Zadzwoń do nas. Jesteśmy dostępni od poniedziałku do piątku w godzinach 8:00 - 16:00

+48 59 724 70 00
Zapisz na liście zakupowej
Stwórz nową listę zakupową

Szkolenia-Wdrożenia

Szkolenia online

Szkolenia on-site

wdrożenia ze szkoleniem

Tutoriale i instrukcje 

Oferujemy pomocne tutoriale oraz treści rozszerzające wiedzę na temat IT, dzięki nim dowiesz się na przykład co to jest MFA i jak działa lub który program pomoże ci w zarządzaniu logami. 

Dwuskładnikowe uwierzytelnianie (MFA)

Dwuskładnikowe uwierzytelnianie (MFA) stało się kluczowym elementem strategii bezpieczeństwa w przedsiębiorstwach. Integracja z istniejącą infrastrukturą, taką jak Windows Active Directory, jest często priorytetem w celu zabezpieczenia dostępu do firmowych zasobów, w tym sieci VPN. Rozwiązanie Cisco Duo oferuje nowoczesny mechanizm MFA, który można bezproblemowo wdrożyć w środowisku Windows.

 

Graylog — centrum zarządzania logami dla Twojej infrastruktury

W nowoczesnych środowiskach IT każdego dnia powstają ogromne ilości danych — z urządzeń sieciowych, serwerów, aplikacji i systemów bezpieczeństwa. Każdy z tych elementów generuje logi, które mogą zawierać bezcenne informacje o kondycji infrastruktury, bezpieczeństwie czy wydajności. Problem w tym, że te dane często są rozproszone i trudne do analizy.
 

Aktualności

PacketFence: Kompleksowe Zarządzanie Dostępem do Sieci (NAC)
W świecie rosnących zagrożeń i złożoności infrastruktury, Network Access Control (NAC) staje się kluczowym elementem strategii bezpieczeństwa IT. PacketFence to otwartoźródłowe rozwiązanie klasy enterprise, które zapewnia pełną kontrolę nad podłączonymi urządzeniami, realizując koncepcję Zero Trust.
Czytaj więcej
DefGuard: Nowoczesna Sieć w Stylu ZTNA VPN
DefGuard to zaawansowane rozwiązanie do zarządzania dostępem sieciowym, które łączy koncepcje Zero Trust Network Access (ZTNA) z technologią VPN opartą na protokole WireGuard. Jest to nowoczesna alternatywa dla tradycyjnych, mniej bezpiecznych firmowych sieci VPN.
Czytaj więcej
GNS3: Wirtualizacja Infrastruktury Sieciowej
GNS3 - to potężne, narzędzie do symulacji i emulacji sieci komputerowych. Umożliwia inżynierom, studentom i pasjonatom tworzenie, konfigurowanie i testowanie złożonych architektur sieciowych bez konieczności posiadania fizycznego sprzętu.
Czytaj więcej
Graylog — centrum zarządzania logami dla Twojej   infrastruktury
W nowoczesnych środowiskach IT każdego dnia powstają ogromne ilości danych — z urządzeń sieciowych, serwerów, aplikacji i systemów bezpieczeństwa. Każdy z tych elementów generuje logi, które mogą zawierać bezcenne informacje o kondycji infrastruktury, bezpieczeństwie czy wydajności. Problem w tym, że te dane często są rozproszone i trudne do analizy.
Czytaj więcej
Dwuskładnikowe uwierzytelnianie (MFA)
Dwuskładnikowe uwierzytelnianie (MFA) stało się kluczowym elementem strategii bezpieczeństwa w przedsiębiorstwach. Integracja z istniejącą infrastrukturą, taką jak Windows Active Directory, jest często priorytetem w celu zabezpieczenia dostępu do firmowych zasobów, w tym sieci VPN. Rozwiązanie Cisco Duo oferuje nowoczesny mechanizm MFA, który można bezproblemowo wdrożyć w środowisku Windows.
Czytaj więcej
LibreNMS — kompleksowy przewodnik

Zapraszamy do obejrzenia filmu instruktażowego, który krok po kroku wprowadza w świat
LibreNMS — zaawansowanego i otwartoźródłowego systemu do monitorowania
infrastruktury sieciowej. Materiał został przygotowany z myślą o administratorach,
inżynierach oraz pasjonatach sieci komputerowych, którzy szukają niezawodnego i
elastycznego narzędzia do zarządzania zasobami IT.

Czytaj więcej
Tunel warstwy 2 z OpenVPN - Szkolenie

Naucz się, jak skonfigurować tunel VPN warstwy 2 za pomocą OpenVPN między serwerem Windows a klientem opartym na Debianie (np. Unifi Dream Machine). Taka konfiguracja umożliwia przesyłanie ruchu rozgłoszeniowego (kluczowego dla starszych urządzeń, jak stare drukarki) między zdalnymi lokalizacjami, tak jakby były w tej samej sieci LAN

Czytaj więcej
Porównanie modeli Fortigate
Zastanawiasz się, który FortiGate jest dla Ciebie? 
Sprawdź przejrzyste porównanie modeli – od kompaktowych biurowych po potężne jednostki klasy enterprise. Wszystko w jednej tabeli!
Czytaj więcej
pixel