• Usługi
    ▼
    • TESTY PENETRACYJNE
      ▼
      • Testy penetracyjne aplikacji webowej
      • Testy penetracyjne aplikacji mobilnej
      • Testy urządzeń IoT
      • Testy penetracyjne infrastruktury sieciowej
      • Skany podatności
      • Przegląd podatności kodu źródłowego
    • RED TEAMING I TESTY SOCJOTECHNICZNE
      ▼
      • Red Teaming
      • Blue Team – Procesy reagowania na incydenty
      • Testy socjotechnicznephishing, smishing, vishing, wejścia na obiekt
      • Testy odporności z wykorzystaniem podejścia TLPT
      • OSINT (biały wywiad)
      • Szkolenia dla pracowników „CyberAwareness”
    • AUDYTY BEZPIECZEŃSTWA. WDROŻENIE PROCESÓW, PROCEDUR I DOKUMENTÓW
      ▼
      • Wdrożenie standardów ISOISO 27001, ISO 22301, ISO 9001, ISO 42001, ISO 31000, ISO 27017
      • Zapewnienie zgodności z wymaganiamiUoKSC, KRI, SZBI, NIS2, DORA, CRA
      • vCISO
  • Szkolenia
  • Produkty
  • Case studies
  • Blog
  • O nas
  • Kontakt
Cyberforces
  • Usługi
    • TESTY PENETRACYJNE
      • Testy penetracyjne aplikacji webowej
      • Testy penetracyjne aplikacji mobilnej
      • Testy urządzeń IoT
      • Testy penetracyjne infrastruktury sieciowej
      • Skany podatności
      • Przegląd podatności kodu źródłowego
    • RED TEAMING I TESTY SOCJOTECHNICZNE
      • Red Teaming
      • Blue Team – Procesy reagowania na incydenty
      • Testy socjotechnicznephishing, smishing, vishing, wejścia na obiekt
      • Testy odporności z wykorzystaniem podejścia TLPT
      • OSINT (biały wywiad)
      • Szkolenia dla pracowników „CyberAwareness”
    • AUDYTY BEZPIECZEŃSTWA. WDROŻENIE PROCESÓW, PROCEDUR I DOKUMENTÓW
      • Wdrożenie standardów ISOISO 27001, ISO 22301, ISO 9001, ISO 42001, ISO 31000, ISO 27017
      • Zapewnienie zgodności z wymaganiamiUoKSC, KRI, SZBI, NIS2, DORA, CRA
      • vCISO
  • Szkolenia
  • Produkty
  • Case studies
  • Blog
  • O nas
  • Kontakt
Zaznacz stronę

Kategorie szkoleń

  • Szkolenia biznesowe
    • Cyberbezpieczeństwo
    • Kompetencje miękkie
    • Zarządzanie Projektami
  • Szkolenia IT
    • Certyfikacja
    • Cyberbezpieczeństwo
    • Programowanie
    • Testowanie i Automatyzacja

Czas trwania

  • 2 dni (14 godzin) (1)
  • 2 dni (16 godzin) (2)
  • 3 dni (24 godziny) (3)
  • 5 dni (35 godzin) (4)

Forma szkolenia

  • Ćwiczenia (10)
  • Prezentacje (10)
  • Wykłady (10)

Poziom

  • Podstawowy (7)
  • Średniozaawansowany (6)
  • Zaawansowany (3)
Strona główna / Katalog szkoleń / Szkolenia IT / Programowanie

Wyświetlanie 1–6 z 10 wyników

  • Symbol zastępczy

    Programowanie w Python

    Więcej
  • Symbol zastępczy

    SQL – poziom średniozaawansowany

    Więcej
  • Symbol zastępczy

    JAVA – poziom średniozaawansowany

    Więcej
  • Symbol zastępczy

    JAVA – poziom zaawansowany

    Więcej
  • Symbol zastępczy

    Architektura nowoczesnych aplikacji

    Więcej
  • Symbol zastępczy

    JAVA od podstaw

    Więcej
  • 1
  • 2
  • →
  • Obserwuj
  • Obserwuj
  • Obserwuj

Usługi

Testy penetracyjne

Szkolenia

Produkty

Red Teaming i testy socjotechniczne

Audyty bezpieczeństwa

Firma

O nas

Kontakt

Polityka prywatności

Wiedza

Blog

Case studies

Skontaktuj się

 [email protected]
 +48 505 372 810

TestArmy Group S.A. ul. Petuniowa 9/5, 53-238 Wrocław, Polska