Rootkity - Niewidzialny Sabotaż Elektroniczny [HACKING]

60 pln.
Zalecany kurs
OSTATNIA AKTUALIZACJA: 11/2022Szkoła Hakerów przedstawia:Twórz i demaskuj Rootkity. Niewidzialny Sabotaż Elektroniczny. „Rootkit – narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.” – źródło: Wikipedia   Możesz ignorować fakt istnienia rootkitów.   Możesz udawać, że instytucje rządowe nie wykorzystują rootkitów.   Możesz żyć w przekonaniu, że firmy nie wydają ogromnych pieniędzy na tworzenie złośliwego oprogramowania służącego do inwigilacji Ciebie i Twoich bliskich.   Możesz nie wierzyć, że miliony komputerów na świecie zainfekowane są złośliwym oprogramowaniem, które skutecznie ukrywa się przed użytkownikiem i którego nie wykrywają aplikacje antywirusowe.   Możesz przymknąć na to oko i udawać, że problemu nie ma.   ...ale to nie sprawi, że Rootkity znikną, a problem przestanie istnieć.   Dlatego zdecydowaliśmy się zająć tematem rootkitów. Pokażemy Ci na konkretnych przykładach, w jaki sposób rootkity działają, jakie metody wykorzystują do ukrywania niebezpiecznego kodu i jak samodzielnie możesz wykryć ich obecność w systemie.   Czego dowiesz się z tego szkolenia?   Wprowadzenie. Szkolenie   rozpoczniesz od poznania podstawowych zagadnień. Dowiesz się, czym właściwie   jest rootkit, jak jest zbudowany i co powinieneś wiedzieć przed rozpoczęciem   szkolenia. Jeżeli chcesz poważnie zająć się tą tematyką, będziemy wymagać od   Ciebie poznania kilku zagadnień implementacyjnych. Autor przedstawi Ci krok   po kroku co powinieneś opanować, abyś swobodnie czuł się w temacie i mógł   tworzyć własne (eksperymentalne) rootkity.       Ukrywanie obecności. Prawdziwe   szkolenie rozpocznie się w momencie, gdy poznasz podstawowe techniki służące   do ukrywania obecności w systemie. Zobaczysz, jak działa ukrywanie plików,   całych katalogów, uruchomionych programów (czyli procesów) oraz wpisów w   rejestrze systemowym. Rootkit, którego stworzysz w trakcie szkolenia, będzie   ewoluował i zostanie wyposażony w kolejne mechanizmy.       Tylne drzwi. Podczas   omawiania tematyki rootkitów, naturalnymi skojarzeniami, które się nasuwają   są backdoory (czyli tylne drzwi) oraz keyloggery (czyli programy rejestrujące   naciskane klawisze). Z reguły rootkity same w sobie nie zawierają kodu   odpowiedzialnego za inwigilację czy kompromitację systemu. Służą natomiast do   tego, aby skutecznie ukryć obecność niebezpiecznych aplikacji przed   użytkownikiem i dbają, aby utrzymać dostęp do skompromitowanego systemu.   Autor szkolenia zadbał jednak o przygotowanie interesujących przykładów,   które posłużyły do demonstracji działania rootkita. Dzięki temu zobaczysz   krok po kroku działanie backdoora, który rejestruje naciskane klawisze,   tworzy zrzuty ekranu, wysyła wszystkie informacje na zdalny serwer oraz daje   możliwość pełnej, zdalnej kontroli nad skompromitowanym systemem.       Niewykrywalne   aplikacje. Podstawowe techniki służące do ukrywania obecności w systemie nie   wyczerpują wszystkich możliwości. Twórcy rootkitów, malware i oprogramowania   szpiegującego potrafią często oszukać aplikacje antywirusowe. W szkoleniu   dowiesz się i zobaczysz na własne oczy, w jaki sposób to robią. Na koniec   zdasz sobie sprawę z tego, że nie możesz bezgranicznie ufać aplikacji   antywirusowej – nawet, jeśli jest uważana za najlepszą. Aby dowiedzieć się,   jak działają aplikacje AV, będziesz eksperymentować ze zmianą sygnatury   pliku, heurystyką, czy emulacją.       Omijanie zapory   sieciowej. Firewall to podstawowe zabezpieczenie systemu operacyjnego, które   może uchronić Cię przed niepowołaną aktywnością sieciową. Wyobraź sobie taką   sytuację. W Twoim systemie działa rootkit, który skutecznie ukrywa przed Tobą   obecność programu szpiegującego. Program ten skrupulatnie rejestruje   wszystko, co robisz na komputerze i zapisuje to na dysku twardym. Atakujący   musi jednak w jakiś sposób dostać się do tych danych. Wysyła więc je z   Twojego komputera na zdalny serwer. Poprawnie skonfigurowana (i włączona!)   zapora sieciowa powinna zaalarmować Cię w sytuacji, gdy nieznana aplikacja   zainicjuje połączenie z Twojego komputera. Możesz wówczas zdecydować, czy   zezwalasz na transmisję danych oraz zbadać, jaki program za nią odpowiada.   Niestety twórcy rootkitów mają na to sposoby i potrafią ominąć zaporę   sieciową. Autor szkolenia pokaże Ci, jak atakujący mógłby tego dokonać, a Ty   będziesz mógł przećwiczyć to na konkretnym przykładzie.       Utrzymanie przy   życiu. Jednym z najważniejszych zagadnień, z punktu widzenia atakującego,   jest utrzymanie działania programu po udanym włamaniu. W szkoleniu znajdziesz   również informacje na ten temat. Zobaczysz, jakie są miejsca ukrycia   aplikacji, jak można uruchomić usługę systemową oraz jak „dokleić” kawałek   kodu do biblioteki systemowej.       Globalne   spustoszenie. Częstokroć zdarza się, że twórcy rootkitów wykorzystują pewne   mechanizmy do czynienia tzw. „globalnego spustoszenia”. Autor pokaże Ci, w   jaki sposób przykładowy rootkit mógłby aktywnie atakować wszystkie działające   w systemie procesy, aby uniemożliwić swoje wykrycie. Technika ta jest   niebezpieczna, ponieważ może doprowadzić do destabilizacji działania systemu,   jednak musisz zdawać sobie sprawę, że może do tego dojść. Niektóre rootkity   możesz rozpoznać właśnie po tym, że powodują błędne działanie systemu. Warto   wówczas wykorzystać tę wiedzę.       Środki ochrony. Szkolenie nie   byłoby kompletne, gdybyś nie poznał środków ochrony systemów operacyjnych z   rodziny Windows. Dowiesz się, jakie istnieją mechanizmy obronne, jak z nich   korzystać i jakie zmiany wprowadzają poszczególne wersje systemu.       Obrona. Znając już   wszystkie zaawansowane metody stosowane przez rootkity, możesz poczuć się   nieco bezradny. Bez obaw. Techniki prezentowane w trakcie szkolenia również   można zdemaskować. Wymaga to jednak odpowiedniej wiedzy. Wiedzy, której nie   posiada przeciętny „zjadacz chleba”. Istnieją jednak narzędzia, które mogą   pomóc Ci wykryć działanie rootkita oraz niepożądanej aktywności sieciowej.   Wraz z Autorem będziesz miał także możliwość stworzenia takiego narzędzia od   podstaw. Zobaczysz, że własna implementacja prostych metod może przynieść   lepsze rezultaty niż korzystanie z popularnych aplikacji.       Rootkity to temat, który ewoluuje. Pojawiają się nowe techniki ataku, a w tym samym czasie firmy AV i twórcy systemów operacyjnych wprowadzają nowe zabezpieczenia. Dzięki temu szkoleniu masz możliwość zbliżenia się do tematu i zdobycia niezbędnych podstaw. Podstaw, które wedle życzenia Autora, dadzą Ci możliwość dalszego rozwoju i sprowokują do refleksji.   Co zawiera szkolenie nt. Rootkitów?Przygotowaliśmy dla Ciebie multimedialne Szkolenie Video, w którym każde z 15 nagrań stanowi praktyczną demonstrację. W szkoleniu znajdziesz udźwiękowione nagrania w jakości HD. Zadbaliśmy również o to, abyś mógł wszystko dokładnie usłyszeć – dlatego ścieżka dźwiękowa została nagrana przez profesjonalnego lektora. Nagrania video pełne są obrazowych przykładów, życiowych demonstracji oraz uwag, które przydadzą Ci się, aby zadbać o bezpieczeństwo własnego systemu. Lista modułów video zawartych w tym kursie:   Moduł 1. Przygotowanie środowiska – czas 26:58. Dowiesz się, jakie aplikacje będziesz wykorzystywać w trakcie szkolenia. Autor zadbał o to, aby wszystkie programy były dostępne za darmo w sieci. W tym nagraniu zobaczysz jak je uruchomić i skonfigurować.   Moduł 2. Podstawy tworzenia shellcodu – czas 21:04. Zobaczysz, w jaki sposób tworzyć własny shellcode i wstrzykiwać go do działającego procesu. Na omówionym przykładzie nauczysz się, jak można z zewnątrz zmusić proces do niezamierzonego działania (np. wstrzymać go lub zamknąć). Będzie to przydatne w kolejnych modułach szkolenia. Poznasz także podstawy związane z obsługą debuggera.   Moduł 3.1. Ukrywamy proces – czas 20:36. Dowiesz się, jaki jest cel ukrywania procesu i zobaczysz, jakie techniki są wykorzystywane, aby to osiągnąć. W trakcie tego modułu stworzysz własną bibliotekę dynamiczną DLL, którą wstrzykniesz do innej aplikacji. Dzięki temu uda Ci się ukryć przed nią fakt istnienia wskazanego procesu. Moduł kończy się ukryciem programu z listy menedżera procesów.   Moduł 3.2. Ukrywamy plik i katalog – czas 19:41. W module tym rozwiniesz własną bibliotekę DLL o możliwość ukrywania plików oraz katalogów. Dowiesz się również, czym jest tablica IAT i jak wykorzystać ją do hookowania (czyli podmiany wywołania funkcji).   Moduł 3.3. Ukrywamy wpis w rejestrze – czas 12:26. Poznasz sposoby ukrywania wpisów w rejestrze systemowym. Rejestr jest swoistym dziennikiem systemowym i może służyć za magazyn danych. Innym, przydatnym zastosowaniem rejestru jest automatyczne uruchamianie aplikacji po starcie systemu. W module tym rozwiniesz bibliotekę utworzoną poprzednio i zobaczysz, jak sprawić, aby klucze rejestru zostały ukryte.   Moduł 4.1. Piszemy keylogger – czas 26:00. Dowiesz się, w jaki sposób stworzyć własny keylogger, który posłuży w dalszej części szkolenia. Poza funkcją rejestrowania naciskanych klawiszy, nauczysz się, w jaki sposób tworzyć automatyczne zrzuty ekranu. Na końcu tego modułu wszystkie pozyskane dane wyślesz na zdalny serwer FTP.   Moduł 4.2. Zdalna konsola – czas 13:46. Z modułu tego nauczysz się, w jaki sposób można stworzyć kanał komunikacji, służący do kontrolowania skompromitowanego systemu. Będziesz mógł wysyłać polecenia za pomocą prostego formularza na stronie WWW oraz odbierać wyniki. Wszystkie aplikacje oraz skrypty webowe zostały dołączone i poznasz je w trakcie tej lekcji.Moduł 5. Środki ochronne systemu Windows – czas 12:15. Poznasz zabezpieczenia dostępne w systemach operacyjnych z rodziny Microsoft Windows, wprowadzone od wersji XP i dostępne aż do Windows 8.1. Poza omówieniem zagadnień, na filmie możesz również zobaczyć, jak działają one w praktyce.Moduł 6.1. Tworzenie niewykrywalnej aplikacji – czas 13:32. Dowiesz się, jakich technik używają programy antywirusowe do wykrywania potencjalnie niebezpiecznych aplikacji. W module tym zobaczysz także, czym jest sygnatura, w jaki sposób ją odnaleźć i zmodyfikować, aby zmniejszyć lub uniemożliwić wykrycie. Znajomość tej techniki uświadomi Ci, że nie można w pełni ufać programowi antywirusowemu, bez względu na jego popularność czy też cenę.Moduł 6.2. Przeciwdziałanie heurystyce – czas 09:10. Nauczysz się, czym jest heurystyka i jak działają skanery heurystyczne implementowane w aplikacjach AV. Dowiesz się także, w jaki sposób zaciemniać kod programu, aby „oszukać” skaner antywirusowy.Moduł 6.3. Przeciwdziałanie emulacji – czas 11:13. Dowiesz się, czym jest emulacja i dlaczego jest uważana za najbardziej zaawansowaną technikę wykrywania potencjalnie niebezpiecznego kodu. W module tym zmodyfikujesz kod rootkita w taki sposób, aby zmylić emulator aplikacji AV. Na końcu nagrania zobaczysz, że wykrywalność aplikacji (w serwisie VirusTotal) spadła do zera.Moduł 7. Omijanie firewalla – czas 15:59. Nauczysz się omijać systemową zaporę sieciową. Wspólnie z Autorem zmodyfikujesz kod rootkita, aby był uruchamiany z poziomu procesu, który znajduje się na białej liście firewalla. Wykorzystasz do tego celu przeglądarkę internetową, która posłuży za pośrednika podczas „niewidzialnej” transmisji danych na zdalny serwer. Uda Ci się dzięki temu przesłać dane zapisane przez keylogger bez wzbudzania alarmu zapory.Moduł 8. Utrzymanie rootkita przy życiu – czas 19:26. Poznasz miejsca, z których można automatycznie uruchomić rootkita. Przeanalizujesz ich wady i zalety. Dowiesz się, czym jest DLL spoofing i jak go wykorzystać do automatycznego ładowania własnego kodu.Moduł 9. Obrona – czas 20:50. W module dowiesz się więcej na temat metod obrony. W poprzednich modułach udało Ci się poznać wroga i podstawowe metody, które są wykorzystywane przez rootkity. W tej lekcji poznasz metody przeciwdziałania poznanym wcześniej zagrożeniom. Wraz z Autorem stworzysz własne narzędzie do wykrywania IAT hooking i przekonasz się, że może być skuteczniejsze niż popularne aplikacje. Na końcu nauczysz się, w jaki sposób wyśledzić podejrzaną aktywność sieciową i powiązać ją z konkretnym procesem.Moduł 10. Podsumowanie zdobytej wiedzy – czas 18:43. Moduł wieńczący całe szkolenie. Zmodyfikujesz rootkita w taki sposób, aby siał „globalne spustoszenie” i aktywnie ukrywał się przed wszystkimi uruchamianymi aplikacjami. Metoda ta może okazać się nieprzewidywalna w skutkach, ale warto ją znać.Kody źródłowe i aplikacje przykładowe   Do szkolenia dołączyliśmy również kody źródłowe wszystkich aplikacji omawianych przez Autora. Kody źródłowe możesz samodzielnie modyfikować, aby dostosować je do własnych (oczywiście etycznych i prawych) potrzeb. Obejrzyj fragment szkolenia   Na górze tej strony możesz obejrzeć darmowy moduł na temat omijania systemowego firewalla, czyli zapory sieciowej. W każdym filmie szkoleniowym zobaczysz demonstrację konkretnych technik, jak również dokładne omówienie części implementacyjnej. Informacje, które znajdziesz w szkoleniu, są aktualne i dotyczą systemów Windows od wersji XP, przez Windows 7, aż do najnowszej wersji 10. Gdy zagadnienie tego wymaga, informujemy o różnicach istniejących w poszczególnych wersjach, jak również tych związanych z architekturą 32- i 64-bitową.   Dla kogo jest to szkolenie?   Jeżeli:   Chcesz dowiedzieć się, jak działają rootkity i jak je tworzyć,   Chcesz nauczyć się metod obrony przed rootkitami,   Chcesz poznać zagadnienia: hookingu, wstrzykiwania kodu, dll spoofingu, omijania firewalla, „oszukiwania” AV i wielu innych, ciekawych tematów,   Jesteś programistą lub pasjonatem ITsec i hackingu,   Jesteś pracownikiem działu IT w firmie lub agencji rządowej,   Chcesz zdobywać nową wiedzę,   Masz determinację w dążeniu do wyznaczonego celu,   I interesują Cię zagadnienia opisane na tej stronie,   … to szkolenie będzie dla Ciebie odpowiednim wyborem.   Recenzje i opinie uczestników   „Dotychczas myślałem, że oszukanie antywirusa i zapory sieciowej wymaga naprawdę dużych umiejętności programistycznych i znalezienia w nich poważnego błędu, lecz myliłem się. Sztuczki, które ujrzałem w trakcie przeglądania materiału video uświadomiły mnie, że nie mogę do końca polegać na moim systemie antywirusowym. Dużym zainteresowaniem z pewnością będzie cieszył się moduł 4 poświęcony w pełni funkcjonalnemu keyloggerowi.”„Szkolenie obowiązkowe dla osób zajmujących się lub pragnących zajmować się bezpieczeństwem IT. Dzięki praktycznym informacjom i licznym przykładom można samodzielnie stworzyć mechanizmy pozwalające obejść systemy zabezpieczeń, w tym firewalle i oprogramowanie antywirusowe, a także stworzyć backdoora i zatrzeć ślady jego obecności w systemie. Z pewnością niejeden audytor, administrator, czy pentester znajdzie tu wiele ciekawych i przydatnych informacji. Szkolenie pozwala zrozumieć mechanizm działania rootkitów, a także ukazuje krok po kroku metody, dzięki którym niejeden użytkownik, a także specjalista z działu IT, uzmysłowi sobie jak kruche jest bezpieczeństwo systemu oraz zrozumie, że nawet liczne zabezpieczenia typu firewall, antywirus, czy restrykcje narzucane przez GPO w rzeczywistości mogą nie być wystarczające. Przerażające może okazać się to, jak łatwo można wykraść dane (w tym dane poufne) i jak zatrzeć ślady, przez co proces wykradania może pozostać niezauważony. Słowem idealna pozycja dla osób zajmujących się wywiadem przemysłowym.”„Muszę przyznać, że sama tematyka już mnie zaciekawiła, bo choć w dzisiejszych czasach dużo się mówi o zagrożeniach wypływających z internetu to w rzeczywistości mało kto na to zwraca uwagę, bo „dobry antywirus” powinien załatwić sprawę. Tymczasem coraz częściej słyszy się o atakach wykonanych z użyciem botnetów złożonych często z setek tysięcy prywatnych komputerów, których użytkownicy nawet nie zdają sobie sprawy z tego, że w ich komputerach może znajdować się jakieś złośliwe oprogramowanie, lub że ktoś przejął kontrolę nad ich komputerem. Podsumowując, tematyka bardzo na czasie, zagadnienia opisane i zaprezentowane w sposób zwięzły i przejrzysty. Ze szkolenia można się dowiedzieć jak działają oraz jak napisać programy wykorzystywane przez włamywaczy komputerowych, oraz jak je wykrywać i się przed nimi bronić. Materiał wideo jest dobrze zrobiony a omawiane zagadnienia odpowiednio zaprezentowane. Moja ocena to 5/5.”„Przejrzysty materiał video daje każdemu możliwość zrozumienia i nauczenia się w prosty sposób programowania rootkitów, backdoorów i shellkodu, które są wykorzystywane w działaniu. Niesamowicie przystępny sposób przekazu w tym szkoleniu umożliwia bardzo szybkie przyswojenie sobie skomplikowanego na pozór materiału. Gratulacje dla autorów!”„Wszyscy wiedzą, że w naszym kraju szpiegowanie jest chlebem powszednim tak naprawdę nie mamy pewności czy nikt nas nie szpieguje. Po prostu trzeba nabyć nowe szkolenie i sie zabezpieczyc.”„Rootkity to poważna sprawa której nie należy lekceważyć. Jako osoba która przeanalizowała wszystkie poprzednie szkolenia oraz chce dbać o anonimowość niektórych danych i ujawnianie prawdy tego co rząd robi z ludźmi na pewno zakupię szkolenie. Nie tylko dla tego, że dowiem się o nich sporo rzeczy lecz także dlatego, że dowiem się jak je eliminować oraz wykorzystać je na swoją korzyść.”Dla Twojej wygody, drukowana wersja tego szkolenia, zawierająca DODATKOWY obszerny PODRĘCZNIK oraz zestaw płyt DVD, jest dostępna do nabycia na oficjalnej stronie internetowej projektu Szkoły Hakerów (www . SzkolaHakerow . pl). Jako uczestnik tego kursu on-line otrzymasz specjalny kod zniżkowy uprawniający do nabycia wersji drukowanej z dodatkowym 50% rabatem.
4 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 49
Godziny 4
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Angielski dla specjalistów IT - cz.1

60 pln.
Zalecany kurs
Obierz kurs na język angielski w IT! Programista nieznający angielskiego? Ze świecą szukać! Większość osób pracujących w zglobalizowanej branży IT siłą rzeczy język angielski zna. Umiejętność posługiwania się nim jest niemal tak oczywista jak umiejętność czytania — przynajmniej w teorii i na świadectwach szkolnych oraz w indeksach ze studiów. W praktyce bowiem nawet ludziom, którzy ukończyli naukę języka na średnim i wyższym poziomie, często brak swobody i naturalności w posługiwaniu się angielskim, a ich wiedza dotycząca gramatyki i słownictwa nie jest usystematyzowana. Czujesz, że problem dotyczy także Ciebie? W takim razie mamy coś dla Ciebie. Kurs, który Ci proponujemy, bazuje na praktycznych przykładach ściśle powiązanych z tematyką programistyczną, dzięki czemu zobaczysz jasno i wyraźnie, jak wprowadzać w życie dane zagadnienia — w mowie i piśmie. Dlaczego warto to zrobić? Choćby po to, by móc swobodnie porozumieć się z zagranicznym klientem, bez strachu przed popełnieniem błędu gramatycznego. Albo po to, by podnosić kwalifikacje zawodowe, wyszukując na własną rękę potrzebne do tego informacje w anglojęzycznych publikacjach i na stronach internetowych. Kurs pomoże Ci także przezwyciężyć barierę językową i przełamać obawę przed rozmową na tematy zawodowe, osadza bowiem nową wiedzę w znanym Ci kontekście IT. Co Cię czeka podczas naszego profesjonalnego szkolenia? Jako uczestnik niniejszego szkolenia: powtórzysz najważniejsze zagadnienia gramatyczne na przykładach związanych z IT;usystematyzujesz i wzbogacisz słownictwo za pomocą słowniczków oraz tekstów;nauczysz się używania właściwych słów w odpowiednim, praktycznym kontekście;otrzymasz gotowe zdania i wyrażenia do natychmiastowego wykorzystania;dowiesz się, jak należy poprawnie wymawiać i akcentować słowa. Co więcej... ...łatwiej porozumiesz się z osobami anglojęzycznymi i spoza branży. Angielski dla specjalistów IT. Kurs video. Komunikacja w codziennej pracy jest przeznaczony dla osób znających angielski na poziomie co najmniej podstawowym, a najlepiej średnio zaawansowanym. Szkolenie pozwoli rozwinąć posiadane już umiejętności komunikacji w tym języku. Po zakończeniu kursu będziesz w stanie z większą łatwością posługiwać się poznanymi zwrotami i wyrażeniami, odpowiednio do swojego poziomu. Nie taka straszna gramatyka, nie takie tajemnicze słownictwo Gdyby zapytać przeciętnego ucznia, czym jest gramatyka, powiedziałby pewnie, że to zestaw reguł do „wykucia”, którymi później trzeba bezbłędnie się posługiwać. Znasz to ze szkoły? To zapomnij natychmiast! Rzeczywistość wygląda zupełnie odwrotnie — to my decydujemy, jakiego czasu gramatycznego użyć, aby jak najtrafniej wyrazić to, na czym nam zależy. Tego nauczysz się z kursu. Ale nie tylko, bo... IT angielskim stoi. Wiele słów, którymi na co dzień posługują się programiści, graficy czy sprzętowcy, pochodzi bezpośrednio z angielskiego — weźmy choćby: hardware, software, data mining, internet of things itd. Jednak nasz ojczysty język znacznie różni się od angielskiego pod względem wymowy i trzeba mieć tego świadomość, komunikując się z obcokrajowcem, o ile chce się z nim porozumieć. Podczas kursu zapoznasz się więc także między innymi z odpowiednim sposobem wypowiadania typowo „komputerowych” wyrazów i zwrotów. Hello world! My name is... Angielski dla specjalistów IT. Kurs video. Komunikacja w codziennej pracy składa się z kilku modułów tematycznych, podzielonych na czterdzieści trzy lekcje. Łącznie trwa około czterech godzin. Na początek wraz z naszym ekspertem zagłębisz się w tajniki używania języka angielskiego w biznesie: dowiesz się, jak opowiadać o swojej pracy, o zastosowaniach IT w biznesie, o inwestycjach w IT i o zarządzaniu projektami. Następnie skupimy się na small talk oraz praktyce codziennej komunikacji: będzie więc o stosowaniu prostego języka podczas rozmowy z klientem lub osobą spoza branży, o grzecznych prośbach, wyjaśnianiu, prośbach o wyjaśnienia, opisywaniu etapów procesu (instrukcje), opisywaniu trendów i zmian w czasie, rozwiązywaniu problemów. Moduły szkolenia są przeplatane zagadnieniami gramatycznymi: czasami i konstrukcjami gramatycznymi dotyczącymi przeszłości, przyszłości, teraźniejszości, czasownikami modalnymi, konstrukcjami warunkowymi, porównaniami, pytaniami, stroną bierną, konstrukcjami bezokolicznikowymi z „to” oraz formą „-ing”. Następnie powtórzysz wymowę i zapis dat oraz dużych liczb, a także wiedzę na temat rzeczowników policzalnych i niepoliczalnych, słów złożonych, przedrostków, przyrostków i ważnych w IT czasowników frazowych. W każdym module skupimy się również na słownictwie branżowym z zakresu hardware, software, usług internetowych, baz danych, big data, business intelligence, data mining, sieci komputerowych, bezpieczeństwa, najnowocześniejszych technologii, tworzenia i testowania oprogramowania. Poświęcimy też chwilę wyrazom-pułapkom, czyli takim, które łatwo pomylić.
7 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 82
Godziny 7
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Kurs Animowane czołówki z użyciem efektu kamer 3D w After Effects

260 pln.
. +13 This course is aimed at designers, video editors, filmmakers and creatives in general who are curious... You will begin by getting to know the works and influences of the designer and art director Fernando Domínguez in the field of credit titles. Then you will enter the phase of ideation in which you will discover the importance of good planning. You will develop the first sketches by way of styleframes with Photoshop and you will give movement as an animatic with 3D Studio Max. For this task, Fernando will review the basic concepts of 3D Studio Max and teach you how to create a three-dimensional zone where you can place the events (or points where the actions of interest occur) and the camera.
Podstawowe
4 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 16
Godziny 4
Rodzaj szkolenia online
Transmisja Nagrywanie wideo
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych, dla uczniów
Poziom szkolenia Podstawowe
Język Español

Kurs Nagrywanie smartfonem profesjonalnych filmów do social mediów

260 pln.
corso mi sta aprendo la strada a tante possibilità, tutte da approfondire meglio per realizzare dei video... Na początku kursu dowiesz się, kim jest filmowiec Jose Prada. Opowie o swojej karierze: od nauczania po założenie własnej wytwórni i tworzenie treści promocyjnych dla międzynarodowych marek. Odkryjesz jego inspiracje, które kształtują jego pracę twórczą. Zgłębisz tajniki realizowania filmów komercyjnych rozpoczynając od prześledzenia ewolucji reklamy w social mediach. Dowiesz się, jak zdobyć klienta i teoretycznie opracować brief. Następnie znajdziesz pomysły na kampanię, które uwzględniają wymogi briefu. Jose poprowadzi Cię przez wszystkie etapy preprodukcji: od napisania scenariusza, po listę ujęć i stworzenie tablicy inspiracji dla projektu. Następnie przekonasz się, jak ważna jest scenografia, wybór miejsca oraz strojów. Jose udzieli wskazówek odnośnie kompozycji ujęcia oraz wyjaśni, jak światło wpływa na to co widzimy na ekranie.
Podstawowe
3 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 17
Godziny 3
Rodzaj szkolenia online
Transmisja Nagrywanie wideo
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych, dla uczniów
Poziom szkolenia Podstawowe
Język English

Kurs Adobe Premiere Pro CC (2020)

370 pln.
Zalecany kurs
кого этот курс: Nowi użytkownicy Premiere Pro Osoby zainteresowane obsługą oprogramowania do montażu video... Jesteś pasjonatem filmowania? Kręcisz filmy, ale nie opanowałeś jeszcze montażu? Chcesz nauczyć się najbardziej popularnego z profesjonalnych programów montażowych? Jeśli tak, to ten kurs jest właśnie dla Ciebie :) Omówimy podstawy obsługi montażu w Premiere Pro CC, by w kreatywnym procesie montażu nie ograniczała Ciebie znajomość oprogramowania.
Podstawowe
6 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 76
Godziny 6
Rodzaj szkolenia online
Transmisja Nagrywanie wideo
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych, dla uczniów
Poziom szkolenia Podstawowe
Język Polski

Kurs Analizy by Sylwia- poznaj kryptowaluty od A do Z

370 pln.
Zalecany kurs
dowiedzieć się jak analizować wykresy -Materiałów szkoleniowych- tekstowe uzupełnienie wiedzy z materiałów video... Jeżeli chcesz poznać fascynujący świat kryptowalut, nauczyć się rozumieć wykresy i wiedzieć które projekty mają największy potencjał to zapraszam na kurs Analizy by Sylwia - poznaj kryptowaluty od A do Z! Nauka analizy technicznej i fundamentalnej to główne zadanie pasjonatów kryptowalut- kiedy kupić, a kiedy sprzedać? Jak zarabiać nie siedząc wielu godzin przed wykresami, skąd wiedzieć że za chwilę cena wzrośnie lub spadnie?
Podstawowe
141 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 142
Godziny 141
Rodzaj szkolenia online
Transmisja Nagrywanie wideo
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych, dla uczniów
Poziom szkolenia Podstawowe
Język Polski

Genially bez tajemnic - kurs dla początkujących

731 pln.
Zalecany kurs
Z kursu dowiesz się co to jest Genially i jak jest to genialne! Nauczymy się jak tworzyć interaktywne prezentacje czy quizy, pokażę także jak zrobić własnego internetowego ESCAPE ROOMa - zaskocz swoich uczniów wciągając ich w świat nauki dzięki interaktywnym elementom i animacjom. Cały kurs prowadzony jest w formie video, nawet bardzo początkujący da sobie tutaj radę. Dołącz do nas!Pamiętaj, że dostęp do kursu jest dożywotni. Każdą lekcję możesz obejrzeć tyle razy ile potrzebujesz. To tego masz zawsze kontakt z prowadzącym, który chętnie odpowie na wszelkie pytania. Gwarantujemy, że po tym kursie, Twoje prace w Genially wskoczą na wyższy poziom!Oto materiały jakie przygotowujemy w ramach kursu:PrezentacjaQuizSudokuEscape RoomPuzzleSkrzyneczka otwierana kluczemKoło losująceWirtualna klasaKurs prowadzony jest przez doświadczonego prowadzącego, który przeprowadził już ponad 100 szkoleń online pod marką 'Akademia Genialnego Nauczyciela' oraz 'Nauczyciel w Necie'. Koniecznie znajdź nas na Facebooku i dołącz do naszej grupy, gdzie skupiamy fanów Genially, Canvy, Wordwalla, Wakeleta, LearningApps i innych narzędzi dedykowanych nauczaniu zdalnemu.No i najważniejsze, gdy już przejdziesz przez kurs, daj nam znać jak się podobał i koniecznie zostaw opinię na serwisie Udemy.
6 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 38
Godziny 6
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Learn C programming

Dostępne w systemie ratalnym
computer programming in C - 3 | Edureka File Operation in C | C Programming Tutorial | Edureka Private video... Help you to Learn C Programming basics with examples. This C tutorial for beginners covers all the topics for all the three categories of learners, beginner, intermediate and experienced professionals.
Podstawowe
7 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 22
Godziny 7
Częstotliwość codziennie
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych
Poziom szkolenia Podstawowe
Język English

Google Ads | SEM | PPC Training Videos

Dostępne w systemie ratalnym
In this video Google ads training, we will learn all about google ads, sem, and PPC concepts in detail... The free Google Ads Fundamentals course takes you from the Google Ads basics to advanced concepts. Understand how to conduct different Google Ads campaign experiments using various Google Ads tools. Learn how to distinguish between opportunities available for organic & paid listings. By the end of the course, you will learn how to drive more sales for your business using the Google Ads platform.
Podstawowe
4 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 11
Godziny 4
Częstotliwość codziennie
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych
Poziom szkolenia Podstawowe
Język English

GitHub Pages Tutorial

Dostępne w systemie ratalnym
Learn First Top 7 Programming Languages To Learn In 2022 | Best Programming Languages 2022 Private video... GitHub Pages are public webpages hosted and easily published through GitHub. What is GitHub Pages? GitHub Pages is a static site hosting service designed to host your personal, organization, or project pages directly from a GitHub repository.
Podstawowe
4 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 13
Godziny 4
Częstotliwość codziennie
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych
Poziom szkolenia Podstawowe
Język English

Kurs Profesjonalny Retusz w Photoshop

370 pln.
Zalecany kurs
W tym kursie otrzymasz prawie 5 godzin video rozlozonych na 40 lekcji.... Jestes w odpowiednim miejscu by to zrobic. Nazywam sie Marcin Mikus, jestem profesjonalnym retuszerem jak i instruktorem photoshop. Przez lata odkrywalem ten program by w koncu zadomowic sie z dziedzina retuszu. Wiem jak trudno jest znalezc odpowiedni kurs dla roznych typow fotografi - dlatego pojawiam sie ja z tym kursem, gdzie ucze retuszu na roznych przykladach zdjec - w niedestruktywny sposob.
Podstawowe
5 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 40
Godziny 5
Rodzaj szkolenia online
Transmisja Nagrywanie wideo
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych, dla uczniów
Poziom szkolenia Podstawowe
Język Polski

Android SQLite Database Tutorial

Dostępne w systemie ratalnym
In this Android SQLite Database Tutorial video I will give you the Introduction to using SqLite with android on Android Studio. In addition we will be Creating Database and Tables in our sqlite database for use in our android sqlite database tutorial. This Android sqlite database tutorial for beginners Developing Android Apps - Optional SQLite Tutorial I will show step by step How to insert, create, update, delete, select data from SQLite using android app with android sqlite create database example. SQLite is an open-source social database i.e. used to perform database operations on android gadgets, for example, putting away, controlling or recovering relentless information from the database. It is implanted in android by default. In this way, there is no compelling reason to play out any database setup or organization assignment. Here, we are going to see the case of sqlite to store and get the information. Information is shown in the logcat. For showing information on the spinner or listview, move to the following page. SQLiteOpenHelper class gives the usefulness to utilize the SQLite database.
Podstawowe
19 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 39
Godziny 19
Częstotliwość codziennie
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych
Poziom szkolenia Podstawowe
Język English

Kurs Tworzenia Stron WWW w HTML i CSS od Podstaw do Eksperta

64 pln.
Zalecany kurs
in Programming4,4 рейтинг43 978 отзывов325 442 студентов19 курса I am the author of 27 very popular video... Naucz się wszystkiego od zera. Obal mit, że tworzenie stron internetowych jest trudne. Twórz własne strony WWW od A do Z. Po moim kursie możesz zostać pożądanym na rynku pracy front-end developerem tzn. osobą, która zajmuje się tym, co widać na stronie.Będziesz znał i rozumiał HTML 5, CSS 3, JS, XML, jQuery oraz AJAX. Co więcej, nauczysz się Responsive Web Design, czyli techniki, która sprawi, że Twoja strona będzie wyglądać idealnie na smartfonach, jak i na komputerach stacjonarnych. To jeszcze nie koniec! Przekażę Ci w kursie cenną wiedzę na temat SASS, Compass oraz Grunt.js. Są to biblioteki używane przez profesjonalistów. Oszczędzą Ci one ogromną ilość czasu podczas tworzenia stron!Po kursie nauczysz się szybko i bezproblemowo tworzyć ładnie wyglądająca stronę, zgodnie z najnowszymi normami. W każdej lekcji podaję jak najwięcej szczegółów, aby każdy mógł zrozumieć techniki tworzenia stron. Staram się nie tylko uczyć, ale również podczas wyjaśniania radzić jak przyjacielowi co jest 'lepsze', a co 'gorsze' :-)++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++Ponad 320,000 studentów na Udemy uczy się z moich kursów. Dołącz do grupy zadowolonych Użytkowników. Jeśli mój kurs Ci się nie spodoba to pamiętaj, że masz aż 30 dni na to, by uzyskać pełną refundację. Gwarantuję Ci 100% satysfakcji.
50 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 294
Godziny 50
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Kurs Automatyzacja zadań z Ansible

2 800 pln.
Nie jest to forma kursu video!... Szkolenie ma na celu przybliżenie narzędzia Ansible automatyzującego prace inżynierów oraz administratorów w obszarze konfiguracji środowisk, sytemów operacyjnych, aplikacji oraz automatyzacje tworzenia środowisk wirtualnych.
Profesjonalny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 3
Częstotliwość 3 razy w tygodniu
Rodzaj szkolenia online
Miasto Warszawa
Transmisja Transmisja na żywo
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych, dla uczniów
Poziom szkolenia Profesjonalny
Język Polski

Kurs Microsoft Teams - efektywna praca zdalna

119 pln.
Zalecany kurs
wpisów Pliki i inne opcje wpisu Czaty prywatne i grupowe Planowanie i rozpoczynanie rozmów głosowych i video... Wykorzystaj najnowsze technologie w pracy zdalnej. Dowiedz się jak za pomocą Microsoft Teams efektywnie zarządzać zespołem, prowadzić komunikację, dzielić się plikami i realizować projekty.
Podstawowe
4 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 23
Godziny 4
Częstotliwość codziennie
Rodzaj szkolenia online
Miasto Tarnów
Transmisja Nagrywanie wideo
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych, dla uczniów
Poziom szkolenia Podstawowe
Język Polski