Szkolenia CompTIA

Cel szkolenia

kod: CT-SECURITYX | wersja: CAS-005

Szkolenie zostało opracowane w celu dostarczenia zaawansowanej wiedzy technicznej i strategicznej, niezbędnej dla liderów bezpieczeństwa IT. Program koncentruje się na praktycznym zastosowaniu teorii w złożonych środowiskach korporacyjnych.

 

To szkolenie wesprze Cię na dwa sposoby. Jeśli planujesz zdać egzamin certyfikacyjny CompTIA SecurityX (CAS-005), kurs będzie istotną częścią przygotowania. Jednocześnie certyfikat to nie jedyny wyznacznik rozwoju zawodowego w cyberbezpieczeństwie - rynek oczekuje mierzalnych, praktycznych kompetencji. Dzięki materiałom i ćwiczeniom uporządkujesz wiedzę i rozwiniesz umiejętności, które pozwolą Ci pewnie działać w roli starszego inżyniera bezpieczeństwa lub architekta bezpieczeństwa.

 

Po ukończeniu szkolenia będziesz potrafić:

  1. Interpretować złożone wymogi regulacyjne i mapować je na techniczne standardy bezpieczeństwa.
  2. Przeprowadzać zaawansowaną analizę ryzyka biznesowego i technicznego w celu wspierania decyzji zarządczych.
  3. Tworzyć bezpieczne fundamenty dla infrastruktur hybrydowych.
  4. Integrować zaawansowane mechanizmy uwierzytelniania i autoryzacji w skali enterprise.
  5. Wdrażać zasady Security by Design w cyklu życia systemów i aplikacji.
  6. Projektować odporne sieci i systemy końcowe, minimalizując powierzchnię ataku.
  7. Prowadzić proaktywne polowanie na zagrożenia i analizę śladów kryminalistycznych.
  8. Zarządzać pełnym cyklem życia incydentu, od detekcji po odzyskiwanie sprawności systemów.

 

Jakie umiejętności rozwiniesz:

  • Nauczysz się projektować, wdrażać i integrować bezpieczne rozwiązania w złożonych środowiskach, aby wspierać odporność organizacji w obszarze architektury i inżynierii bezpieczeństwa.
  • Będziesz wykorzystywać automatyzację, monitoring, detekcję oraz reagowanie na incydenty, aby proaktywnie wspierać ciągłe operacje bezpieczeństwa.
  • Zastosujesz praktyki bezpieczeństwa w środowiskach chmurowych, lokalnych (on‑premises) i hybrydowych, aby zapewnić ochronę w skali całego przedsiębiorstwa.
  • Wykorzystasz technologie i techniki kryptograficzne oraz ocenisz wpływ trendów (np. sztucznej inteligencji) na bezpieczeństwo informacji.
  • Wdrożysz strategie ładu, zgodności, zarządzania ryzykiem oraz modelowania zagrożeń w całej organizacji.
  • Zweryfikujesz zaawansowane, praktyczne umiejętności z zakresu architektury bezpieczeństwa i inżynierii bezpieczeństwa w realistycznych scenariuszach.

 

Role zawodowe, którym przydadzą się umiejętności SecurityX

  • Architekt bezpieczeństwa
  • Starszy inżynier cyberbezpieczeństwa
  • Konsultant ds. bezpieczeństwa (poziom senior)
  • Starszy analityk / Technical Lead
  • Menedżer / dyrektor ds. bezpieczeństwa
  • Architekt bezpieczeństwa chmury
  • Inżynier bezpieczeństwa aplikacji
  • Menedżer ryzyka cyberbezpieczeństwa

 

Ten kurs jest przeznaczony dla »architektów obrony« (defense architects). Jest idealny dla osób z wieloletnim doświadczeniem, które chcą potwierdzić swoje kompetencje w projektowaniu systemów odpornych na zaawansowane ataki (APT), integrowaniu bezpieczeństwa chmurowego oraz zarządzaniu ryzykiem na poziomie strategicznym.

 

Każdy uczestnik autoryzowanego szkolenia CompTIA SecurityX Prep Course realizowanego w Compendium CE otrzyma bezpłatny voucher na egzamin certyfikacyjny CompTIA SecurityX (CAS-005).

 

Opinie uczestników szkolenia (2)

2024-10-21 | ocena: 5 | Marcin

Opinia dotycząca trenera: Bardzo dobre wyjaśnienie materiału obejmującego szkolenie, uzupełnione o dodatkowe informacje.
Ogólna ocena szkolenia: Godne polecenia. Powodzenie na egzaminie będzie zależało tylko ode mnie, szkolenie samo w sobie przekazuje kompletną wiedzę.

2024-10-21 | ocena: 5 | Łukasz

Opinia dotycząca trenera: Wiedza merytoryczna oraz umiejętność jej przekazywania na bardzo wysokim poziomie.
Ogólna ocena szkolenia: Szkolenie pozwolilo uporządkowąć wiedzę w przedmiotowej tematyce.

Plan szkolenia Rozwiń listę

  • Fundamenty GRC: od strategicznego ładu po operacyjne wdrażanie standardów bezpieczeństwa
    • Wdrażanie właściwych elementów ładu bezpieczeństwa w organizacji
      • Dokumentacja programu bezpieczeństwa (polityki, procedury, standardy, wytyczne)
      • Efektywne zarządzanie programem bezpieczeństwa
      • Analiza i dobór frameworków wspierających strategiczny nadzór nad infrastrukturą IT
      • Zarządzanie zmianą i konfiguracją w organizacji
      • Zarządzanie ładem danych w środowiskach deweloperskich, testowych i produkcyjnych
      • Uwarunkowania prawne i ochrona prywatności w procesach wdrażania sztucznej inteligencji
    • Interpretacja i analiza wymogów zgodności prawnej w obszarze cyberbezpieczeństwa
      • Zrozumienie specyficznych regulacji branżowych i ich wpływu na strategię ochrony
      • Standardy branżowe
      • Ramy bezpieczeństwa i raportowania
      • Analiza porównawcza: audyt, ocena stanu bezpieczeństwa oraz certyfikacja zgodności
      • Regulacje dotyczące prywatności
      • Dostosowanie strategii bezpieczeństwa do regulacji obowiązujących w różnych jurysdykcjach
    • Stosowanie strategii zarządzania ryzykiem
      • Analiza wpływu jako kluczowy element zarządzania ryzykiem i planowania odtwarzania
      • Ocena ryzyka i zarządzanie ryzykiem
      • Dobór właściwych strategii postępowania z ryzykiem
      • Zarządzanie ryzykiem stron trzecich
      • Analiza zagrożeń w rozszerzonym modelu bezpieczeństwa CIANA+PS
      • Identyfikacja i klasyfikacja ryzyk wynikających z implementacji systemów AI
      • Zarządzanie kryzysowe
      • Reakcja na naruszenia bezpieczeństwa w organizacji
  • Architektura i projektowanie
    • Stosowanie zasad bezpiecznego wytwarzania oprogramowania
      • Definiowanie wymagań bezpieczeństwa
      • Zarządzanie bezpieczeństwem i jakością kodu w ramach procesów Software Assurance
      • Bezpieczna integracja aplikacji
      • Implementacja mechanizmów ochronnych w cyklach automatycznego wytwarzania i dostarczania aplikacji
      • Zarządzanie ryzykiem łańcucha dostaw
      • Zarządzanie bezpieczeństwem fizycznym i integralnością układów w ramach Hardware Assurance
      • Strategie bezpieczeństwa i mitygacji ryzyka dla systemów w fazie EOL i EOS
    • Integracja architektury bezpieczeństwa aplikacji i danych
      • Zarządzanie i redukcja powierzchni ataku
      • Mechanizmy wspierające detekcję zagrożeń i Threat Hunting
      • Projektowanie bezpieczeństwa informacji i danych
      • Elementy systemów Data Loss Prevention
      • Wdrażanie technik ochrony danych
      • Infrastruktury hybrydowe
      • Integracje bezpieczeństwa ze stronami trzecimi
      • Ocena skuteczności kontroli bezpieczeństwa
    • Wspieranie odporności operacyjnej
      • Aspekty projektowe związane z dostępnością i integralnością
      • Inspekcja ruchu sieciowego
      • Elementy systemów Network Access Control i VPN
      • Systemy proxy
      • Komponenty specjalistyczne
    • Wdrażanie infrastruktury chmurowej
      • Elementy systemów Cloud Access Security Broker
      • Techniki detekcji Shadow IT oraz audytu usług wykorzystywanych poza kontrolą działu IT
      • Model współdzielonej odpowiedzialności w rozwiązaniach chmurowych
      • Monitorowanie pakietów i zależności w komponentach systemów
      • Bezpieczeństwo kontenerów
      • Orkiestracja kontenerów
      • Zasady budowy i zabezpieczania skalowalnych architektury typu Serverless
      • Bezpieczeństwo API
      • Podział odpowiedzialności: kontrole dostarczane przez chmurę vs. zarządzane przez klienta
      • Aspekty bezpieczeństwa danych w chmurze
      • Strategie kontroli bezpieczeństwa w chmurze
      • Zarządzanie połączeniami Customer-to-Cloud i integracja hybrydowych kanałów komunikacji
      • Integracja i adopcja usług chmurowych
    • Podstawy koncepcji Zero Trust
      • Ciągła autoryzacja
      • Wdrażanie modelu ciągłej autoryzacji w systemach dynamicznych
      • Mechanizmy dynamicznego wymuszania uwierzytelniania na podstawie analizy kontekstu sesji
      • Architektura sieci LAN
      • Analiza wymagań bezpieczeństwa dla bezpiecznej architektury sieci
      • Integracja i walidacja API
      • Identyfikacja, zarządzanie i atestacja zasobów
      • Definiowanie i zarządzanie granicami bezpieczeństwa w architekturze IT
      • Koncepcja deperymetryzacji i ewolucja ochrony poza tradycyjny obwód sieci
      • Analiza interakcji podmiot-obiekt jako podstawa implementacji polityk bezpieczeństwa
    • Rozwiązywanie problemów z użyciem AAA oraz IAM
      • Zarządzanie cyklem życia kont: procesy provisioning i deprovisioning użytkowników
      • Uwierzytelnianie federacyjne
      • Dostęp warunkowy
      • Zewnętrzni dostawcy tożsamości i usług
      • Implementacja punktów PDP i PEP jako kluczowych komponentów systemów autoryzacji
      • Modele kontroli dostępu
      • Logowanie i audyt
      • Architektura i zastosowania PKI
      • Systemy kontroli dostępu
      • Kontrola dostępu podmiotów
      • Biometria
      • Zarządzanie sekretami
      • Zasady zaufania i dostępu w chmurowym IAM
      • Logowanie i monitoring
      • Zarządzanie tożsamością uprzywilejowaną
      • Uwierzytelnianie i autoryzacja
  • Inżynieria bezpieczeństwa (Security Engineering)
    • Strategie utwardzania konfiguracji i ochrony stacji roboczych oraz urządzeń mobilnych
      • EDR, XDR VS MDR
      • Konfiguracja i wdrażanie kontroli bezpieczeństwa na urządzeniach końcowych
      • Kontrola uprawnień administracyjnych i nadzór nad dostępem uprzywilejowanym na punktach końcowych
      • Monitoring i redukcja powierzchni ataku
      • Technologie MDM, EDM, UDM
      • Bezpieczne konfiguracje w mobilności enterprise
      • Taktyki, techniki i procedury aktorów zagrożeń
      • Wykorzystanie taktyk, technik i procedur w modelowaniu zagrożeń i obronie proaktywnej
      • Systemy wyspecjalizowane i wbudowane
      • Aspekty bezpieczeństwa i prywatności w inżynierii bezpieczeństwa
      • Cechy systemów wyspecjalizowanych i wycofanych
    • Konfiguracja i zabezpieczanie infrastruktury sieciowej
      • Błędne konfiguracje sieci
      • Zwiększanie obserwowalności zdarzeń bezpieczeństwa poprzez integrację systemów IPS i IDS
      • Bezpieczeństwo DNS
      • Bezpieczeństwo poczty e-mail
      • Problemy kryptograficzne
      • Wdrażanie właściwego rozwiązania PKI
      • Analiza podatności na ataki typu wyczerpanie zasobów i metody mitygacji
    • Uruchamianie automatyzacji bezpieczeństwa
      • Technologie bezpieczeństwa sprzętowego
      • Bezpieczeństwo w firmware i UEFI
      • Funkcje bezpieczeństwa sprzętowego
      • Kryptografia na urządzeniach końcowych
      • Skrypty, harmonogramy i wyzwalacze zdarzeń
      • Generatywna AI
      • Podstawy działania systemów SOAR
      • Implementacja zautomatyzowanych przepływów pracy w celu zwiększenia efektywności operacyjnej
    • Stosowanie koncepcji kryptografii
      • Implementacja algorytmów PQC w celu ochrony przed zagrożeniami kwantowymi
      • Zastosowanie metod Key Stretching, Key Splitting i Envelope Encryption w architekturze bezpieczeństwa
      • Zaawansowane techniki ochrony danych: Homomorphic Encryption oraz Secure Multiparty Computation
      • Kluczowe właściwości kryptograficzne: Forward Secrecy, Mutual Authentication i Authenticated Encryption
      • Wydajność kryptografii vs. bezpieczeństwo
      • Analiza mechanizmów kontrolnych dla poszczególnych stanów cyklu życia danych
      • Dobór właściwych protokołów i algorytmów kryptograficznych
      • Techniki ochrony danych
      • Analiza mechanizmów niezmienności w rozproszonych rejestrach i bazach danych
      • Aspekty prawne i ograniczenia zasobów
      • Integralność oprogramowania i wiarygodność źródła jego pochodzenia
  • Operacje bezpieczeństwa i reagowanie na incydenty (Security Operations & Incident Response)
    • Wykonywanie modelowania zagrożeń
      • Zrozumienie i profilowanie zagrożeń
      • Ustrukturyzowana ocena zagrożeń
      • Metody modelowania zagrożeń
      • Wyznaczanie powierzchni ataku
      • Ocena adekwatności zagrożeń w organizacji
      • Analiza podatności i potencjalnych wektorów ataków na modele uczenia maszynowego
      • Ataki wspierane przez AI
      • Analiza ryzyk i wyzwań związanych z wdrażaniem agentów AI oraz automatyzacji procesów
    • Ocena monitoringu bezpieczeństwa
      • Zbieranie i integracja danych
      • Przetwarzanie danych i benchmarkowanie behawioralne w systemach wykrywania anomalii
      • Uwzględnianie różnych źródeł danych w monitoringu
      • Koncepcje i praktyki alertowania
      • Raportowanie i metryki
    • Analiza znanych metod ataku i powiązanych mitygacji
      • Kompleksowa klasyfikacja podatności: od manipulacji danymi i błędów pamięci po ryzyka łańcucha dostaw
      • Analiza podatności i rekomendowanie mitygacji ryzyka
      • Zintegrowane strategie mitygacji: od bezpiecznego kodowania i walidacji danych po zarządzanie systemami
    • Wykorzystanie narzędzi i technologii Threat Hunting
      • Wewnętrzne źródła Threat Intelligence
      • Zewnętrzne źródła Threat Intelligence
      • Kontrwywiad i bezpieczeństwo operacyjne
      • Agregacja i analiza danych o zagrożeniach z wykorzystaniem platform klasy TIP
      • Strategie analizy i wymiany wskaźników IoC w ramach współpracy międzyorganizacyjnej
      • Wykorzystanie języków reguł w systemach detekcji zagrożeń
    • Ocena analizy incydentów i reagowania
      • Analiza malware
      • Analiza śledcza
      • Detekcja i analiza wstępna
      • Analiza metadanych
      • Ocena skuteczności reagowania jako fundament ciągłego doskonalenia operacji bezpieczeństwa
      • Gotowość operacyjna i prewencja jako kluczowe filary skutecznego reagowania na zagrożenia
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne

Rekomendowane doświadczenie: minimum 10 lat praktycznego doświadczenia w IT, w tym co najmniej 5 lat praktyki w obszarze bezpieczeństwa. Pomocna będzie też wiedza na poziomie certyfikacji Network+, Security+, CySA+, Cloud+ i PenTest+ lub równoważna.

Poziom trudności
Czas trwania 5 dni
Certyfikat

Uczestnicy szkolenia otrzymują certyfikat ukończenia szkolenia wystawiony imiennie oraz na firmę sygnowany przez firmę CompTIA. Kurs pomaga przygotować się do egzaminu certyfikacyjnego CompTIA SecurityX (CAS-005), który jest dostępny w centrach egzaminacyjnych Pearson VUE.

Każdy uczestnik autoryzowanego szkolenia CompTIA SecurityX Prep Course realizowanego w Compendium CE otrzyma bezpłatny voucher na egzamin certyfikacyjny CompTIA SecurityX (CAS-005).

Prowadzący

Autoryzowany trener CompTIA.

Wszystkie szkolenia CompTIA
Szkolenia powiązane tematycznie

Cyberbezpieczeństwo

  • konspekt szkolenia: CEH - Certified Ethical Hacker v13

    CEH - Certified Ethical Hacker v13 szkolenie EC-Council

    dostępne terminy szkolenia
    cena od: 9000 PLN
    czas: 5 dni
    poziom trudności: 3 z 6
    kod: ECC-CEH
    wersja: v13
    2026-05-18 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-06-22 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-06-29 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-09-07 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-11-16 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
  • konspekt szkolenia: FortiSandbox Administrator

    FortiSandbox Administrator szkolenie Fortinet

    dostępne terminy szkolenia
    cena od: 6400 PLN
    czas: 2 dni
    poziom trudności: 4 z 6
    kod: FT-FSANDBOXA
    wersja: 5.x
    2026-05-14 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika TG: termin gwarantowany zarezerwuj
    2026-05-19 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-06-16 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA 8000 PLN NETTO

FORMA SZKOLENIA ?

 

MATERIAŁY SZKOLENIOWE ?

 

EGZAMIN ?

 

WYBIERZ TERMIN SZKOLENIA

  • szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Polski
Zarezerwuj termin szkolenia
zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały elektroniczne

Materiały elektroniczne: są to materiały szkoleniowe w wersji elektronicznej, które w zależności od dostawcy udostępniane są za pomocą dedykowanych aplikacji: Skillpipe, eVantage itd. lub w postaci dokumentów PDF.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

Najbliższe szkolenia CompTIA

  • 2026-05-18 | 5 dni | Kraków / Wirtualna sala

    CompTIA CySA+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID last minute: -10%
  • 2026-05-18 | 5 dni | Kraków / Wirtualna sala

    CompTIA Network+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-18 | 5 dni | Kraków / Wirtualna sala

    CompTIA Server+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-18 | 5 dni | Warszawa / Virtual Classroom

    CompTIA Security+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-25 | 5 dni | Kraków / Virtual Classroom

    CompTIA Network+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-25 | 5 dni | Kraków / Virtual Classroom

    CompTIA Security+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-25 | 5 dni | Warszawa / Wirtualna sala

    CompTIA SecAI+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-25 | 5 dni | Warszawa / Wirtualna sala

    CompTIA Security+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-06-08 | 5 dni | Warszawa / Wirtualna sala

    CompTIA A+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-06-08 | 5 dni | Warszawa / Wirtualna sala

    CompTIA Network+ Prep Course

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
Harmonogram szkoleń CompTIA