• Usługi
    ▼
    • TESTY PENETRACYJNE
      ▼
      • Testy penetracyjne aplikacji webowej
      • Testy penetracyjne aplikacji mobilnej
      • Testy urządzeń IoT
      • Testy penetracyjne infrastruktury sieciowej
      • Skany podatności
      • Przegląd podatności kodu źródłowego
    • RED TEAMING I TESTY SOCJOTECHNICZNE
      ▼
      • Red Teaming
      • Blue Team – Procesy reagowania na incydenty
      • Testy socjotechnicznephishing, smishing, vishing, wejścia na obiekt
      • Testy odporności z wykorzystaniem podejścia TLPT
      • OSINT (biały wywiad)
      • Szkolenia dla pracowników „CyberAwareness”
    • AUDYTY BEZPIECZEŃSTWA. WDROŻENIE PROCESÓW, PROCEDUR I DOKUMENTÓW
      ▼
      • Wdrożenie standardów ISOISO 27001, ISO 22301, ISO 9001, ISO 42001, ISO 31000, ISO 27017
      • Zapewnienie zgodności z wymaganiamiUoKSC, KRI, SZBI, NIS2, DORA, CRA
      • vCISO
  • Szkolenia
  • Produkty
  • Case studies
  • Blog
  • O nas
  • Kontakt
Cyberforces
  • Usługi
    • TESTY PENETRACYJNE
      • Testy penetracyjne aplikacji webowej
      • Testy penetracyjne aplikacji mobilnej
      • Testy urządzeń IoT
      • Testy penetracyjne infrastruktury sieciowej
      • Skany podatności
      • Przegląd podatności kodu źródłowego
    • RED TEAMING I TESTY SOCJOTECHNICZNE
      • Red Teaming
      • Blue Team – Procesy reagowania na incydenty
      • Testy socjotechnicznephishing, smishing, vishing, wejścia na obiekt
      • Testy odporności z wykorzystaniem podejścia TLPT
      • OSINT (biały wywiad)
      • Szkolenia dla pracowników „CyberAwareness”
    • AUDYTY BEZPIECZEŃSTWA. WDROŻENIE PROCESÓW, PROCEDUR I DOKUMENTÓW
      • Wdrożenie standardów ISOISO 27001, ISO 22301, ISO 9001, ISO 42001, ISO 31000, ISO 27017
      • Zapewnienie zgodności z wymaganiamiUoKSC, KRI, SZBI, NIS2, DORA, CRA
      • vCISO
  • Szkolenia
  • Produkty
  • Case studies
  • Blog
  • O nas
  • Kontakt
Zaznacz stronę

Kategorie szkoleń

  • Szkolenia biznesowe
    • Cyberbezpieczeństwo
    • Kompetencje miękkie
    • Zarządzanie Projektami
  • Szkolenia IT
    • Certyfikacja
    • Cyberbezpieczeństwo
    • Programowanie
    • Testowanie i Automatyzacja

Czas trwania

  • 3 dni (21 godzin) (4)

Forma szkolenia

  • Case study (4)
  • Ćwiczenia (4)
  • Live Hacking (4)
  • Prezentacje (4)

Poziom

  • Podstawowy (4)
  • Średniozaawansowany (4)
  • Zaawansowany (4)

Wyświetlanie wszystkich wyników: 4

  • Symbol zastępczy

    Testy penetracyjne aplikacji webowych

    Więcej
  • Symbol zastępczy

    Bezpieczeństwo sieci i testy penetracyjne

    Więcej
  • Symbol zastępczy

    Testy penetracyjne aplikacji Android

    Więcej
  • Symbol zastępczy

    Bezpieczeństwo aplikacji mobilnych

    Więcej
  • Obserwuj
  • Obserwuj
  • Obserwuj

Usługi

Testy penetracyjne

Szkolenia

Produkty

Red Teaming i testy socjotechniczne

Audyty bezpieczeństwa

Firma

O nas

Kontakt

Polityka prywatności

Wiedza

Blog

Case studies

Skontaktuj się

 [email protected]
 +48 505 372 810

TestArmy Group S.A. ul. Petuniowa 9/5, 53-238 Wrocław, Polska