• Usługi
    ▼
    • TESTY PENETRACYJNE
      ▼
      • Testy penetracyjne aplikacji webowej
      • Testy penetracyjne aplikacji mobilnej
      • Testy urządzeń IoT
      • Testy penetracyjne infrastruktury sieciowej
      • Skany podatności
      • Przegląd podatności kodu źródłowego
    • RED TEAMING I TESTY SOCJOTECHNICZNE
      ▼
      • Red Teaming
      • Blue Team – Procesy reagowania na incydenty
      • Testy socjotechnicznephishing, smishing, vishing, wejścia na obiekt
      • Testy odporności z wykorzystaniem podejścia TLPT
      • OSINT (biały wywiad)
      • Szkolenia dla pracowników „CyberAwareness”
    • AUDYTY BEZPIECZEŃSTWA. WDROŻENIE PROCESÓW, PROCEDUR I DOKUMENTÓW
      ▼
      • Wdrożenie standardów ISOISO 27001, ISO 22301, ISO 9001, ISO 42001, ISO 31000, ISO 27017
      • Zapewnienie zgodności z wymaganiamiUoKSC, KRI, SZBI, NIS2, DORA, CRA
      • vCISO
  • Szkolenia
  • Produkty
  • Case studies
  • Blog
  • O nas
  • Kontakt
Cyberforces
  • Usługi
    • TESTY PENETRACYJNE
      • Testy penetracyjne aplikacji webowej
      • Testy penetracyjne aplikacji mobilnej
      • Testy urządzeń IoT
      • Testy penetracyjne infrastruktury sieciowej
      • Skany podatności
      • Przegląd podatności kodu źródłowego
    • RED TEAMING I TESTY SOCJOTECHNICZNE
      • Red Teaming
      • Blue Team – Procesy reagowania na incydenty
      • Testy socjotechnicznephishing, smishing, vishing, wejścia na obiekt
      • Testy odporności z wykorzystaniem podejścia TLPT
      • OSINT (biały wywiad)
      • Szkolenia dla pracowników „CyberAwareness”
    • AUDYTY BEZPIECZEŃSTWA. WDROŻENIE PROCESÓW, PROCEDUR I DOKUMENTÓW
      • Wdrożenie standardów ISOISO 27001, ISO 22301, ISO 9001, ISO 42001, ISO 31000, ISO 27017
      • Zapewnienie zgodności z wymaganiamiUoKSC, KRI, SZBI, NIS2, DORA, CRA
      • vCISO
  • Szkolenia
  • Produkty
  • Case studies
  • Blog
  • O nas
  • Kontakt
Zaznacz stronę

Kategorie szkoleń

  • Szkolenia biznesowe
    • Cyberbezpieczeństwo
    • Kompetencje miękkie
    • Zarządzanie Projektami
  • Szkolenia IT
    • Certyfikacja
    • Cyberbezpieczeństwo
    • Programowanie
    • Testowanie i Automatyzacja

Czas trwania

  • 1 dzień (4 godziny) (1)
  • 1 dzień (7 godzin) (1)
  • 2 dni (14 godzin) (16)
  • 2 dni (16 godzin) (11)
  • 3 dni (21 godzin) (14)
  • 3 dni (24 godziny) (4)
  • 5 dni (35 godzin) (5)

Forma szkolenia

  • Case study (9)
  • Ćwiczenia (52)
  • Live Hacking (4)
  • Praca w grupach (1)
  • Prezentacje (37)
  • Testy penetracyjne (1)
  • Warsztaty (28)
  • Wykłady (32)

Poziom

  • Od podstaw (1)
  • Podstawowy (41)
  • Średniozaawansowany (32)
  • Zaawansowany (32)
Strona główna / Katalog szkoleń

Wyświetlanie 1–9 z 52 wyników

  • Symbol zastępczy

    Security Awareness – socjotechnika

    Więcej
  • Symbol zastępczy

    Warsztat – Perswazyjne wystąpienia i sztuka prezentacji

    Więcej
  • Symbol zastępczy

    Warsztat – Proces Sprzedaży z wykorzystaniem AI

    Więcej
  • Symbol zastępczy

    PRINCE2® Practitioner z egzaminem

    Więcej
  • Symbol zastępczy

    PeopleCert SCRUM™ Master I

    Więcej
  • Symbol zastępczy

    PRINCE2® Foundation z egzaminem

    Więcej
  • Symbol zastępczy

    AGILE PM® Foundation

    Więcej
  • Symbol zastępczy

    ITIL®4 Foundation z egzaminem

    Więcej
  • Symbol zastępczy

    PeopleCert SCRUM™ Master II

    Więcej
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • →
  • Obserwuj
  • Obserwuj
  • Obserwuj

Usługi

Testy penetracyjne

Szkolenia

Produkty

Red Teaming i testy socjotechniczne

Audyty bezpieczeństwa

Firma

O nas

Kontakt

Polityka prywatności

Wiedza

Blog

Case studies

Skontaktuj się

 [email protected]
 +48 505 372 810

TestArmy Group S.A. ul. Petuniowa 9/5, 53-238 Wrocław, Polska