Certyfikaty bezpieczeństwa IT
Bezpieczeństwo w praktyce
Aspekty prawne w IT
Aspekty prawne w IT
Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami
Ochrona Danych Osobowych
Rozwiązania Sourcefire IPS oraz Snort
Testy penetracyjne systemów IT
System Windows - bezpieczeństwo pod lupą
Microsoft Certified Technology Specialist (MCTS)
MCTS Windows Server 2008 Active Directory
Opracowanie Polityki Bezpieczeństwa Informacji w jednostce organizacyjnej
Opracowanie Polityki Bezpieczeństwa Informacji w jednostce organizacyjnej
Metodyka audytu bezpieczeństwa
Metodyka audytu bezpieczeństwa
SecPoint Network Security Specialist - Pentester
SecPoint Network Security Specialist - Protector
Zabezpieczenie środowiska Microsoft Small Business Server 2003
Ochrona danych niejawnych w systemach i sieciach teleinformatycznych
Ochrona danych niejawnych w systemach i sieciach teleinformatycznych
Audytor Bezpieczeństwa Teleinformatycznego
Microsoft Certified Professional
Warsztaty opracowania dokumentacji Polityki Bezpieczeństwa Informacji
BCM - Zarządzanie Ciągłością Działania
Bezpieczne korzystanie z Internetu i sieci komputerowych
Microsoft Licensing Overview MH
Atakowanie i ochrona webaplikacji
Testy penetracyjne i bezpieczeństwo sieci
Bezpieczeństwo i ochrona danych
Bezpieczeństwo i ochrona danych
Bezpieczeństwo i ochrona danych
Microsoft Szkolenie Techniczne
Microsoft Windows Serwer 2008
Certyfikowany Partner Kroll Ontrack - odzyskiwanie danych