Cybersecurity od podstaw

Internet towarzyszy nam praktycznie w każdej dziedzinie naszego życia. To właśnie w sieci robimy zakupy, realizujemy transakcje płatnicze i logujemy się do kont na różnych stronach. Bezpieczeństwo naszych danych osobowych jest najwyższym priorytetem, zapotrzebowanie na specjalistów z branży cybersecurity wciąż rośnie, a kwestia ich niedoboru to problem organizacji na całym świecie.

chcę wziąć udział w kursie

    close modal

    Czego się nauczysz?

    Wstęp do Cyberbezpieczeństwa
    123456789101112131415

    Wstęp do Cyberbezpieczeństwa

    Cyberbezpieczeństwo to bardzo szeroka dziedzina wiedzy, która nieustannie się rozwija. By sprawnie się po niej poruszać, niezbędne jest pewne poukładanie podstaw i wyjaśnienie pojęć, które potocznie często są mylone.

    W tym module określimy te pojęcia, zdefiniujemy czym jest cyberbezpieczeństwo, a czym bezpieczeństwo informacji i jak różnią się między sobą. Opowiemy o trójkącie cyberbezpieczeństwa – poufności integralności i dostępności, a także jak podatność, zagrożenie i ryzyko zależą od siebie.

    Na koniec rozprawimy się podstawowymi pojęciami z zakresu ofensywy i ataku, powiemy kim tak naprawdę jest hacker, jak działa, oraz czym różni się od pentestera i cyberprzestępcy.

    Sprzęt komputerowy, system operacyjny, podstawy wirtualizacji

    W ramach tego modułu zarysujemy historię komputerów, opowiemy ich ewolucji, a także budowie – komponentach, nośnikach, rodzajach kart sieciowych. Wszak łamanie zabezpieczeń to również znajdowanie luk w sprzęcie.

    Następnie nakreślimy pojęcie systemu operacyjnego, oraz opowiemy o wirtualizacji – czym jest, dlaczego jest ważna oraz jak jej użyć, by stworzyć środowisko testowe.

    Podstawy sieci komputerowych

    W tym niezwykle ważnym module wprowadzimy pojęcia z dziedziny sieci komputerowych – opowiemy o ich historii i rozwoju, typach, topologiach i rodzajach. Uwzględnimy też wiedzę z zakresu komunikacji bezprzewodowej, a także urządzeń sieciowych.

    Dowiesz się też jakie są warstwy modelu sieci, co to jest adresacja, jakie protokoły działają w sieciach komputerowych, a także jak można je atakować lub bronić.

    Linux dla hackerów od podstaw

    Linux od zawsze był kojarzony z hackerami i entuzjastami komputerów. Od podstaw opowiemy o różnych dystrybucjach tego systemu operacyjnego, a zwłaszcza tych, które ułatwiają działania związane z cyberbezpieczeństwem.

    Dowiesz się jak poruszać się po systemie operacyjnym Linux, jakie są podstawowe komendy, struktury plików, operatory oraz jak skonfigurować sieć.

    Podstawy Pythona + Python na potrzeby security

    Język Python to podstawa w arsenale każdego pentestera. Ten dynamiczny język ogólnego przeznaczenia, dzięki swoim ogromnym możliwościom, które zapewniły mu niezwykłą popularność pozwala szybko implementować własne narzędzia zarówno z dziedziny ataku jak i obrony.

    W ramach tego modułu skupimy się na podstawach – skąd się wziął Python, czemu jest językiem ,,interpretowanym”, jak używać go w linii komend, a jak w kompilatorze. Odczarujemy takie pojęcia jak: typy danych, zarówno podstawowe, jak i złożone, zmienne, opowiemy też o operatorach, instrukcjach warunkowych, pętlach oraz jak pisać własne funkcje na klarownych przykładach.

    Następnie wejdziemy na wyższy poziom Pythona i pokażemy, jak realnie wykorzystać go w dziedzinie bezpieczeństwa. Skupimy się zarówno na komunikacji z aplikacjami Web, pokażemy, jak przetwarzać strony www, a także jak tworzyć własne narzędzia, które mogą posłużyć do ataków takich jak brute-force czy banner grabbing.

    Opowiemy też o różnych bibliotekach Python, które mogą posłużyć do stworzenia różnych narzędzi – keyloggera, ransomware oraz jak zautomatyzować swoją pracę.

    Bazy danych SQL

    Bazy danych to niezwykle ważna dziedzina wiedzy w informatyce. Na wstępie pokażemy jak się je tworzy, projektuje i jakie dane można w nich składować.

    Odczarujemy takie pojęcia jak CRUD czy ACID, a także pokażemy zaawansowane operacje takie jak łączenie i zawężanie wyników.

    Podstawą do tego będzie język SQL, który entuzjastom bezpieczeństwa powinien od razu kojarzyć się ze słynnym SQL Injection!

     

     

    Bezpieczeństwo sieci komputerowych i proces przeprowadzania cyber ataku

    W tym module odkryjemy sekrety kryptologii, wprowadzając takie pojęcia jak funkcje skrótu, tęczowe tablice lub szyfry, oraz scharakteryzujemy ich rodzaje. Dzięki temu będziemy mogli skoncentrować się na takich protokołach jak SSL/TLS, SSH czy VPN.

    Opowiemy, jak się bronić przy użyciu takich narzędzi jak WAF, EPS, SIEM czy IPS.

    Następnie skoncentrujemy się na cyberatakach oraz bezpieczeństwu sieci komputerowych. Wprowadzimy takie pojęcie jak white box, black box i grey box oraz opowiemy czym się charakteryzują i czym od siebie różnią.

    Odpowiemy też na pytanie czy pentest to zawsze atak, jakie są metody i fazy prowadzenia pentestu oraz przybliżymy czym jest Cyber Kill Chain.

    Metody omijania zabezpieczeń

    W tym module skoncentrujemy się na omijaniu zabezpieczeń w ruchu sieciowym. Pokażemy, jak pokazywać najpopularniejsze narzędzia (m.in. słynne WireShark oraz Metasploit), jak analizować i przechwytywać ruch sieciowym (w tym dane i hasła!), opowiemy o rodzajach ataków sieciowych i łamaniu haseł.

    Dodatkowo, dowiesz się sporo o skanowaniu sieci jako niezbędnym elemencie w procesie hackingu, hackowaniu sieci Wi-Fi oraz ukrywaniu swojej tożsamości w sieci.

    Socjotechnika i biały wywiad

    Socjotechnika to potężne narzędzie w arsenale każdego hakera – dlatego opowiemy Ci o sposobach pozyskiwania informacji, na czym polega OSINT oraz zdefiniujemy czym jest biały wywiad.

    Poznasz narzędzia, które można wykorzystywać, aby pozyskiwać kluczowe informacje lub skłonić użytkowników do wykonania jakiejś akcji. Dowiesz się też, kiedy manipulacja jest lepsza od frontalnego ataku.

    Cyberdefensywa – zabezpieczenia i monitoring

    W tym module spojrzymy na bezpieczeństwo od strony obrońców. Opowiemy o najważniejszych aspektach defensywy, strukturach takich jak SOC czy CERT, a także scharakteryzujemy narzędziach, jakie stosują.

    Dowiesz się jakie są najpopularniejsze rozwiązania i narzędzia z dziedziny zabezpieczeń, a także czym jest ekscytujący threat hunting, czyli jak polować na zagrożenia.

    Na koniec spróbujemy odkryć ukryty świat informatyki śledczej – opowiemy o dochodzeniach, procesie prowadzenia śledztwa, różnych narzędziach, pozyskiwaniu i analizie dowodów.

    Podstawy Windows Server

    Bezpieczeństwo systemu jest tak mocne, jak jego najsłabsze ogniwo. Dlatego w tym module opowiemy o Windows Server, na przykładzie którego pokażemy, jak od strony administratora zarządzać klientami, domenami oraz jak je kontrolować.

    Dzięki temu dowiesz się, jakie błędy w konfiguracji można popełnić, jak ich nie popełniać oraz czy można je wykorzystać podczas ataku.

    Pentesting i eskalacja uprawnień

    Ten moduł to prawdziwe wyzwanie – opowiemy o eskalacji uprawnień i enumeracji w systemach operacyjnych Linux oraz Windows.

    Dzięki temu modułowi dowiesz się, jakie są rodzaje uprawnień, czym jest ta eskalacja i do czego służy, oraz jak omijać wbudowane zabezpieczenia w systemach operacyjnych. Na deser będziemy łamać hasła użytkowników i wykorzystywać luki w zabezpieczeniach!

    Metody pentestu infrastruktury

    Wiedząc z poprzedniego rozdziału czym jest enumeracja, wyjdziemy poza jedną maszynę i wykorzystamy ją, by zająć się całą infrastrukturą – atak na szeroką skalę..

    Opowiemy o Active Directory, jego enumeracji w środowisku wspomnianego wyżej Windows Server, czym jest Kerberos oraz jak wykorzystać PowerShella do ataku.

    Testy penetracyjne aplikacji webowych

    Ten moduł dotyczy niezwykle interesującego aspektu jakim jest testowanie zabezpieczeń aplikacji webowych. Opowiemy o całym procesie wykonania takiego pentestu, przedstawimy narzędzia, jakie mogą okazać się pomocne oraz metodyki, których warto używać.

    Poznasz najpopularniejsze rodzaje prawdziwych ataków na strony internetowe, w tym m.in. wspomniane wcześniej SQL Injection, ale też niezwykle interesujące ataki typu XSS, XXE, RCE czy LFI.

    Projekty

    W SDA stawiamy na praktykę. Solidna dawka wiedzy zostanie sprawdzona podczas czterech projektów praktycznych wykonywanych podczas kursu pod okiem trenera.

    W ramach pierwszego projektu stworzysz praktyczne narzędzie, które pozwoli ułatwić swoją pracę dzięki automatyzacji powtarzalnych czynności. Więcej czasu na naukę cyberbezpieczeństwa!

    Kolejny projekt to ominięcie zabezpieczeń sieciowych na realnych przykładach – będziemy naprawdę łamać hasła, atakować sieci Wi-Fi i podsłuchiwać komunikację!

    Trzeci projekt to praktyczna implementacja wiedzy przy ataku na infrastrukturę – pokażemy realny przykład z eskalacją uprawnień, wykorzystamy błędy w bootowaniu maszyny, a także pokażemy jak atakować Kerberosa.

    Ostatni projekt to sprawdzenie Twojej wiedzy z zaawansowanych ataków – przed nami wykonanie testu penetracyjnego aplikacji webowej. Używając narzędzi i metodyk przedstawionych wcześniej przeprowadzimy realny atak na aplikację szkoleniową, oraz jak w prawdziwej pracy pentestera – przygotujemy raport.

    Wstęp do Cyberbezpieczeństwa

    Cyberbezpieczeństwo to bardzo szeroka dziedzina wiedzy, która nieustannie się rozwija. By sprawnie się po niej poruszać, niezbędne jest pewne poukładanie podstaw i wyjaśnienie pojęć, które potocznie często są mylone.

    W tym module określimy te pojęcia, zdefiniujemy czym jest cyberbezpieczeństwo, a czym bezpieczeństwo informacji i jak różnią się między sobą. Opowiemy o trójkącie cyberbezpieczeństwa – poufności integralności i dostępności, a także jak podatność, zagrożenie i ryzyko zależą od siebie.

    Na koniec rozprawimy się podstawowymi pojęciami z zakresu ofensywy i ataku, powiemy kim tak naprawdę jest hacker, jak działa, oraz czym różni się od pentestera i cyberprzestępcy.

    Sprzęt komputerowy, system operacyjny, podstawy wirtualizacji

    W ramach tego modułu zarysujemy historię komputerów, opowiemy ich ewolucji, a także budowie – komponentach, nośnikach, rodzajach kart sieciowych. Wszak łamanie zabezpieczeń to również znajdowanie luk w sprzęcie.

    Następnie nakreślimy pojęcie systemu operacyjnego, oraz opowiemy o wirtualizacji – czym jest, dlaczego jest ważna oraz jak jej użyć, by stworzyć środowisko testowe.

    Podstawy sieci komputerowych

    W tym niezwykle ważnym module wprowadzimy pojęcia z dziedziny sieci komputerowych – opowiemy o ich historii i rozwoju, typach, topologiach i rodzajach. Uwzględnimy też wiedzę z zakresu komunikacji bezprzewodowej, a także urządzeń sieciowych.

    Dowiesz się też jakie są warstwy modelu sieci, co to jest adresacja, jakie protokoły działają w sieciach komputerowych, a także jak można je atakować lub bronić.

    Linux dla hackerów od podstaw

    Linux od zawsze był kojarzony z hackerami i entuzjastami komputerów. Od podstaw opowiemy o różnych dystrybucjach tego systemu operacyjnego, a zwłaszcza tych, które ułatwiają działania związane z cyberbezpieczeństwem.

    Dowiesz się jak poruszać się po systemie operacyjnym Linux, jakie są podstawowe komendy, struktury plików, operatory oraz jak skonfigurować sieć.

    Podstawy Pythona + Python na potrzeby security

    Język Python to podstawa w arsenale każdego pentestera. Ten dynamiczny język ogólnego przeznaczenia, dzięki swoim ogromnym możliwościom, które zapewniły mu niezwykłą popularność pozwala szybko implementować własne narzędzia zarówno z dziedziny ataku jak i obrony.

    W ramach tego modułu skupimy się na podstawach – skąd się wziął Python, czemu jest językiem ,,interpretowanym”, jak używać go w linii komend, a jak w kompilatorze. Odczarujemy takie pojęcia jak: typy danych, zarówno podstawowe, jak i złożone, zmienne, opowiemy też o operatorach, instrukcjach warunkowych, pętlach oraz jak pisać własne funkcje na klarownych przykładach.

    Następnie wejdziemy na wyższy poziom Pythona i pokażemy, jak realnie wykorzystać go w dziedzinie bezpieczeństwa. Skupimy się zarówno na komunikacji z aplikacjami Web, pokażemy, jak przetwarzać strony www, a także jak tworzyć własne narzędzia, które mogą posłużyć do ataków takich jak brute-force czy banner grabbing.

    Opowiemy też o różnych bibliotekach Python, które mogą posłużyć do stworzenia różnych narzędzi – keyloggera, ransomware oraz jak zautomatyzować swoją pracę.

    Bazy danych SQL

    Bazy danych to niezwykle ważna dziedzina wiedzy w informatyce. Na wstępie pokażemy jak się je tworzy, projektuje i jakie dane można w nich składować.

    Odczarujemy takie pojęcia jak CRUD czy ACID, a także pokażemy zaawansowane operacje takie jak łączenie i zawężanie wyników.

    Podstawą do tego będzie język SQL, który entuzjastom bezpieczeństwa powinien od razu kojarzyć się ze słynnym SQL Injection!

     

     

    Bezpieczeństwo sieci komputerowych i proces przeprowadzania cyber ataku

    W tym module odkryjemy sekrety kryptologii, wprowadzając takie pojęcia jak funkcje skrótu, tęczowe tablice lub szyfry, oraz scharakteryzujemy ich rodzaje. Dzięki temu będziemy mogli skoncentrować się na takich protokołach jak SSL/TLS, SSH czy VPN.

    Opowiemy, jak się bronić przy użyciu takich narzędzi jak WAF, EPS, SIEM czy IPS.

    Następnie skoncentrujemy się na cyberatakach oraz bezpieczeństwu sieci komputerowych. Wprowadzimy takie pojęcie jak white box, black box i grey box oraz opowiemy czym się charakteryzują i czym od siebie różnią.

    Odpowiemy też na pytanie czy pentest to zawsze atak, jakie są metody i fazy prowadzenia pentestu oraz przybliżymy czym jest Cyber Kill Chain.

    Metody omijania zabezpieczeń

    W tym module skoncentrujemy się na omijaniu zabezpieczeń w ruchu sieciowym. Pokażemy, jak pokazywać najpopularniejsze narzędzia (m.in. słynne WireShark oraz Metasploit), jak analizować i przechwytywać ruch sieciowym (w tym dane i hasła!), opowiemy o rodzajach ataków sieciowych i łamaniu haseł.

    Dodatkowo, dowiesz się sporo o skanowaniu sieci jako niezbędnym elemencie w procesie hackingu, hackowaniu sieci Wi-Fi oraz ukrywaniu swojej tożsamości w sieci.

    Socjotechnika i biały wywiad

    Socjotechnika to potężne narzędzie w arsenale każdego hakera – dlatego opowiemy Ci o sposobach pozyskiwania informacji, na czym polega OSINT oraz zdefiniujemy czym jest biały wywiad.

    Poznasz narzędzia, które można wykorzystywać, aby pozyskiwać kluczowe informacje lub skłonić użytkowników do wykonania jakiejś akcji. Dowiesz się też, kiedy manipulacja jest lepsza od frontalnego ataku.

    Cyberdefensywa – zabezpieczenia i monitoring

    W tym module spojrzymy na bezpieczeństwo od strony obrońców. Opowiemy o najważniejszych aspektach defensywy, strukturach takich jak SOC czy CERT, a także scharakteryzujemy narzędziach, jakie stosują.

    Dowiesz się jakie są najpopularniejsze rozwiązania i narzędzia z dziedziny zabezpieczeń, a także czym jest ekscytujący threat hunting, czyli jak polować na zagrożenia.

    Na koniec spróbujemy odkryć ukryty świat informatyki śledczej – opowiemy o dochodzeniach, procesie prowadzenia śledztwa, różnych narzędziach, pozyskiwaniu i analizie dowodów.

    Podstawy Windows Server

    Bezpieczeństwo systemu jest tak mocne, jak jego najsłabsze ogniwo. Dlatego w tym module opowiemy o Windows Server, na przykładzie którego pokażemy, jak od strony administratora zarządzać klientami, domenami oraz jak je kontrolować.

    Dzięki temu dowiesz się, jakie błędy w konfiguracji można popełnić, jak ich nie popełniać oraz czy można je wykorzystać podczas ataku.

    Pentesting i eskalacja uprawnień

    Ten moduł to prawdziwe wyzwanie – opowiemy o eskalacji uprawnień i enumeracji w systemach operacyjnych Linux oraz Windows.

    Dzięki temu modułowi dowiesz się, jakie są rodzaje uprawnień, czym jest ta eskalacja i do czego służy, oraz jak omijać wbudowane zabezpieczenia w systemach operacyjnych. Na deser będziemy łamać hasła użytkowników i wykorzystywać luki w zabezpieczeniach!

    Metody pentestu infrastruktury

    Wiedząc z poprzedniego rozdziału czym jest enumeracja, wyjdziemy poza jedną maszynę i wykorzystamy ją, by zająć się całą infrastrukturą – atak na szeroką skalę..

    Opowiemy o Active Directory, jego enumeracji w środowisku wspomnianego wyżej Windows Server, czym jest Kerberos oraz jak wykorzystać PowerShella do ataku.

    Testy penetracyjne aplikacji webowych

    Ten moduł dotyczy niezwykle interesującego aspektu jakim jest testowanie zabezpieczeń aplikacji webowych. Opowiemy o całym procesie wykonania takiego pentestu, przedstawimy narzędzia, jakie mogą okazać się pomocne oraz metodyki, których warto używać.

    Poznasz najpopularniejsze rodzaje prawdziwych ataków na strony internetowe, w tym m.in. wspomniane wcześniej SQL Injection, ale też niezwykle interesujące ataki typu XSS, XXE, RCE czy LFI.

    Projekty

    W SDA stawiamy na praktykę. Solidna dawka wiedzy zostanie sprawdzona podczas czterech projektów praktycznych wykonywanych podczas kursu pod okiem trenera.

    W ramach pierwszego projektu stworzysz praktyczne narzędzie, które pozwoli ułatwić swoją pracę dzięki automatyzacji powtarzalnych czynności. Więcej czasu na naukę cyberbezpieczeństwa!

    Kolejny projekt to ominięcie zabezpieczeń sieciowych na realnych przykładach – będziemy naprawdę łamać hasła, atakować sieci Wi-Fi i podsłuchiwać komunikację!

    Trzeci projekt to praktyczna implementacja wiedzy przy ataku na infrastrukturę – pokażemy realny przykład z eskalacją uprawnień, wykorzystamy błędy w bootowaniu maszyny, a także pokażemy jak atakować Kerberosa.

    Ostatni projekt to sprawdzenie Twojej wiedzy z zaawansowanych ataków – przed nami wykonanie testu penetracyjnego aplikacji webowej. Używając narzędzi i metodyk przedstawionych wcześniej przeprowadzimy realny atak na aplikację szkoleniową, oraz jak w prawdziwej pracy pentestera – przygotujemy raport.

    Co poza samym kursem

    Nasz kurs to nie tylko programowanie. Dajemy znacznie więcej! Chcemy być Twoim partnerem w zmianie. Dlatego też, oprócz intensywnych zajęć z naszymi trenerami przygotowaliśmy pełen pakiet wsparcia kariery:

    Doradztwo kariery

    Podczas kursu weźmiesz udział w praktycznych warsztatach z naszym doradcą kariery, który przygotuje Cię do rozpoczęcia procesu poszukiwania pracy. Dowiesz się, jak dobrze wypaść na rozmowie rekrutacyjnej, gdzie szukać informacji o ciekawych eventach branżowych i jak skutecznie wyróżnić się na tle innych juniorów.

    Indywidualne konsultacje CV

    W trakcie kursu pomożemy Ci stworzyć profesjonalne CV, które stanie się Twoją wizytówką na rynku pracy. Nasi Doradcy Kariery wesprą Cię również w budowaniu Twojego wizerunku na portalu LinkedIn oraz podpowiedzą jak dzięki dodatkowym aktywnością zdobyć pierwsza pracę w branży IT.

    Symulacja rozmowy technicznej

    Na koniec kursu przygotowaliśmy symulację rekrutacji technicznej. Jest ona zbliżona do tego, z czym najprawdopodobniej zmierzysz się w trakcie procesu rekrutacji do swojej nowej pracy w IT. Jeden z naszych trenerów wcieli się w rolę rekrutera technicznego, aby zweryfikować Twoją wiedzę w praktyce, a następnie przekaże Ci wiadomość zwrotną odnośnie Twoich rezultatów.

    Wirtualna biblioteka

    Otrzymasz od nas dostęp do naszej wirtualnej biblioteki SDA pełnej ebooków, audiobooków i kursów video pozwalających na dalsze zgłębianie tajników świata IT. Znajdziesz tam  materiały użyteczne w trakcie szkolenia oraz pozycje pomocne w nauce języka angielskiego. Dostęp do naszych wirtualnych półek będziesz mieć również po kursie.

    Cena kursu: 16 990 zł

    O szczegóły zapytaj doradcę kariery.

     

    chcę porozmawiać

    Nasi trenerzy

    Starszy programista Java/Kotlin w GFT Poland. Oprócz programowania lubi dzielić się swoją wiedzą jako prelegent konferencyjny i trener programowania. Uważa, że ​​nauczanie teorii, poparte wieloma przykładami i ćwiczeniami, jest najlepszym sposobem, aby uczniowie odnieśli sukces jako juniorzy w branży IT.

    Grzegorz Witczak Senior Java Developer

    Programista od 2015 roku, ale pierwsze linijki kodu napisał już jako 13-latek. Twierdzi, że kodowanie to rzemiosło, w którym należy się ciągle doskonalić. Tworzył aplikacje internetowe dla międzynarodowych korporacji, takich jak CGI, Orange i Bosch.

    Przemysław Woźniak Programista Java Hybris

    Trener IT specjalizujący się w kursach Javy. Entuzjasta metodyk zwinnych, doświadczony w pracy jako developer. Posiada kierunkowe wykształcenie techniczne. Ukończył Wydział Elektroniki i Technik Informacyjnych na Politechnice Warszawskiej.

    Piotr Buczek Java Developer

    Programistka JAVY w ING Tech z 8-letnim doświadczeniem. Ukończyła informatykę na Uniwersytecie Śląskim. Pracuje w różnych aplikacjach desktopowych, webowych, ale również research i development przy tworzeniu własnego frameworka. W SDA pracuje 3 lata na stanowisku trenera i koordynatora merytorycznego. Prywatnie prowadzi własny teatr – jest reżyserką i scenarzystką.

    Katrzyna Musioł Java Developer

    Pasjonat zarządzania projektami IT. Od 2014 roku kieruje zespołami SCRUM, dostarczając członkom zespołu wskazówek i motywacji. Jego wiedza biznesowa związana jest z ITSM oraz ubezpieczeniami i usługami finansowymi.

    Paweł Markowski Delivery Manager

    Praktyk IT z dużym zapleczem technicznym i dużym doświadczeniem w zarządzaniu IT. Kierował zespołami głównie w projektach opartych na Javie. Z powodzeniem prowadził szkolenia dla różnych klientów korporacyjnych.

    Mateusz Chromiński Director of Software Products

    Programista baz danych. Dodatkowo zna C#, VBA i modelowanie procesów ETL. Zarządza pracą programistów i odpowiada za stronę techniczną projektu.

    Przemysław Starosta Wykładowca, SQL, PL/SQL, ETL Developer

    W ciągu 4 letniego doświadczenia komercyjnego pracował nad kilkoma projektami w różnych technologiach, ale jego główną zajawką technologiczną zawsze była Java i jej frameworki. Na co dzień pracuje w zespołach 1-14 osobowych i tworzy frontend, backend, AI, zarządzam projektami i utrzymuję serwery.

    Piotr Gawroński Software Engineer

    Inżynier oprogramowania skupiający się na rozwoju back-endu dla usług internetowych. Z otwartym umysłem pracuje z różnymi technologiami, takimi jak PHP, Python i C.

    Artur Iwicki Software Engineer

    Wybierz odpowiedni dla Ciebie termin i zapisz się na kurs.

    Jak sfinansować kurs

    Płatność jednorazowa

    Nie potrzebujesz rat czy dofinansowania? Wybierz płatność jednorazową. Korzystając z tej formy zawsze możesz liczyć na dodatkowy rabat.

    Atrakcyjne raty do 60 miesięcy

    Jednorazowa inwestycja jest zbyt wysoka? Nie martw się. Wspólnie z naszymi Partnerami finansowymi przygotowaliśmy dla Ciebie oferty finansowania naszych kursów. Jak to działa?

    • łączny koszt kredytu to 0,35% w skali miesiąca
    • 3 – 60 rat;
    • brak ukrytych opłat;
    • minimum formalności – jeden prosty formularz do wypełnienia w domu;
    • formalności realizowane telefonicznie;
    • bardzo szybka decyzja.
    Skorzystaj ze środków Urzędu Pracy

    Posiadasz status osoby bezrobotnej? Wesprzemy Cię w uzyskaniu dofinansowania z Urzędu Pracy. Jesteśmy instytucją szkoleniową, która posiada wieloletnie doświadczeniem w tym obszarze – pomagamy w pozyskaniu finansowania od początku do końca. Wesprzemy Cię w:

    • kontakcie z Doradcą Zawodowym w Urzędzie Pracy;
    • złożeniu wniosku o skierowanie na szkolenie i zgłoszeniu chęci uczestnictwa w naszym kursie;
    • przyspieszeniu procesu uzyskania decyzji.
    Dofinansowanie z programów rządowych

    Chcesz skorzystać z jednego z rządowego programów wsparcia w procesie zmiany kariery? Świetnie. Współpracujemy z OPEN, PIWR oraz BUR.

    Zgłoś się po dofinansowanie naszego kursu do Bazy Usług Rozwojowych PARP – możesz otrzymać wsparcie nawet do 80% ceny kursu. Na usługi zamieszczone w Bazie Usług Rozwojowych otrzyma dofinansowanie pracownik lub przedsiębiorca mikro, małego lub średniego przedsiębiorstwaosoby samo-zatrudnione oraz w zależności od decyzji operatora danego województwa osoby indywidualne.