Server

      Bezpieczeństwo systemu jest tak mocne, jak jego najsłabsze ogniwo. Dlatego w tym module opowiemy o Windows Server, na przykładzie którego pokażemy, jak od strony administratora zarządzać klientami, domenami oraz jak je kontrolować.

      Dzięki temu dowiesz się, jakie błędy w konfiguracji można popełnić, jak ich nie popełniać oraz czy można je wykorzystać podczas ataku.

      Pentesting i eskalacja uprawnień

      Ten moduł to prawdziwe wyzwanie – opowiemy o eskalacji uprawnień i enumeracji w systemach operacyjnych Linux oraz Windows.

      Dzięki temu modułowi dowiesz się, jakie są rodzaje uprawnień, czym jest ta eskalacja i do czego służy, oraz jak omijać wbudowane zabezpieczenia w systemach operacyjnych. Na deser będziemy łamać hasła użytkowników i wykorzystywać luki w zabezpieczeniach!

      Metody pentestu infrastruktury

      Wiedząc z poprzedniego rozdziału czym jest enumeracja, wyjdziemy poza jedną maszynę i wykorzystamy ją, by zająć się całą infrastrukturą – atak na szeroką skalę..

      Opowiemy o Active Directory, jego enumeracji w środowisku wspomnianego wyżej Windows Server, czym jest Kerberos oraz jak wykorzystać PowerShella do ataku.

      Testy penetracyjne aplikacji webowych

      Ten moduł dotyczy niezwykle interesującego aspektu jakim jest testowanie zabezpieczeń aplikacji webowych. Opowiemy o całym procesie wykonania takiego pentestu, przedstawimy narzędzia, jakie mogą okazać się pomocne oraz metodyki, których warto używać.

      Poznasz najpopularniejsze rodzaje prawdziwych ataków na strony internetowe, w tym m.in. wspomniane wcześniej SQL Injection, ale też niezwykle interesujące ataki typu XSS, XXE, RCE czy LFI.

      Projekty

      W SDA stawiamy na praktykę. Solidna dawka wiedzy zostanie sprawdzona podczas czterech projektów praktycznych wykonywanych podczas kursu pod okiem trenera.

      W ramach pierwszego projektu stworzysz praktyczne narzędzie, które pozwoli ułatwić swoją pracę dzięki automatyzacji powtarzalnych czynności. Więcej czasu na naukę cyberbezpieczeństwa!

      Kolejny projekt to ominięcie zabezpieczeń sieciowych na realnych przykładach – będziemy naprawdę łamać hasła, atakować sieci Wi-Fi i podsłuchiwać komunikację!

      Trzeci projekt to praktyczna implementacja wiedzy przy ataku na infrastrukturę – pokażemy realny przykład z eskalacją uprawnień, wykorzystamy błędy w bootowaniu maszyny, a także pokażemy jak atakować Kerberosa.

      Ostatni projekt to sprawdzenie Twojej wiedzy z zaawansowanych ataków – przed nami wykonanie testu penetracyjnego aplikacji webowej. Używając narzędzi i metodyk przedstawionych wcześniej przeprowadzimy realny atak na aplikację szkoleniową, oraz jak w prawdziwej pracy pentestera – przygotujemy raport.

      Wstęp do Cyberbezpieczeństwa

      Cyberbezpieczeństwo to bardzo szeroka dziedzina wiedzy, która nieustannie się rozwija. By sprawnie się po niej poruszać, niezbędne jest pewne poukładanie podstaw i wyjaśnienie pojęć, które potocznie często są mylone.

      W tym module określimy te pojęcia, zdefiniujemy czym jest cyberbezpieczeństwo, a czym bezpieczeństwo informacji i jak różnią się między sobą. Opowiemy o trójkącie cyberbezpieczeństwa – poufności integralności i dostępności, a także jak podatność, zagrożenie i ryzyko zależą od siebie.

      Na koniec rozprawimy się podstawowymi pojęciami z zakresu ofensywy i ataku, powiemy kim tak naprawdę jest hacker, jak działa, oraz czym różni się od pentestera i cyberprzestępcy.

      Sprzęt komputerowy, system operacyjny, podstawy wirtualizacji

      W ramach tego modułu zarysujemy historię komputerów, opowiemy ich ewolucji, a także budowie – komponentach, nośnikach, rodzajach kart sieciowych. Wszak łamanie zabezpieczeń to również znajdowanie luk w sprzęcie.

      Następnie nakreślimy pojęcie systemu operacyjnego, oraz opowiemy o wirtualizacji – czym jest, dlaczego jest ważna oraz jak jej użyć, by stworzyć środowisko testowe.

      Podstawy sieci komputerowych

      W tym niezwykle ważnym module wprowadzimy pojęcia z dziedziny sieci komputerowych – opowiemy o ich historii i rozwoju, typach, topologiach i rodzajach. Uwzględnimy też wiedzę z zakresu komunikacji bezprzewodowej, a także urządzeń sieciowych.

      Dowiesz się też jakie są warstwy modelu sieci, co to jest adresacja, jakie protokoły działają w sieciach komputerowych, a także jak można je atakować lub bronić.

      Linux dla hackerów od podstaw

      Linux od zawsze był kojarzony z hackerami i entuzjastami komputerów. Od podstaw opowiemy o różnych dystrybucjach tego systemu operacyjnego, a zwłaszcza tych, które ułatwiają działania związane z cyberbezpieczeństwem.

      Dowiesz się jak poruszać się po systemie operacyjnym Linux, jakie są podstawowe komendy, struktury plików, operatory oraz jak skonfigurować sieć.

      Podstawy Pythona + Python na potrzeby security

      Język Python to podstawa w arsenale każdego pentestera. Ten dynamiczny język ogólnego przeznaczenia, dzięki swoim ogromnym możliwościom, które zapewniły mu niezwykłą popularność pozwala szybko implementować własne narzędzia zarówno z dziedziny ataku jak i obrony.

      W ramach tego modułu skupimy się na podstawach – skąd się wziął Python, czemu jest językiem ,,interpretowanym”, jak używać go w linii komend, a jak w kompilatorze. Odczarujemy takie pojęcia jak: typy danych, zarówno podstawowe, jak i złożone, zmienne, opowiemy też o operatorach, instrukcjach warunkowych, pętlach oraz jak pisać własne funkcje na klarownych przykładach.

      Następnie wejdziemy na wyższy poziom Pythona i pokażemy, jak realnie wykorzystać go w dziedzinie bezpieczeństwa. Skupimy się zarówno na komunikacji z aplikacjami Web, pokażemy, jak przetwarzać strony www, a także jak tworzyć własne narzędzia, które mogą posłużyć do ataków takich jak brute-force czy banner grabbing.

      Opowiemy też o różnych bibliotekach Python, które mogą posłużyć do stworzenia różnych narzędzi – keyloggera, ransomware oraz jak zautomatyzować swoją pracę.

      Bazy danych SQL

      Bazy danych to niezwykle ważna dziedzina wiedzy w informatyce. Na wstępie pokażemy jak się je tworzy, projektuje i jakie dane można w nich składować.

      Odczarujemy takie pojęcia jak CRUD czy ACID, a także pokażemy zaawansowane operacje takie jak łączenie i zawężanie wyników.

      Podstawą do tego będzie język SQL, który entuzjastom bezpieczeństwa powinien od razu kojarzyć się ze słynnym SQL Injection!

       

       

      Bezpieczeństwo sieci komputerowych i proces przeprowadzania cyber ataku

      W tym module odkryjemy sekrety kryptologii, wprowadzając takie pojęcia jak funkcje skrótu, tęczowe tablice lub szyfry, oraz scharakteryzujemy ich rodzaje. Dzięki temu będziemy mogli skoncentrować się na takich protokołach jak SSL/TLS, SSH czy VPN.

      Opowiemy, jak się bronić przy użyciu takich narzędzi jak WAF, EPS, SIEM czy IPS.

      Następnie skoncentrujemy się na cyberatakach oraz bezpieczeństwu sieci komputerowych. Wprowadzimy takie pojęcie jak white box, black box i grey box oraz opowiemy czym się charakteryzują i czym od siebie różnią.

      Odpowiemy też na pytanie czy pentest to zawsze atak, jakie są metody i fazy prowadzenia pentestu oraz przybliżymy czym jest Cyber Kill Chain.

      Metody omijania zabezpieczeń

      W tym module skoncentrujemy się na omijaniu zabezpieczeń w ruchu sieciowym. Pokażemy, jak pokazywać najpopularniejsze narzędzia (m.in. słynne WireShark oraz Metasploit), jak analizować i przechwytywać ruch sieciowym (w tym dane i hasła!), opowiemy o rodzajach ataków sieciowych i łamaniu haseł.

      Dodatkowo, dowiesz się sporo o skanowaniu sieci jako niezbędnym elemencie w procesie hackingu, hackowaniu sieci Wi-Fi oraz ukrywaniu swojej tożsamości w sieci.

      Socjotechnika i biały wywiad

      Socjotechnika to potężne narzędzie w arsenale każdego hakera – dlatego opowiemy Ci o sposobach pozyskiwania informacji, na czym polega OSINT oraz zdefiniujemy czym jest biały wywiad.

      Poznasz narzędzia, które można wykorzystywać, aby pozyskiwać kluczowe informacje lub skłonić użytkowników do wykonania jakiejś akcji. Dowiesz się też, kiedy manipulacja jest lepsza od frontalnego ataku.

      Cyberdefensywa – zabezpieczenia i monitoring

      W tym module spojrzymy na bezpieczeństwo od strony obrońców. Opowiemy o najważniejszych aspektach defensywy, strukturach takich jak SOC czy CERT, a także scharakteryzujemy narzędziach, jakie stosują.

      Dowiesz się jakie są najpopularniejsze rozwiązania i narzędzia z dziedziny zabezpieczeń, a także czym jest ekscytujący threat hunting, czyli jak polować na zagrożenia.

      Na koniec spróbujemy odkryć ukryty świat informatyki śledczej – opowiemy o dochodzeniach, procesie prowadzenia śledztwa, różnych narzędziach, pozyskiwaniu i analizie dowodów.

      Podstawy Windows Server

      Bezpieczeństwo systemu jest tak mocne, jak jego najsłabsze ogniwo. Dlatego w tym module opowiemy o Windows Server, na przykładzie którego pokażemy, jak od strony administratora zarządzać klientami, domenami oraz jak je kontrolować.

      Dzięki temu dowiesz się, jakie błędy w konfiguracji można popełnić, jak ich nie popełniać oraz czy można je wykorzystać podczas ataku.

      Pentesting i eskalacja uprawnień

      Ten moduł to prawdziwe wyzwanie – opowiemy o eskalacji uprawnień i enumeracji w systemach operacyjnych Linux oraz Windows.

      Dzięki temu modułowi dowiesz się, jakie są rodzaje uprawnień, czym jest ta eskalacja i do czego służy, oraz jak omijać wbudowane zabezpieczenia w systemach operacyjnych. Na deser będziemy łamać hasła użytkowników i wykorzystywać luki w zabezpieczeniach!

      Metody pentestu infrastruktury

      Wiedząc z poprzedniego rozdziału czym jest enumeracja, wyjdziemy poza jedną maszynę i wykorzystamy ją, by zająć się całą infrastrukturą – atak na szeroką skalę..

      Opowiemy o Active Directory, jego enumeracji w środowisku wspomnianego wyżej Windows Server, czym jest Kerberos oraz jak wykorzystać PowerShella do ataku.

      Testy penetracyjne aplikacji webowych

      Ten moduł dotyczy niezwykle interesującego aspektu jakim jest testowanie zabezpieczeń aplikacji webowych. Opowiemy o całym procesie wykonania takiego pentestu, przedstawimy narzędzia, jakie mogą okazać się pomocne oraz metodyki, których warto używać.

      Poznasz najpopularniejsze rodzaje prawdziwych ataków na strony internetowe, w tym m.in. wspomniane wcześniej SQL Injection, ale też niezwykle interesujące ataki typu XSS, XXE, RCE czy LFI.

      Projekty

      W SDA stawiamy na praktykę. Solidna dawka wiedzy zostanie sprawdzona podczas czterech projektów praktycznych wykonywanych podczas kursu pod okiem trenera.

      W ramach pierwszego projektu stworzysz praktyczne narzędzie, które pozwoli ułatwić swoją pracę dzięki automatyzacji powtarzalnych czynności. Więcej czasu na naukę cyberbezpieczeństwa!

      Kolejny projekt to ominięcie zabezpieczeń sieciowych na realnych przykładach – będziemy naprawdę łamać hasła, atakować sieci Wi-Fi i podsłuchiwać komunikację!

      Trzeci projekt to praktyczna implementacja wiedzy przy ataku na infrastrukturę – pokażemy realny przykład z eskalacją uprawnień, wykorzystamy błędy w bootowaniu maszyny, a także pokażemy jak atakować Kerberosa.

      Ostatni projekt to sprawdzenie Twojej wiedzy z zaawansowanych ataków – przed nami wykonanie testu penetracyjnego aplikacji webowej. Używając narzędzi i metodyk przedstawionych wcześniej przeprowadzimy realny atak na aplikację szkoleniową, oraz jak w prawdziwej pracy pentestera – przygotujemy raport.

      Wspieramy Cię kompleksowo

      Wybór nowej drogi to ważna, ale i stresująca decyzja. Pewnie masz w głowie milion myśli: co dalej? Jak znajdę dobrą pracę? Jak w ogóle zacząć jej szukać? I tutaj wkraczamy my.

      Chcąc maksymalnie wesprzeć Cię w procesie zmiany branży, dajemy Ci nie tylko kurs ale pełen pakiet korzyści. Co to oznacza? Poza ogromną dawką wiedzy, którą od nas dostaniesz przygotowaliśmy także:

      Doradztwo kariery

      Wyróżnienie się z tłumu kandydatów to podstawa sukcesu. Dlatego nasz wykwalifikowany Doradca kariery przygotuje Cię do tego w pełni. Nauczysz się między innymi jak rozmawiać, by od pierwszych chwil zachwycić rekrutera, w jaki sposób skuteczne szukać pracy w branży IT oraz dowiesz się gdzie wypatrywać najważniejszych dla Ciebie wydarzeń branżowych.

      Stworzenie skutecznego CV

      CV jest niczym Twoja pierwsza wizytówka. Dlatego przykładamy do niego tak dużą wagę. Nasz Doradca kariery pomoże Ci stworzyć je skutecznie i czytelnie, tak by zrobiło, jak najlepsze wrażenie na Twoim przyszłym pracodawcy. Samo CV to nie wszystko. Przeprowadzimy Cię również przez cały proces tworzenia wizerunku w serwisie LinkedIn oraz pokażemy, które dodatkowe aktywności wspomogą zdobycie Twojej pierwszej pracy w IT.

      Symulacja rozmowy kwalifikacyjnej

      Na samą myśl o rozmowie kwalifikacyjnej pocą Cię dłonie i czujesz ucisk w żołądku? Spokojnie! We wszystkim Ci pomożemy. Wiesz, że największy stres wywołuje brak doświadczenia i niedostateczne przygotowanie? Z pomocą naszego trenera nauczysz się, w jaki sposób rozmawiać w trakcie rozmowy o pracę i jak bez stresu dać z siebie 100%. Zobaczysz, po kilku próbach poczujesz się lekko a Twoja pewność siebie skoczy do góry.

      Wirtualna biblioteka

      Stałe pogłębianie wiedzy to coś, co powinno Ci wejść w nawyk. Żeby Cię w tym wesprzeć, zapewnimy Ci stały dostęp do naszej wirtualnej biblioteki. Znajdziesz tam zarówno materiały w wersji elektronicznej, jak i audio i wideo. Przy okazji możesz również szlifować język angielski, który w branży IT jest niezwykle przydatny.

      Standardowa cena kursu: 16 990 zł

      zapisuję się

      Jak wygląda kurs

      Nasze kursy przygotowujemy tak, by były zrozumiałe i dostępne dla każdego. Oznacza to, że nie musisz mieć ani wiedzy, ani też wcześniejszego doświadczenia w branży IT. Zaczniemy od podstaw i wszystkiego Cię nauczymy. 

      Pewnie masz swoje codzienne obowiązki, pracę, rodzinę czy szkołę dlatego kursy prowadzimy w najbardziej wygodnej i komfortowej formie, według trybu wieczorowego – od poniedziałku do czwartku w godzinach 17.30- 21.00, bądź weekendowego – od soboty do niedzieli w godzinach 9.00 – 16.00.

      Nasi trenerzy

      Starszy programista Java/Kotlin w GFT Poland. Oprócz programowania lubi dzielić się swoją wiedzą jako prelegent konferencyjny i trener programowania. Uważa, że ​​nauczanie teorii, poparte wieloma przykładami i ćwiczeniami, jest najlepszym sposobem, aby uczniowie odnieśli sukces jako juniorzy w branży IT.

      Grzegorz Witczak Senior Java Developer

      Programista od 2015 roku, ale pierwsze linijki kodu napisał już jako 13-latek. Twierdzi, że kodowanie to rzemiosło, w którym należy się ciągle doskonalić. Tworzył aplikacje internetowe dla międzynarodowych korporacji, takich jak CGI, Orange i Bosch.

      Przemysław Woźniak Programista Java Hybris

      Trener IT specjalizujący się w kursach Javy. Entuzjasta metodyk zwinnych, doświadczony w pracy jako developer. Posiada kierunkowe wykształcenie techniczne. Ukończył Wydział Elektroniki i Technik Informacyjnych na Politechnice Warszawskiej.

      Piotr Buczek Java Developer

      Programistka JAVY w ING Tech z 8-letnim doświadczeniem. Ukończyła informatykę na Uniwersytecie Śląskim. Pracuje w różnych aplikacjach desktopowych, webowych, ale również research i development przy tworzeniu własnego frameworka. W SDA pracuje 3 lata na stanowisku trenera i koordynatora merytorycznego. Prywatnie prowadzi własny teatr – jest reżyserką i scenarzystką.

      Katrzyna Musioł Java Developer

      Praktyk IT z dużym zapleczem technicznym i dużym doświadczeniem w zarządzaniu IT. Kierował zespołami głównie w projektach opartych na Javie. Z powodzeniem prowadził szkolenia dla różnych klientów korporacyjnych.

      Mateusz Chromiński Director of Software Products

      Programista baz danych. Dodatkowo zna C#, VBA i modelowanie procesów ETL. Zarządza pracą programistów i odpowiada za stronę techniczną projektu.

      Przemysław Starosta Wykładowca, SQL, PL/SQL, ETL Developer

      W ciągu 4 letniego doświadczenia komercyjnego pracował nad kilkoma projektami w różnych technologiach, ale jego główną zajawką technologiczną zawsze była Java i jej frameworki. Na co dzień pracuje w zespołach 1-14 osobowych i tworzy frontend, backend, AI, zarządzam projektami i utrzymuję serwery.

      Piotr Gawroński Software Engineer

      Inżynier oprogramowania skupiający się na rozwoju back-endu dla usług internetowych. Z otwartym umysłem pracuje z różnymi technologiami, takimi jak PHP, Python i C.

      Artur Iwicki Software Engineer

      Wybierz odpowiedni dla Ciebie termin i zapisz się na kurs.

      • data
        27.05
        tryb
        weekendowy
        gdzie
        zdalnie
        czas trwania
        401 h
        cena
        16 999 zł
        kupuję sprawdzam close modal

        Zostaw swoje dane i dowiedz się więcej o kursie

        Zadzwonimy do Ciebie w ciągu 48h i opowiemy Ci o szczegółach.

          close modal

          Jakie masz możliwości finansowania

          Zapłać jednorazowo

          Za kurs możesz zapłacić tradycyjnym przelewem. Jeśli skorzystasz z tej opcji, otrzymasz od nas dodatkową zniżkę.

          Płatność rozłóż nawet na 60 rat

          Ucz się najbardziej perspektywicznego zawodu i buduj swoją historię kredytową:

          • w zależności od finansowania łączny koszt może wynieść 0,5% w skali miesiąca
          • płatność rozłożysz na wybraną liczbę rat – od 3 do 60,
          • formalności to tylko jeden prosty formularz, resztę ustalisz z nami telefonicznie,
          • decyzję o ratach otrzymasz niemal błyskawicznie.

           

          Odsuń płatność w czasie

          Wybierz kurs, rozpocznij naukę, a pierwszą ratę za kurs zapłać dopiero po trzech miesiącach.

          Skorzystaj ze środków Urzędu Pracy

          Masz status osoby bezrobotnej? Pomożemy Ci zdobyć dofinansowanie z Urzędu Pracy (UP). To tylko kilka kroków:

          • złóż wniosek o dofinansowanie kursu w swoim regionalnym UP. O szczegóły, takie jak kryteria czy wysokość dofinansowania, zapytaj doradcę zawodowego UP;
          • UP skontaktuje się z nami, aby otrzymać od nas ofertę na Twój kurs;
          • jeśli UP zaakceptuje naszą ofertę, otrzymasz dofinansowanie do swojego kursu;
          • skontaktujemy się z Tobą i załatwimy ostatnie formalności.
          Zdobądź dofinansowanie z Bazy Usług Rozwojowych

          Podpowiem Ci, jak zdobyć dofinansowanie naszego kursu w ramach Bazy Usług Rozwojowych (BUR). Dzięki temu, możesz otrzymać wsparcie nawet do 80% ceny kursu.

          Skorzystasz z tej opcji, jeśli jesteś pracownikiem lub przedsiębiorcą mikro, małego lub średniego przedsiębiorstwa, osobą samo-zatrudnioną. Decyzję o przyznaniu dofinansowania osobom indywidualnym podejmuje operator danego województwa.

          Aby zdobyć dofinansowanie:

          Aplikuj o pożyczkę z programów rządowych

          Pomożemy Ci skorzystać z niskooprocentowanych pożyczek w ramach projektu OPEN lub Inwestuj w rozwój (PIWR).

          Potrzebujesz dodatkowych godzin?

          Zdecyduj ile czasu chcesz spędzić z trenerem podczas lekcji indywidualnych! Możesz poświęcić je na co tylko chcesz!

          Wsparcie w nauce

          Jeśli czujesz, że masz problem z opanowaniem materiału na zajęciach, możesz otrzymać dodatkowe wsparcie!

          Wzbogacone portfolio

          Możesz stworzyć dodatkowy projekt dzięki, któremu Twoje portfolio zwróci uwagę rekruterów!

          Lepsze przyswojenie wiedzy

          Chcesz powtórzyć jakieś zagadnienie? Coś umknęło Ci na zajęciach? Nie ma problemu!

          Wsparcie po ukończeniu kursu

          Kurs już za Tobą? Szykujesz się do zadania rekrutacyjnego? Możesz to zrobić pod okiem doświadczonego trenera.

          Wyróżniający się projekt

          Chcesz aby Twój projekt końcowy wyróżniał się na tle innych? Wystarczy skorzystać z dodatkowego wsparcia!

          Zdobywanie nowej wiedzy

          Kodujesz, ale chcesz dowiedzieć się czegoś o testowaniu? Nie ma sprawy, możesz spotkać się z trenerem o dowolnej specjalizacji.

          Basic

          5h

          999 zł

          Regular

          10h

          1799 zł

          Pro

          15h

          2499 zł