W załącznik nr 2 ykaz usług z zakresu wsparcia it



Strona2/8
Data24.10.2017
Rozmiar1 Mb.
1   2   3   4   5   6   7   8

Zakres szkoleń w poszczególnych częściach:

CZEŚĆ I

1.Szkolenia dotyczące narzędzia ARIS w wersji 7.2

    1. Budowanie modeli procesów z wykorzystaniem aplikacji ARIS Business Designer

  • Wprowadzenie do mapowania procesów przedsiębiorstw - procesy
    a działalność przedsiębiorstw: pojęcie procesu, organizacja firmy a procesy, znaczenie procesów dla efektywności przedsiębiorstwa, doskonalenie procesów firmy, zarządzanie procesami, etapy wdrożenia podejścia procesowego.

  • Koncepcja narzędzia ARIS

    • Architektura procesów w narzędziu ARIS

    • Obsługa ARIS Business Designer obejmująca:

    • Baza danych – zasady obsługi

    • Tworzenie kopii bazy danych

    • Rejestracja bazy danych

    • Reorganizacja bazy danych

    • Podstawowe ustawienia konfiguracyjne bazy (ustawienia językowe, ustawienia czcionek)

  • Modelowanie w systemie ARIS

    • Tworzenie modeli

    • Tworzenie obiektów i atrybuty obiektów

    • Tworzenie połączeń, atrybuty połączeń

    • Odwołania do innych aplikacji ( hiperłącza, obiekty OLE)

  • Metodyka modelowania

    • Metodyka modelowania struktury organizacyjnej

    • Ćwiczenia z zakresu modelowania struktury organizacyjnej

    • Metodyka modelowania funkcji

    • Ćwiczenia z zakresu modelowania funkcji

    • Metodyka modelowania procesów

    • Ćwiczenia z zakresu modelowania procesów

  • Konwencje tworzenia dokumentacji

    • Raportowanie zawartości bazy danych (raporty standardowe)

    • Drukowanie modeli

  • Selekcja metodyki modelowania – standardowe filtry metod

  • Nawigacja – wyszukiwanie modeli i obiektów w bazie

  • Zarządzanie użytkownikami

  • Definiowanie użytkowników i grup użytkowników

  • Kształtowanie właściwości grup użytkowników i pojedynczych użytkowników




    1. Szkolenie uzupełniające z zakresu ARIS Business Architect

  • Selekcja metod modelowania

    • Filtry metod w systemie ARIS

    • Export/import filtrów metod

    • Tworzenie filtrów metod

  • Tworzenie szablonów

  • Warianty w modelowaniu

    • Tworzenie wariantów modeli, obiektów

    • Porównywanie wariantów modeli, obiektów

  • Generowanie modeli na bazie innych modeli

  • Analizy

    • Analizy przy użyciu skryptów

  • Tworzenie własnych raportów

  • Zarządzania bazą danych (konsolidacja baz, scalanie baz)




    1. Aplikacja ARIS Business Architect w projektach mapowania procesów

  • Wprowadzenie do mapowania procesów przedsiębiorstw - procesy
    a działalność przedsiębiorstw: pojęcie procesu, organizacja firmy a procesy, znaczenie procesów dla efektywności przedsiębiorstwa, doskonalenie procesów firmy, zarządzanie procesami, etapy wdrożenia podejścia procesowego.

  • Koncepcja narzędzia ARIS

  • Architektura procesów w narzędziu ARIS

  • Obsługa ARIS Business Architect obejmująca:

    • Baza danych – zasady obsługi

      • Tworzenie kopii bazy danych

      • Rejestracja bazy danych

      • Reorganizacja bazy danych

      • Podstawowe ustawienia konfiguracyjne bazy (ustawienia językowe, ustawienia czcionek)

    • Modelowanie w systemie ARIS

      • Tworzenie modeli

      • Tworzenie obiektów i atrybuty obiektów

      • Tworzenie połączeń, atrybuty połączeń

      • Odwołania do innych aplikacji ( hiperłącza, obiekty OLE)

    • Metodyka modelowania

      • Metodyka modelowania struktury organizacyjnej

      • Ćwiczenia z zakresu modelowania struktury organizacyjnej

      • Metodyka modelowania funkcji

      • Ćwiczenia z zakresu modelowania funkcji

      • Metodyka modelowania procesów

      • Ćwiczenia z zakresu modelowania procesów

    • Warianty w modelowaniu

      • Tworzenie wariantów modeli, obiektów

      • Porównywanie wariantów modeli, obiektów

    • Generowanie modeli na bazie innych modeli

    • Konwencje tworzenia dokumentacji

      • Raportowanie zawartości bazy danych (raporty standardowe)

      • Tworzenie własnych raportów

      • Drukowanie modeli

    • Analizy

      • Analizy przy użyciu skryptów

      • Wykresy, definiowanie własnych wykresów

    • Selekcja metod modelowania

      • Filtry metod w systemie ARIS

      • Export/import filtrów metod

      • Tworzenie własnych filtrów metod

      • Tworzenie szablonów

    • Kontrola poprawności modelowania – semantyka

    • Nawigacja – wyszukiwanie modeli i obiektów w bazie

    • Zarządzanie użytkownikami

      • Definiowanie użytkowników i grup użytkowników

      • Kształtowanie właściwości grup użytkowników i pojedynczych użytkowników

      • Definiowanie praw użytkowników w zawartości bazy danych

    • Zarządzania bazą danych

      • Konsolidacja bazy danych

    • Scalanie baz




    1. Tworzenie raportów ARIS Java Script na potrzeby analizy procesów biznesowych

  • Przedstawienie opisu systemu ARIS (serwer - klient), opis technologii, opis możliwości raportowania, opis środowiska debugowania, opis klas, metod, itp.

  • Tworzenie skryptów za pomocą kreatora, (tworzenie różnych przykładów
    o coraz większym stopniu trudności)

  • Tworzenie skryptów za pomocą JavaScript, tworzenie przykładów o coraz większym stopniu trudności - dodatkowo okna dialogowe

  • Tworzenie skryptów oraz automatyczne uruchamianie skryptów

  • Test tworzenia skryptów (każdy uczestnik dostaje zadanie do zrobienia
    o podobnym stopniu trudności).


Metody i techniki prowadzenia szkoleń:

Zajęcia powinny być prowadzone w formie wykładowo-ćwiczeniowej


z elementami aktywnej dyskusji z uczestnikami szkolenia.

Metoda wykładowa powinna polegać na prezentacji materiału


z wykorzystaniem sprzętu audiowizualnego.

Metoda ćwiczeniowa powinna opierać się na równoległej pracy uczestników szkolenia i prowadzącego z narzędziami ARIS i wykonywaniu zadań samodzielnie przez uczestników pod kierunkiem prowadzącego.


Wymagania dodatkowe:

- Certyfikowane materiały szkoleniowe w języku polskim lub angielskim odpowiadające zakresowi merytorycznemu poszczególnych szkoleń w postaci skryptów, podręczników umożliwiających samodzielną naukę realizowanych treści programowych szkolenia, które po zakończeniu szkolenia przekazuje Wykonawca każdemu z kursantów na własność.


CZĘŚĆ II

2. Szkolenia w zakresie www

2.1. Programming in C# with Microsoft Visual Studio 2012 (MS 20483)


  • Przegląd składni C#

  • przegląd pisania aplikacji w C#

  • typy danych, operatory i wyrażenia

  • konstrukcje języka programowania C#.

  • Tworzenie metod, obsługa wyjątków i monitorowanie aplikacji

  • tworzenie i wywoływanie metod

  • tworzenie metod przeciążonych i używanie parametrów wyjściowych i opcjonalnych

  • obsługa wyjątków

  • monitorowanie aplikacji.

  • Pisanie kodu w aplikacjach z graficznym interfejsem użytkownika

  • implementacja struktur i wyliczeń

  • organizacja danych w kolekcje

  • obsługa zdarzeń.

  • Tworzenie klas i implementacja typowanych kolekcji

  • tworzenie klas

  • definiowanie i implementacja interfejsów

  • implementacja typowanych kolekcji.

  • Tworzenie hierarchii klas przy użyciu dziedziczenia

  • tworzenie hierarchii klas

  • rozszerzanie klas .NET Framework

  • tworzenie typów rodzajowych.

  • odczyt i zapis plików

  • serializacja i deserializacja danych

  • wykonywanie operacji I/O przy użyciu strumieni.

  • Dostęp do baz danych

  • tworzenie i używanie modeli Entity Framework

  • odpytywanie danych przy użyciu LINQ

  • aktualizacja danych przy użyciu LINQ.

  • Dostęp do danych zdalnych.

  • dostęp do danych w sieci Web

  • dostęp do danych w chmurze.

  • Projektowanie interfejsu użytkownika w aplikacjach graficznych

  • używanie XAML do definiowania interfejsu użytkownika

  • wiązanie kontrolek z danymi

  • stosowanie stylów w interfejsie użytkownika.

  • Ulepszanie wydajności i responsywności aplikacji

  • implementacja wielozadaniowości przy użyciu zadań i wyrażeń lambda

  • wykonywanie operacji asynchronicznie

  • synchronizacja równoległego dostępu do danych.

  • Integracja z kodem niezarządzalnym

  • tworzenie i używanie obiektów dynamicznych

  • zarządzanie cyklem zyćia obiektów i kontrola zasobów niezarządzalnych.

  • Tworzenie typów wielokrotnego użycia i podzespołów

  • zapoznawanie się z metadanymi obiektu

  • tworzenie i używanie własnych podzespołów

  • generowanie kodu zarządzalnego wersjonowanie, podpisywanie i instalacja podzespołów.

  • Szyfrowanie i deszyfrowanie danych

  • implementacja szyfrowania symetrycznego

  • implementacja szyfrowania asymetrycznego.


2.2.Introduction to Web Development with Microsoft Visual Studio 2010 (MS 10267)


  • Wprowadzenie do tworzenia aplikacji ASP.NET w Microsoft Visual Studio 2010

  • wprowadzenie do .NET Framework

  • omówienie ASP.NET

  • omówienia aplikacji tworzonej na laboratorium,

  • Tworzenie aplikacji sieci Web przy użyciu Visual Studio 2010 i języków platformy .NET

  • wybór języka programowania

  • omówienie Visual Studio 2010

  • tworzenie Prostej aplikacji Web’owej.

  • Tworzenie formularzy ASP.NET

  • tworzenie formularzy Web

  • dodawania i konfigurowanie kontrolek serwerowych na formularzu Web.

  • Dodawanie funkcjonalności to formularzy Web w ASP.NET

  • praca z plikam ikodu (Code-Behind)

  • obsługa zdarzeń kontrolek serwerowych

  • tworzenie klas i komponentów przy użyciu Visual Studio 2010

  • obsługa zdarzeń strony.

  • Implementacja stron Master (Master Page) i kontrolek użytkownika (User Control)

  • tworzenie strony Master

  • dodawanie kontrolek użytkownika na formularzach Web.

  • Walidacja danych wprowadzanych przez użytkownika

  • omówienie sposobów walidacji danych

  • kontrolki ASP.NET do walidacji danych

  • walidacja formularzy Web.

  • Rozwiązywanie problemów z praca aplikacji webASP.NET 

  • Debugowanie w ASP.NET

  • śledzenie (Tracing) w ASP.NET.

  • Zarządzanie danymi w aplikacji webowych ASP.NET4.0

  • omówienie ADO.NET

  • podłączanie do baz danych

  • praca z danymi.

  • omówienie LINQ

  • praca z danymi XML przy użyciu LINQ to XML

  • praca z danymi SQL przy użyciu LINQ to SQL i LINQ to Entities.

  • Praca z danymi z użyciem Microsoft ASP.NET Dynamic Data

  • omówienie ASP.NET Dynamic Data

  • wykorzystanie ASP.NET Dynamic Data

  • dostosowywanie aplikacji ASP.NET Dynami Data.

  • Tworzenie aplikacji z formularzami Web obsługującymi technologię Ajax

  • wprowadzenie do Ajax

  • tworzenie aplikacji ASP.NET Ajax przy użyciu elementów Ajax z ASP.NET

  • rozszerzanie funkcjonalności aplikacji ASP.NET Ajax za pomocą zestawu kontrolek Ajax (Ajax Control Toolkit).

  • Korzystanie z usług utworzonych za pomocą Microsoft Windows Communication Foundation

  • omówienie usług Windows Communication Foundation

  • wywoływanie usług WCF

  • praca z danymi z usług WCF.

  • Zarządzanie utrzymaniem stanu danych użytkownika w aplikacjach webowych

  • zarządzenie stanem (state management)

  • profile ASP.NET

    • buforowanie w ASP.NET.

  • Konfiguracja i wdrażanie aplikacji webowych ASP.NET

    • konfigurowanie aplikacji ASP.NET

    • wdrażanie aplikacji ASP.NET.

  • Bezpieczeństwo aplikacji webowych ASP.NET

    • omówienie bezpieczeństwa aplikacji webowych

    • deklaratywna konfiguracja autentykacji i autoryzacji

    • programowa autentykacja i autoryzacja.

  • Zaawansowane technologie projektowania aplikacji webowych wspierane przez Visual Studio 2010

    • praca z ASP.NET MVC 2

    • praca z Silverlight 4.

2.3. Developing Web Applications with Microsoft Visual Studio 2010 (MS 10264)


  • Wprowadzenie do projektowania aplikacji Web

    • przegląd IIS 7.0

    • przegląd ASP.NET 4.0

    • wprowadzenie do MVC Framework

    • przegląd Request Life Cycle.

  • Projektowanie aplikacji Web

    • projektowanie aplikacji - studium przypadku

    • podstawy projektowania aplikacji

    • porady dotyczące użycia Web Forms i MVC

    • narzędzia Visual Studio 2010 i technologie do projektowania aplikacji Web.

  • Tworzenie modeli MVC

    • różne drogi tworzenia modeli MVC

    • tworzenie repozytorium danych.

  • Tworzenie kontrolerów MVC

    • implementacja kontrolerów MVC

    • tworzenie metod akcji.

  • Tworzenie widoków MVC

    • implementacja widoków MVC

    • implementacja widoków strongly-typed MVC

    • implementacja widoków partial MVC.

  • Projektowanie wykrywalności

    • przegląd Search Engine Optimization

    • tworzenie robotów i plików sitemap

    • wykorzystanie ASP.NET Routing.

  • Pisanie kodu strony serwerowej dla Web Forms

    • przegląd struktury aplikacji Web

    • kontrola ViewState

    • lokalizowanie aplikacji Web

    • stałe dane na stronach z Web Forms

    • kontrola danych wejściowych użytkownika.

  • Optymalizacja zarządzania danymi dla Web Forms

    • zarządzania danymi za pomocą LINQ to Entities

    • wykorzystanie kontrolek źródła danych

    • wykorzystanie danych dynamicznych ASP.NET.

  • Zapewnianie jakości poprzez debugowanie, testowanie jednostkowe i refaktoryzację

    • debugowanie i refaktoryzacja kodu

    • kod testów jednostkowych

    • przetwarzanie nieprzechwyconych wyjątków

    • tworzenie testów.

  • Ochrona aplikacji Web

    • konfiguracja uwierzytelniania

    • konfiguracja członkostwa ASP.NET

    • zarządzanie autoryzacją za pomocą ról ASP.NET.

  • Stosowanie Master Pages i CSS

    • stosowanie Master Pages

    • stosowanie CSS, skórek i tematów.

  • Tworzenie skryptów i usług strony klienckiej

    • tworzenie skryptów strony klienckiej

    • implementacja Query

    • tworzenie usług WCF.

  • Implementacja zaawansowanego AJAX w aplikacjach Web

    • implementacja AJAX na stronach ASP.NET MVC za pomocą Microsoft AJAX

    • implementacja AJAX na stronach ASP.NET MVC za pomocą jQuery

    • praca ze zdarzeniami jQuery i AJAX.

  • Wdrażanie aplikacji Web

    • przegląd wdrożeń aplikacji Web

    • przegląd wdrożeń Web Site

    • wdrażanie AdventureWorks.

  • Tworzenie aplikacji Web za pomocą Silverlight

    • wprowadzenie do Rich Internet Applications

    • omówienie Silverlight

    • tworzenie aplikacji Silverlight.



    1. Developing ASP.NET MVC 4.5 Web Applications (MS 20486)


  • Przegląd ASP.NET MVC 4

    • przegląd technologii Web Microsoft

    • przegląd ASP.NET 4.5

    • wstęp do ASP.NET MVC 4.

  • Projektowanie aplikacji ASP.NET MVC 4

    • planowanie w fazie projektowania

    • projektowanie modeli, kontrolerów i widoków.

  • Budowanie modeli ASP.NET MVC 4

    • tworzenie modeli MVC

    • praca z danymi.

  • Budowanie kontrolerów ASP.NET MVC 4

  • Budowanie widoków ASP.NET MVC 4

    • tworzenie widoków ze składnią Razor

    • używanie HTML Helpers

    • wielokrotne użycie kodu w widokach.

  • Testowanie i debugowanie aplikacji ASP.NET MVC 4

    • testowanie jednostkowe komponentów MVC

    • implementacja strategii obsługi wyjątków.

  • Budowanie struktury aplikacji ASP.NET MVC 4 kontrakt Print

    • analiza architektury informacji

    • konfiguracja ścieżek rutingu

    • tworzenie struktury nawigacyjnej.

  • Stosowanie stylów w aplikacjach ASP.NET MVC 4

    • używanie widoków szablonowych

    • stosowanie CSS w aplikacjach MVC

    • tworzenie adaptacyjnego interfejsu użytkownika.

  • Budowanie responsywnych stron w ASP.NET MVC 4

    • używanie AJAX i częściowych aktualizacji strony

    • implementacja strategii buforowania.

  • Używanie JavaScript i jQuery w responsywnych aplikacjach ASP.NET MVC 4

    • renderowanie i uruchamianie kodu JavaScript

    • używanie jQuery i jQueryUI.

  • Kontrola dostępu do aplikacji ASP.NET MVC 4 praca z czujnikami

    • implementacja uwierzytelniania i autoryzacji

    • przypisywanie ról i członkostwa.

  • Budowanie elastycznych aplikacji ASP.NET MVC 4

    • budowanie bezpiecznych witryn

    • zarządzanie stanem.

  • Używanie usług web Windows Azure w aplikacjach ASP.NET MVC 4

    • wstęp do Windows Azure

    • projektowanie i pisanie usług Windows Azure

    • konsumowanie usług Windows Azure w aplikacji Web.

  • Implementacja Web API w aplikacjach ASP.NET MVC 4

    • budowanie Web API

    • wywoływanie Web API z aplikacji mobilnych i Web.

  • Obsługa żądań w aplikacjach ASP.NET MVC 4

    • używanie http modules i handlers

    • używanie Web Sockets.

  • Wdrażanie aplikacji ASP.NET MVC 4

    • wdrażanie aplikacji Web

    • wdrażanie aplikacji MVC.



    1. SCRUM Master


  • Zdobycie umiejętności przeprowadzania spotkań Scrum (Planistyczne, Codzienny Scrum, Przegląd Scrum, Retrospektywę),

  • Estymowanie złożoność zadań przy  pomocy story points stosując „Planning Poker”,

  • Nauka planowania czas realizacji projektu,

  • Zapoznaie z kwestią dynamiki zespołów oraz mechanizmami zarządzania
    i motywacji.

  • Nauka funkcjonowania w samoorganizujących się zespołach Scrum, nauka charakterystyki elementów Scrum (artefakty, spotkania, role).

  • Zapoznanie z wzorcami projektowymi Scrum, nauka planowania i szacowania złożoności w Scrumie, zapoznanie ze skalowalnością w Scrum.

  • Założenia i geneza Scrum

  • Przegląd Scrum

  • Planowanie Scrum

  • Zespół Scrum

  • Skalowanie Scrum

  • Zmiana a Scrum

  • Rola Scrum Master
    1. Web Security Associate


  • Co to jest bezpieczeństwo?

    • Niezbędne podstawy dla bezpieczeństwa sieciowego

    • Co to jest bezpieczeństwo?

    • Statystyki - hakerzy

    • Mit o 100-procentowym bezpieczeństwie

    • Atrybuty skutecznej macierzy bezpieczeństwa

    • Co próbujesz chronić?

    • Kto stanowi zagrożenie?

    • Standardy bezpieczeństwa

  • Elementy bezpieczeństwa

    • Elementy zabezpieczeń i mechanizmy bezpieczeństwa

    • Polityka bezpieczeństwa

    • Kopie zapasowe

    • Szyfrowanie

    • Uwierzytelnianie

    • Wybrane techniki uwierzytelniania

    • Kontrola dostępu

    • Audyt

    • Wady i kompromisy bezpieczeństwa

  • Stosowane rodzaje szyfrowania

    • Powody, dla których powinno się korzystać z szyfrowania

    • Tworzenie relacji zaufania

    • Szyfrowanie przy użyciu kluczy symetrycznych

    • Algorytmy symetryczne

    • Szyfrowanie przy użyciu kluczy asymetrycznych

    • Szyfrowanie jednokierunkowe (One-Way (Hash))

    • Stosowane procesy szyfrowania

    • Przegląd metod szyfrowania

  • Rodzaje ataków

    • Kategorie ataków sieciowych

    • Brute-force i ataki słownikowe

    • Błędy w systemach i „tylne drzwi” (Back Doors)

    • Malware (złośliwe oprogramowanie)

    • Ataki socjotechniczne

    • Ataki typu Denial-of-Service (DoS)

    • Ataki typu Distributed Denial of Service (DDoS)

    • Podszywanie

    • Skanowanie

    • Ataki typu Man-in-the-middle

    • Boty i Botnety

    • SQL Injection

    • Audyt

  • Przedstawienie ostatnie podatności sieciowych

    • Prezentacja podatności sieciowych

    • Technologie sieci bezprzewodowych i bezpieczeństwo

    • Standardy IEEE 802.11 Wireless

    • Tryby sieci bezprzewodowych

    • Wireless Application Protocol (WAP)

    • Problemy z bezpieczeństwem sieci bezprzewodowych

    • Rozwiązania problemów z bezpieczeństwem dla sieci bezprzewodowych

    • Wykrywanie sieci

    • Konwergencja sieci i bezpieczeństwa

    • Technologie Web 2.0

    • Nieautoryzowane aplikacje (Greynet Applications)

    • Podatności w przechowywanych danych

    • Zagrożenia pochodzące od zaufanych użytkowników

    • Anonimowe pobieranie danych i niekontrolowane kliknięcie w linki

  • Ogólne zasady bezpieczeństwa

    • Wspólne zasady bezpieczeństwa

    • Bądź paranoikiem

    • Musisz mieć Politykę Bezpieczeństwa

    • Bez systemu lub technika „bycia samym” (Stands Alone)

    • Minimalizacja szkody

    • Wprowadzanie zasad w życie w obrębie całej organizacji

    • Zapewnienie szkoleń

    • Używanie zintegrowanej strategii bezpieczeństwa

    • Instalacja rozwiązań zgodnie z potrzebami

    • Identyfikowanie problemów z bezpieczeństwem w relacji z prowadzoną działalnością

    • Elementy bezpieczeństwa fizycznego

  • Model warstwowy OSI i bezpieczeństwo

    • Wprowadzenie do bezpieczeństwa TCP / IP

    • Model referencyjny OSI

    • Enkapsulacja danych

    • Stos TCP/IP i model referencyjny OSI

    • Warstwa dostępu do sieci

    • Warstwa sieciowa/internetu

    • Warstwa transportowa

    • Warstwa aplikacji

    • Analizatory protokołów

  • Zabezpieczenie zasobów

    • Podatności protokołu TCP/IP

    • Wdrażanie bezpieczeństwa

    • Zasoby i usług

    • Ochrona usług TCP/IP

    • Simple Mail Transfer Protocol (SMTP)

    • Bezpieczeństwo fizyczne

    • Testowanie systemów

    • Oprogramowanie do testowanie bezpieczeństwa (wyszukiwania podatności)

    • Bezpieczeństwo i powtarzalność

  • Zapory sieciowe i wirtualne sieci prywatne (VPN)

    • Przegląd zagadnień związanych z kontrolą dostępu

    • Definicja i opis zapory sieciowej

    • Rola zapory sieciowej

    • Terminy związane z zaporami sieciowymi

    • Domyślne konfiguracje zapór sieciowych

    • Tworzenie reguły filtrowania pakietów

    • Zalety i wady filtrowania pakietów

    • Konfiguracja serwerów proxy

    • Filtrowanie adresów URL

    • Zdalny dostęp i wirtualne sieci prywatne (VPN)

    • Infrastruktura Klucza Publicznego (PKI)

  • Poziomy zabezpieczeń zapory sieciowej

    • Projektowanie zapory sieciowej

    • Rodzaje hostów typu „twierdza” (Bastion Hosts)

    • Zagadnienia sprzętowe

    • Ogólne zasady projektowania zapór

    • Połączenie wszystkiego w jedną całość

  • Wykrywanie ataków hakerów i odciąganie ich od celu

    • Wykrywanie proaktywne

    • Odciąganie hakerów od celu

    • Powstrzymanie hakerów

  • Reagowanie na incydenty

    • Tworzenie polityki reagowania na incydenty

    • Określanie, czy mieliśmy do czynienia z atakiem

    • Wykonanie planu reagowania na incydent

    • Analizowanie i uczenie się



    1. CSWAE - Certified Secure Web Application Engineer


  • Wprowadzenie do zagadnień Web Application

  • Bezpieczeństwo w oprogramowaniu

  • Zarządzanie ryzykiem

  • Projektowanie bezpiecznej architektury

  • OWASP Top 10

  • Modelowanie zagrożeń

  • Luki bezpieczeństwa w oprogramowaniu

  • Inne podatności

  • Przegląd “bezpiecznego kodowania”

  • Zasady bezpiecznego pisania kodu

  • Bezpieczny cykl tworzenia oprogramowania

  • Standard PCI Data Security Standard

  • Web 2.0

  • Inne kluczowe zagadnienia

  • Bezpieczeństwo a kierownictwo

  • Testy penetracyjne a Web Application



    1. WWW: atakowanie i ochrona webaplikacji


  • Skala zagrożeń dla współczesnych aplikacji webowych

  • Wpływ architektury aplikacji na bezpieczeństwo

    • od stron statycznych do dynamicznych

    • architektury oparte o CGI i SSI

    • architektury oparta o języki skryptowe (PHP, ASP, JSP i inne)

    • zaawansowane modele aplikacji webowych (ASP.NET, J2EE - Tomcat, Oracle AS, JBoss, WebSphere, WebLogic i inne)

    • współpraca aplikacji z bazą danych

    • interfejsy zewnętrzne aplikacji webowej

  • Wpływ na bezpieczeństwo przeniesienia logiki z serwera do klienta

    • języki interpretowane po stronie klienta (JavaScript, VBScript, ECMAScript)

    • architektura RIA (Rich Internet Applications) - Adobe Flex

    • applety Java

    • aplikacje klasyczne pobierające dane przez HTTP ("rich clients")

    • komunikacja z serwerem - XML-RPC, SOAP

  • Ograniczenia aplikacji po stronie klienta i ich nadużycia

    • przeglądarka WWW jako środowisko uruchamiania aplikacji

    • wyłamywanie się z ograniczeń środowiska ("sandbox")

    • wykorzystywanie dziur w przeglądarce

    • naruszenie zasady "same-origin policy" - atak "DNS Rebinding"

  • Aplikacja webowa w ogólnym modelu bezpieczeństwa

    • wpływ aplikacji na całościowe bezpieczeństwo systemu

    • wpływ innych komponentów na bezpieczeństwo aplikacji

    • bezpieczeństwo bazy danych

    • ochrona i rozliczalność operacji na bazach danych

    • pozaprogramistyczne środki ochrony (systemy IDS/IPS)

  • Typowe ataki na aplikacje webowe

    • zagrożenia związane z architekturą aplikacji

    • trywialne zagrożenia

    • konsekwencje braku obsługi błędówmanipulacje parametrami

    • techniki podsłuchu i modyfikowania transmisji

    • penetracja niepublicznych zasobów serwera ("path traversal", "Google hacking")

    • wstrzykiwanie kodu ("code injection")

    • przejmowanie serwera przez "PHP shell"

    • wstrzykiwanie komend systemowych

  • Ataki na bazę danych

    • obsługa błędów w komunikacji z bazą danych

    • ataki "SQL injection" jako konsekwencja błędów projektowych i programistycznych

    • konsekwencje prawne nieautoryzowanego dostępu do bazy danych (dane osobowe itd)

    • ataki na bazę pomimo zabezpieczeń ("blind SQL injection")

    • bezpieczeństwo i wydajność w komunikacji z bazą (techniki "stored procedure", "prepared statement")

    • separacja uprawnień w bazie danych jako mechanizm bezpieczeństwa

    • cechy charakterystyczne środowisk Oracle, Microsoft SQL, MySQL i PostgreSQL

  • Ataki na sesje

    • rola sesji w aplikacji webowej

    • konsekwencje kradzieży, zgadnięcia lub podsłuchania sesji

    • narzucenie sesji - ataki "session ?xation", "session adoption"

    • kradzież sesji za pomocą "cross-site scripting" (XSS)

    • nieautoryzowane operacje w aplikacji - ataki "cross-site request forgery" (CSRF)

    • jak poprawnie zarządzać sesją?

    • mechanizmy bezpieczeństwa sesji zapewniane przez środowiska do budowy aplikacji

    • błędy podczas tworzenia własnych implementacji zarządzania sesją

    • kiedy szyfrować połączenie - ochrona przed podsłuchaniem sesji

  • Filtrowanie danych

    • filtrowanie danych w aplikacji webowej jako mechanizm bezpieczeństwa

    • poziomy filtrowania danych

    • filtrowanie danych wchodzących

    • filtrowanie danych wychodzących

    • techniki filtrowania danych w językach PHP i innych

    • wykrywanie włamań w aplikacjach webowych - PHP IDS

  • Ochrona przed spamem

    • zagrozenie ze strony automatów spammerskich

    • nieetyczne działania SEO ("Search Engine Optimization")

    • ochrona za pomocą "testów człowieczeństwa" (CAPTCHA)

    • błędy i słabości systemów CAPTCHA

    • zalecenia dla ochrony przed spammerami

    • "czarne listy" w aplikacjach webowych - http:bl



  • Jak poprawnie korzystać z SSL

    • funkcje bezpieczeństwa protokołu SSL

    • specyfika architektury SSL i X.509

    • ochrona zapewniana przez SSL i certyfikaty X.509

    • błędy popełniane podczas konfiguracji serwerów SSL

  • Podsumowanie zasad najlepszej praktyki dla aplikacji webowych.



    1. Web Design Specialist


  • Przegląd podstawowych zagadnień związanych z projektowaniem serwisów sieci Web

    • Technologie sieci Web

    • Charakterystyka sieci Web

    • Podstawowe pojęcia związane z projektowaniem serwisów sieci Web

    • Nowe technologie

    • Ocena swoich umiejętności z zakresu XHTML

    • Zespoły programistów serwisów Web

  • Zespoły i ich zadania

    • Kierowanie projektem

    • Współpraca przy realizacji projektu

    • Twoje portfolio projektanta

    • Twoje możliwości zarabiania na projektach

  • Podstawy z zakresu prowadzenia projektów Webowych

    • Fazy zarządzania projektu Webowego

    • Dokumentowanie realizacji projektu i komunikacja podczas jego trwania

  • Proces tworzenia i rozwoju witryny internetowej

    • Podejście oddolne (Bottom-Up Approach) do procesu tworzenia witryny Web

    • Zrozumienie procesów biznesowych

    • Zdefiniowanie strony wizualnej witryny Web

    • Od koncepcji do strategii

    • Specyfikacja witryny internetowej

    • The Metaphor

    • Nawigacja

    • Proces tworzenia Map Myśli

    • Tworzenie szkieletu witryny sieci Web

    • Tworzenie szkieletu strony WWW

  • Układ strony sieci Web i jej elementów

    • Użytkownicy a projekt witryny

    • Efektywny układ strony sieci Web

    • Budowanie świadomości marki w sieci

    • Kolorystyka projektu

    • Czcionki stosowane w projekcie

  • Użyteczność i dostępności witryny sieci Web

    • Użyteczność i dostępności z punktu widzenia odbiorcy

    • Definiowanie użyteczności

    • Testowanie użyteczności witryny

    • Dostępność strony internetowej

  • Przeglądarki

    • Przeglądarki i nawigacja

    • Przeglądarki i uwagi dotyczące projektowania

    • Dostosowanie do przeglądarki

    • Główne, dodatkowe i alternatywne przeglądarki

    • Skracanie linków z TinyURL

    • Wykorzystywanie CAPTCHA

  • Nawigacja

    • Dlaczego nawigacja jest bardzo ważna?

    • Bardziej i mniej znaczące elementy – co uwzględnić w nawigacji

    • Hierarchia nawigacji

    • Struktura witryny, adresy URL i nazwy plików

    • Różne konwencje realizacji

    • Sterowanie

    • Plan działania

  • Grafika na witrynach sieci Web

    • Zdjęcia na witrynach sieci Web

    • Pojęcia dotyczące cyfrowej fotografii

    • Grafika rastrowa a wektorowa

    • Oprogramowanie do obróbki grafiki

    • Formaty plików graficznych

    • Tworzenie i optymalizacja grafiki

    • Podstawowe założenia dotyczące projektów graficznych

  • Multimedia i Internet

    • Multimedia i witryny sieci Web

    • Aktualne możliwości multimedialne

    • Animacja i sieć Internet

    • Audio i sieć Internet

    • Wideo i sieć Internet

    • Cele multimedialnych witryn

    • Interakcja użytkownika

    • Wybór elementów multimedialnych

  • Etyczne i prawne zagadnienia dotyczące tworzenia witryn sieci Web

    • Etyka i prawo w procesie tworzenia witryny sieci Web

    • Zagadnienia etyczne i sieć Internet

    • Kwestie prawne i sieć Internet

  • HTML i ewolucja Znaczników

    • Funkcja języka znaczników

    • Krótka historia SGML

    • Co to jest HTML?

    • Cele HTML

    • Standardy HTML

    • HTML 1.0 i 2.0

    • HTML 3.0 i 3.2

    • HTML 4.0 i 4.01

    • Formatowanie niezależne od struktury HTML

    • Rozszerzony HTML (XHTML)

    • Strony referencyjne dla Webmasterów

  • XML i XHTML

    • Co to jest XML?

    • Cele XML

    • Co nazywamy dokumentem XML?

    • Zasady dobrze sformatowanego dokumentu XML

    • Przejście z HTML do XML

    • Co to jest XHTML?

    • Konsekwentne stosowanie jednego standardu

  • Struktura strony WWW - tabele i ramki

    • Tworzenie struktury z tabelami X/HTML

    • Podstawowe tabele w X/HTML

    • Struktura strony WWW z obramowaniem

    • Ramki i zestawy ramek w X/HTML

    • X/HTML tag [frameset]

    • X/HTML tag [frame]

    • Kierowanie hiperłącza w X/HTML

    • X/HTML tah [noframes]

  • Cascading Style Sheets (CSS)

    • Arkusze stylów

    • Kaskadowe arkusze stylów (Cascading Style Sheets (CSS))

    • Definiowanie i używanie stylów

    • Modyfikowalne atrybuty stylu

    • Wytyczne dla tworzenia stylów

    • Zmiany pomiędzy CSS1 a CSS2

    • Układ strony z CSS

    • Model pudełkowy (CSS Box Model)

    • Obieg dokumentów i pozycjonowanie

    • Systemy pozycjonowania w CSS

  • Zawartość witryny i metadane

    • Zawartość witryny sieci Web

    • Marketing internetowy i optymalizacja pod kątem wyszukiwania (Search Engine Optimization (SEO))

    • Metadane

    • Tag [meta] i identyfikacja dokumentów

    • Tag [meta] i silniki wyszukiwarek

    • Tag [meta] i opóźniona zamiana pliku

  • Tworzenie witryny Web z Microsoft Expression Web 3 - wprowadzenie

    • Przejście z programu FrontPage

    • Microsoft Expression Web 3

    • Widoki w Expression Web

    • Menu i paski narzędzi w Expression Web

    • Otwieranie stron internetowych i plików w Expression Web

    • Tworzenie kodu zgodnego z W3C w Expression Web

  • Tworzenie witryny Web z Microsoft Expression Web 3 – funkcje podstawowe

    • Opcje układu strony w Expression Web

    • Tworzenie nowej witryny sieci Web przy użyciu Expression Web

    • Układ strony z CSS

    • Wstawianie grafiki z Expression Web

    • Tworzenie hiperłącza z Expression Web

    • Funkcja mapowania obrazu w Expression Web

    • Tworzenie paska nawigacji przy pomocy CSS

    • Wzorce dynamiczne w Expression Web

    • Wklejanie sformatowanego tekst z Expression Web

    • Wklejanie treści X/HTML z Expression Web

  • Tworzenie witryny Web z Microsoft Expression Web 3 – funkcje zaawansowane

    • Style w Expression Web

    • Dodanie interaktywności do stron WWW

    • Tworzenie formularzy z Expression Web

    • Podłączenie z bazą danych

    • Raporty w Expression Web

    • Możliwości zastępowania starych Webbots




  • Tworzenie witryny z Adobe Dreamweaver CS5 – wprowadzenie

    • Adobe Dreamweaver CS5

    • Opcje układu strony w Dreamweaver

  • Tworzenie witryny z Dreamweaver CS5 - funkcje podstawowe

    • Układ strony w programie Dreamweaver

    • Tworzenie map obrazów w programie Dreamweaver

    • Tworzenie szablonów w programie Dreamweaver

    • Importowanie treści w programie Dreamweaver

  • Tworzenie witryny z Dreamweaver CS5 – funkcje zaawansowane

    • Efekty rollover w programie Dreamweaver

    • Formularze internetowe w Dreamweaver

    • Zachowania Dreamweaver

    • Zasoby i biblioteka Dreamweaver

    • Edycja X/HTML w Dreamweaver

    • Jump Menu w Dreamweaver

    • Formularze typu „szukaj” w Dreamweaver

    • Adobe Exchange

  • Tworzenie stron sieci Web przy użyciu narzędzi Open Source

    • Edytory Open Source z graficznym interfejsem użytkownika GUI

    • Edytory HTML z GUI vs edytory tekstu

    • Tekstowe edytory Open Source

    • Tworzenie strony statycznej

    • Korzystanie z szablonów

    • Sprawdzanie pisowni

  • Edycja grafiki w programie Adobe Fireworks CS5

    • Adobe Fireworks CS5

    • Tworzenie plików graficznych w Fireworks

    • Dodawanie tekstu do grafiki w Fireworks

    • Kadrowanie zdjęć w Fireworks

    • Warstwy obrazu w Fireworks

    • Stany obrazu w Fireworks

    • Przezroczystość obrazów w Fireworks

    • Podział obrazu (Slices) w Fireworks

  • Multimedia z Adobe Flash Professional CS5

    • Historia Flash

    • Możliwości technologii Flash

    • Programowanie z Flash

    • Flash Shapes

    • Kolor i wypełnienia w Flash

    • Multimedia w Flash Professional CS5 – linia czasu, warstwy, symbole i przyciski

    • Linia czasu w Flash

    • Warstwy w Flash

    • Zapisywanie i publikowanie filmów w formacie Flash

    • Symbole w Flash

    • Przyciski w Flash

    • Dostosowywanie biblioteki Flash

  • Multimedia w Flash Professional CS5 - Tweens

    • Flash Tween

    • Motion Tween w Flash

    • Shape Tween w Flash

    • Animowanie tekstu za pomocą Tween w Flash

    • Multimedia w Flash Professional CS5 - klipy filmowe

    • Klipy filmowe w Flash

    • Dodawanie dźwięku do plików Flash

    • Dodawanie filmów Flash do plików X/HTML

    • Testowanie wtyczek odtwarzaczy Flash

    • Flash ActionScript

    • Maski w Flash

    • Wykorzystanie plików SWF i SVG w sieci

    • Flash i jego dostępność

  • Podstawy JavaScript i DHTML

    • Dlaczego skrypty?

    • JavaScript i wspólne koncepcje programowania

    • Co to jest JavaScript?

    • JavaScript vs inne języki

    • Osadzanie JavaScript w X/HTML

    • Korzystanie z JavaScript do komunikacji z użytkownikiem

    • Funkcje JavaScript

    • Korzystanie z JavaScript do wykrywania przeglądarki

    • Dynamiczny HTML (DHTML)

  • Wtyczki i aplety Java

    • Wtyczki

    • Instalacja wtyczek

    • Adobe Shockwave i odtwarzacze Flash

    • Adobe Reader

    • RealNetworks RealPlayer

    • Dostęp do treści multimedialnych

    • Tworzenie pliku możliwego do pobrania

    • Wprowadzenie do Java

    • Aplety Java

    • Aplety i animacja

    • Narzędzia autorskie i zasoby

  • Serwery HTTP i Web aplikacje

    • Co to jest serwer HTTP?

    • Dostęp do serwerów i usług

    • Podstawowy administracji serwerami HTTP

    • Technologie Server-Side

    • Web Serwery i ciasteczka (cookies)

    • Włączanie, wyłączanie i usuwanie plików cookie

    • Ustawianie plików cookiev

    • XML i aplikacje Web aplikacje

    • Feeds

  • Bazy danych

    • Projektowanie witryn sieci Web i bazy danych

    • Anatomia bazy danych

    • Zapytania do bazy danych

    • System Zarządzania Bazami Danych (Database Management System (DBMS))

    • Łączenie stron WWW z bazami danych

    • Narzędzia dla bazy danych, produkty i programy

  • Publikowanie witryny sieci Web i jej bieżąca obsługa

    • Testowanie witryny sieci Web

    • Publikowanie witryny sieci Web

    • Hosting

    • Publikowanie w sieci Web za pomocą klienta FTP

    • Publikowanie w sieci Web za pomocą Expression Web

    • Publikowanie w sieci Web za pomocą Dreamweaver

    • Porównanie narzędzi do publikowania

    • Utrzymanie stron internetowych

    • Serwer sieci Web i bezpieczeństwo witryny sieci Web



    1. Wysoko wydajne MySQL. Optymalizacja, archiwizacja, replikacja


  • Architektura MySQL

  • Testy wydajności i profilowanie

  • Optymalizacja schematu i indeksowanie

  • Optymalizacja wydajności zapytań

  • Przechowywanie kodu

  • Umieszczanie komentarzy w kodzie składowym

  • Konfiguracja serwera

  • Dostrajanie i optymalizacja wyszukiwania pełnotekstowego

  • Skalowalność i wysoka dostępność

  • Wydajność aplikacji

  • Kopia zapasowa i odzyskiwanie

  • Interfejs SQL dla poleceń spreparowanych

  • Bezpieczeństwo


Wymagania dodatkowe:

- Materiały szkoleniowe w języku polskim lub angielskim odpowiadające zakresowi merytorycznemu poszczególnych szkoleń w postaci skryptów, podręczników umożliwiających samodzielną naukę realizowanych treści programowych szkolenia, które po zakończeniu szkolenia przekazuje Wykonawca każdemu z kursantów na własność.




1   2   3   4   5   6   7   8


©operacji.org 2017
wyślij wiadomość

    Strona główna