{"id":7872,"date":"2023-03-24T07:50:00","date_gmt":"2023-03-24T06:50:00","guid":{"rendered":"https:\/\/bk.uksw.edu.pl\/?p=7872"},"modified":"2023-03-23T08:05:13","modified_gmt":"2023-03-23T07:05:13","slug":"3-edycja-programu-cyber-hckademy","status":"publish","type":"post","link":"https:\/\/bk.uksw.edu.pl\/3-edycja-programu-cyber-hckademy\/","title":{"rendered":"3 edycja programu Cyber H@ckademy"},"content":{"rendered":"\n<p>Cyber H@ckademy to program dla mi\u0142o\u015bnik\u00f3w cyberbezpiecze\u0144stwa chc\u0105cych poszerzy\u0107 swoj\u0105 wiedz\u0119 i sprawdzi\u0107 umiej\u0119tno\u015bci &#8211; <a href=\"http:\/\/ecruiter.pl\/FormTemplates\/RecruitmentForm.aspx?WebID=08d1d8af09124fb3a9f89dc70e184dcd\">APLIKUJ<\/a><\/p>\n\n\n\n<p>W programie mo\u017cna rozwij\u0105\u0107 si\u0119 w 3 \u015bcie\u017ckach kariery:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong>\u015acie\u017cka bezpiecze\u0144stwa aplikacji<\/strong> \u2013 obejmuje testy penetracyjne aplikacji &#8211; stron www, mobilnych, typu \u201egruby klient\u201d czy interfejs\u00f3w API, statyczn\u0105 analiz\u0119 kodu \u017ar\u00f3d\u0142owego aplikacji oraz przegl\u0105d architektury bezpiecze\u0144stwa system\u00f3w informatycznych.<\/li>\n\n\n\n<li><strong>\u015acie\u017cka bezpiecze\u0144stwa<\/strong> <strong>infrastruktury<\/strong> &#8211; obejmuje testy penetracyjne (sieciowe, OT\/IoT, WiFi, VoIP, socjotechnika) oraz analiz\u0119 pow\u0142amaniow\u0105 i in\u017cynieri\u0119 wsteczn\u0105 z\u0142o\u015bliwego oprogramowania, a tak\u017ce przegl\u0105d architektury bezpiecze\u0144stwa i konfiguracji rozwi\u0105za\u0144 teleinformatycznych, w tym rozwi\u0105za\u0144 chmurowych.<\/li>\n\n\n\n<li><strong>\u015acie\u017ck\u0119 konsultinowa<\/strong> &#8211; obejmuje m.in. wsparcie w projektowaniu i realizacji program\u00f3w transformacji cyberbezpiecze\u0144stwa, wdra\u017canie system\u00f3w zarz\u0105dzania bezpiecze\u0144stwem informacji, budow\u0119 i utrzymanie system\u00f3w zarz\u0105dzania ci\u0105g\u0142o\u015bci\u0105 dzia\u0142ania, analiz\u0119 ryzyka informatycznego i modelowanie zagro\u017ce\u0144, a tak\u017ce doradztwo w zakresie architektury, proces\u00f3w i procedur bezpiecze\u0144stwa.<\/li>\n<\/ol>\n\n\n\n<p>Dlaczego warto wzi\u0105\u0107 udzia\u0142 w programie? <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>autorskie warsztaty z ekspertami KPMG<\/li>\n\n\n\n<li>certyfikat uko\u0144czenia<\/li>\n\n\n\n<li>ambitne projekty i praca pe\u0142na wyzwa\u0144<\/li>\n\n\n\n<li>wsparcie do\u015bwiadczonego zespo\u0142u<\/li>\n\n\n\n<li>voucher na szkolenia bran\u017cowe<\/li>\n\n\n\n<li>oferta p\u0142atnych praktyk lub pracy dla najlepszych uczestnik\u00f3w<\/li>\n<\/ul>\n\n\n\n<p><a href=\"https:\/\/generationkpmg.pl\/programy\/cyberhackademy\/\">Szczeg\u00f3\u0142y <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber H@ckademy to program dla mi\u0142o\u015bnik\u00f3w cyberbezpiecze\u0144stwa chc\u0105cych poszerzy\u0107 swoj\u0105 wiedz\u0119 i sprawdzi\u0107 umiej\u0119tno\u015bci &#8211; APLIKUJ W programie mo\u017cna rozwij\u0105\u0107 si\u0119 w 3 \u015bcie\u017ckach kariery: Dlaczego warto wzi\u0105\u0107 udzia\u0142 w programie? Szczeg\u00f3\u0142y<\/p>\n","protected":false},"author":28,"featured_media":7871,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[1],"tags":[],"class_list":["post-7872","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktualnosci-biura-karier"],"acf":[],"_links":{"self":[{"href":"https:\/\/bk.uksw.edu.pl\/pl\/wp-json\/wp\/v2\/posts\/7872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bk.uksw.edu.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bk.uksw.edu.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bk.uksw.edu.pl\/pl\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/bk.uksw.edu.pl\/pl\/wp-json\/wp\/v2\/comments?post=7872"}],"version-history":[{"count":2,"href":"https:\/\/bk.uksw.edu.pl\/pl\/wp-json\/wp\/v2\/posts\/7872\/revisions"}],"predecessor-version":[{"id":7874,"href":"https:\/\/bk.uksw.edu.pl\/pl\/wp-json\/wp\/v2\/posts\/7872\/revisions\/7874"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bk.uksw.edu.pl\/pl\/wp-json\/wp\/v2\/media\/7871"}],"wp:attachment":[{"href":"https:\/\/bk.uksw.edu.pl\/pl\/wp-json\/wp\/v2\/media?parent=7872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bk.uksw.edu.pl\/pl\/wp-json\/wp\/v2\/categories?post=7872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bk.uksw.edu.pl\/pl\/wp-json\/wp\/v2\/tags?post=7872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}