Kursy szkolenia dla nauczycieli

10000 znalezione kursy

Kurs profesjonalny controlling (Level 2) controller kosztów

4 047 pln.
Program szkolenia SESJA I ROZLICZANIE KOSZTÓW I KALKULACJA KOSZTÓW PRODUKTÓW (wykład 30% zajęć, case... Celem kursu jest wyrobienie umiejętności rozliczania kosztów i kalkulacji kosztów wyrobów, usług itd. z wykorzystaniem metod tradycyjnych i nowoczesnych w różnych typach organizacji; wykształcenie wśród uczestników umiejętności pracy w informatycznym systemie ABC; i wiele, wiele więcej.
Średniozaawansowany, Profesjonalny
34 godziny
3 miesięcy
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 6
Godziny 34
Miesiące 3
Rodzaj szkolenia online
Miasto Warszawa
Transmisja Transmisja na żywo
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych, dla uczniów
Poziom szkolenia Średniozaawansowany, Profesjonalny
Język Polski

Kariera Frontend Developera. JavaScript. Poziom pierwszy

60 pln.
Zalecany kurs
Obierz kurs na... tworzenie interaktywnych aplikacji webowychUwaga, uwaga! Proszę państwa, kierujemy się w stronę JavaScriptu! Skoro zdecydowaliście się ruszyć z nami na tę pouczającą wycieczkę, to z pewnością dysponujecie znajomością języka HTML! Jeśli go jeszcze nie znacie, radzimy szybko to zmienić. HTML bowiem stanowi bazę, bez której trudno stworzyć stronę WWW lub aplikację. Jeśli trzymać się tej terminologii - skoro HTML nazywamy bazą, to o języku JavaScript powinniśmy powiedzieć: nadbudowa.Bez znajomości i umiejętności korzystania z JavaScriptu trudno jest stworzyć jakąkolwiek stronę czy aplikację, która będzie atrakcyjna i interaktywna. JavaScript jest językiem skryptowym, a tworzone w nim skrypty pozwalają między innymi reagować na zdarzenia, walidować dane wprowadzane do formularzy czy tworzyć złożone efekty wizualne. Innymi słowy, projekt wsparty mocą JavaScriptu ożywa i staje się bardziej przyjazny dla użytkownika. Stąd każdy programista, w szczególności frontend developer, powinien dobrze opanować ten język i poznać pełnię jego możliwości!Co Cię czeka podczas naszego profesjonalnego szkolenia?Dzięki temu kursowi video:Poznasz historię i powód powstania języka JavaScript.Dowiesz się, czym są środowiska uruchomieniowe.Zrozumiesz, czym jest JavaScript dla frontend, a czym dla backend developera.Nauczysz się tworzyć zmienne oraz stałe.Zaznajomisz się z wszystkimi niezbędnymi typami danych w JavaScripcie.Poznasz najczęściej używane metody natywne.Zobaczysz, w jaki sposób pisze się nowoczesną aplikację webową i jak pracuje się z Bootstrapem 4.Co więcej...Zrealizujesz w trakcie szkolenia dwa projekty, dzięki czemu zyskasz różne spojrzenia na te same sprawy i nauczysz się analizować.Frontend developer. Kurs video. JavaScript. Poziom podstawowy kończy się na poziomie podstawowym. Udział w nim oznacza nie tylko uzyskanie suchej wiedzy - będziesz także w stanie wykorzystać ją w praktyce.Ukończywszy nasze szkolenie video...Będziesz przygotowany do tworzenia aplikacji webowych dowolnego typu, w tym zawierających elementy interaktywne, oraz dodawania tego typu elementów do funkcjonujących już aplikacji. Uzbrojony w wiedzę o możliwościach JavaScriptu, przygotujesz rozwiązania, które ułatwią Twoje programistyczne życie. A jeśli myślisz o karierze testera oprogramowania, mamy dla Ciebie dobrą wiadomość - po naszym kursie będziesz świetnie przygotowany do pisania testów automatycznych. Wreszcie - opanowanie JavaScriptu pomoże Ci zrozumieć podstawowe założenia języków programowania, co otworzy Ci drogę do nauki kolejnych języków.Radosław Madecki - fullstack developer oraz architekt w firmie Clearcode. Poza standardową pracą programisty działa jako mentor prowadzący w szkole Future Collars, w ramach specjalizacji frontend. Z informatyką związany od dziecka. Jego artykuły od lat są publikowane w czasopismach oraz na portalach związanych z tematyką IT. W czasie wolnym lubi uprawiać sport, jest fanem gotowania. Generalnie preferuje rozrywki domowe i czytanie książek, ale od czasu do czasu lubi wyskoczyć gdzieś ze znajomymi.Najtrudniejszy jest pierwszy krok, ale za rok podziękujesz sobie, że teraz go wykonałeś.
5 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 43
Godziny 5
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Kurs Księgowość Małej Firmy czyli Samodzielny Księgowy na Podatkowej Książce Przychodów i Rozchodów

.), zniżki dla studentów i osób bezrobotnych, tzw. zniżki "first minute", czyli zniżki przy... Na kursie studenci poznają cechy księgowości małej firmy. Zajęcia są w małych, efektywnych szkołach (5-8 osób).
Podstawowe
50 godziny
offline
Łódź
Przejdź do strony internetowej kursu
Certyfikat
Godziny 50
Rodzaj szkolenia offline
Miasto Łódź
Transmisja Transmisja na żywo
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych, dla uczniów
Poziom szkolenia Podstawowe
Język Polski

Jak skutecznie komunikować się z pracownikami - cz. 1

60 pln.
Zalecany kurs
Emocja to wartościowa informacja – podczas tego szkolenia nauczysz się jak rozpoznawać i interpretować swoje emocje, tak aby budowały Twoje kompetencje liderskie. Poznasz praktyczne narzędzia i techniki, które pomogą Ci wspierać siebie w przezwyciężaniu napięcia i stresu, aby przejść do konstruktywnych działań. Nauczysz się budować wewnętrzną siłę lidera i zdrową pewność siebie, tak aby radzić sobie, kiedy komunikacja z pracownikami jest utrudniona z powodu ich oporu, braku zaangażowania lub zniechęcenia.To szkolenie to pierwsza z dwóch części składających się na pełny kurs poświęcony budowaniu pewności siebie w komunikacji z pracownikami. W jego ramach skupiamy się na budowaniu samoświadomości oraz wpływaniu na swoją postawę i emocje w sytuacjach, które budzą napięcie.W programie szkolenia poznasz i przećwiczysz między innymi:rozpoznawanie emocji w oparciu o model Paula Ekmana,budowanie postawy asertywnej JA OK / TY OK na podstawie modelu 4 pozycji życiowych Analizy Transakcyjnej,słuchanie głosu Wewnętrznego Krytyka i korzystanie ze wsparcia Sprzymierzeńców,trzy metody obniżania własnego napięcia emocjonalnego,prawa szefa w budowaniu autorytetu,potencjał 3 ról zawodowych – szefa, eksperta i współpracownika w sytuacjach kierowania pracą.Nasze szkolenie to nie tylko 'sucha' teoria! Znajdziesz w nim kilkadziesiąt unikalnych mikroćwiczeń, które dadzą Ci między innymi okazję praktykować i testować skuteczność różnych sposobów reagowania podczas filmowych spotkań z pracownikami. Nasi aktorzy wcielają się w rolę pracowników i wiernie odtwarzają często spotykane postawy i emocjonalne reakcje – np. opór, niepokój, złość, zniechęcenie. Twoim zadaniem będzie obserwacja Twoich odczuć i emocji oraz odpowiednie reagowanie, by poczuć się bardziej pewnie w danej sytuacji.Ze szkolenia wyjdziesz z praktyczną wiedzą i narzędziami, które wzbogacą Twój warsztat managerski, tak aby zwiększać Twoją skuteczność lidera i autorytet w relacjach z pracownikami.P.S. To szkolenie zostało opracowane dla Ciebie z pasją i zaangażowaniem przy ścisłej współpracy zespołów IDEACENTER i BCIM. Głównym autorem scenariusza jest Joanna Jadach, jedna z założycielek IDEACENTER, manager i trener z ponad 20 letnim doświadczeniem w biznesie. Joanna jest ekspertem Learning and Development. Wspiera zespoły HR i kadrę menedżerską w rozwoju kompetencji pracowników i zmianach kultury organizacyjnej. Pracuje z trenerami jako mentor. Zrealizowała ponad 1000 dni szkoleniowych. Scenarzystka i reżyserka filmów szkoleniowych. W swojej pracy korzysta z narzędzi Analizy Transakcyjnej, coachingu i mentoringu. Jest certyfikowanym trenerem Edexcel, coachem ICC i praktykiem AT, Ten Step oraz Lean Manufacturing.
1 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 22
Godziny 1
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Kurs Windows 10 - od Podstaw do Eksperta

60 pln.
Zalecany kurs
Czego się nauczysz na szkoleniu?  Dzięki szkoleniu z Windows 10 poznasz zaawansowane funkcje tego systemu. Na początku szkolenia zaprezentujemy Ci opcje umożliwiające szyfrowanie danych, kompresowanie nich oraz nagrywanie na zewnętrznych nośnikach. Dowiesz się też więcej o prawidłowej konfiguracji komputera, czyli jak zarządzać pamięcią, jak obsługiwać wiele zdań oraz jak zarządzać opcjami zasilania.W szkoleniu zaprezentujmy Ci również pracę z urządzeniami zewnętrznymi, a także zagadnienia dotyczące sieci i Internetu, takie jak konfiguracja Wi-Fi czy VPN. Omówimy też funkcje związane z kontem systemu oraz dostępem do komputera z innego miejsca np. Twojej pracy. Skupimy się też na opcjach związanych z mową, regionem i datą. Szkolenie zaprezentuje Ci możliwość ustawienia systemu tak, aby nawet dla osób niepełnosprawnych praca z komputerem była przyjemnością. A zapewnić to mogą takie funkcje jak Narrator, Lupa czy Duży kontrast. Poruszymy także zagadnienia dotyczące aktualizacji i bezpieczeństwa, czyli Windows Update, Windows Defender, Kopia zapasowa oraz Odzyskiwanie.Dowiesz się też, jak kupować i pobierać aplikacje ze sklepu oraz jak poruszać się w przeglądarce Microsoft Edge. W szkoleniu tym omówimy szczegółowo takie aplikacje, jak Word Mobile, Excel Mobile, PowerPoint Mobile i OneNote. Na końcu szkolenia zaznajomisz się również z zagadnieniami administracyjnymi, jak praca z harmonogramem zadań, diagnozowanie problemów z komputerem, analiza wydajności komputera, a także zarządzanie sprzętem.Dlaczego warto?  Cykl szkoleń trwa przeszło 6 godzin. Dzięki temu nie zabraknie czasu, by poznać tajniki pracy z Windows. Kurs dedykowany jest tym osobom, które z Windows 10 pracują na co dzień i znają podstawową obsługę tego systemu, ale chciałyby bardziej pogłębić swoją wiedzę, wykorzystując wszystkie możliwe funkcje najnowszego systemu operacyjnego.
6 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 56
Godziny 6
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Jak przygotować budżet małej firmy

752 pln.
Zalecany kurs
To szkolenie jest dla Ciebie jeśli chcesz:pozbyć się zaskakujących kosztówobliczyć prawdziwy zysk firmyuniknąć utknięcia w biznesie, który nie daje Ci tego po co jesteś przedsiębiorcąodczarować budżetowanie – zobaczysz, że to prostsze i przyjemniejsze niż myślałaś!zabezpieczyć się przed byciem zaskoczonym kosztamizaplanować wysokość zysku i dopasować do niego skalę firmychronić firmę przed zjadaniem własny ogonDzięki szkoleniu nie będziesz już zaskoczony kosztami oraz brakiem prawdziwego zysku. Dostaniesz narzędzie dzięki, któremu nie utkniesz w biznesie, który nie daje Ci tego po co jesteś przedsiębiorcą!Dla kogo jest to szkolenie?Dla ludzi chcących przełamać lęk przed budżetowaniemDla przedsiębiorców, którzy chcą by firma w końcu przynosiła im zyskDla właścicieli firm, którzy nie zatrudniają dyrektora finansowegoDla rozpoczynających działalność gospodarczą albo nowy projektCzego nauczysz się ze szkolenia?Odczarowujesz budżetowanie – zobaczysz, że to prostsze i przyjemniejsze niż myślałaś!Zabezpieczysz się przed byciem zaskoczonym kosztami,Zaplanujesz wysokość zysku i dopasować do niego skalę firmyOchronisz się przed stworzeniem firmy zjadającej własny ogon;
1 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 7
Godziny 1
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Docker - Atak i Obrona

60 pln.
Zalecany kurs
Docker - Atak i Obrona to innowacyjny kurs skupiony na bezpieczeństwie usługi Docker i aplikacji kontenerowych.Przeznaczony jest zarówno dla pentesterów i specjalistów ds. bezpieczeństwa, jak i dla inżynierów DevOps / DevSecOps, programistów i administratorów.Jeżeli zajmujesz się cyberbezpieczeństwem, jesteś pentesterem lub red teamerem, to poznasz wszystkie najpularniejsze ataki, i techniki ofensywne związane z Docker'em, dzięki czemu Twoje umiejętności testowania i atakowania usług kontenerowych wejdą na wyższy poziomJeżeli natomiast zajmujesz się konfiguracją i utrzymaniem środowiska a nie stricte atakami to świetnie się składa - bo z tego kursu dowiesz się, jakie są wszystkie możliwe ataki, które ktoś może przeprowadzić na Twoje środowisko oraz jak skutecznie się obronić!Szkolenie składa się z 2 godzin materiału video zawierającego same konkrety i praktyczne prezentacje technik ataku i obrony kontenerów i usługi Docker.Możesz wykonać je także samodzielnie na własnym systemie, ponieważ pokazujemy wszystkie techniki od konfiguracji do zakończenia wraz z procesem instalacji oraz wskazówkami, jak ją właściwie przeprowadzić.Dodatkowo otrzymasz skondensowaną ściągę w formie PDF, której możesz użyć w przyszłości - a wierzymy, że wiedzę z tego szkolenia wykorzystasz w praktyce!Dzięki temu szkoleniu zdobędziesz dodatkowe umiejętności zakresie bezpieczeństwa Dockera - co da Ci nieocenioną przewagę kompetencyjną na rynku pracy - zwłaszcza biorąc pod uwagę, jak ważne w dzisiejszych czasach jest cyberbezpieczeństwo.
2 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 14
Godziny 2
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Naruszenia ochrony danych (incydenty RODO) - warsztaty

60 pln.
Zalecany kurs
Kurs dedykowany jest dla informatyków, właścicieli firm IT, menedżerów bezpieczeństwa oraz osób, których funkcja może wiązać się z obsługą incydentów ochrony danych osobowych.Jestem z wykształcenia prawnikiem, pracuję jako of counsel w kancelarii prawnej.Współpracuję z takimi podmiotami jak Komputronik, DXC Technology, Coffeedesk, Swissmed Centrum Zdrowia SA i wielu innymi. Tworzyłem szkolenie dla Okręgowej Izby Radców Prawnych w Krakowie. Jestem wykładowcą w Akademii Leona Koźmińskiego w Warszawie oraz Akademii Górnośląskiej im. Wojciecha Korfantego w Katowicach.Posiadam duże doświadczenie we wspieraniu organizacji przy naruszeniach. Dokonałem już kilkudziesięciu zgłoszeń do Urzędu Ochrony Danych Osobowych, pomagam też Klientom na etapie wdrażania środków zaradczych oraz korespondencji z UODO po dokonanym zgłoszeniu.Chcę się tą wiedzą i doświadczeniem podzielić z Tobą.Kurs składa się z następujących modułów:1. prezentacji multimedialnej związanej z incydentami, w tym ich klasyfikację,2. części warsztatowej, w której:przedstawię stan faktyczny związany z rzeczywistym incydentem,dokonamy wspólnie oceny wagi naruszenia zgodnie z metodyką ENISA,sporządzimy zgłoszenie naruszenia do UODO (wstępne oraz uzupełniające),omówimy treść zawiadomienia podmiotu danych o naruszeniu danych osobowych.W wybranych modułach znajdują się materiały dodatkowe, w tym edytowalny wzór oceny wagi naruszenia!Jeżeli po zakończeniu szkolenia będziesz miał do mnie pytania, nie wahaj się i napisz do mnie.
40 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 5
Godziny 40
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Blockchain - Jak skutecznie wdrożyć BC

60 pln.
Zalecany kurs
BlockChain - pojęcie które nas wszystkich elektryzuje. Każdy podnosi głowę na to hasło . Pojęcie magiczne i remedium na wszystkie problemy świata. Jak to jednak jest, że wdrożeń systemów opartych o BlockChain jest stosunkowo niewiele? A jeszcze mniej jest wdrożeń zakończonych sukcesem.Co gorsza dla wielu z nas BlockChain kojarzy się bardziej z krypto walutami niż z systemem do sprawnej i niezaprzeczalnej wymiany lub przechowywania danych. Na spotkaniu postaram się przedstawić co to właściwie ten BlockChain jest, oraz gdzie są największe wyzwania i ograniczenia w skutecznych implementacjach tego typu rozwiązań.Kurs ten powstał po prezentacji jaka miałe miejsce w Listopadzie 2019 roku w Krakowie na temat DLT i Blockchain. Jest to rozwinięcie tematów nie tylko technicznych ale przede wszystkim organizacyjnych i prawnych związanych z Rejestem Rozproszonym.W trakcie szkolenia poruszamy kwestie:Wydajności SystemuOgraniczeń technicznychRyzyka prawnegoElemntów KryptografiiArchitektury technicznejProblemów decyzji przy wyborze technologii wiele wiele innych.
1 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 8
Godziny 1
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Metody Inwigilacji i Elementy Informatyki Śledczej [HACKING]

60 pln.
Zalecany kurs
OSTATNIA AKTUALIZACJA: 11/2022Szkoła Hakerów przedstawia:Poznaj szkolenie, które może zmienić Twoje spojrzenie na bezpieczeństwo IT.  Metody Inwigilacji i Elementy Informatyki Śledczej - sama nazwa może wydać Ci się skomplikowana, ale gwarantujemy, że wyniesiesz z tego szkolenia bardzo wiele cennych umiejętności, nawet jeżeli nie masz nic wspólnego z agencjami rządowymi. Głównym celem stworzenia niniejszego szkolenia była chęć pokazania użytkownikom komputerów, prostych i praktycznych metod pozyskiwania danych, a także uświadomienia, jakie ślady pozostawiane są w wyniku codziennej pracy na komputerze i jak mogą one zostać zatarte, jeśli są analizowane w nieumiejętny sposób. Zaprezentowane w szkoleniu techniki, w wielu przypadkach są stosowane przez informatyków śledczych, biegłych sądowych, firmy odzyskujące dane czy służby specjalne. Dlaczego warto dołączyć do szkolenia?Szkolenia szyte na miarę. Dla początkujących i zaawansowanych. Możesz rozpocząć szkolenie nie mając wiedzy, ani doświadczenia w IT Security.Pełne szkolenie to blisko 7 godzin wideo. Wszystkie omówione w szkoleniu techniki i zagadnienia zostały zaprezentowane w praktyce.Autor w rzeczowy i prosty sposób tłumaczy nawet najtrudniejsze zagadnienia.Ucz się kiedy tylko chcesz. Nie ma presji czasu, szkolenie możesz ukończyć, gdy tylko znajdziesz wolną chwilę. Ucz się we własnym tempie - tak, jak lubisz.Praktyczna Informatyka ŚledczaW szkoleniu znajdziesz praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera. Administratorzy systemów przekonają się, jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny, posługując się jedynie podstawowymi narzędziami systemowymi Windows. W szkoleniu zaprezentowane zostały metody umożliwiające poznanie treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów, treści korespondencji e-mail, ujawnienie zapytań kierowanych do wyszukiwarki, czy ujawnienie adresów odwiedzanych stron internetowych – nawet, gdy historia przeglądarki została usunięta. Bardziej dociekliwi czytelnicy będą mogli zapoznać się z metodami odzyskania utraconych zdjęć i dokumentów z kart pamięci, pendrive’ów lub twardych dysków. Zapoznasz się także z programami i skryptami służącymi do odzyskiwania haseł poczty i FTP, a także z technikami steganograficznymi (ukrywania danych).Przegląd wybranych zagadnień omówionych w kursiePrzygotowanie środowiska do zbierania danych. Instalacja niezbędnego oprogramowania do analizy i pozyskiwania danych.Pozyskiwanie ulotnych śladów z systemu Windows. Techniki pozyskiwania ulotnych danych z uruchomionego systemu Windows.Przygotowanie do analizy dysku komputera. Metody umożliwiające przesłanie zawartości dysku (zarówno części zawierającej dane widoczne z poziomu systemu operacyjnego, jak też i niewykorzystanych obszarów dysku i obszarów slack space).Pozyskiwanie informacji o aktywności użytkownika. Określanie, czy na komputerze były oglądane strony internetowe o niepożądanej treści, sporządzanie listy otwieranych plików, np. dokumentów programu MS Word lub plików MP3.Analiza informacji ujawnianych przez przeglądarkę. Pozyskiwanie informacji domyślnie wysyłanych przez przeglądarkę internetową po uzyskaniu połączenia z serwerem WWW.Jakie dane ujawniane są w e-mailu? Analiza i znaczenie poszczególnych pól nagłówka w źródle wiadomości e-mail. Przedstawiono, w jaki sposób można śledzić historię obiegu danej wiadomości. Ustalanie danych o użytkowniku i jego sprzęcie.Metody zdalnego pozyskiwania danych o komputerze i użytkowniku. Techniki pozwalające zdalnie i bez wiedzy użytkownika uzyskać dane o odwiedzanych witrynach lub konfiguracji systemu.Ukrywanie danych w strumieniach NTFS. Wykorzystanie alternatywnych strumieni NTFS do ukrywania danych oraz metody przeszukiwania danych ukrytych w tych strumieniach.Tunelowanie. Wykorzystanie tunelowania do ominięcia blokady dostępu do strony, nałożonej na dany adres IP.Techniki steganograficzne. Ukrywania danych tekstowych i binarnych w plikach graficznych formatu BMP, w plikach TXT, bez widocznej zmiany treści pliku oraz jego rozmiaru.Szyfrowanie plików. Analiza mechanizmu szyfrowania wbudowanego w system operacyjny, jego ograniczenia i słabości.Uzyskiwanie dostępu do systemu Windows. Odzyskiwanie i resetowanie haseł użytkowników systemu z rodziny MS Windows.Ustalanie, jakie aplikacje i kiedy były uruchamiane. Analizowanie zawartości folderu Prefetch, pod kątem informacji o uruchamianych programach i ich lokalizacji. Omówienie sposobu analizy wyeksportowanych z rejestru danych.Pozyskiwanie danych z plików pagefile.sys i Thumbs.db. Analiza plików oraz dysków, pod kątem wyodrębnienia z nich danych. Użycie narzędzi informatyki śledczej do pozyskiwania danych pliku pagefile.sys, przeszukiwania plików miniatur i pozyskiwania z nich obrazków.Odczytywanie treści z plików binarnych i pamięci procesów. Wykorzystanie narzędzi do analizy tekstów zawartych w plikach danych programów lub procesach użytkownika. Metody pozwalające pozyskać adresy e-mail oraz hasła do konta pocztowego z pamięci procesu.Odczytywanie wiadomości z programów pocztowych. Metody uzyskania dostępu do danych programu pocztowego innego użytkownika komputera.Przeczytaj opinie i recenzje szkolenia:'Autor prowadzi czytelnika krok po kroku poprzez czynności wykonywane przez informatyka śledczego, zwracając uwagę na wszelkie niespodzianki, jakie można napotkać podczas gromadzenia danych dowodowych. Zaczynając od przygotowania niezbędnych narzędzi do pracy (które są darmowymi programami) pokazuje nam w jaki sposób dobrze przygotować się do zbierania dowodów. Drugi punkt widzenia to uzmysłowienie czytelnikowi jak wiele różnych danych pozostawia on po sobie we własnym komputerze, podczas korzystania z internetowych serwisów, oraz jak łatwo można zebrać dużo informacji o niczego nie podejrzewającym userze.' 'Autor wykazuje się ponad przeciętnym zakresem wiedzy i znakomita fachowością w zakresie opracowanego tematu. Prostota i przystępny sposób przekazu to ogromny plus tej publikacji. Ogromnym zaskoczeniem jest prostota stosowanych metod i oprogramowania co istotne darmowego. Informacje zawarte w tym szkoleniu zaskakują profesjonalnym podejściem i jasnością wypowiedzi. Większość działań jest wykonywana z systemu Windows, ogólnie znanego co jest ważnym elementem przystępności dla ogółu użytkowników komputerów. Bardzo dobrze opracowanym jest zagadnienie odzyskiwania danych. Częstokroć tracimy dane i nie zawsze wiemy jak je odzyskać lub w jaki sposób to zrobić i czego szukać na dysku. Techniki odzysku informacji z rejestru, z historii przeglądarki, cookies i formularzy. Przejecie kontroli nad innym komputerem w sieci jest wprost fenomenalne, zaskakuje prostota i dostępnością dla każdego przeciętnego użytkownika komputera.'. 'Autor opisuje jak przy pomocy prostych sztuczek poznać informacje o danym komputerze lokalnie jak i ZDALNIE. (...) W wielu momentach widać duże starania autora o łopatologiczne wytłumaczenie dosyć złożonych kwestii. Jest to książka dla ludzi którzy już trochę się kiedyś interesowali swoim bezpieczeństwem w Internecie jak i dla tych, którzy dopiero zaczynają. Będzie ona bardzo dobrym wprowadzeniem do świata bezpieczeństwa IT. Szczerze polecam tę pozycję.'.'Jeśli chcesz wiedzieć jak bezpiecznie poruszać się po internecie, jakim sposobem ograniczyć ślady pozostawione na komputerze, przekonać się, co sprawdzają administratorzy sieci i komputerów, z jakich technik korzystają śledczy komputerowi, ta książka jest dla Ciebie. Wprowadzi Cię nie tylko w tajniki działania osób, które chcą zdobyć niepowołane dane, ale także nakierują na czynniki, które trzeba wziąć pod uwagę, aby praca z komputerem nie stanowiła zagrożenia utraty ważnych dla nas danych.'. 'Początkujący nauczy się zabezpieczać dane, rodzic dowie się między innymi jak sprawdzić jakie strony internetowe ogląda jego dziecko, administratorzy systemów znajdą wiele przydatnych sposobów zabezpieczania oraz monitorowania systemów, którymi się opiekują. Ci, którzy chcą jeszcze więcej, dowiedzą się na przykład jak zdobyć adres IP innego użytkownika forum, nie będąc administratorem czy moderatorem tego forum, lub jak ukryć dane w innym pliku, tak aby nie zmienić jego rozmiaru czy zawartości, lub jak odnaleźć i odczytać informacje, które ukrył ktoś inny. Zatem zestaw będzie przydatny zarówno dla tych którzy chcą coś znaleźć, jak i dla tych, którzy chcieliby coś ukryć przed oczami osób niepożądanych.'. 'Jest to świetna pozycja, którą polecam każdemu zainteresowanemu informatyką śledczą i nie tylko. Oczywiście osobom, które Artura znają choćby pod nickiem amk78 chyba nie musze szczególnie namawiać do zakupu jego pracy. Mimo to jednak podziele się swoją opinią. Po pierwsze już sam spis treści wygląda bardzo interesująco. Po drugie, na całe szczęście, treść książki jest równie, jak nie bardziej, interesująca. Najbardziej interesujące moim zdaniem są 3 ostatnie rozdziały, w których możemy wyczytać między innymi o szyfrowaniu danych, steganografi, ukrywaniu informacji w strumieniach NTFS oraz o łamaniu haseł itp. Początkujących może bardzo zainteresować praktyczne użycie keylogera, o których sporo się słyszy w świecie gier MMO. Gracze będą mogli teraz z większym bezpieczeństwem uczestniczyć w świecie magii i wojen :)'. 'Kurs poleciłbym każdemu, kogo interesuje pojęcie informatyki śledczej, co w Polsce jest raczej raczkującą dziedziną pod kątem dostępności informacji na ten temat. Z Metod Inwigilacji poznamy całą masę technik i sztuczek stosowanych przez informatyków śledczych. Dzięki książce dowiemy się między innymi jakie ślady i gdzie zostawiamy podczas pracy na komputerze i przeglądaniu Internetu, jak namierzyć i zidentyfikować innych użytkowników Internetu oraz, co zapewne będzie cieszyć się dużą popularnością, jak zainstalować keylogger. Ponadto autor postanowił pokazać jak zdobyć dane z zaszyfrowanych plików i partycji oraz jak złamać hasło dostępu do systemu Windows, czy serwerów FTP i poczty e-mail.'.Dla Twojej wygody, drukowana wersja tego szkolenia, zawierająca DODATKOWY obszerny PODRĘCZNIK oraz zestaw płyt DVD, jest dostępna do nabycia na oficjalnej stronie internetowej projektu Szkoły Hakerów (www . SzkolaHakerow . pl). Jako uczestnik tego kursu on-line otrzymasz specjalny kod zniżkowy uprawniający do nabycia wersji drukowanej z dodatkowym 50% rabatem.
8 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 40
Godziny 8
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Intensywny Hacking w Praktyce: Poziom Zaawansowany

60 pln.
Zalecany kurs
OSTATNIA AKTUALIZACJA: 11/2022Szkoła Hakerów przedstawia:Poznaj praktyczne metody działania hakerów.Przed Tobą najnowsza - CZWARTA EDYCJA - szkolenia Intensywny Hacking w Praktyce projektu Szkoły Hakerów.Na kilku kolejnych stronach dowiesz się, czym jest multimedialny kurs Intensywny Hacking w Praktyce i co może zaoferować Tobie. Bez względu na to, czy stawiasz dopiero pierwsze kroki w świecie IT security i hackingu, czy jesteś zaawansowanym użytkownikiem, programistą lub administratorem sieci, ten projekt może wydać Ci się interesujący.    Intensywny Hacking w Praktyce – czym właściwie jest?    Oddajemy w Twoje ręce multimedialny zestaw szkoleniowy na temat bezpieczeństwa systemów komputerowych i sieci. Zanim jednak zapoznasz się z dokładnym opisem szkolenia, być może zechcesz przeczytać kilka skondensowanych opinii aktualnych uczestników.    Szkolenie stanowi bardzo konkretny zbiór przykładów używanych przez hackerów technik i pomaga zrozumieć sposób ich działania.    Nie wiesz, dopóki nie przeczytasz i nie spróbujesz. Kroki podjęte podczas tworzenia drugiej edycji są dobre i sprawiają, że wydawnictwo idzie w dobrym kierunku.    Dzięki szkoleniu poznałem sporo ciekawych ludzi, z którymi spotkałem się nawet osobiście. Właściwie do tej pory nigdy nie miałem okazji porozmawiać z kimś o IT na w miarę równym poziomie.    Ze szkolenia dowiedziałem się, jak uporać się z wieloma problemami w zakresie bezpieczeństwa komputerowego i programowania (php, html, perl, python, c++).    No cóż, jeśli nie przeszkadza ci, że ktoś postronny może czytać twoje rozmowy, mieć dostęp do twoich loginów i haseł, lub po prostu przeglądać, co masz na komputerze, to nie musisz brać udziału w tym szkoleniu.    Szkolenie uczuliło mnie na więcej możliwych stron ataku z zewnątrz oraz pokazało, że stwierdzenie „paranoja jest twoim przyjacielem” w przypadku administratorów jest jak najbardziej prawdziwe.    Zagrożenia w świecie wirtualnym istnieją naprawdę, a tylko poznanie sposobów, w jaki są realizowane oraz sposobów na ich uniknięcie dają pełną satysfakcję na bezpieczne surfowanie po sieci. Dlatego też należy uczestniczyć w takim kursie. To zmienia bardzo mocno światopogląd. Jeśli nie wiesz, co Ci grozi, to tak naprawdę nic nie wiesz. A jeśli nie chcesz wiedzieć, to tym gorzej dla Ciebie…    Czego dowiesz się z tego szkolenia:Zaawansowana część szkolenia zawiera omówienie następujących zagadnień:Poznasz, skonfigurujesz i zainstalujesz środowisko maszyn wirtualnych, które pozwolą Ci na przećwiczenie każdej techniki prezentowanej w szkoleniu. Wszystko zostało pokazane i wytłumaczone krok po kroku.W lekcji #12 poznasz błędy na poziomie jądra systemu operacyjnego.Dowiesz się, czym jest protokół ICMP i jak wykorzystać go do niewidzialnego przesyłania informacji za pośrednictwem sieci.Dowiesz się, jak skanować sieć i zdalnie wykrywać wersję zainstalowanego systemu operacyjnego. Zobaczysz, jak obsługiwać kilka najpopularniejszych skanerów.Zademonstrujemy Ci także zupełnie nową aplikację, która działa w środowisku Windows. Przechwytuje ona ruch pakietów, automatycznie zapisuje hasła, obrazki, i inne ciekawe informacje – przy okazji rozpoznając wersje oprogramowania oraz samego systemu. Jest to ciekawa aplikacja, którą warto poznać.W module #15 zobaczysz, czym jest Netfilter i jak możesz wykorzystać go do oszukania popularnych skanerów sieciowych.Nauczysz się podstawowych technik zabezpieczania systemu. Rozpoczniesz od instalacji, zwracając uwagę na optymalne ustawienie wielkości partycji systemowych. Dalej zajmiesz się uszczelnianiem systemu. Skonfigurujesz zaporę sieciową, aby skutecznie odciąć atakującego.Poznasz najpopularniejsze skanery sieciowe i zobaczysz, w jaki sposób ich używać.W module #18 dowiesz się, w jaki sposób nakładać tzw. „łatki” na jądro systemu operacyjnego. Poznasz działanie każdej z opcji konfiguratora i wspólnie z autorką przejdziesz przez cały proces od początku do końca. W efekcie Twój system zostanie zabezpieczony przez jeden z najskuteczniejszych systemów ochrony – PaX / grsecurity.W lekcji #19 dowiesz się o systemach wykrywania włamań. Skonfigurujesz taki system, aby w porę informował Cię o próbie włamania.W module #20 zdobędziesz wiedzę na temat ataków zdalnych. Przeprowadzisz wiele różnych ataków na serwer stron WWW i poznasz słabe elementy jego konfiguracji. Techniki te obnażają popularne słabości serwerów wielu firm hostingowych i w rękach doświadczonego agresora mogą być bardzo niebezpieczne.Dowiesz się, czym jest spim, czyli wysyłanie masowej, niechcianej korespondencji za pomocą komunikatora internetowego.W ostatniej lekcji nauczysz się tworzenia shellcodu dla środowiska Windows. Jeżeli jesteś zainteresowany tym tematem, na płycie znajdziesz 30 minutowy wykład o atakach tego rodzaju.Co zawiera szkolenie Intensywny Hacking w Praktyce?    Pełny, składający się z dwóch poziomów (podstawowego #1 oraz zaawansowanego #2), multimedialny kurs Intensywny Hacking w Praktyce, to:    1. Podręcznik – 432 strony    Obszerny skrypt szkoleniowy o objętości 432 stron formatu B5. Podręcznik stanowi trzon kursu. Najnowsza edycja Podręcznika zawiera 22 niezależne moduły szkoleniowe oraz dział wprowadzający. Podręcznik zapewni Ci odpowiednie przygotowanie teoretyczne przed przystąpieniem do praktycznej części szkolenia.    2. Filmy Instruktażowe – ponad 11 godzin nagrań    Ponad 11 godzin multimedialnego materiału audio-video, w trakcie którego lektor pokaże Ci wszystkie zagadnienia opisane w Podręczniku krok-po-kroku. Każdemu nagraniu towarzyszy komentarz audio tego, co w danej chwili dzieje się na ekranie. Nagrania zostały zrealizowane w prawdziwym środowisku Szkoleniowego Systemu Operacyjnego, dlatego są tak cenne.    3. Szkoleniowy System Operacyjny v2.0 – płyta LiveCD do samodzielnego pobrania    Dzięki tej płycie będziesz mógł uruchomić system treningowy na własnym komputerze bez konieczności instalowania dodatkowego oprogramowania. Każda z lekcji opisanych w Podręczniku i zaprezentowanych na Filmach Instruktażowych może zostać przeprowadzona od początku do końca w środowisku Szkoleniowego Systemu Operacyjnego (SSO). Wystarczy włożyć płytę do napędu, a środowisko treningowe zostanie załadowane w ciągu kilku minut. Nie potrzebujesz żadnego dodatkowego oprogramowania, aby pracować ze szkoleniem. SSO możesz także uruchomić bez konieczności przerywania aktualnej pracy w systemie Windows, Linux oraz OSX, za pomocą maszyny wirtualnej. Wszystkiego dowiesz się z Przewodnika dołączonego do systemu oraz modułu wprowadzającego.Jak widzisz, Intensywny Hacking w Praktyce to kompleksowe szkolenie, w którym znajdziesz wszystkie elementy, niezbędne do samodzielnego treningu zagadnień z dziedziny IT security oraz hackingu.    Jak się tego nauczysz?    Konfucjusz, jeden z największych chińskich filozofów, niegdyś powiedział:   „Słyszę i zapominam. Widzę i pamiętam. Robię i rozumiem.”   I właśnie ta jego myśl stała się głównym przesłaniem niniejszego kursu.    Szkolenia, które dla Ciebie opracowujemy, nasączone są zawsze praktycznymi przykładami. Nigdy nie znajdziesz w nich jedynie suchej teorii, niepopartej faktami. Aby w pełni zaspokoić większą część zmysłów, które wykorzystujesz w trakcie nauki, przyjęliśmy następujące założenia:    Poznajesz podstawy interesującego Cię zagadnienia, czytając treść lekcji w Podręczniku.    Zapoznajesz się z Filmem Instruktażowym na ten temat. Oglądasz, analizujesz to, co wykonuje autor, śledząc przebieg lekcji w Podręczniku. Jednocześnie słuchasz dodatkowych informacji, które Ci przekazuje i czytasz komentarze widoczne na ekranie.   Ostatecznie samodzielnie ćwiczysz nowe zagadnienia w Szkoleniowym Systemie Operacyjnym i utrwalasz zdobytą wiedzę.    Dokładnie w taki sposób działa metoda oparta na sprawdzonych spostrzeżeniach Konfucjusza.    Dlaczego powinieneś zamówić to szkolenie?    Jeżeli:    Interesują Cię zagadnienia związane ze światem hackingu oraz bezpieczeństwem IT,    Chcesz podnieść swoje kwalifikacje zawodowe poprzez sprawdzony program szkoleniowy,    Jesteś początkującym użytkownikiem, który chce poznać i zrozumieć metody wykorzystywane przez profesjonalistów branży,    Jesteś programistą, któremu zależy na tworzeniu bezpiecznego kodu,    Jesteś administratorem sieci komputerowej, dbającym o kwestie bezpieczeństwa,    Jesteś pracownikiem, odpowiedzialnym za utrzymanie infrastruktury IT w firmie,    Jesteś pracownikiem administracji publicznej lub sfery rządowej, odpowiedzialnym za infrastrukturę lub bezpieczeństwo IT,    … wiedza, którą znajdziesz w tym szkoleniu, jest przeznaczona z pewnością dla Ciebie i nawet, jeżeli nie zdecydujesz się na pozostanie członkiem naszej społeczności, to zagadnienia opisane kilka akapitów wyżej są kluczowe, jeżeli poważnie myślisz o IT security.    Kilka faktów na temat tego szkolenia:    Szkolenie zostało sprawdzone przez ponad 30.000 uczestników na całym świecie.    Kurs ten jest sprawdzonym programem treningowym, obecnym na rynku polskim od 2006 roku.     Uczestnicy naszych szkoleń pochodzą z całego świata.    Nasze szkolenia tworzą eksperci – doświadczeni programiści i administratorzy, często związani ze „sceną” lub tzw. hakerskim „podziemiem”. Są to osoby z rzetelnym, merytorycznym przygotowaniem informatycznym, których opracowania zawsze osadzone są w realiach.   Współpracujemy z wieloma placówkami sfery publicznej i rządowej. Do grona naszych klientów należą m. in.: pracownicy Policji, prokuratury, sądów, informatycy śledczy, uczelnie wyższe oraz szkoły, biblioteki, osoby wykonujące wolne zawody związane z IT.
8 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 101
Godziny 8
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Kurs PRACOWNIK OGÓLNOBUDOWLANY

279 pln.
Kurs "Pracownik Ogólnobudowlany" oferowany przez Akademię Rozwoju i Treningu jest podstawowym, e-learningowym kursem przeznaczonym dla osób zainteresowanych pracą w branży budowlanej. Po ukończeniu kursu i zdaniu egzaminu, absolwenci otrzymują certyfikat i zaświadczenie potwierdzające odbycie szkolenia. Kurs odbywa się w pełni online, co oznacza, że uczestnicy mają możliwość zdobywania wiedzy i umiejętności za pomocą platformy szkoleniowej przez internet. W ramach kursu, istnieje możliwość wyboru formy egzaminu. Uczestnik może zdać egzamin online, który składa się z 10 pytań, a zalicza się go uzyskując minimum 70% poprawnych odpowiedzi. Alternatywnie, można zaliczyć egzamin poprzez przesłanie pracy zaliczeniowej w formie pisemnej (2-3 strony) lub zdjęć wykonanej pracy (w trakcie i efekt końcowy). Pracę zaliczeniową należy przesłać przez wniosek dostępny na stronie Akademii Rozwoju i Treningu.
Podstawowe
120 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Godziny 120
Częstotliwość codziennie
Rodzaj szkolenia online
Transmisja Nagrywanie wideo
Projekt dyplomowy
Kategoria wiekowa dla dorosłych
Poziom szkolenia Podstawowe
Język Polski

Inwestowanie w Nieruchomości, Wynajem - wstęp o inwestowaniu

Dostępne w systemie ratalnym
Zalecany kurs
Inwestowanie w Nieruchomości i Wynajem w roku 2022/23.Zapraszam do obejrzenia krótkiego kursu na temat Inwestowania w Nieruchomości. W szkoleniach omawiam obecną sytuacji w Polsce na Świecie w kontekście nieruchomości. Czy dzisiejsze czasy są dobre, aby inwestować? Co zrobić z rosnącą stopą procentową? Jak chronić nasze kredyty przed większą ratą? Gdzie i jak bezpiecznie ulokować swój kapitał? Czy galopująca inflacja to dobrze, czy źle dla inwestowania w nieruchomości?Wiedza, którą dla Was przygotowałam, jest oparta na moim wieloletnim doświadczeniu i obserwacji rynków z różnych krajów.Mam nadzieję, że kurs się przyda i da Wam ogólny pogląd na obecną sytuację. W szkoleniach jest też kilka podpowiedzi, do wykorzystania w praktyce. Możliwe też, że niektórzy z Was - po tym krótkim kursie - będą chcieli zgłębić temat nieco bardziej. Do czego oczywiście zapraszam.Zapraszam na Warsztaty Inwestowania i Wynajmu Nieruchomości. Więcej informacji na mojej stronie.Warto działać w myśl zasady:Rób biznes, który rozumiesz.Jak inwestować w Nieruchomości, aby nie stracić i jak odpowiednio zoptymalizować Wynajem?Gdzie i w jakie nieruchomości inwestować w 2022/23 roku?Jak uzyskać wysoki zwrot z inwestycji?Jak przeprowadzić cały proces wynajmu nieruchomości?Jak całość zautomatyzować i mieć dochód pasywny?Dziękuję za obejrzenie mojego szkolenia i życzę każdemu owocnych, przynoszących dochód inwestycji. Szczególnie teraz w tych dziwnych czasach.
36 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 12
Godziny 36
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Kariera Frontend Developera. HTML. Poziom pierwszy

60 pln.
Zalecany kurs
Obierz kurs na... frontend developmentWłaściwie: obierz kurs na frontend development i - szerzej - na aktywne działania w internecie, oznaczające coś więcej niż pisanie komentarzy pod postami. Cokolwiek bowiem zamierza się w sieci wykreować - stworzyć reklamę graficzną, przygotować i wysłać mailing do klienta, o tworzeniu i modyfikacji stron WWW, aplikacji desktopowych oraz mobilnych nie wspominając - znajomość zasad posługiwania się językiem HTML jest kluczowa. Dla frontend developera HTML to język „pierwszego kontaktu”, bez którego nie może ruszyć dalej, ku JavaScriptowi i jego frameworkom.Akronim HTML z angielskiego oznacza: hipertekstowy język znaczników (HyperText Markup Language). Co w tłumaczeniu z programistycznego na ludzki brzmi: język oparty na hiperłączach (inaczej: odnośnikach), zbudowany ze znaczników, czyli słów kluczowych otoczonych nawiasami ostrymi. Dla kogoś, kto nigdy nie miał do czynienia z HTML-em, nie widział na przykład, jak wygląda w nim zapis kodu strony internetowej, powyższe definicje mogą brzmieć skomplikowanie. Ale zaręczamy - tak jest tylko do pierwszego kontaktu. Osoba, która kiedykolwiek stworzyła choćby prosty wpis na blogu i próbowała ustawić odpowiednią hierarchię nagłówków, dodać zdjęcie czy link do strony zewnętrznej, już pracowała z HTML-em. Teraz czas na to, by zapoznać się z nim bliżej.Co Cię czeka podczas naszego profesjonalnego szkolenia?Podczas tego kursu video:Poznasz podstawy składni HTML-a.Nauczysz się dobrych praktyk przygotowywania plików HTML.Zapoznasz się z nowymi tagami HTML5.Opanujesz zasady „semantycznego” wykorzystywania HTML-a, co wpływa między innymi na pozycjonowanie strony.Zaznajomisz się z CSS-em w najnowszej wersji.Zaczniesz tworzyć podstawowe animacje CSS.Co więcej...Opanujesz najważniejsze zasady dobrego web designu.Po ukończeniu szkolenia Frontend developer. Kurs video. HTML i CSS. Poziom podstawowy Twoją znajomość zagadnienia będzie można określić jako podstawową, co oznacza, że będziesz w pełni przygotowany do stworzenia pierwszej strony internetowej.Radosław Madecki - fullstack developer oraz architekt w firmie Clearcode. Poza standardową pracą programisty działa jako mentor prowadzący w szkole Future Collars, w ramach specjalizacji frontend. Z informatyką związany od dziecka. Jego artykuły od lat są publikowane w czasopismach oraz na portalach związanych z tematyką IT. W czasie wolnym lubi uprawiać sport, jest fanem gotowania. Generalnie preferuje rozrywki domowe i czytanie książek, ale od czasu do czasu lubi wyskoczyć gdzieś ze znajomymi.Najtrudniejszy jest pierwszy krok, ale za rok podziękujesz sobie, że teraz go wykonałeś.
5 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 40
Godziny 5
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Kurs Fusion 360 - konstrukcje stalowe - poziom II

60 pln.
Zalecany kurs
Czego się nauczysz ?Fusion to program bardzo wszechstronny, mający zastosowanie w różnego rodzaju projektach. Jego zastosowanie doceniają projektanci urządzeń mechanicznych, konstrukcji stalowych, branża meblarska czy elektromechanika. Wiele projektów zawiera elementy tworzone z blachy. Bardzo często w pracy projektanta przyjdzie Ci stworzyć części i elementy wykonane z blach, biorąc pod uwagę ich parametry wygięcia lub stopień tłoczenia.By jak najlepiej wykorzystać oprogramowanie Fusion 360 oddajemy w Twoje ręce kurs wideo, który został w całości poświęcony został tematyce konstrukcji blaszanych. Nauczysz się między innymi jak określać parametry narożników, tworzyć profile otwarte, definiować tłoczenia i zagięcia. Podczas trwania kursu stworzysz kilka elementów, dzięki którym poznasz metody na uzyskanie najpopularniejszych kształtów konstrukcyjnych.Stworzysz modele 3d na podstawie rysunkuZaprojektujesz części z arkusza blachyPoznasz pojęcie rozwijania arkuszyPoznasz różne techniki modelowania arkuszy blachyOkreślisz grubość materiałuStworzysz wycięcia, wcięcia, rozwinięcia, wygięciaStworzysz profile otwarteUzyskasz tłoczeniaPoznasz pojęcie zamykania narożnikaPoznaj techniki konstrukcji blachowejOpanowanie różnych technik tworzenia elementów blaszanych pozwoli Ci swobodnie projektować różnego rodzaju konstrukcje. Program Fusion umożliwia tworzenie części przez gięcie, zawinięcia, podcięcia, łączenie narożników, wycięcia, tłoczenia. Projektowanie skomplikowanych kształtów również nie stanowi dla programu żadnej przeszkody. W kursie poznasz większość możliwości i narzędzi, które będą pomocne przy projektach stalowych. Zaprojektujesz części z arkusza blachy i wymodelujesz obiekty 3d.Praktyczne elementy stalowePodczas trwania tego szkolenia zobaczysz jak od podstaw zaprojektować różne elementy konstrukcyjne. Dla przykładu będą nimi elementy wentylacji jak kształtki czy redukcja wentylacyjna. Tutaj zobaczysz jak określać grubość materiału, tworzyć wcięcia i rozwinięcia, wyginać powierzchnię. Kolejnym ciekawym elementem będzie trójnik. Nauczysz się łączyć części pionowe i poziome oraz elementy pod kątem 45 stopni.Podstawy formowania arkuszyPraca z arkuszami to fundament konstrukcji blaszanych. Podczas 4 godzinnego szkolenia, które prowadzone jest przez zawodowego projektanta oraz wykładowcę CAD opanujesz większość niezbędnych technik. Zagięcia, tworzenie zakrzywionej podstawy, zamykanie narożnika, wycięcia, fazowanie, zaokrąglenia, tworzenie otworów, to tylko niektóre tematy poruszane w tym kursie.Dla branży metalowejZ konstrukcjami blaszanymi na pewno spotkasz się pracując jako projektant w branży metalurgicznej czy spawalnictwie. Umiejętność pozycjonowania wycięć i otworów w płacie arkuszu wpływa na prawidłowe wykonanie konstrukcji. Większość elementów typu osłony, obudowy, wsporniki czy prowadnice powstają na samym początku w programie graficznym dlatego jeśli pracujesz w tej branży, warto podnieść swoje umiejętności projektowe.
4 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 11
Godziny 4
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski