Kurs – Cybersecurity od podstaw

Internet towarzyszy nam praktycznie w każdej dziedzinie naszego życia. To właśnie w sieci robimy zakupy, realizujemy transakcje płatnicze i logujemy się do kont na różnych stronach. Bezpieczeństwo naszych danych osobowych jest najwyższym priorytetem, zapotrzebowanie na specjalistów z branży cybersecurity wciąż rośnie, a kwestia ich niedoboru to problem organizacji na całym świecie.

Czego się nauczysz?

Wstęp do Cyberbezpieczeństwa
123456789101112131415

Wstęp do Cyberbezpieczeństwa

Cyberbezpieczeństwo to bardzo szeroka dziedzina wiedzy, która nieustannie się rozwija. By sprawnie się po niej poruszać, niezbędne jest pewne poukładanie podstaw i wyjaśnienie pojęć, które potocznie często są mylone.

W tym module określimy te pojęcia, zdefiniujemy czym jest cyberbezpieczeństwo, a czym bezpieczeństwo informacji i jak różnią się między sobą. Opowiemy o trójkącie cyberbezpieczeństwa – poufności integralności i dostępności, a także jak podatność, zagrożenie i ryzyko zależą od siebie.

Na koniec rozprawimy się podstawowymi pojęciami z zakresu ofensywy i ataku, powiemy kim tak naprawdę jest hacker, jak działa, oraz czym różni się od pentestera i cyberprzestępcy.

Sprzęt komputerowy, system operacyjny, podstawy wirtualizacji

W ramach tego modułu zarysujemy historię komputerów, opowiemy ich ewolucji, a także budowie – komponentach, nośnikach, rodzajach kart sieciowych. Wszak łamanie zabezpieczeń to również znajdowanie luk w sprzęcie.

Następnie nakreślimy pojęcie systemu operacyjnego, oraz opowiemy o wirtualizacji – czym jest, dlaczego jest ważna oraz jak jej użyć, by stworzyć środowisko testowe.

Podstawy sieci komputerowych

W tym niezwykle ważnym module wprowadzimy pojęcia z dziedziny sieci komputerowych – opowiemy o ich historii i rozwoju, typach, topologiach i rodzajach. Uwzględnimy też wiedzę z zakresu komunikacji bezprzewodowej, a także urządzeń sieciowych.

Dowiesz się też jakie są warstwy modelu sieci, co to jest adresacja, jakie protokoły działają w sieciach komputerowych, a także jak można je atakować lub bronić.

Linux dla hackerów od podstaw

Linux od zawsze był kojarzony z hackerami i entuzjastami komputerów. Od podstaw opowiemy o różnych dystrybucjach tego systemu operacyjnego, a zwłaszcza tych, które ułatwiają działania związane z cyberbezpieczeństwem.

Dowiesz się jak poruszać się po systemie operacyjnym Linux, jakie są podstawowe komendy, struktury plików, operatory oraz jak skonfigurować sieć.

Podstawy Pythona + Python na potrzeby security

Język Python to podstawa w arsenale każdego pentestera. Ten dynamiczny język ogólnego przeznaczenia, dzięki swoim ogromnym możliwościom, które zapewniły mu niezwykłą popularność pozwala szybko implementować własne narzędzia zarówno z dziedziny ataku jak i obrony.

W ramach tego modułu skupimy się na podstawach – skąd się wziął Python, czemu jest językiem ,,interpretowanym”, jak używać go w linii komend, a jak w kompilatorze. Odczarujemy takie pojęcia jak: typy danych, zarówno podstawowe, jak i złożone, zmienne, opowiemy też o operatorach, instrukcjach warunkowych, pętlach oraz jak pisać własne funkcje na klarownych przykładach.

Następnie wejdziemy na wyższy poziom Pythona i pokażemy, jak realnie wykorzystać go w dziedzinie bezpieczeństwa. Skupimy się zarówno na komunikacji z aplikacjami Web, pokażemy, jak przetwarzać strony www, a także jak tworzyć własne narzędzia, które mogą posłużyć do ataków takich jak brute-force czy banner grabbing.

Opowiemy też o różnych bibliotekach Python, które mogą posłużyć do stworzenia różnych narzędzi – keyloggera, ransomware oraz jak zautomatyzować swoją pracę.

Bazy danych SQL

Bazy danych to niezwykle ważna dziedzina wiedzy w informatyce. Na wstępie pokażemy jak się je tworzy, projektuje i jakie dane można w nich składować.

Odczarujemy takie pojęcia jak CRUD czy ACID, a także pokażemy zaawansowane operacje takie jak łączenie i zawężanie wyników.

Podstawą do tego będzie język SQL, który entuzjastom bezpieczeństwa powinien od razu kojarzyć się ze słynnym SQL Injection!

 

 

Bezpieczeństwo sieci komputerowych i proces przeprowadzania cyber ataku

W tym module odkryjemy sekrety kryptologii, wprowadzając takie pojęcia jak funkcje skrótu, tęczowe tablice lub szyfry, oraz scharakteryzujemy ich rodzaje. Dzięki temu będziemy mogli skoncentrować się na takich protokołach jak SSL/TLS, SSH czy VPN.

Opowiemy, jak się bronić przy użyciu takich narzędzi jak WAF, EPS, SIEM czy IPS.

Następnie skoncentrujemy się na cyberatakach oraz bezpieczeństwu sieci komputerowych. Wprowadzimy takie pojęcie jak white box, black box i grey box oraz opowiemy czym się charakteryzują i czym od siebie różnią.

Odpowiemy też na pytanie czy pentest to zawsze atak, jakie są metody i fazy prowadzenia pentestu oraz przybliżymy czym jest Cyber Kill Chain.

Metody omijania zabezpieczeń

W tym module skoncentrujemy się na omijaniu zabezpieczeń w ruchu sieciowym. Pokażemy, jak pokazywać najpopularniejsze narzędzia (m.in. słynne WireShark oraz Metasploit), jak analizować i przechwytywać ruch sieciowym (w tym dane i hasła!), opowiemy o rodzajach ataków sieciowych i łamaniu haseł.

Dodatkowo, dowiesz się sporo o skanowaniu sieci jako niezbędnym elemencie w procesie hackingu, hackowaniu sieci Wi-Fi oraz ukrywaniu swojej tożsamości w sieci.

Socjotechnika i biały wywiad

Socjotechnika to potężne narzędzie w arsenale każdego hakera – dlatego opowiemy Ci o sposobach pozyskiwania informacji, na czym polega OSINT oraz zdefiniujemy czym jest biały wywiad.

Poznasz narzędzia, które można wykorzystywać, aby pozyskiwać kluczowe informacje lub skłonić użytkowników do wykonania jakiejś akcji. Dowiesz się też, kiedy manipulacja jest lepsza od frontalnego ataku.

Cyberdefensywa – zabezpieczenia i monitoring

W tym module spojrzymy na bezpieczeństwo od strony obrońców. Opowiemy o najważniejszych aspektach defensywy, strukturach takich jak SOC czy CERT, a także scharakteryzujemy narzędziach, jakie stosują.

Dowiesz się jakie są najpopularniejsze rozwiązania i narzędzia z dziedziny zabezpieczeń, a także czym jest ekscytujący threat hunting, czyli jak polować na zagrożenia.

Na koniec spróbujemy odkryć ukryty świat informatyki śledczej – opowiemy o dochodzeniach, procesie prowadzenia śledztwa, różnych narzędziach, pozyskiwaniu i analizie dowodów.

Podstawy Windows Server

Bezpieczeństwo systemu jest tak mocne, jak jego najsłabsze ogniwo. Dlatego w tym module opowiemy o Windows Server, na przykładzie którego pokażemy, jak od strony administratora zarządzać klientami, domenami oraz jak je kontrolować.

Dzięki temu dowiesz się, jakie błędy w konfiguracji można popełnić, jak ich nie popełniać oraz czy można je wykorzystać podczas ataku.

Pentesting i eskalacja uprawnień

Ten moduł to prawdziwe wyzwanie – opowiemy o eskalacji uprawnień i enumeracji w systemach operacyjnych Linux oraz Windows.

Dzięki temu modułowi dowiesz się, jakie są rodzaje uprawnień, czym jest ta eskalacja i do czego służy, oraz jak omijać wbudowane zabezpieczenia w systemach operacyjnych. Na deser będziemy łamać hasła użytkowników i wykorzystywać luki w zabezpieczeniach!

Metody pentestu infrastruktury

Wiedząc z poprzedniego rozdziału czym jest enumeracja, wyjdziemy poza jedną maszynę i wykorzystamy ją, by zająć się całą infrastrukturą – atak na szeroką skalę..

Opowiemy o Active Directory, jego enumeracji w środowisku wspomnianego wyżej Windows Server, czym jest Kerberos oraz jak wykorzystać PowerShella do ataku.

Testy penetracyjne aplikacji webowych

Ten moduł dotyczy niezwykle interesującego aspektu jakim jest testowanie zabezpieczeń aplikacji webowych. Opowiemy o całym procesie wykonania takiego pentestu, przedstawimy narzędzia, jakie mogą okazać się pomocne oraz metodyki, których warto używać.

Poznasz najpopularniejsze rodzaje prawdziwych ataków na strony internetowe, w tym m.in. wspomniane wcześniej SQL Injection, ale też niezwykle interesujące ataki typu XSS, XXE, RCE czy LFI.

Projekty

W SDA stawiamy na praktykę. Solidna dawka wiedzy zostanie sprawdzona podczas czterech projektów praktycznych wykonywanych podczas kursu pod okiem trenera.

W ramach pierwszego projektu stworzysz praktyczne narzędzie, które pozwoli ułatwić swoją pracę dzięki automatyzacji powtarzalnych czynności. Więcej czasu na naukę cyberbezpieczeństwa!

Kolejny projekt to ominięcie zabezpieczeń sieciowych na realnych przykładach – będziemy naprawdę łamać hasła, atakować sieci Wi-Fi i podsłuchiwać komunikację!

Trzeci projekt to praktyczna implementacja wiedzy przy ataku na infrastrukturę – pokażemy realny przykład z eskalacją uprawnień, wykorzystamy błędy w bootowaniu maszyny, a także pokażemy jak atakować Kerberosa.

Ostatni projekt to sprawdzenie Twojej wiedzy z zaawansowanych ataków – przed nami wykonanie testu penetracyjnego aplikacji webowej. Używając narzędzi i metodyk przedstawionych wcześniej przeprowadzimy realny atak na aplikację szkoleniową, oraz jak w prawdziwej pracy pentestera – przygotujemy raport.

Wstęp do Cyberbezpieczeństwa

Cyberbezpieczeństwo to bardzo szeroka dziedzina wiedzy, która nieustannie się rozwija. By sprawnie się po niej poruszać, niezbędne jest pewne poukładanie podstaw i wyjaśnienie pojęć, które potocznie często są mylone.

W tym module określimy te pojęcia, zdefiniujemy czym jest cyberbezpieczeństwo, a czym bezpieczeństwo informacji i jak różnią się między sobą. Opowiemy o trójkącie cyberbezpieczeństwa – poufności integralności i dostępności, a także jak podatność, zagrożenie i ryzyko zależą od siebie.

Na koniec rozprawimy się podstawowymi pojęciami z zakresu ofensywy i ataku, powiemy kim tak naprawdę jest hacker, jak działa, oraz czym różni się od pentestera i cyberprzestępcy.

Sprzęt komputerowy, system operacyjny, podstawy wirtualizacji

W ramach tego modułu zarysujemy historię komputerów, opowiemy ich ewolucji, a także budowie – komponentach, nośnikach, rodzajach kart sieciowych. Wszak łamanie zabezpieczeń to również znajdowanie luk w sprzęcie.

Następnie nakreślimy pojęcie systemu operacyjnego, oraz opowiemy o wirtualizacji – czym jest, dlaczego jest ważna oraz jak jej użyć, by stworzyć środowisko testowe.

Podstawy sieci komputerowych

W tym niezwykle ważnym module wprowadzimy pojęcia z dziedziny sieci komputerowych – opowiemy o ich historii i rozwoju, typach, topologiach i rodzajach. Uwzględnimy też wiedzę z zakresu komunikacji bezprzewodowej, a także urządzeń sieciowych.

Dowiesz się też jakie są warstwy modelu sieci, co to jest adresacja, jakie protokoły działają w sieciach komputerowych, a także jak można je atakować lub bronić.

Linux dla hackerów od podstaw

Linux od zawsze był kojarzony z hackerami i entuzjastami komputerów. Od podstaw opowiemy o różnych dystrybucjach tego systemu operacyjnego, a zwłaszcza tych, które ułatwiają działania związane z cyberbezpieczeństwem.

Dowiesz się jak poruszać się po systemie operacyjnym Linux, jakie są podstawowe komendy, struktury plików, operatory oraz jak skonfigurować sieć.

Podstawy Pythona + Python na potrzeby security

Język Python to podstawa w arsenale każdego pentestera. Ten dynamiczny język ogólnego przeznaczenia, dzięki swoim ogromnym możliwościom, które zapewniły mu niezwykłą popularność pozwala szybko implementować własne narzędzia zarówno z dziedziny ataku jak i obrony.

W ramach tego modułu skupimy się na podstawach – skąd się wziął Python, czemu jest językiem ,,interpretowanym”, jak używać go w linii komend, a jak w kompilatorze. Odczarujemy takie pojęcia jak: typy danych, zarówno podstawowe, jak i złożone, zmienne, opowiemy też o operatorach, instrukcjach warunkowych, pętlach oraz jak pisać własne funkcje na klarownych przykładach.

Następnie wejdziemy na wyższy poziom Pythona i pokażemy, jak realnie wykorzystać go w dziedzinie bezpieczeństwa. Skupimy się zarówno na komunikacji z aplikacjami Web, pokażemy, jak przetwarzać strony www, a także jak tworzyć własne narzędzia, które mogą posłużyć do ataków takich jak brute-force czy banner grabbing.

Opowiemy też o różnych bibliotekach Python, które mogą posłużyć do stworzenia różnych narzędzi – keyloggera, ransomware oraz jak zautomatyzować swoją pracę.

Bazy danych SQL

Bazy danych to niezwykle ważna dziedzina wiedzy w informatyce. Na wstępie pokażemy jak się je tworzy, projektuje i jakie dane można w nich składować.

Odczarujemy takie pojęcia jak CRUD czy ACID, a także pokażemy zaawansowane operacje takie jak łączenie i zawężanie wyników.

Podstawą do tego będzie język SQL, który entuzjastom bezpieczeństwa powinien od razu kojarzyć się ze słynnym SQL Injection!

 

 

Bezpieczeństwo sieci komputerowych i proces przeprowadzania cyber ataku

W tym module odkryjemy sekrety kryptologii, wprowadzając takie pojęcia jak funkcje skrótu, tęczowe tablice lub szyfry, oraz scharakteryzujemy ich rodzaje. Dzięki temu będziemy mogli skoncentrować się na takich protokołach jak SSL/TLS, SSH czy VPN.

Opowiemy, jak się bronić przy użyciu takich narzędzi jak WAF, EPS, SIEM czy IPS.

Następnie skoncentrujemy się na cyberatakach oraz bezpieczeństwu sieci komputerowych. Wprowadzimy takie pojęcie jak white box, black box i grey box oraz opowiemy czym się charakteryzują i czym od siebie różnią.

Odpowiemy też na pytanie czy pentest to zawsze atak, jakie są metody i fazy prowadzenia pentestu oraz przybliżymy czym jest Cyber Kill Chain.

Metody omijania zabezpieczeń

W tym module skoncentrujemy się na omijaniu zabezpieczeń w ruchu sieciowym. Pokażemy, jak pokazywać najpopularniejsze narzędzia (m.in. słynne WireShark oraz Metasploit), jak analizować i przechwytywać ruch sieciowym (w tym dane i hasła!), opowiemy o rodzajach ataków sieciowych i łamaniu haseł.

Dodatkowo, dowiesz się sporo o skanowaniu sieci jako niezbędnym elemencie w procesie hackingu, hackowaniu sieci Wi-Fi oraz ukrywaniu swojej tożsamości w sieci.

Socjotechnika i biały wywiad

Socjotechnika to potężne narzędzie w arsenale każdego hakera – dlatego opowiemy Ci o sposobach pozyskiwania informacji, na czym polega OSINT oraz zdefiniujemy czym jest biały wywiad.

Poznasz narzędzia, które można wykorzystywać, aby pozyskiwać kluczowe informacje lub skłonić użytkowników do wykonania jakiejś akcji. Dowiesz się też, kiedy manipulacja jest lepsza od frontalnego ataku.

Cyberdefensywa – zabezpieczenia i monitoring

W tym module spojrzymy na bezpieczeństwo od strony obrońców. Opowiemy o najważniejszych aspektach defensywy, strukturach takich jak SOC czy CERT, a także scharakteryzujemy narzędziach, jakie stosują.

Dowiesz się jakie są najpopularniejsze rozwiązania i narzędzia z dziedziny zabezpieczeń, a także czym jest ekscytujący threat hunting, czyli jak polować na zagrożenia.

Na koniec spróbujemy odkryć ukryty świat informatyki śledczej – opowiemy o dochodzeniach, procesie prowadzenia śledztwa, różnych narzędziach, pozyskiwaniu i analizie dowodów.

Podstawy Windows Server

Bezpieczeństwo systemu jest tak mocne, jak jego najsłabsze ogniwo. Dlatego w tym module opowiemy o Windows Server, na przykładzie którego pokażemy, jak od strony administratora zarządzać klientami, domenami oraz jak je kontrolować.

Dzięki temu dowiesz się, jakie błędy w konfiguracji można popełnić, jak ich nie popełniać oraz czy można je wykorzystać podczas ataku.

Pentesting i eskalacja uprawnień

Ten moduł to prawdziwe wyzwanie – opowiemy o eskalacji uprawnień i enumeracji w systemach operacyjnych Linux oraz Windows.

Dzięki temu modułowi dowiesz się, jakie są rodzaje uprawnień, czym jest ta eskalacja i do czego służy, oraz jak omijać wbudowane zabezpieczenia w systemach operacyjnych. Na deser będziemy łamać hasła użytkowników i wykorzystywać luki w zabezpieczeniach!

Metody pentestu infrastruktury

Wiedząc z poprzedniego rozdziału czym jest enumeracja, wyjdziemy poza jedną maszynę i wykorzystamy ją, by zająć się całą infrastrukturą – atak na szeroką skalę..

Opowiemy o Active Directory, jego enumeracji w środowisku wspomnianego wyżej Windows Server, czym jest Kerberos oraz jak wykorzystać PowerShella do ataku.

Testy penetracyjne aplikacji webowych

Ten moduł dotyczy niezwykle interesującego aspektu jakim jest testowanie zabezpieczeń aplikacji webowych. Opowiemy o całym procesie wykonania takiego pentestu, przedstawimy narzędzia, jakie mogą okazać się pomocne oraz metodyki, których warto używać.

Poznasz najpopularniejsze rodzaje prawdziwych ataków na strony internetowe, w tym m.in. wspomniane wcześniej SQL Injection, ale też niezwykle interesujące ataki typu XSS, XXE, RCE czy LFI.

Projekty

W SDA stawiamy na praktykę. Solidna dawka wiedzy zostanie sprawdzona podczas czterech projektów praktycznych wykonywanych podczas kursu pod okiem trenera.

W ramach pierwszego projektu stworzysz praktyczne narzędzie, które pozwoli ułatwić swoją pracę dzięki automatyzacji powtarzalnych czynności. Więcej czasu na naukę cyberbezpieczeństwa!

Kolejny projekt to ominięcie zabezpieczeń sieciowych na realnych przykładach – będziemy naprawdę łamać hasła, atakować sieci Wi-Fi i podsłuchiwać komunikację!

Trzeci projekt to praktyczna implementacja wiedzy przy ataku na infrastrukturę – pokażemy realny przykład z eskalacją uprawnień, wykorzystamy błędy w bootowaniu maszyny, a także pokażemy jak atakować Kerberosa.

Ostatni projekt to sprawdzenie Twojej wiedzy z zaawansowanych ataków – przed nami wykonanie testu penetracyjnego aplikacji webowej. Używając narzędzi i metodyk przedstawionych wcześniej przeprowadzimy realny atak na aplikację szkoleniową, oraz jak w prawdziwej pracy pentestera – przygotujemy raport.

Co poza samym kursem?

Nasz kurs to nie tylko programowanie. Dajemy znacznie więcej! Chcemy być Twoim partnerem w zmianie. Dlatego też, oprócz intensywnych zajęć z naszymi trenerami przygotowaliśmy pełen pakiet wsparcia kariery:

Doradztwo kariery

Weźmiesz udział w praktycznych, kilkugodzinnych warsztatach z naszym Doradcą kariery, który przygotuje Cię do rozpoczęcia procesu poszukiwania pracy. Dowiesz się jak dobrze wypaść na rozmowie rekrutacyjnej, na co uwagę zwracają osoby siedzące po drugiej stronie stołu i dlaczego warto wspominać o dotychczasowym doświadczeniu, nawet jeśli nie było ono związane z IT.

Indywidualne konsultacje CV

W trakcie kursu pomożemy Ci zbudować CV, które przyciąga. Takie, które wyróżni się na tle innych kandydatów podobnych do Ciebie. Nasi doradcy kariery ponadto wesprą Cię w zbudowaniu profesjonalnie wyglądającego profilu na portalu LinkedIn – mekce rekruterów, a także w Twoim pierwszym portfolio.

Symulacja rozmowy technicznej

Na koniec kursu przygotowaliśmy symulację rekrutacji technicznej. Jest ona zbliżona do tego, z czym najprawdopodobniej zmierzysz się w trakcie procesu rekrutacji do swojej nowej pracy w IT. Jeden z naszych trenerów wcieli się w rolę rekrutera technicznego, aby zweryfikować Twoją wiedzę w praktyce, a następnie przekaże Ci wiadomość zwrotną odnośnie Twoich rezultatów.

Wirtualna biblioteka

Na okres 12 miesięcy od rozpoczęcia kursu, otrzymasz od nas dostęp do biblioteki pełnej ebooków, publikacji i poradników pozwalających na dalsze zgłębianie wiedzy. Znajdziesz tam nie tylko materiały użyteczne w trakcie kursu, ale także przydatne na ścieżce Twojego rozwoju już po  zdobyciu zatrudnienia.

Nasi trenerzy

Starszy programista Java/Kotlin w GFT Poland. Oprócz programowania lubi dzielić się swoją wiedzą jako prelegent konferencyjny i trener programowania. Uważa, że ​​nauczanie teorii, poparte wieloma przykładami i ćwiczeniami, jest najlepszym sposobem, aby uczniowie odnieśli sukces jako juniorzy w branży IT.

Grzegorz Witczak Senior Java Developer

Programista od 2015 roku, ale pierwsze linijki kodu napisał już jako 13-latek. Twierdzi, że kodowanie to rzemiosło, w którym należy się ciągle doskonalić. Tworzył aplikacje internetowe dla międzynarodowych korporacji, takich jak CGI, Orange i Bosch.

Przemysław Woźniak Programista Java Hybris

Trener IT specjalizujący się w kursach Javy. Entuzjasta metodyk zwinnych, doświadczony w pracy jako developer. Posiada kierunkowe wykształcenie techniczne. Ukończył Wydział Elektroniki i Technik Informacyjnych na Politechnice Warszawskiej.

Piotr Buczek Java Developer

Programistka JAVY w ING Tech z 8-letnim doświadczeniem. Ukończyła informatykę na Uniwersytecie Śląskim. Pracuje w różnych aplikacjach desktopowych, webowych, ale również research i development przy tworzeniu własnego frameworka. W SDA pracuje 3 lata na stanowisku trenera i koordynatora merytorycznego. Prywatnie prowadzi własny teatr – jest reżyserką i scenarzystką.

Katrzyna Musioł Java Developer

Pasjonat zarządzania projektami IT. Od 2014 roku kieruje zespołami SCRUM, dostarczając członkom zespołu wskazówek i motywacji. Jego wiedza biznesowa związana jest z ITSM oraz ubezpieczeniami i usługami finansowymi.

Paweł Markowski Delivery Manager

Praktyk IT z dużym zapleczem technicznym i dużym doświadczeniem w zarządzaniu IT. Kierował zespołami głównie w projektach opartych na Javie. Z powodzeniem prowadził szkolenia dla różnych klientów korporacyjnych.

Mateusz Chromiński Director of Software Products

Programista baz danych. Dodatkowo zna C#, VBA i modelowanie procesów ETL. Zarządza pracą programistów i odpowiada za stronę techniczną projektu.

Przemysław Starosta Wykładowca, SQL, PL/SQL, ETL Developer

W ciągu 4 letniego doświadczenia komercyjnego pracował nad kilkoma projektami w różnych technologiach, ale jego główną zajawką technologiczną zawsze była Java i jej frameworki. Na co dzień pracuje w zespołach 1-14 osobowych i tworzy frontend, backend, AI, zarządzam projektami i utrzymuję serwery.

Piotr Gawroński Software Engineer

Inżynier oprogramowania skupiający się na rozwoju back-endu dla usług internetowych. Z otwartym umysłem pracuje z różnymi technologiami, takimi jak PHP, Python i C.

Artur Iwicki Software Engineer

Co mówią osoby, które się odważyły?

„Moja magiczna podróż z Software Development Academy zaczęła się od szczegółowego przeszukania googla na temat kursów związanych z programowaniem Java. Tak trafiłem na SDA. Stwierdziłem: „Zaryzykuję” i wybrałem pakiet „Gwarancja pracy”, który na późniejszym etapie okazał się strzałem w dziesiątkę.”

Arkadiusz

„Strach ma wielkie oczy…ale nie wtedy, gdy masz przy sobie Doradcę Kariery SDA. To dzięki temu, że miałam kogoś, kto motywował i wspierał — dzisiaj jestem spełniającą się UX Designerką, mam wspaniałą pracę pełną wyzwań i nieoczekiwanych zwrotów akcji, ciekawy projekt i szansę na sukces.”

Magda

“Opieka w ramach pakietu pozwoliła mi ograniczyć działania do tych, które najlepiej przekładają się na znalezienie pracy. Dodatkowo wiele zadań było dla mnie zupełną nowością i na pewno nie wykonałbym ich bez opieki w ramach pakietu. Ustawiczna, choć i elastyczna współpraca z SDA w ramach Gwarancji Pracy pozwoliła mi znaleźć pracę w branży IT, za co bardzo dziękuję.”

Kamil

“Gorąco polecam SDA, które odpowiednio przygotowało mnie i pomogło znaleźć zatrudnienie w IT. Ciekawe materiały szkoleniowe, wykwalifikowana kadra trenerska, a także kompleksowa pomoc w napisaniu CV oraz przygotowanie do rozmowy kwalifikacyjnej. Naprawdę warto!”

Eryk

“Polecam ogromnie! Super podejście do kursantów, żadnego stresu. Dużo materiałów, do których mamy dostęp nawet po kursie (a to się przydaje 😉). Praca znaleziona. Z własnego doświadczenia mogę powiedzieć, że szukając jej, warto każdą rozmowę kwalifikacyjną traktować jak kolejną naukę.”

Katarzyna

“Pierwszą pracę w branży znalazłem dwa miesiące przed zakończeniem kursu. Obecnie pracuję z innym językiem programowania, ale uważam, że to dzięki kursowi w SDA zdobyłem solidne podstawy OOP. SDA zapewnia dostęp do dużej ilości materiałów do ćwiczeń oraz biblioteki online – w wolnym czasie można realizować materiał dodatkowy. SDA to szkoła programowania w nowoczesnym wydaniu.”

Wojciech

“Czasem trzeba zrobić krok w tył, aby pójść trzy kroki naprzód. W poprzedniej branży wiedziałem, że mogę zrobić tylko jeden krok w przód i to było dla mnie za mało. Podjąłem ryzyko i udało się! Obecnie zachęcam również innych, aby nie wahali się i byli bardziej otwarci na zmiany ścieżki zawodowej.”

Patryk

“Trenerzy przykładali wagę do tego, by każdy mógł nadążyć z materiałami, ale też tłumaczyli nawet po kilka razy, jeżeli coś trzeba było powtórzyć. Były momenty, gdzie po godzinach pisałem z trenerami i nie było przeszkody, żeby odpisywali. To samo tyczy się doradcy kariery – fajnie i rzetelnie wytłumaczone jak, co i gdzie poprawić, by zwiększyć swoje szansę na pracę w IT. Oczywiście kurs w trybie weekendowym – warto zaznaczyć, że trzeba włożyć również pracę własną, bo bez tego ciężko o sukces.”

Hubert

Wybierz odpowiedni dla Ciebie termin i zapisz się na kurs.

  • data
    29.01
    tryb
    weekendowy
    gdzie
    zdalnie
    czas trwania
    378 h
    cena
    16 990 zł
    aplikuj close modal

    Zostaw swoje dane i zarezerwuj miejsce na kursie

    My oddzwonimy do Ciebie w ciągu 48h, aby potwierdzić szczegóły.


    Jak sfinansować kurs?

    Płatność jednorazowa

    Nie potrzebujesz rat czy dofinansowania? Wybierz płatność jednorazową. Korzystając z tej formy zawsze możesz liczyć na dodatkowy rabat.

    Atrakcyjne raty do 60 miesięcy

    Jednorazowa inwestycja jest zbyt wysoka? Nie martw się. Wspólnie z naszymi Partnerami finansowymi przygotowaliśmy dla Ciebie oferty finansowania naszych kursów. Jak to działa?

    • łączny koszt kredytu to 0,35% w skali miesiąca
    • 3 – 60 rat;
    • brak ukrytych opłat;
    • minimum formalności – jeden prosty formularz do wypełnienia w domu;
    • formalności realizowane telefonicznie;
    • bardzo szybka decyzja.
    Skorzystaj ze środków Urzędu Pracy

    Posiadasz status osoby bezrobotnej? Wesprzemy Cię w uzyskaniu dofinansowania z Urzędu Pracy. Jesteśmy instytucją szkoleniową, która posiada wieloletnie doświadczeniem w tym obszarze – pomagamy w pozyskaniu finansowania od początku do końca. Wesprzemy Cię w:

    • kontakcie z Doradcą Zawodowym w Urzędzie Pracy;
    • złożeniu wniosku o skierowanie na szkolenie i zgłoszeniu chęci uczestnictwa w naszym kursie;
    • przyspieszeniu procesu uzyskania decyzji.
    Dofinansowanie z programów rządowych

    Chcesz skorzystać z jednego z rządowego programów wsparcia w procesie zmiany kariery? Świetnie. Współpracujemy z OPEN, PIWR oraz BUR.

    Zgłoś się po dofinansowanie naszego kursu do Bazy Usług Rozwojowych PARP – możesz otrzymać wsparcie nawet do 80% ceny kursu. Na usługi zamieszczone w Bazie Usług Rozwojowych otrzyma dofinansowanie pracownik lub przedsiębiorca mikro, małego lub średniego przedsiębiorstwaosoby samo-zatrudnione oraz w zależności od decyzji operatora danego województwa osoby indywidualne.

    close modal
    Serwis wykorzystuje pliki cookies.

    Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies. Dowiedz się więcej.

    zgadzam się