Ppłk mgr inż



Pobieranie 0,67 Mb.
Strona5/6
Data15.02.2018
Rozmiar0,67 Mb.
1   2   3   4   5   6

9. Dll injection.

  • analiza metod.

10. Analiza sposobów na podpięcie się pod proces dziecko.

  • JIT & 0xCC,

  • 0xEBFE,

  • Global Flags.

11. Wykrywanie wirtualnej maszyny.

  • analiza technik,

  • jak to robił Sinowal (Torpig).

12. Analiza rootkitów.

  • analiza instalacji rootkita w systemie,

  • omówienie api wykorzystywanych przez rootkity,

  • IDT hooking.

  • ochrona komponentów malware’u,

  • SSDT hooking.

Wymogiem koniecznym jest posiadanie przez prowadzącego szkolenie odpowiednich certyfikatów potwierdzających posiadanie przez niego przedmiotowej wiedzy.

W kwocie szkolenia zawarte będą: koszt szkolenia, materiały edukacyjne producenta, certyfikaty, poczęstunek (catering) itp.




Lp

Nazwa

szkolenia

Ilość

osób

Czas
trwania


Proponowany
termin
szkolenia


Cena
za jedną osobę


w zł

Cena
całkowita


w zł

Uwagi

1

2

3

4

5

6

7

8

1.

Zaawansowana analiza Malware’u


4

3 dni

maj, czerwiec, lipiec, sierpień, wrzesień
………………..








JW 3984 Białobrzegi

Uwaga: w pozycji proponowany termin szkolenia, firma oferująca szkolenie wpisuje termin szkolenia w formacie: 17 – 21 marca 2014 r. Dla poszczególnych szkoleń podano terminy optymalne dla Zamawiającego. W przypadku braku możliwości zaoferowania szkoleń w tych terminach, dopuszcza się wskazanie przez oferenta, terminu szkolenia wykraczającego poza okres określony przez Zamawiającego.



RAZEM (dla części zamówienia nr IX)






..................................., dnia ......................

.......................................................................... (podpis i pieczątka osoby uprawnionej do składania

oświadczenia woli w imieniu Wykonawcy)




Załącznik nr 2.10
..............................................................

(pieczęć firmowa Wykonawcy)

FORMULARZ CENOWY

do ogłoszenia o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na: Usługa specjalistycznego szkolenia informatycznego.



Część X - Szkolenie autoryzowane: Computer Forensic: Analiza powłamaniowa - materiał dowodowy


  1. Szkolenie powinno polegać na:

  1. przeprowadzeniu wykładów i prelekcji, uzupełnionych prezentacjami multimedialnymi,

  2. przeprowadzeniu zajęć praktycznych w oparciu o laboratorium szkoleniowe.

  1. W ramach szkolenia Wykonawca zobowiązany jest:

  1. Zapoznać uczestników szkolenia z aktualnymi aplikacjami oraz urządzeniami, które wspierają przeprowadzenie śledztwa komputerowego - analizy powłamaniowej.

  2. Dostarczyć wiedzy, w jaki sposób postępować z dowodami cyfrowymi oraz jak planowo prowadzić wszystkie czynności podczas analizy powłamaniowej i w jaki sposób je dokumentować.

  3. Udzielać konsultacji w ramach indywidualnych pytań (problemów).

  1. Wykonanie usługi należy udokumentować wydanym Certyfikatem dla każdego z uczestników szkolenia.

  2. Szkolenia mogą mieć formę otwartą.

  3. W cenie szkolenia zawarte będą: koszt szkolenia prowadzonego w języku polskim, materiały edukacyjne producenta w wersji elektronicznej (pożądane materiały szkoleniowe w języku polskim), certyfikaty. Lunch, kawa herbata.




Lp

Nazwa

szkolenia

Ilość

osób

Czas
trwania


Proponowany
termin
szkolenia


Cena
za jedną osobę


w zł

Cena
całkowita


w zł

Uwagi

1.

Computer Forensic: Analiza powłamaniowa - materiał dowodowy

1

2 dni

maj, czerwiec, lipiec, sierpień, wrzesień
……………







JW 3984 Białobrzegi

Uwaga: w pozycji proponowany termin szkolenia, firma oferująca szkolenie wpisuje termin szkolenia w formacie: 17 – 21 marca 2014 r. Dla poszczególnych szkoleń podano terminy optymalne dla Zamawiającego. W przypadku braku możliwości zaoferowania szkoleń w tych terminach, dopuszcza się wskazanie przez oferenta, terminu szkolenia wykraczającego poza okres określony przez Zamawiającego.

..................................., dnia ......................

.......................................................................... (podpis i pieczątka osoby uprawnionej do składania

oświadczenia woli w imieniu Wykonawcy)



Załącznik nr 2.11

..............................................................



(pieczęć firmowa Wykonawcy)

FORMULARZ CENOWY
do ogłoszenia o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na: Usługa specjalistycznego szkolenia informatycznego.

Część XI - Szkolenie autoryzowane: Bezpieczeństwo aplikacji mobilnych.
Szkolenie polega w szczególności na:

  • przeprowadzeniu wykładów i prelekcji, uzupełnionych prezentacjami multimedialnymi,

  • przeprowadzeniu zajęć praktycznych w oparciu o laboratorium szkoleniowe,

  • położeniu dużego nacisku na ćwiczenia praktyczne,

  • możliwość skonsultowania/modyfikacji zakresu tematycznego z trenerem,

  • zapewnienie materiałów szkoleniowych również w wersji elektronicznej,

  • zapewnienie cateringu (przerwy kawowe).

Wykonanie usług zostanie udokumentowane wydanym Certyfikatem Szkolenia przez Wykonawcę dla każdego z uczestników.

W ramach szkolenia Wykonawca zobowiązany jest przedstawić fachową wiedzę z zakresu:



    1. Architektury mobilnych systemów operacyjnych.
      • iOS,
      • Android,
      • Windows Phone 8.

2. Bezpieczeństwa z perspektywy użytkownika urządzenia mobilnego:
• domyślnie dostępne sposoby zabezpieczeń urządzeń w danych systemach,
• wpływ domyślnych zabezpieczeń urządzeń na bezpieczeństwo aplikacji,
• data wiking.

3. Mechanizmów bezpieczeństwa dostarczanych developerom przez producentów systemów. Między innymi:

• system uprawnień (Android),

• Data Protection (iOS),

• Keychain (iOS).



4. Przełamywania zabezpieczeń systemów:
• eskalacja uprawnień w systemach mobilnych (jailbreak),
• wpływ eskalacji uprawnień na bezpieczeństwo aplikacji,
• dostęp do danych użytkowników (m.in. SMS, e-mail, dane GPS),
• analiza systemu plików (ich struktur i typów),
• przełamywanie szyfrowania danych.

5. Bezpieczeństwa danych:
• zagrożenia związane z wykradaniem danych na przykładzie prawdziwych zdarzeń,
• sposoby bezpiecznego przechowywanie kluczowych danych (login, hasło, klucze),
• implementowanie szyfrowania w aplikacjach mobilnych,
• zabezpieczanie aplikacji hasłem dostępowym,
• bezpieczna komunikacja pomiędzy aplikacjami (wymiana danych) oraz komponentami (Android: activity, Service, Broadcast receiver, Content Resolver),
• szyfrowanie baz danych.

6. Bezpieczeństwa komunikacji:
• zagrożenia płynące z “transportu” danych,
• poprawna, bezpieczna implementacja aplikacji klient-serwer,
• mechanizmy szyfrowania (SSL/TLS),
• wykorzystanie PKI (Public Key Infrastructure).

7. Bezpieczeństwa aplikacji:
• analiza sposobów dystrybucji aplikacji i ryzyka z nią związane,
• analiza form binarnych aplikacji i ich dystrybucji (m.in. odex, Mach-O, ipa, apk),
• Reverse Engineering aplikacji (m.in. Cycript, baksmali, apktool),
• utrudnianie analizy kodu i modyfikacji działania aplikacji (m.in. blokowanie debugerów, obfuskacja kodu, ASLR),
• wykrywanie środowisk z podwyższonymi uprawnieniami (jailbreak),
• narzędzia wspomagające analizę bezpieczeństwa aplikacji.

8. Istotnych mechanizmów specyficznych dla platform i ataki z nimi związane.
• multitasking (app state/GUI caching),
• wprowadzanie danych (input caching)
• zanurzanie aplikacji webowych (CSRF, framing, clickjacking),
• identyfikacja urządzeń i użytkowników (UDID),
• push notifications,
• tapjacking,
• zarządzanie logami.

Wymogiem koniecznym jest posiadanie przez prowadzącego szkolenie odpowiednich certyfikatów potwierdzających posiadanie przez niego przedmiotowej wiedzy.

W kwocie szkolenia zawarte będą: koszt szkolenia, materiały edukacyjne producenta, certyfikaty, poczęstunek (catering) itp.


Lp

Nazwa

szkolenia

Ilość

osób

Czas
trwania


Proponowany
termin
szkolenia


Cena
za jedną osobę


w zł

Cena
całkowita


w zł

Uwagi

1

2

3

4

5

6

7

8

1.

Bezpieczeństwo aplikacji mobilnych


2

2 dni

maj, czerwiec, lipiec, sierpień, wrzesień







JW 3984 Białobrzegi

RAZEM








Uwaga: w pozycji proponowany termin szkolenia, firma oferująca szkolenie wpisuje termin szkolenia w formacie: 17 – 21 marca 2014 r. Dla poszczególnych szkoleń podano terminy optymalne dla Zamawiającego. W przypadku braku możliwości zaoferowania szkoleń w tych terminach, dopuszcza się wskazanie przez oferenta, terminu szkolenia wykraczającego poza okres określony przez Zamawiającego.

..................................., dnia ......................

.......................................................................... (podpis i pieczątka osoby uprawnionej do składania

oświadczenia woli w imieniu Wykonawcy)




Załącznik nr 2.12

..............................................................



(pieczęć firmowa Wykonawcy)
FORMULARZ CENOWY
do ogłoszenia o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na: Usługa specjalistycznego szkolenia informatycznego.


Część XII Szkolenia specjalistyczne informatyczne autoryzowane przez
Red Hat
:


  1. Szkolenia powinny polegać na:

  1. przeprowadzeniu wykładów i prelekcji, uzupełnionych prezentacjami multimedialnymi,

  2. przeprowadzeniu zajęć praktycznych w oparciu o laboratorium szkoleniowe.

  1. Szkolenie prowadzone przez certyfikowanego instruktora.

  2. Wykonawca posiada certyfikat autoryzowanego ośrodka szkoleniowego Red Hat.

  3. Wykonanie usługi należy udokumentować wydanym Certyfikatem dla każdego z uczestników szkolenia.

  4. Szkolenia mogą mieć formę otwartą.

  5. W cenie szkolenia zawarte będą: koszt szkolenia prowadzonego w języku polskim, materiały edukacyjne producenta w wersji elektronicznej (pożądane materiały szkoleniowe w języku polskim), certyfikaty. Lunch, kawa herbata.



Lp

Nazwa

szkolenia

Ilość

osób

Czas
trwania


Proponowany
termin
szkolenia


Cena
za jedną osobę


w zł

Cena
całkowita


w zł

Uwagi

1

2

3

4

5

6

7

8

1.

Red Hat Linux Troubleshooting, RH-242

1

4 dni

maj,czerwiec, lipiec, wrześień, październik, listopad
………………








CWMSD Warszawa

RAZEM







Uwaga: w pozycji proponowany termin szkolenia, firma oferująca szkolenie wpisuje termin szkolenia w formacie: 17 – 21 marca 2014 r. Dla poszczególnych szkoleń podano terminy optymalne dla Zamawiającego. W przypadku braku możliwości zaoferowania szkoleń w tych terminach, dopuszcza się wskazanie przez oferenta, terminu szkolenia wykraczającego poza okres określony przez Zamawiającego.

..................................., dnia ......................

.......................................................................... (podpis i pieczątka osoby uprawnionej do składania

oświadczenia woli w imieniu Wykonawcy)




Załącznik nr 2.13

..............................................................



(pieczęć firmowa Wykonawcy)
FORMULARZ CENOWY
do ogłoszenia o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na: Usługa specjalistycznego szkolenia informatycznego.

Część XIII - Szkolenie informatyczne VV5ICM – VMWARE VSPHRE


  1. Szkolenie powinno polegać na:

  1. przeprowadzeniu wykładów i prelekcji, uzupełnionych prezentacjami multimedialnymi,

  2. przeprowadzeniu zajęć praktycznych w oparciu o laboratorium szkoleniowe.

  1. Szkolenie prowadzone przez certyfikowanego instruktora.

  2. Wykonanie usługi należy udokumentować wydanym Certyfikatem dla każdego z uczestników szkolenia.

  3. Szkolenie może mieć formę otwartą.

  4. W cenie szkolenia zawarte będą: koszt szkolenia prowadzonego w języku polskim, materiały edukacyjne producenta (pożądane materiały szkoleniowe w języku polskim), certyfikaty. Lunch, kawa herbata.




Lp

Nazwa

szkolenia

Ilość

osób

Czas
trwania


Proponowany
termin
szkolenia


Cena
za jedną osobę


w zł

Cena
całkowita


w zł

Uwagi

1

2

3

4

5

6

7

8

1.

VV5ICM-VMWARE VSPHERE: Install, Configure, Manage v.5

(Przygotowanie do pracy w środowisku zwirtualizowanym)



2

5 dni

Listopad
……………







CSŁ i I Zegrze

RAZEM







Uwaga: w pozycji proponowany termin szkolenia, firma oferująca szkolenie wpisuje termin szkolenia w formacie: 17 – 21 marca 2014 r. Dla poszczególnych szkoleń podano terminy optymalne dla Zamawiającego. W przypadku braku możliwości zaoferowania szkoleń w tych terminach, dopuszcza się wskazanie przez oferenta, terminu szkolenia wykraczającego poza okres określony przez Zamawiającego.

..................................., dnia ......................

.......................................................................... (podpis i pieczątka osoby uprawnionej do składania

oświadczenia woli w imieniu Wykonawcy)



Załącznik nr 2.14
..............................................................

(pieczęć firmowa Wykonawcy)

FORMULARZ CENOWY

do ogłoszenia o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na: Usługa specjalistycznego szkolenia informatycznego.



Część XIV - Szkolenie informatyczne JĘZYK JAVA – KURS PODSTAWOWY

  1. Szkolenie powinno polegać na:

  1. przeprowadzeniu wykładów i prelekcji, uzupełnionych prezentacjami multimedialnymi,

  2. przeprowadzeniu zajęć praktycznych w oparciu o laboratorium szkoleniowe.

  1. Szkolenie prowadzone przez certyfikowanego instruktora.

  2. Wykonanie usługi należy udokumentować wydanym Certyfikatem dla każdego z uczestników szkolenia.

  3. Szkolenie może mieć formę otwartą.

  4. W cenie szkolenia zawarte będą: koszt szkolenia prowadzonego w języku polskim, materiały edukacyjne producenta (pożądane materiały szkoleniowe w języku polskim), certyfikaty. Lunch, kawa herbata.




Lp

Nazwa

szkolenia

Ilość

osób

Czas
trwania


Proponowany
termin
szkolenia


Cena
za jedną osobę


w zł

Cena
całkowita


w zł

Uwagi

1

2

3

4

5

6

7

8

1.

Język Java – kurs podstawowy (Projektowanie i realizacja aplikacji WEB-owych, bazodanowych)

2

50 godzin

25.08 – 03.10

……………..








CSŁ i I Zegrze

RAZEM







Uwaga: w pozycji proponowany termin szkolenia, firma oferująca szkolenie wpisuje termin szkolenia w formacie: 17 – 21 marca 2014 r. Dla poszczególnych szkoleń podano terminy optymalne dla Zamawiającego. W przypadku braku możliwości zaoferowania szkoleń w tych terminach, dopuszcza się wskazanie przez oferenta, terminu szkolenia wykraczającego poza okres określony przez Zamawiającego.

..................................., dnia ......................

.......................................................................... (podpis i pieczątka osoby uprawnionej do składania

oświadczenia woli w imieniu Wykonawcy)




1   2   3   4   5   6


©operacji.org 2017
wyślij wiadomość

    Strona główna