|
|
|
|
|
Współpraca z potencjalnymi pracodawcami
Zasady uczestnictwa
Uprawnienia i obowiązki Uczestnika Projektu
- Udział w Projekcie możliwy jest tylko po podpisaniu niezbędnych dokumentów.
- Uczestnik Projektu ponosi odpowiedzialność za treść podaną w kwestionariuszu uczestnika projektu, a w przypadku podania fałszywych danych Uczelnia zgłosi popełnienie przestępstwa odpowiednim organom.
- Uczestnik Projektu zobowiązany jest do potwierdzania swojej obecności na zajęciach na liście obecności.
- Uczestnik Projektu zobowiązany jest do wypełniania i składania ankiet oraz przekazywania Uczelni i instytucjom kontrolującym wszelkich informacji o projekcie.
- Uprawnienia i obowiązki Uczestnika Projektu są następujące:
Uczestnik Projektu jest uprawniony do nieodpłatnego udziału w panelach oraz w zajęciach z potencjalnymi pracodawcami;
Proces monitoringu i oceny
- Zgodnie z wymogami Projektu wszyscy Uczestnicy Projektu podlegają procesowi monitoringu i kontroli, mającemu na celu ocenę skuteczności działań podjętych w ramach Projektu.
- W celu przeprowadzenia procesu monitoringu i oceny Uczestnicy Projektu zobowiązani są do udzielenia informacji w organizowanych przez Uczelnie badaniach ankietowych.
- Uczestnicy Projektu mają obowiązek uczestnictwa w badaniach ankietowych także w okresie sześciu miesięcy po zakończeniu uczestnictwa w Projekcie.
Rezygnacja i wykluczenie z projektu
- Uczestnik Projektu może zostać wyłączony z udziału w projekcie w czasie jego trwania, jeżeli:
- z nieuzasadnionych powodów (wykluczając zdarzenia losowe, chorobę) nie uczestniczy w zajęciach realizowanych w ramach projektu, a nieobecności na zajęciach przekraczają 20%. W takim przypadku Uczestnik Projektu jest zobowiązany do zwrotu kosztów dofinansowania. Wysokość kwoty zwrotu dofinansowania zostaje ustalona indywidualnie w stosunku do każdego Uczestnika Projektu przy uwzględnieniu wszystkich okoliczności dotyczących jego udziału w projekcie,
- nie wypełnia zobowiązań określonych w § 23 ust. 1 i 2 Regulaminy studiów WSISiZ.
- Rezygnacja z uczestnictwa w Projekcie w czasie jego trwania musi być usprawiedliwiona ważnymi powodami osobistymi. Wówczas Uczestnik Projektu zobowiązany jest do złożenia pisemnej prośby o skreślenie z listy w terminie do 7 dni od momentu zaistnienia przyczyn uniemożliwiających dalsze uczestnictwo w projekcie. W takim przypadku Kierownik Projektu może podjąć decyzję o zwolnieniu Uczestnika Projektu z obowiązku zwrotu kosztów udziału w projekcie.
Postanowienia końcowe
- W przypadku spraw nieobjętych niniejszym regulaminem decyzję podejmuje Kierownik Projektu
- Wszelkie zmiany niniejszego regulaminu wprowadzane będą w formie pisemnej.
- Regulamin obowiązuje przez okres trwania Projektu.
- Aktualna treść regulaminu dostępna jest w Biurze Projektu oraz na stronie internetowej.
Uczestnicy projektu
- Uczestnikiem projektu może być student WSISiZ, posiadający aktualną rejestrację który został w wyniku przeprowadzonej procedury rekrutacyjnej zakwalifikowany do udziału w zadaniu.
- Limity przyjęć Uczestników Projektu są następujące:
|
Liczba uczestników projektu - studentów WSISiZ |
Liczba uczestników projektu - wykładowców WSISiZ |
Razem* |
1020 |
30 |
*w trakcie realizacji projektu
Szkolenia
Czerwiec 2013
Maj 2013
- >
Architektura IPsec w sieciach VPN
Na szkoleniu będą poruszane następujące zagadnienia :
- infrastruktura klucza publicznego (PKI),
- algorytmy kryptograficzne symetryczne i asymetryczne,
- certyfikat i centrum autoryzacji, rodzaje autentykacji,
- rola funkcji skrótu, fazy protokołu IPsec,
- praktyczny pokaz tuneli typu site-to-site,
- zastosowanie VPN w praktyce.
Szkolenie poprowadzi pan Edward Sochacki
- >
DMVPN - budowanie dynamicznych skalowalnych sieci VPN
Na szkoleniu będą poruszane następujące zagadnienia :
- zasada działania,
- redundancja w sieciach DMVPN,
- praktyczny pokaz działania,
- przykłady wykorzystania w praktyce.
Szkolenie poprowadzi pan Edward Sochacki
- >
Zalety tunelowania GRE w sieciach VPN
Zakres :
- zasada działania tuneli GRE,
- przewaga nad bezpośrednim kapsułkowaniem w IPsec,
- praktyczny pokaz działania,
- przykłady wykorzystania w praktyce.
Szkolenie poprowadzi pan Edward Sochacki
Kwiecień 2013
Marzeń 2013
Styczeń 2013
- >
Analiza i ochrona przed atakami w sieciach teleinformatycznych
Na szkoleniu będą poruszane następujące zagadnienia :
- podsłuch w sieciach - uświadomienie zagrożeń związanych z podsłuchem w sieciach IP. Sposoby minimalizowania zagrożeń. Kryptografia SSL, IPSEC oraz SSH. Wady protokołów http, pop3 oraz telnet
- mechanizmy bezpieczeństwa warstwy drugiej (port security, 802.1x, DAI, DHCP SNOOPING) - praktyczne aspekty zagrożeń atakami na infrastrukturę sieciową z wykorzystaniem ataków w warstwie drugiej. Technologie bezpieczeństwa minimalizujące zagrożenia w tym obszarze
- sieci VPN - minimalizacja zagrożeń transmisji danych w sieciach publicznych z wykorzystaniem IPSEC. Algorytmy szyfrowania symetryczne i asymetryczne. Omówienie funkcji skrótu MD5 oraz SHA oraz metod autentykacji. Omówienie architektury klucza publicznego PKI.
Szkolenie poprowadzi pan Edward Sochacki
- >
Technologie zabezpieczania sieci teleinformatycznych
Podczas szkolenia będą poruszane następujące zagadnienia :
- firewalle sieciowe - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi typami firewalli sieciowych. Omówienie platform dostępnych na rynku na podstawie dwóch największych producentów – Cisco oraz Checkpoint
- IDS/IPS - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi typami sond IPS. Omówienie platform dostępnych na rynku na podstawie rozwiązań firmy Cisco
- Web filtering - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi technologiami filtrowania. Omówienie platform dostępnych na rynku na podstawie rozwiązań Ironport firmy Cisco
- Web firewall - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi technologiami firewalli webowych. Omówienie platform dostępnych na rynku na podstawie rozwiązań firmy Cisco
- AAA - istota rozwiązań AAA. Pojęcie autoryzacji, autentykacji i rozliczalności. Integracja z MS Windows AD.
Szkolenie poprowadzi pan Edward Sochacki
- >
Mechanizmy zabezpieczania sieci bezprzewodowych
Na szkoleniu będą poruszane następujące tematy :
- Zapewnienie bezpieczeństwa sieci bezprzewodowych z wykorzystaniem kryptografii
- Bezpieczeństwo WEP, WPA, WPA2, TKIP, MIC, 802.1x
- Przełamywanie zabezpieczeń sieci WIFI
- Bezpieczeństwo w transmisji głosu w sieciach WIFI.
Szkolenie poprowadzi pan Edward Sochacki
Grudzień 2012
Listopad 2012
Lipiec 2012
- >
Mechanizmy zabezpieczania sieci bezprzewodowych
Na szkoleniu będą poruszane następujące tematy :
- Zapewnienie bezpieczeństwa sieci bezprzewodowych z wykorzystaniem kryptografii
- Bezpieczeństwo WEP, WPA, WPA2, TKIP, MIC, 802.1x
- Przełamywanie zabezpieczeń sieci WIFI
- Bezpieczeństwo w transmisji głosu w sieciach WIFI.
Szkolenie poprowadzi pan Edward Sochacki
- >
Metody integracji infrastruktury sieci bezprzewodowej z przewodową
Na szkoleniu będą poruszane następujące zagadnienia :
- Sposoby integracji infrastruktury WIFI z sieciami przewodowymi
- Relacja VLAN SSID
- Bezprzewodowe sieci VoIP.
Szkolenie poprowadzi pan Edward Sochacki
- >
Zasady działania sieci bezprzewodowych
Na szkoleniu będą poruszane następujące tematy :
- Teoretyczne podstawy funkcjonowania sieci bezprzewodowych, standardy, propagacja fal
radiowych, modulacja i kodowanie
- Rodzaje sieci bezprzewodowych
- Dostęp do łącza w sieciach WIFI
- WLAN - podstawy sieci (elementy składowe, główne mechanizmy), topologie, etapy budowania (stosowane urządzenia).
Szkolenie poprowadzi pan Edward Sochacki
Czerwiec 2012
Maj 2012
Kwiecień 2012
- >
Technologie zabezpieczania sieci teleinformatycznych
Podczas szkolenia będą poruszane następujące zagadnienia :
- firewalle sieciowe - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi typami firewalli sieciowych. Omówienie platform dostępnych na rynku na podstawie dwóch największych producentów – Cisco oraz Checkpoint
- IDS/IPS - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi typami sond IPS. Omówienie platform dostępnych na rynku na podstawie rozwiązań firmy Cisco
- Web filtering - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi technologiami filtrowania. Omówienie platform dostępnych na rynku na podstawie rozwiązań Ironport firmy Cisco
- Web firewall - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi technologiami firewalli webowych. Omówienie platform dostępnych na rynku na podstawie rozwiązań firmy Cisco
- AAA - istota rozwiązań AAA. Pojęcie autoryzacji, autentykacji i rozliczalności. Integracja z MS Windows AD.
Szkolenie poprowadzi pan Edward Sochacki
- >
Zasada działania sieci bezprzewodowych
Na zajęciach omawiane będą teoretyczne podstawy funkcjonowania sieci bezprzewodowych, standardy, propagacja fal radiowych, modulacja i kodowanie. Rodzaje anten radiowych, pojęcie zysku anteny. Praktyczne studium przypadku w zakresie uruchamiania sieci bezprzewodowych.
Szkolenie poprowadzi pan Edward Sochacki
- >
Zastosowanie technologii GET VPN na potrzeby beztunelowego szyfrowania danych
Podczas szkolenia będą poruszane następujące zagadnienia :
• Krótkie omówienie historii szyfrowania danych w sieci,
• Wprowadzenie do GET VPN,
• Porównanie GET VPN z innymi metodami,
• Zasada działania GET VPN – omówienie przykładu.
Szkolenie poprowadzi pan Paweł Fergiński z Centrum Projektów Informatycznych MAiC/MSW
Marzec 2012
Styczeń 2012
Grudzień 2011
- >
Łagodne wprowadzenie do Test Driven Development
Jeżeli piszesz programy nie wiedząc co to jest Test Driven Development to
nawet nie wiesz, ile tracisz. Na szczęście na naukę nigdy nie jest za późno
(szczególnie, jeżeli jest się studentem).
Zapraszamy na spotkanie, w czasie którego zostaną przedstawione korzyści płynące ze
stosowania TDD, a następnie "na żywo" zostanie pokazane rozwiązanie pewnego problemu z zastosowaniem świeżo zdobytej wiedzy teoretycznej.
Szkolenie poprowadzi pan Marcin Zajączkowski z Altkom Software & Consulting
- >
DIRECT MAIL - efektywny i tani sposób dotarcia do odbiorcy
Na wykładzie i ćwiczeniach uczestnicy poznają niezmiennie istotny i skuteczny kanał komunikowania marketingowego, szczególnie w czasie kryzysu i poszukiwania
sposobów obniżenia budżetów reklamowych.
Szkolenie poprowadzi pan Piotr Krochmalski
- >
Dobre praktyki przy prowadzeniu projektów informatycznych
Projekt można prowadzić na wiele różnych sposobów. Niestety przeprowadzone badania pokazują, iż wiele z nich kończy się niepowodzeniem.
Czy nie można spróbować poprawić trochę tych statystyk?
W czasie prezentacji zostanie przedstawionych kilkanaście praktyk, których stosowanie może ułatwić i uprzyjemnić prowadzenie projektu informatycznego
(a także udział w nim) skutkującego utworzeniem dobrego oprogramowania.
Szkolenie poprowadzi pan Marcin Zajączkowski z Altkom Software & Consulting
Październik 2011
Maj 2011
- >
Unit Testing - Warsztaty
Ćwiczenia zostaną przeprowadzenie w dwóch grupach :
Grupa 1 » 31 maja 2011 (wtorek), godz. 16:15-18:00, s. N-101 (zajęcia adresowane głównie do studentów 1. i 2. roku studiów 1-go stopnia),
Grupa 2 » 1 czerwca 2011 (środa), godz. 17:15-19:00, s. N-101 (zajęcia adresowane głównie do studentów 3. i 4. roku studiów inżynierskich oraz studentów studiów magisterskich na kierunku Informatyka).
Ze względu na charakter zajęć liczba oferowanych miejsc jest ograniczona, w każdej grupie maksymalnie do 20 uczestników.
Szkolenie poprowadzi pan Tomasz Purzycki z Cegedim Group Poland
- >
Unit Testing w praktyce
Testowanie oprogramowania to zadanie nie tylko dla testerów.
Proces ten jest częścią wytwarzania oprogramowania i nie powinien być bagatelizowany.
Wykład ten będzie wstępem do testów jednostkowych oprogramowania, w trakcie którego zostanie omówione
m.in. ich zastosowanie w praktyce - nie zawsze zgodne z podręcznikową teorią.
Szkolenie poprowadzi pan Tomasz Purzycki z Cegedim Group Poland
Luty 2011
- >
In-Memory Databases
Na szkoleniu zostanie omówiona technologia baz danych w pamięci (ang. In-Memory Databases)
na przykładzie Oracle TimesTen.
Oracle TimesTen jest technologią przetwarzania danych w pamięci operacyjnej.
Jej cechą charakterystyczną jest przeniesienie przetwarzania danych do warstwy aplikacyjnej,
oraz brak konieczności korzystania z pamięci dyskowej.
Szkolenie poprowadzi pan Łukasz Świerczyński z Oracle Warsaw Center of Excellence
Styczeń 2011
Grudzień 2010
Panele dyskusyjne
Dyskusje panelowe Wydziału Informatyki
Dyskusje panelowe Wydziału Informatycznych Technik Zarządzania
|
|
|
|
|
|
|