• Usługi
    ▼
    • TESTY PENETRACYJNE
      ▼
      • Testy penetracyjne aplikacji webowej
      • Testy penetracyjne aplikacji mobilnej
      • Testy urządzeń IoT
      • Testy penetracyjne infrastruktury sieciowej
      • Skany podatności
      • Przegląd podatności kodu źródłowego
    • RED TEAMING I TESTY SOCJOTECHNICZNE
      ▼
      • Red Teaming
      • Blue Team – Procesy reagowania na incydenty
      • Testy socjotechnicznephishing, smishing, vishing, wejścia na obiekt
      • Testy odporności z wykorzystaniem podejścia TLPT
      • OSINT (biały wywiad)
      • Szkolenia dla pracowników „CyberAwareness”
    • AUDYTY BEZPIECZEŃSTWA. WDROŻENIE PROCESÓW, PROCEDUR I DOKUMENTÓW
      ▼
      • Wdrożenie standardów ISOISO 27001, ISO 22301, ISO 9001, ISO 42001, ISO 31000, ISO 27017
      • Zapewnienie zgodności z wymaganiamiUoKSC, KRI, SZBI, NIS2, DORA, CRA
      • vCISO
  • Szkolenia
  • Produkty
  • Case studies
  • Blog
  • O nas
  • Kontakt
Cyberforces
  • Usługi
    • TESTY PENETRACYJNE
      • Testy penetracyjne aplikacji webowej
      • Testy penetracyjne aplikacji mobilnej
      • Testy urządzeń IoT
      • Testy penetracyjne infrastruktury sieciowej
      • Skany podatności
      • Przegląd podatności kodu źródłowego
    • RED TEAMING I TESTY SOCJOTECHNICZNE
      • Red Teaming
      • Blue Team – Procesy reagowania na incydenty
      • Testy socjotechnicznephishing, smishing, vishing, wejścia na obiekt
      • Testy odporności z wykorzystaniem podejścia TLPT
      • OSINT (biały wywiad)
      • Szkolenia dla pracowników „CyberAwareness”
    • AUDYTY BEZPIECZEŃSTWA. WDROŻENIE PROCESÓW, PROCEDUR I DOKUMENTÓW
      • Wdrożenie standardów ISOISO 27001, ISO 22301, ISO 9001, ISO 42001, ISO 31000, ISO 27017
      • Zapewnienie zgodności z wymaganiamiUoKSC, KRI, SZBI, NIS2, DORA, CRA
      • vCISO
  • Szkolenia
  • Produkty
  • Case studies
  • Blog
  • O nas
  • Kontakt
Zaznacz stronę

Kategorie szkoleń

  • Szkolenia biznesowe
    • Cyberbezpieczeństwo
    • Kompetencje miękkie
    • Zarządzanie Projektami
  • Szkolenia IT
    • Certyfikacja
    • Cyberbezpieczeństwo
    • Programowanie
    • Testowanie i Automatyzacja

Czas trwania

  • 1 dzień (7 godzin) (1)
  • 2 dni (14 godzin) (8)
  • 2 dni (16 godzin) (3)
  • 3 dni (21 godzin) (1)
  • 3 dni (24 godziny) (3)
  • 5 dni (35 godzin) (4)

Forma szkolenia

  • Case study (1)
  • Ćwiczenia (18)
  • Prezentacje (20)
  • Testy penetracyjne (1)
  • Warsztaty (3)
  • Wykłady (20)

Poziom

  • Od podstaw (1)
  • Podstawowy (15)
  • Średniozaawansowany (10)
  • Zaawansowany (5)
Strona główna / Katalog szkoleń

Wyświetlanie 1–9 z 20 wyników

  • Symbol zastępczy

    Warsztat – Proces Sprzedaży z wykorzystaniem AI

    Więcej
  • Symbol zastępczy

    ISTQB Foundation Level – Tester Akceptacyjny

    Więcej
  • Symbol zastępczy

    IREB Foundation Level – Inżynieria Wymagań

    Więcej
  • Symbol zastępczy

    Kryptografia

    Więcej
  • Symbol zastępczy

    Kryptowaluty

    Więcej
  • Symbol zastępczy

    Bezpieczeństwo użytkownika końcowego

    Więcej
  • Symbol zastępczy

    Testy bezpieczeństwa API

    Więcej
  • Symbol zastępczy

    Programowanie w Python

    Więcej
  • Symbol zastępczy

    SQL – poziom średniozaawansowany

    Więcej
  • 1
  • 2
  • 3
  • →
  • Obserwuj
  • Obserwuj
  • Obserwuj

Usługi

Testy penetracyjne

Szkolenia

Produkty

Red Teaming i testy socjotechniczne

Audyty bezpieczeństwa

Firma

O nas

Kontakt

Polityka prywatności

Wiedza

Blog

Case studies

Skontaktuj się

 [email protected]
 +48 505 372 810

TestArmy Group S.A. ul. Petuniowa 9/5, 53-238 Wrocław, Polska