
699 zł
Esencja podstawowych zasad, skupienie na najczęstszych zagrożeniach
Podstawowe zagrożenia (Phishing, Malware, Ransomware)
Proste instrukcje dotyczące natychmiastowego zgłaszania podejrzeń
Bezpieczne hasła i uwierzytelnianie
Praca zdalna - konieczność używania VPN i dbania o uprawnienia w chmurze
W siedzibie Firmy klienta/ w siedzibie LT Mastery/ online na żywo
Cena za uczestnika
W przypadku firm wycena indywidualna
999 zł
Wszystko z programu BASIC
zagrożenia zaawansowane, takie jak np. ataki Zero-Day, etc.
Zagrożenia Fizyczne (np. Ataki USB, i procedury firmowe (Polityka Czystego Biurka)
Zasada 3xA – Authentication, Authorization, Accounting
Zastosowanie VPN oraz Modeli Usług Chmurowych (IaaS, PaaS, SaaS) i podziału odpowiedzialności
W siedzibie Firmy klienta/ w siedzibie LT Mastery/ online na żywo
Cena za uczestnika
W przypadku firm wycena indywidualna
1499 zł
Wszystko z programu PRO
Szerszy i bardziej zróżnicowany cel i zakres
Obejmuje takie aspekty jak polityki i procedury bezpieczeństwa (np. ISO 27001, NIST, Zero Trust),
Zaawansowane zabezpieczenia urządzeń i sieci
Strategie kopii zapasowych oraz omówienie narzędzi IT (SIEM, EDR, SOAR, XDR)
Audyt bezpieczeństwa firmy
W siedzibie Firmy klienta/ w siedzibie LT Mastery/ online na żywo
Cena za uczestnika
W przypadku firm wycena indywidualna
Architektura i Interfejs: Rola Jamf Pro i nawigacja w konsoli
Rejestracja Urządzeń: Wprowadzanie urządzeń Apple do systemu
Instalacja Aplikacji: Zarządzanie i dystrybucja oprogramowania
Polityki i Konfiguracje: Tworzenie i wdrażanie ustawień oraz restrykcji
Zarządzanie Tożsamością: Obsługa użytkowników, grup i integracja z katalogami (LDAP/Azure AD)
Raportowanie i Praktyka: Monitorowanie stanu urządzeń, raporty i ćwiczenia
Program w przygotowaniu
Zaawansowany Enrolment i Konfiguracja: Automatyzacja rejestracji urządzeń
2. Polityki Warunkowe i Skrypty: Wdrażanie zaawansowanych polityk oraz integracja własnych skryptów
3. Bezpieczeństwo i Zgodność (Compliance): Zarządzanie kluczowymi funkcjami bezpieczeństwa systemu macOS
4. Zaawansowane Zarządzanie Aplikacjami: Budowanie i wdrażanie niestandardowych pakietów PKG
5. Integracja i API: Powiązanie Jamf Pro z zewnętrznymi systemami (MDM/IdP)
6. Warsztaty i Troubleshooting: Kompleksowych scenariusze (E2E) rozwiązywanie zaawansowanych problemów
Program w przygotowaniu
Za Darmo
Zabezpieczanie firmowych urządzeń i sieci
Rozpoznawanie próby phishingu i innych zagrożeń
Reagowanie na incydenty
399 zł
Esencja podstawowych zasad, skupienie na najczęstszych zagrożeniach
Podstawowe zagrożenia (Phishing, Malware, Ransomware)
Proste instrukcje dotyczące natychmiastowego zgłaszania podejrzeń
Bezpieczne hasła i uwierzytelnianie
Praca zdalna - konieczność używania VPN i dbania o uprawnienia w chmurze
599 zł
Wszystko z programu BASIC
Zagrożenia zaawansowane, takie jak np. ataki Zero-Day, inne.
Zagrożenia Fizyczne (np. Ataki USB, i procedury firmowe (Polityka Czystego Biurka)
Zasada 3xA – Authentication, Authorization, Accounting
Zastosowanie VPN oraz Modeli Usług Chmurowych (IaaS, PaaS, SaaS) i podziału odpowiedzialności
899 zł
Wszystko z programu PRO
Wszystko z programu PRO
Szerszy i bardziej zróżnicowany cel i zakres
Obejmuje takie aspekty jak polityki i procedury bezpieczeństwa (np. ISO 27001, NIST, Zero Trust),
Zaawansowane zabezpieczenia urządzeń i sieci
Strategie kopii zapasowych oraz omówienie narzędzi IT (SIEM, EDR, SOAR, XDR)
Audyt bezpieczeństwa firmy
99 zł
Skuteczne zabezpieczanie urządzeń elektronicznych (komputerów, smartfonów, tabletów)
Strategie bezpiecznego przechowywania danych osobowych i finansowych
Bezpieczną komunikacja online, unikając oszustw i manipulacji
Rozpoznanie i odpowiednia reakcja na podejrzane zdarzenia w sieci
Najczęstsze zagrożenia cyfrowe skierowane przeciwko seniorom — i jak się przed nimi chronić
99 zł
Bezpieczne korzystanie z internetu i mediów społecznościowych - zasady świadomego poruszania się w sieci, uczą się rozpoznawać zagrożenia i chronić swoją prywatność online
Ochrona danych i tożsamości cyfrowej czyli jak chronić dane osobowe, unikać kradzieży tożsamości oraz bezpiecznie logować się do różnych serwisów
Cyberprzemoc i odpowiedzialność w sieci Uczestnicy dowiadują się, czym jest cyberprzemoc, jak jej przeciwdziałać i jakie konsekwencje niesie nieodpowiedzialne zachowanie w internecie
Praktyczne wskazówki i ćwiczenia

LegacyTurn Newsletter