Tipy pro vyhledávání: Plastová okna, Stavební práce, Židle
Kurz Advanced Penetration Testing Course od EC-Council byl vytvořen jako postup po ECSA (Practical) k přípravě těch, kteří chtějí získat certifikaci Licensed Penetration Tester (Master) a být uznáni jako elitní profesionálové penetračního testování. …
Důvody pro využití externího business analytika jsou stejné, jako u bodyshoppingu. Důvodem, proč business analýzu uvádíme jako zvláštní službu je, že ji vnímáme jako službu s vysokou přidanou hodnotou, ale také s vysokou odpovědností.
Program EC-Council’s Certified Penetration Tester (CPENT) vás naučí, jak provádět efektivní penetrační test v prostředí podnikové sítě, která musí být napadena, využívána, obcházena a bráněna. Pokud jste pracovali pouze v plochých sítích, řada prakti…
ECSA (Practical) představuje organizaci a její síťové prostředí, které obsahuje více hostitelů. Interní síť se skládá z několika podsítí, v nichž jsou umístěny různé organizační jednotky. Skládá se z militarizovaných a demilitarizovaných zón, spojený…
Instalace zajistí zprovoznění dodávaného systému na produkčních strojích, ať už jsou u klienta nebo se jedná o provoz na HW prostředcích v rámci outsourcingu. Integrace zajišťuje propojení dodávaného sytému s dalšími aplikacemi, ze kterých mohou být…
Vedle toho, že software by měl být především intiuitivně použitelný, je často také velmi komplexní. Kvalitní proškolení obsluhy systému a jeho uživatelů je proto jedním z pilířů úspěšného zavedení a následného používání aplikace.
Bezdrátové Pentesting s Raspberry Pi. Útoky na bezdrátové sítě hackery jsou nejčastější hrozbou pro podniky v moderním světě. Tento kurz vás naučí, jak chránit vaši síť přeměnou vaší Raspberry Pi na levný hackerský nástroj. https://www.tx.cz/hacking…
UAT, tedy User Acceptance Testing, je z pohledu zadavatele velmi důležitá fáze projektu. V této fázi probíhá testování systému uživateli. Ti hodnotí, zda systém odpovídá požadavkům, které na něj byly kladeny. Pracuje se s reálnými scénáři používání a…
V kurzech ITIL® Intermediate Service Operation si osvojíte principy, procesy a techniky, které pomáhají s komplexní správou a řízením provozu IT. Naučíte se efektivně řídit výkon svých produktů a služeb. Tento ucelený pohled je v mnohém efektivnější …
Prototyp je vynikajícím nástrojem pro představení vybraných částí připravovaného systému klientovi. Slouží k tomu, aby si zákazník za vynaložení minimálních nákladů vytvořil představu o klíčových částech systému. Po potvrzení záměru na prototypu doch…
Kurz ECSA je plně praktický program s laboratořemi a cvičeními, které pokrývají scénáře reálného světa. Procvičováním dovedností, které jsou vám poskytovány ve třídě ECSA, vám dokážeme přiblížit dovednosti potřebné k odhalení bezpečnostních hrozeb, v…
CASE jde nad rámec pouhých pokynů pro bezpečné kódovací postupy, ale zahrnuje bezpečné shromažďování požadavků, robustní design aplikace a řešení bezpečnostních problémů ve fázích vývoje aplikace po vývoji. https://www.tx.cz/hacking/certified-applic…
Identifikované požadavky slouží k modelování logiky budoucí aplikace. Pomocí modelovacího jazyka UML je sestaven tzv. logický model (zatím nezohledňuje technologii) připravované aplikace/projektu a také jsou zpracovány návrhy prototypů uživatelského …
Cílem business analýzy je zmapování a popis současných procesů, případně také stávajícího stavu automatizace procesů. Výsledný dokument s návrhem a popisem řešení slouží zadavateli jako podklad k dalšímu rozhodování. Na to navazuje sběr a prioritizac…
Program CSA je prvním krokem ke vstupu do bezpečnostního operačního střediska (SOC). Je zkonstruován pro současné a začínající analytiky Tier I a Tier II SOC, aby dosáhli odbornosti v provádění operací na základní a střední úrovni. https://www.tx.cz…