Wesprzyj Fundację Rozwoju
Strona główna
Relacje inwestorskie i pozyskiwanie kapitału

Podstawy komunikacji w sieci komputerowej

Poziom
Kursy i szkolenia
Czas trwania
6-30 dni
Język
PL
Uzyskany tytuł
Świadectwo ukończenia kursu
Tryb
e-Learning Plus,
Online

O kursie

Cel kursu

Celem kursu jest przedstawienie podstawowych zagadnień związanych z sieciami komputerowymi. Kurs pozwala na zdobycie kompleksowej wiedzy i umiejętności pozwalających na sprawne posługiwanie się sieciami komputerowymi i wykorzystywaniem ich do wykonywania różnych działań. W kursie poruszona została tematyka komunikacji z użyciem protokołów TCP i UDP, czyli najpopularniejszych protokołów wykorzystywanych do przesyłania danych. Omawiane jest także skanowanie otwartych portów oraz konfiguracja zapory sieciowej. W ramach realizacji kursu poznasz praktyczne zastosowanie narzędzi służących do skanowania i monitorowania sieci komputerowych. 

Podczas realizacji kursu zdobędziesz umiejętności pozwalające na sprawne posługiwanie się narzędziami wykorzystywanymi do komunikacji w sieci komputerowej.

Dzięki kursowi:

  • Dowiesz się, jak działają sieci komputerowe, 
  • Poznasz podstawowe narzędzia wykorzystywane do działań na sieciach komputerowych, 
  • Nauczysz się wykorzystywać narzędzia do praktycznych działań, 
  • Dowiesz się, jak skanować otwarte porty TCP i UDP,
  • Poznasz sposoby łączenia się z popularnymi serwisami,
  • Dowiesz się, jak skonfigurować zaporę sieciową. 

Atuty szkolenia

1
100% ONLINE

Kurs realizowany jest w 100% online i nie wymaga fizycznego pobytu na Uczelni.

2
DOSTĘP 24/7

Zadania dostępne są w chmurze na platformie CyberSkiller, co umożliwia naukę z każdego miejsca i o każdej porze.

3
NAUCZANIE PRAKTYCZNE

Kurs rozwija praktyczne umiejętności, które mają zastosowanie w pracy z sieciami komputerowymi, w szczególności administratora sieci komputerowych i DevOpsa. 

Partner szkolenia

Adresaci szkolenia

Osoby posiadające doświadczenie w dziedzinie IT, które chcą specjalizować się w zakresie zarządzania sieciami komputerowymi.

Idealnymi kandydatami są absolwenci kierunków technicznych, informatycy lub pracownicy działu IT, którzy chcą rozszerzyć swoje kompetencje o aspekty związane z sieciami komputerowymi.

Osoba przystępująca do kursu musi posiadać umiejętności i wiedzę w zakresie:

  • Obsługi i konfiguracji systemu Linux.
GroupOfPeopleIllustration

Co zyskasz

  • Certyfikat ALK: Oficjalny certyfikat ukończenia szkolenia w zakresie zarządzania sieciami komputerowymi sygnowany przez Akademię Leona Koźmińskiego.
  • Elastyczność i dostępność: Dzięki realizacji kursu 100% online możesz uczyć się w dogodnym dla ciebie czasie i miejscu, co jest szczególnie korzystne dla osób pracujących lub mających inne zobowiązania.
  • Wysoka jakość kształcenia: Studia są prowadzone przez doświadczonych ekspertów z Akademii Leona Koźmińskiego w dziedzinie sieci komputerowych, co gwarantuje aktualność i praktyczną wartość przekazywanej wiedzy.
  • Rozwój kariery i możliwości zatrudnienia: W trakcie realizowania kursu zdobędziesz ważne umiejętności wykorzystywane w pracy na stanowiskach administratora sieci komputerowych i DevOpsa.

Program

Długość kursu: 4 tygodnie, 8h tygodniowo, 32h łącznie.

Przebieg szkolenia:

W trakcie szkolenia nauka podzielona jest na rozwiązywanie zadań na platformie CyberSkiller ze wsparciem tutora oraz udział w konsultacjach online.

Tydzień 1: Spotkanie online 2h “Wprowadzenie do komunikacji w sieci komputerowej”:

  • Poznanie się osób prowadzących i uczestniczących,
  • Poznanie modelu pracy (nauka na platformie, realizacja zadań, konsultacje),
  • Wprowadzenie do komunikacji w sieci komputerowej, 
  • Określanie wspólnych i indywidualnych celów nauki.

Praca na platformie 6h “Komunikacja sieciowa”:

  • Protokoły TCP i UDP,
  • Narzędzie netcat,
  • Narzędzie socat,
  • Narzędzie tcpdump.

Tydzień 2 (praca na platformie 7h + 1h konsultacji online)   “Skanowanie usług sieciowych”:

  • Narzędzie nmap,
  • Programy sieciowe w Pythonie.

Tydzień 3 (praca na platformie 7h + 1h konsultacji online)   “Identyfikacja wersji oprogramowania”:

  • Połączenie z serwerem HTTP,
  • Połączenie z serwerem SMTP,
  • Narzędzie gobuster,
  • Połączenie z serwerem SMB,
  • Połączenie z serwerem FTP,
  • Narzędzie finger.

Tydzień 4 (praca na platformie 7h + 1h konsultacji online)   “Kontrola przepływu danych”:

  • Działanie zapór sieciowych,
  • Narzędzia iptables i nftables, 
  • Połączenia stanowe i bezstanowe. 
Course Catalog

Organizacja

  • 100% online – Kurs jest w 100% online i nie wymaga fizycznego pobytu na Uczelni.
  • E-learning Plus – Kurs jest zorganizowany w formule e-learning plus, która polega na połączeniu pracy na platformie edukacyjnej CyberSkiller, konsultacji grupowych online oraz konsultacji asynchronicznych na MS Teams.
  • Platforma CyberSkiller – W ramach realizacji kursu uzyskasz dostęp do platformy edukacyjnej CyberSkiller, która umożliwia rozwiązywanie zadań dostępnych w ramach kursu. Na platformie dostępne są materiały tekstowe i materiały wideo z teorią i wsparciem do rozwiązania zadań. Zadania działają w formule CTF oraz posiadają moduł automatycznego sprawdzania, dzięki czemu możesz w kilka sekund zweryfikować poprawność wykonanych zadań.
  • Konsultacje grupowe online – Raz w tygodniu odbywają się grupowe konsultacje, na których możesz zadawać pytania, a tutorzy rozwiązują wybrane zadania na forum grupy.
  • Konsultacje asynchroniczne – Wszyscy uczestnicy i tutorzy mają ciągły dostęp do MS Teams. Możesz tam zadawać pytania tutorom w formie indywidualnych wiadomości lub na forum grupy; tutor udziela odpowiedzi w ciągu maksymalnie 48 godzin.
  • Tutorzy – Nauczanie wspierane jest przez Tutorów, czyli wykładowców Akademii Leona Koźmińskiego, którzy monitorują realizację materiału przez kursantów.
  • Warsztaty online – W pierwszym i czwartym tygodniu kursu odbywają się dłuższe spotkania online w formule warsztatowej. Jest to również czas na integrację i nawiązanie nowych znajomości.
  • Sprzęt – Do realizowania kursu niezbędne jest posiadanie komputera o minimalnych parametrach: min. 4GB pamięci RAM, system operacyjny macOS / Windows / Linux Ubuntu.
  • Czas – Kurs trwa 4 tygodnie, łącznie 32 godziny nauki.

Tutorzy

dr Damian Rusinek

Tytuł doktora nauk technicznych w dyscyplinie informatyka uzyskał na Politechnice Warszawskiej, po obronieniu rozprawy doktorskiej pt. „Adaptacyjny system doboru poziomu bezpieczeństwa w  "bezprzewodowych sieciach sensorowych przy użyciu języka QoP-ML" (2016).

Damian rozpoczął karierę w dziedzinie cyberbezpieczeństwa w 2010 roku, rozpoczynając studia doktoranckie na UMCS oraz IPPT PAN. Wcześniej był programistą rozwiązań serwerowych. Pracował na UMCS jako asystent od 2013 r., a później - od 2016 do 2021 r. - jako adiunkt. W 2016 roku swoją specjalistyczną wiedzę wykorzystał w branży komercyjnej, gdzie przeprowadził ponad 100 testów penetracyjnych oraz przeglądów kodu źródłowego, głównie dla sektora bankowości oraz fin-tech. Uzyskał również certyfikat eCPTX. W 2018 roku Damian zagłębił się w dziedzinę bezpieczeństwa technologii blockchain, będąc pionierem w opracowaniu standardu bezpieczeństwa SCSVS - najbardziej wszechstronnej listy kontrolnej bezpieczeństwa dla projektów opartych na technologii blockchain do chwili obecnej. 

W 2022 roku Damian podjął kolejny istotny krok, założenie firmy Composable Security, która specjalizuje się w ocenie oraz konsultacjach dotyczących bezpieczeństwa projektów blockchain. W ciągu tego okresu był prelegentem na różnych konferencjach, w tym EthCC, Web3 Security Conference, ETHWarsaw, EthZurich, OWASP AppSec Global, Confidence, InfoShare. Damian jest również zaangażowany w ruch ""whitehat"", w ramach którego zgłaszał podatności bezpieczeństwa w jednej z największych na świecie giełd oraz wielu projektach opartych na technologii blockchain, co pozwoliło uchronić przed kradzieżą dziesiątki milionów dolarów.

Andrzej Nowodworski

Posiada 25 lat doświadczenia w branży IT, w tym od ponad 15 lat jest związany z cyberbezpieczeństwem. Pracował w największych polskich instytucjach finansowych (PKO BP, PZU). Ostatnio związany z Operatorem Chmury Krajowej realizował wiele projektów w oparciu o publiczne chmury obliczeniowe (np. system do rejestracji na szczepienia COVID). Założyciel firm Immunity Systems oraz APT Defend związanych z cyberbezpieczeństwem. Posiada bogate doświadczenie w zagadnieniach związanych z bezpieczeństwem defensywnym (w tym w systemach antyfraudowych), a także z bezpieczeństwem ofensywnym (członek zespołów Red Team). Posiada także doświadczenie w tematach bezpieczeństwa środowisk chmurowych w tym DevOps i DevSecOps. 

Zasady naboru

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego, który dostępny jest na stronie internetowej uczelni.

Rejestracja online

Prosimy oczekiwać na kontakt mailowy opiekuna szkolenia lub kursu.

Agnieszka_Szczepanczyk_ALK
Masz pytania? Zapraszamy do kontaktu
Agnieszka Szczepańczyk

Opłaty

* Oferowana zniżka nie kumuluje się z innymi ewentualnymi rabatami.

Koszt szkolenia
Cena regularna szkolenia 2950 zł brutto (stawka zw. z VAT)
Cena szkolenia dla studentów i absolwentów studiów I, II stopnia, studiów podyplomowych i MBA w ALK 2655 zł netto (stawka zw. z VAT)*

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego online.  

Po zarejestrowaniu się na szkolenie każdy z kandydatów otrzyma mailowo INDYWIDUALNY NUMER KONTA do dokonania płatności za szkolenie. 

Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z Panią Agnieszką Fabiańską e-mail agaf@kozminski.edu.pl