Wesprzyj Fundację Rozwoju
Strona główna

Protokoły komunikacyjne w sieci komputerowej

Poziom
Kursy i szkolenia
Czas trwania
6-30 dni
Język
PL
Uzyskany tytuł
Świadectwo ukończenia kursu
Tryb
e-Learning Plus,
Online

O kursie

Cel kursu

Kurs ma na celu przedstawienie praktycznych zastosowań kluczowych protokołów komunikacyjnych w sieciach komputerowych. W trakcie realizacji kursu poznasz szczegóły działania protokołów, takich jak: HTTP, DNS, SMTP, IMAP czy HTTPS, co umożliwi skuteczne diagnozowanie problemów sieciowych oraz tworzenie wydajnych aplikacji sieciowych. Dowiesz się też, jak analizować ruch sieciowy za pomocą zaawansowanych narzędzi oraz jak bezpiecznie przesyłać dane, wykorzystując protokoły kryptograficzne. Ponadto zdobędziesz praktyczną wiedzę na temat autoryzacji w sieci. Nauczysz się pisać własne programy sieciowe i kryptograficzne w Javie. W ramach realizacji kursu zyskasz wiedzę i praktyczne umiejętności niezbędne do skutecznej pracy z sieciami komputerowymi.  

Dzięki kursowi:

  • Nauczysz się posługiwać się protokołem HTTP i poznasz metody jego autoryzacji, 
  • Nauczysz się analizować i replikować ruch DNS,
  • Dowiesz się, jak odbierać i wysyłać wiadomości email protokołami IMAP i SMTP, 
  • Nauczysz się korzystać z szyfrowanych wersji protokołów IMAP i SMTP. 

Atuty szkolenia

1
100% ONLINE

Kurs realizowany jest w 100% online i nie wymaga fizycznego pobytu na Uczelni.

2
DOSTĘP 24/7

Zadania dostępne są w chmurze na platformie CyberSkiller, co umożliwia naukę z każdego miejsca i o każdej porze.

3
NAUCZANIE PRAKTYCZNE

Kurs rozwija praktyczne umiejętności, które mają zastosowanie w pracy z sieciami komputerowymi, w szczególności administratora sieci komputerowych i DevOpsa. 

Partner szkolenia

Adresaci szkolenia

Osoby posiadające doświadczenie w dziedzinie IT, które chcą specjalizować się w zakresie zarządzania sieciami komputerowymi.

Idealnymi kandydatami są absolwenci kierunków technicznych, informatycy lub pracownicy działu IT, którzy chcą rozszerzyć swoje kompetencje o aspekty związane z sieciami komputerowymi.

Osoba przystępująca do kursu musi posiadać umiejętności i wiedzę w zakresie:

  • Obsługi i konfiguracji systemu Linux,
  • Podstawowej znajomości funkcjonowania komunikacji w sieci komputerowej.
GroupOfPeopleIllustration

Co zyskasz

  • Certyfikat ALK: Oficjalny certyfikat ukończenia szkolenia w zakresie sieci komputerowych sygnowany przez Akademię Leona Koźmińskiego.
  • Elastyczność i dostępność: Dzięki realizacji kursu 100% online możesz uczyć się w dogodnym dla ciebie czasie i miejscu, co jest szczególnie korzystne dla osób pracujących lub mających inne zobowiązania.
  • Wysoka jakość kształcenia: Studia są prowadzone przez doświadczonych ekspertów z Akademii Leona Koźmińskiego w dziedzinie sieci komputerowych, co gwarantuje aktualność i praktyczną wartość przekazywanej wiedzy.
  • Rozwój kariery i możliwości zatrudnienia: W trakcie realizowania kursu zdobędziesz ważne umiejętności wykorzystywane w pracy na stanowiskach administratora sieci komputerowych i DevOpsa.

Program

Długość kursu: 4 tygodnie, 8h tygodniowo, 32h łącznie.

Przebieg szkolenia:

W trakcie szkolenia nauka podzielona jest na rozwiązywanie zadań na platformie CyberSkiller ze wsparciem tutora oraz udział w konsultacjach online.

Tydzień 1: Spotkanie online 2h “Wprowadzenie do protokołów komunikacyjnych w sieci komputerowej”:

  • Poznanie się osób prowadzących i uczestniczących,
  • Poznanie modelu pracy (nauka na platformie, realizacja zadań, konsultacje),
  • Wprowadzenie do protokołów komunikacyjnych w sieci komputerowej, 
  • Określanie wspólnych i indywidualnych celów nauki.

Praca na platformie 6h “Protokół HTTP”:

  • Działanie protokołu HTTP,
  • Używanie programu curl, 
  • Metody autoryzacji ciasteczkiem, digest, JWT.

Tydzień 2 (praca na platformie 7h + 1h konsultacji online)   “Protokół DNS” + “Protokoły poczty”:

  • Narzędzie wireshark,
  • Narzędzie dig,
  • Pisanie programu sieciowego w Javie,
  • Protokoły SMTP i IMAP,
  • Kryptografia asymetryczna przy użyciu PGP.

Tydzień 3 (praca na platformie 7h + 1h konsultacji online)   “Inne protokoły”:

  • Protokół gopher,
  • Oprogramowanie do drukowania CUPS.

Tydzień 4 (praca na platformie 7h + 1h konsultacji online)   “Bezpieczna komunikacja”:

  • Certyfikaty x509,
  • Łączenie się z serwerem SSH,
  • Klucze prywatne i sesji w HTTPS,
  • Pisanie programów kryptograficznych i sieciowych w Javie.
Course Catalog

Organizacja

  • 100% online – Kurs jest w 100% online i nie wymaga fizycznego pobytu na Uczelni.
  • E-learning Plus – Kurs jest zorganizowany w formule e-learning plus, która polega na połączeniu pracy na platformie edukacyjnej CyberSkiller, konsultacji grupowych online oraz konsultacji asynchronicznych na MS Teams.
  • Platforma CyberSkiller – W ramach realizacji kursu uzyskasz dostęp do platformy edukacyjnej CyberSkiller, która umożliwia rozwiązywanie zadań dostępnych w ramach kursu. Na platformie dostępne są materiały tekstowe i materiały wideo z teorią i wsparciem do rozwiązania zadań. Zadania działają w formule CTF oraz posiadają moduł automatycznego sprawdzania, dzięki czemu możesz w kilka sekund zweryfikować poprawność wykonanych zadań.
  • Konsultacje grupowe online – Raz w tygodniu odbywają się grupowe konsultacje, na których możesz zadawać pytania, a tutorzy rozwiązują wybrane zadania na forum grupy.
  • Konsultacje asynchroniczne – Wszyscy uczestnicy i tutorzy mają ciągły dostęp do MS Teams. Możesz tam zadawać pytania tutorom w formie indywidualnych wiadomości lub na forum grupy; tutor udziela odpowiedzi w ciągu maksymalnie 48 godzin.
  • Tutorzy – Nauczanie wspierane jest przez Tutorów, czyli wykładowców Akademii Leona Koźmińskiego, którzy monitorują realizację materiału przez kursantów.
  • Warsztaty online – W pierwszym i czwartym tygodniu kursu odbywają się dłuższe spotkania online w formule warsztatowej. Jest to również czas na integrację i nawiązanie nowych znajomości.
  • Sprzęt – Do realizowania kursu niezbędne jest posiadanie komputera o minimalnych parametrach: min. 4GB pamięci RAM, system operacyjny macOS / Windows / Linux Ubuntu.
  • Czas – Kurs trwa 4 tygodnie, łącznie 32 godziny nauki.

Tutorzy

dr Damian Rusinek

Tytuł doktora nauk technicznych w dyscyplinie informatyka uzyskał na Politechnice Warszawskiej, po obronieniu rozprawy doktorskiej pt. „Adaptacyjny system doboru poziomu bezpieczeństwa w  "bezprzewodowych sieciach sensorowych przy użyciu języka QoP-ML" (2016).

Damian rozpoczął karierę w dziedzinie cyberbezpieczeństwa w 2010 roku, rozpoczynając studia doktoranckie na UMCS oraz IPPT PAN. Wcześniej był programistą rozwiązań serwerowych. Pracował na UMCS jako asystent od 2013 r., a później - od 2016 do 2021 r. - jako adiunkt. W 2016 roku swoją specjalistyczną wiedzę wykorzystał w branży komercyjnej, gdzie przeprowadził ponad 100 testów penetracyjnych oraz przeglądów kodu źródłowego, głównie dla sektora bankowości oraz fin-tech. Uzyskał również certyfikat eCPTX. W 2018 roku Damian zagłębił się w dziedzinę bezpieczeństwa technologii blockchain, będąc pionierem w opracowaniu standardu bezpieczeństwa SCSVS - najbardziej wszechstronnej listy kontrolnej bezpieczeństwa dla projektów opartych na technologii blockchain do chwili obecnej. 

W 2022 roku Damian podjął kolejny istotny krok, założenie firmy Composable Security, która specjalizuje się w ocenie oraz konsultacjach dotyczących bezpieczeństwa projektów blockchain. W ciągu tego okresu był prelegentem na różnych konferencjach, w tym EthCC, Web3 Security Conference, ETHWarsaw, EthZurich, OWASP AppSec Global, Confidence, InfoShare. Damian jest również zaangażowany w ruch ""whitehat"", w ramach którego zgłaszał podatności bezpieczeństwa w jednej z największych na świecie giełd oraz wielu projektach opartych na technologii blockchain, co pozwoliło uchronić przed kradzieżą dziesiątki milionów dolarów.

Andrzej Nowodworski

Posiada 25 lat doświadczenia w branży IT, w tym od ponad 15 lat jest związany z cyberbezpieczeństwem. Pracował w największych polskich instytucjach finansowych (PKO BP, PZU). Ostatnio związany z Operatorem Chmury Krajowej realizował wiele projektów w oparciu o publiczne chmury obliczeniowe (np. system do rejestracji na szczepienia COVID). Założyciel firm Immunity Systems oraz APT Defend związanych z cyberbezpieczeństwem. Posiada bogate doświadczenie w zagadnieniach związanych z bezpieczeństwem defensywnym (w tym w systemach antyfraudowych), a także z bezpieczeństwem ofensywnym (członek zespołów Red Team). Posiada także doświadczenie w tematach bezpieczeństwa środowisk chmurowych w tym DevOps i DevSecOps. 

Zasady naboru

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego, który dostępny jest na stronie internetowej uczelni.

Rejestracja online

Prosimy oczekiwać na kontakt mailowy opiekuna szkolenia lub kursu.

Agnieszka_Szczepanczyk_ALK
Masz pytania? Zapraszamy do kontaktu
Agnieszka Szczepańczyk

Opłaty

* Oferowana zniżka nie kumuluje się z innymi ewentualnymi rabatami.

Koszt szkolenia
Cena regularna szkolenia 3750 zł brutto (stawka zw. z VAT)
Cena szkolenia dla studentów i absolwentów studiów I, II stopnia, studiów podyplomowych i MBA w ALK 3375 zł netto (stawka zw. z VAT)*

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego online.  

Po zarejestrowaniu się na szkolenie każdy z kandydatów otrzyma mailowo INDYWIDUALNY NUMER KONTA do dokonania płatności za szkolenie. 

Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z Panią Agnieszką Fabiańską e-mail agaf@kozminski.edu.pl