Przejdź do nawigacji
Przejdź do treści
Search for:
szkolenia@cts.com.pl
Szkolenia zamknięte
Szkolenia biznesowe
Szkolenia biznesowe
Baza wiedzy
Projekty
Dane osobowe
Formularze do pobrania
Menu
Kategorie
Regulamin szkoleń
Egzaminy
Regulamin zakupu egzaminu
Informacje o egzaminach
Egzaminy CISSP
Egzaminy ISACA
Egzaminy EC-Council
Egzaminy CompTIA
Certyfikacja PECB
Promocje
VOUCHER SZKOLENIOWY
Aktualności
O nas
Informacje prawne
Historia firmy
Certyfikat Jakości VCC
Nasze referencje
Umowy ramowe
Katalogi
Kontakt
! POLECANE SZKOLENIA !
.Biznesowe
.E-learning
.Egzaminy
AI / Cyfryzacja / Automatyzacja
Analiza danych
Analiza ruchu sieciowego/Testy Penetracyjne/Hacking
Antykorupcja / Sygnaliści / Przestępstwa gospodarcze
CISA, CISM, CRISC - ISACA
CISSP
CompTIA
Cyberbezpieczeństwo / NIS2 / DORA
Darknet / Blockchain / Kryptowaluty / OSINT
Docker/ Terraform / Kubernetes
Dostępność
EC-Council - CEH, CPENT
Elasticsearch / Apache Solr
GIT/CI
IBM
ISO 22301 Zarządzanie ciągłością
ISO 27001 Bezpieczeństwo informacji
ISO 27032 Lead Cybersecurity Manager
ISO 31000, ISO 27005 Zarządzanie ryzykiem
JIRA, Confluence
Linux / UNIX
McAfee/Trellix
Microsoft Office
Python
! POLECANE SZKOLENIA !
.Biznesowe
.E-learning
.Egzaminy
AI / Cyfryzacja / Automatyzacja
Analiza danych
Analiza ruchu sieciowego/Testy Penetracyjne/Hacking
Antykorupcja / Sygnaliści / Przestępstwa gospodarcze
CISA, CISM, CRISC - ISACA
CISSP
CompTIA
Cyberbezpieczeństwo / NIS2 / DORA
Darknet / Blockchain / Kryptowaluty / OSINT
Docker/ Terraform / Kubernetes
Dostępność
EC-Council - CEH, CPENT
Elasticsearch / Apache Solr
GIT/CI
IBM
ISO 22301 Zarządzanie ciągłością
ISO 27001 Bezpieczeństwo informacji
ISO 27032 Lead Cybersecurity Manager
ISO 31000, ISO 27005 Zarządzanie ryzykiem
JIRA, Confluence
Linux / UNIX
McAfee/Trellix
Microsoft Office
Python
CTS SZKOLENIA PL
>
IBM
>
IBM Infosphere
Kategoria: IBM Infosphere
Test for Chris W Lab Session – labcw02glpl
Guardium Data Protection: Uncovering Threats – 8g911xgspl
Guardium Data Protection – Uncovering threats (v11.4) – 8g910xgspl
Guardium Data Protection – Monitoring data end to end – 8g900xgspl
Network Security & Database Vulnerabilities – 8h131gwpl
Cybersecurity Compliance Framework & System Administration – 8h121gwpl
Cybersecurity Threat Intelligence – 8h151gwpl
Cybersecurity Breach Response Case Studies – 8h161gwpl
Pen Testing, Incident Response & Forensics – 8h141gwpl
Introduction to Cybersecurity Tools & Cyber Attacks – 8h101gwpl
Cybersecurity Roles, Processes & Operating System Security – 8h111gwpl
IBM Safer Payments Hands-On Case Management Training (V6.5) – 6a542gpl
IBM Safer Payments Hands-On Modeling Training (V6.5) – 6a530gpl
IBM Safer Payments Hands-On SysOps Training (V6.5) – 6a522gpl
IBM Safer Payments Hands-On Technical Primer Training (V6.5) – 6a502gpl
IBM Safer Payments: Hands-on Technical Primer (v6.4.x) – 6a402gpl
IBM Safer Payments: SysOps Training (v6.4.x) – 6a422gpl
IBM Safer Payments: Hands-on Modeling Training Primer (v6.4.x) – 6a430gpl
IBM Safer Payments: Hands-on Case Management Training (v6.4.x) – 6a442gpl
Introduction to the Threat Intelligence Lifecycle – 8h200gwpl
Introduction to Malware Analysis and Assembly Language – 8h300gwpl
Strony
1
2
3
4
…
7