Siguria kibernetike

Interneti na shoqëron në çdo fushë të jetës sonë. Është në ueb që ne bëjmë blerje, kryejmë transaksione pagesash dhe identifikohemi në llogari në faqe webi të ndryshme.

Siguria e të dhënave tona personale është prioriteti më i lartë. Kërkesa për specialistë në industrinë e sigurisë kibernetike është vazhdimisht në rritje dhe çështja e mungesës së tyre është një problem për organizatat në mbarë botën.

Regjistrohu

Jeni të interesuar për datën e ardhshme të këtij kursi? Plotësoni formularin dhe ne do t’iu kontaktojmë.

Çfarë do të mësoni

Hyrje në sigurinë kibernetike
123456789101112131415

Hyrje në sigurinë kibernetike

Siguria kibernetike është një fushë shumë e gjerë njohurish që po evoluon vazhdimisht. Për ta përvetësuar në mënyrë efikase, është e nevojshme të zgjidhen bazat dhe të shpjegohen konceptet që zakonisht ngatërrohen.

Në këtë modul, ne do të përcaktojmë këto koncepte, së bashku me atë se çfarë është siguria kibernetike dhe siguria e informacionit, si dhe se ku ndryshojnë ato nga njëra-tjetra. Ne do të flasim për trekëndëshin e sigurisë kibernetike – konfidencialitetin, integritetin dhe disponueshmërinë, si dhe se si cenueshmëria, kërcënimi dhe rreziku varen nga njëri-tjetri.

Së fundi, do të merremi me konceptet bazë të sulmit.. Ne do t’ju tregojmë se kush është në të vërtetë një haker, si funksionon dhe si ndryshon nga një pentester dhe një kriminel kibernetik.

Pajisjet kompjuterike, sistemi operativ, bazat e virtualizimit

Si pjesë e këtij moduli, ne do të përshkruajmë historinë e kompjuterëve. Ne do t’ju tregojmë për evolucionin e tyre, si dhe për ndërtimin e tyre – komponentët, transportuesit ose llojet e kartave të rrjetit. Në fund të fundit, thyerja e sigurisë është gjithashtu gjetja e dobësive në harduer.

Më pas do të përshkruajmë konceptin e një sistemi operativ dhe do të flasim për virtualizimin – çfarë është, pse është e rëndësishme dhe si ta përdorim atë për të krijuar një mjedis testimi.

Bazat e rrjeteve kompjuterike

Në këtë modul jashtëzakonisht të rëndësishëm, ne do t’ju prezantojmë konceptet në fushën e rrjeteve kompjuterike – do të flasim për historinë dhe zhvillimin e tyre, llojet, topologjitë dhe llojet. Ne do të përfshijmë gjithashtu njohuri për komunikimin me valë si dhe pajisjet e rrjetit.

Për të plotësuar njohuritë tuaja, do të mësoni më shumë rreth shtresave të modelit të rrjetit, çfarë është adresimi, çfarë protokolle funksionojnë në rrjetet kompjuterike dhe si mund të sulmohen ose mbrohen ato.

Linux për hakerat nga bazat

Linux ka qenë gjithmonë i lidhur me hakerat dhe entuziastët e kompjuterave. Nga bazat, ne do t’ju tregojmë për shpërndarjet e ndryshme të këtij sistemi operativ, veçanërisht ato që lehtësojnë aktivitetet e sigurisë kibernetike.

Do të mësoni se si të lundroni në sistemin operativ Linux, cilat janë komandat bazë, strukturat e skedarëve, operatorët dhe si të konfiguroni rrjetin.

Bazat e Python + Python për sigurinë

Gjuha Python është një element kryesor në arsenalin e çdo pentester. Kjo gjuhë dinamike, me qëllim të përgjithshëm, falë aftësive të saj të mëdha, të cilat e bënë atë jashtëzakonisht popullore, ju lejon të zbatoni shpejt mjetet tuaja, si në fushën e sulmit ashtu edhe në fushën e mbrojtjes.

Si pjesë e këtij moduli, ne do të fokusohemi në bazat – nga erdhi Python, pse është një gjuhë “interpretuar”, si ta përdorim atë në vijën e komandës dhe si në përpilues. Ne do të shpërndajmë koncepte të tilla si: llojet e të dhënave, si bazë ashtu edhe komplekse, variablat, do të flasim gjithashtu për operatorët, deklaratat e kushtëzuara, unazat dhe si të shkruani funksionet tuaja duke përdorur shembuj të qartë.

Më pas do të shkojmë në një nivel më të lartë të Python dhe do të tregojmë se si ta përdorim atë në të vërtetë në fushën e sigurisë. Ne do të fokusohemi si në komunikimin me aplikacionet në ueb, do të tregojmë se si të përpunojmë faqet e internetit dhe si të krijoni veglat tuaja që mund të përdoren për sulme të tilla si brute-force ose kapja e banerëve.

Ne gjithashtu do të flasim për biblioteka të ndryshme Python që mund të përdoren për të krijuar mjete të ndryshme – të tilla si një keylogger, ransomware dhe si të automatizoni punën tuaj.

Bazat e të dhënave SQL

Bazat e të dhënave janë një fushë jashtëzakonisht e rëndësishme e njohurive në shkencën kompjuterike. Në fillim do t’ju tregojmë se si janë krijuar, dizajnuar dhe çfarë të dhënash mund të ruhen në to.

Ne do të shpërndajmë koncepte të tilla si CRUD ose ACID dhe do të tregojmë gjithashtu operacione të avancuara si kombinimi dhe ngushtimi i rezultateve.

Baza për këtë do të jetë gjuha SQL, të cilën entuziastët e sigurisë duhet ta lidhin menjëherë me të famshmen SQL Injection!

Siguria e rrjeteve kompjuterike dhe procesi i kryerjes së një sulmi kibernetik

Në këtë modul, ne do të zbulojmë sekretet e kriptologjisë duke prezantuar koncepte të tilla si funksionet hash, tabelat e ylberit ose shifrat dhe të karakterizojmë llojet e tyre. Falë kësaj, ne do të jemi në gjendje të fokusohemi në protokolle të tilla si SSL/TLS, SSH ose VPN.

Ne do t’ju tregojmë se si të mbroni veten duke përdorur mjete të tilla si WAF, EPS, SIEM ose IPS.

Më pas, ne do të fokusohemi në sulmet kibernetike dhe sigurinë e rrjetit kompjuterik. Ne do të prezantojmë koncepte të tilla si white box, black box dhe gray box dhe do t’ju tregojmë se nga çfarë karakterizohen dhe si ndryshojnë nga njëra-tjetra.

Ne gjithashtu do t’i përgjigjemi pyetjes nëse një pentest është gjithmonë një sulm, cilat janë metodat dhe fazat e kryerjes së një pentesti dhe do të shpjegojmë se çfarë është Cyber Kill Chain.

Metodat e anashkalimit të sigurisë

Në këtë modul, ne do të fokusohemi në anashkalimin e sigurisë në trafikun e rrjetit. Ne do të tregojmë mjetet më të njohura (përfshirë WireShark dhe Metasploit të famshëm), si të analizojmë dhe përgjojmë trafikun e rrjetit (përfshirë të dhënat dhe fjalëkalimet) do të flasim për llojet e sulmeve në rrjet dhe thyerjen e fjalëkalimit.

Përveç kësaj, do të mësoni shumë rreth skanimit të rrjetit si një element thelbësor në procesin e hakerimit, hakimit të rrjeteve Wi-Fi dhe fshehjes së identitetit tuaj në rrjet.

Inxhinieria sociale dhe inteligjenca e bardhë

Inxhinieria sociale është një mjet i fuqishëm në arsenalin e çdo hakeri – kjo është arsyeja pse ne do t’ju tregojmë për mënyrat e marrjes së informacionit, për çfarë është OSINT dhe do të përcaktojmë se çfarë është inteligjenca e bardhë.

 

Do të mësoni rreth mjeteve që mund të përdoren për të marrë informacione kyçe ose për t’i bërë përdoruesit të ndërmarrin disa veprime. Do të mësoni gjithashtu kur manipulimi është më i mirë se sulmi frontal.

Mbrojtja kibernetike – siguria dhe monitorimi

Në këtë modul, ne do të shikojmë sigurinë nga ana e mbrojtësve. Do të flasim për aspektet më të rëndësishme të mbrojtjes, strukturat si KOS apo CERT dhe do të karakterizojmë mjetet që përdorin.

Do të mësoni se cilat janë zgjidhjet dhe mjetet më të njohura të sigurisë, si dhe çfarë është gjuetia e kërcënimeve ose si të gjurmohen kërcënimet.

Së fundi, do të përpiqemi të zbulojmë botën e fshehur të mjekësisë ligjore kompjuterike – do të flasim për hetimet, procesin e hetimit, mjetet e ndryshme, marrjen dhe analizimin e provave.

Bazat e Windows Server

Siguria e sistemit është aq e fortë sa hallka e tij më e dobët. Prandaj, në këtë modul do të flasim për Windows Server, duke përdorur shembullin e të cilit do të tregojmë se si të menaxhojmë klientët, domainet dhe si t’i kontrollojmë ato nga ana e administratorit.

Falë kësaj, do të mësoni se çfarë gabimesh konfigurimi mund të bëhen, si të mos i bëni ato dhe nëse ato mund të shfrytëzohen në një sulm.

Pentesting dhe përshkallëzimi i privilegjeve

Ky modul është një sfidë e vërtetë – do të flasim për përshkallëzimin dhe numërimin e privilegjeve në sistemet operative Linux dhe Windows.

Falë këtij moduli, do të mësoni se cilat janë llojet e lejeve, çfarë është përshkallëzimi dhe për çfarë shërben. Gjithashtu, do të mësoni se si të anashkaloni sigurinë e integruar në sistemet operative. Për ëmbëlsirë, ne do të thyejmë fjalëkalimet e përdoruesve dhe do të shfrytëzojmë dobësitë!

Metodat e pentestit të infrastrukturës

Duke ditur nga mësimet e mëparshme se çfarë është numërimi, ne do të shkojmë përtej një makinerie dhe do ta përdorim atë për t’u kujdesur për të gjithë infrastrukturën – një sulm në shkallë të gjerë.

Ne do të flasim për Active Directory, numërimin e tij në mjedisin e lartpërmendur Windows Server, çfarë është Kerberos dhe si të përdoret PowerShell për një sulm.

Testimi i penetrimit të aplikacioneve në internet

Ky modul ka të bëjë me një aspekt jashtëzakonisht interesant, i cili është testimi i sigurisë së aplikacioneve në ueb. Ne do t’ju tregojmë për të gjithë procesin e kryerjes së një pentesti të tillë, do të paraqesim mjete që mund të jenë të dobishme dhe metodologji që ia vlen të përdoren.

Do të mësoni për llojet më të zakonshme të sulmeve reale në faqet e internetit, duke përfshirë p.sh. SQL Injection i lartpërmendur, por edhe sulme shumë interesante XSS, XXE, RCE ose LFI.

Projektet

Në SDA, ne fokusohemi në praktikë. Një dozë solide njohurish do të testohet gjatë katër projekteve praktike të kryera gjatë kursit nën mbikëqyrjen e një trajneri.

Si pjesë e projektit të parë, ju do të krijoni një mjet praktik që do të lehtësojë punën tuaj duke automatizuar aktivitetet e përsëritura. Do t’ju japë më shumë kohë për të mësuar rreth sigurisë kibernetike!

Një projekt tjetër është të anashkalojmë sigurinë e rrjetit në shembuj realë – ne me të vërtetë do të thyejmë fjalëkalimet, do të sulmojmë rrjetet Wi-Fi dhe do të përgjojmë komunikimin!

Projekti i tretë është një zbatim praktik i njohurive kur sulmoni infrastrukturën – ne do t’ju tregojmë një shembull real të përshkallëzimit të privilegjeve, do të përdorim gabime në nisjen e makinës dhe do të tregojmë se si të sulmojmë Kerberos.

Projekti i fundit është të testoni njohuritë tuaja për sulmet e avancuara. Ne jemi gati të kryejmë një test të depërtimit të aplikacionit në ueb. Duke përdorur mjetet dhe metodologjitë e paraqitura më parë, ne do të kryejmë një sulm të vërtetë në aplikacionin e trajnimit, dhe si në punën reale të një pentester – në fund të fundit do të përgatisim një raport.

Hyrje në sigurinë kibernetike

Siguria kibernetike është një fushë shumë e gjerë njohurish që po evoluon vazhdimisht. Për ta përvetësuar në mënyrë efikase, është e nevojshme të zgjidhen bazat dhe të shpjegohen konceptet që zakonisht ngatërrohen.

Në këtë modul, ne do të përcaktojmë këto koncepte, së bashku me atë se çfarë është siguria kibernetike dhe siguria e informacionit, si dhe se ku ndryshojnë ato nga njëra-tjetra. Ne do të flasim për trekëndëshin e sigurisë kibernetike – konfidencialitetin, integritetin dhe disponueshmërinë, si dhe se si cenueshmëria, kërcënimi dhe rreziku varen nga njëri-tjetri.

Së fundi, do të merremi me konceptet bazë të sulmit.. Ne do t’ju tregojmë se kush është në të vërtetë një haker, si funksionon dhe si ndryshon nga një pentester dhe një kriminel kibernetik.

Pajisjet kompjuterike, sistemi operativ, bazat e virtualizimit

Si pjesë e këtij moduli, ne do të përshkruajmë historinë e kompjuterëve. Ne do t’ju tregojmë për evolucionin e tyre, si dhe për ndërtimin e tyre – komponentët, transportuesit ose llojet e kartave të rrjetit. Në fund të fundit, thyerja e sigurisë është gjithashtu gjetja e dobësive në harduer.

Më pas do të përshkruajmë konceptin e një sistemi operativ dhe do të flasim për virtualizimin – çfarë është, pse është e rëndësishme dhe si ta përdorim atë për të krijuar një mjedis testimi.

Bazat e rrjeteve kompjuterike

Në këtë modul jashtëzakonisht të rëndësishëm, ne do t’ju prezantojmë konceptet në fushën e rrjeteve kompjuterike – do të flasim për historinë dhe zhvillimin e tyre, llojet, topologjitë dhe llojet. Ne do të përfshijmë gjithashtu njohuri për komunikimin me valë si dhe pajisjet e rrjetit.

Për të plotësuar njohuritë tuaja, do të mësoni më shumë rreth shtresave të modelit të rrjetit, çfarë është adresimi, çfarë protokolle funksionojnë në rrjetet kompjuterike dhe si mund të sulmohen ose mbrohen ato.

Linux për hakerat nga bazat

Linux ka qenë gjithmonë i lidhur me hakerat dhe entuziastët e kompjuterave. Nga bazat, ne do t’ju tregojmë për shpërndarjet e ndryshme të këtij sistemi operativ, veçanërisht ato që lehtësojnë aktivitetet e sigurisë kibernetike.

Do të mësoni se si të lundroni në sistemin operativ Linux, cilat janë komandat bazë, strukturat e skedarëve, operatorët dhe si të konfiguroni rrjetin.

Bazat e Python + Python për sigurinë

Gjuha Python është një element kryesor në arsenalin e çdo pentester. Kjo gjuhë dinamike, me qëllim të përgjithshëm, falë aftësive të saj të mëdha, të cilat e bënë atë jashtëzakonisht popullore, ju lejon të zbatoni shpejt mjetet tuaja, si në fushën e sulmit ashtu edhe në fushën e mbrojtjes.

Si pjesë e këtij moduli, ne do të fokusohemi në bazat – nga erdhi Python, pse është një gjuhë “interpretuar”, si ta përdorim atë në vijën e komandës dhe si në përpilues. Ne do të shpërndajmë koncepte të tilla si: llojet e të dhënave, si bazë ashtu edhe komplekse, variablat, do të flasim gjithashtu për operatorët, deklaratat e kushtëzuara, unazat dhe si të shkruani funksionet tuaja duke përdorur shembuj të qartë.

Më pas do të shkojmë në një nivel më të lartë të Python dhe do të tregojmë se si ta përdorim atë në të vërtetë në fushën e sigurisë. Ne do të fokusohemi si në komunikimin me aplikacionet në ueb, do të tregojmë se si të përpunojmë faqet e internetit dhe si të krijoni veglat tuaja që mund të përdoren për sulme të tilla si brute-force ose kapja e banerëve.

Ne gjithashtu do të flasim për biblioteka të ndryshme Python që mund të përdoren për të krijuar mjete të ndryshme – të tilla si një keylogger, ransomware dhe si të automatizoni punën tuaj.

Bazat e të dhënave SQL

Bazat e të dhënave janë një fushë jashtëzakonisht e rëndësishme e njohurive në shkencën kompjuterike. Në fillim do t’ju tregojmë se si janë krijuar, dizajnuar dhe çfarë të dhënash mund të ruhen në to.

Ne do të shpërndajmë koncepte të tilla si CRUD ose ACID dhe do të tregojmë gjithashtu operacione të avancuara si kombinimi dhe ngushtimi i rezultateve.

Baza për këtë do të jetë gjuha SQL, të cilën entuziastët e sigurisë duhet ta lidhin menjëherë me të famshmen SQL Injection!

Siguria e rrjeteve kompjuterike dhe procesi i kryerjes së një sulmi kibernetik

Në këtë modul, ne do të zbulojmë sekretet e kriptologjisë duke prezantuar koncepte të tilla si funksionet hash, tabelat e ylberit ose shifrat dhe të karakterizojmë llojet e tyre. Falë kësaj, ne do të jemi në gjendje të fokusohemi në protokolle të tilla si SSL/TLS, SSH ose VPN.

Ne do t’ju tregojmë se si të mbroni veten duke përdorur mjete të tilla si WAF, EPS, SIEM ose IPS.

Më pas, ne do të fokusohemi në sulmet kibernetike dhe sigurinë e rrjetit kompjuterik. Ne do të prezantojmë koncepte të tilla si white box, black box dhe gray box dhe do t’ju tregojmë se nga çfarë karakterizohen dhe si ndryshojnë nga njëra-tjetra.

Ne gjithashtu do t’i përgjigjemi pyetjes nëse një pentest është gjithmonë një sulm, cilat janë metodat dhe fazat e kryerjes së një pentesti dhe do të shpjegojmë se çfarë është Cyber Kill Chain.

Metodat e anashkalimit të sigurisë

Në këtë modul, ne do të fokusohemi në anashkalimin e sigurisë në trafikun e rrjetit. Ne do të tregojmë mjetet më të njohura (përfshirë WireShark dhe Metasploit të famshëm), si të analizojmë dhe përgjojmë trafikun e rrjetit (përfshirë të dhënat dhe fjalëkalimet) do të flasim për llojet e sulmeve në rrjet dhe thyerjen e fjalëkalimit.

Përveç kësaj, do të mësoni shumë rreth skanimit të rrjetit si një element thelbësor në procesin e hakerimit, hakimit të rrjeteve Wi-Fi dhe fshehjes së identitetit tuaj në rrjet.

Inxhinieria sociale dhe inteligjenca e bardhë

Inxhinieria sociale është një mjet i fuqishëm në arsenalin e çdo hakeri – kjo është arsyeja pse ne do t’ju tregojmë për mënyrat e marrjes së informacionit, për çfarë është OSINT dhe do të përcaktojmë se çfarë është inteligjenca e bardhë.

 

Do të mësoni rreth mjeteve që mund të përdoren për të marrë informacione kyçe ose për t’i bërë përdoruesit të ndërmarrin disa veprime. Do të mësoni gjithashtu kur manipulimi është më i mirë se sulmi frontal.

Mbrojtja kibernetike – siguria dhe monitorimi

Në këtë modul, ne do të shikojmë sigurinë nga ana e mbrojtësve. Do të flasim për aspektet më të rëndësishme të mbrojtjes, strukturat si KOS apo CERT dhe do të karakterizojmë mjetet që përdorin.

Do të mësoni se cilat janë zgjidhjet dhe mjetet më të njohura të sigurisë, si dhe çfarë është gjuetia e kërcënimeve ose si të gjurmohen kërcënimet.

Së fundi, do të përpiqemi të zbulojmë botën e fshehur të mjekësisë ligjore kompjuterike – do të flasim për hetimet, procesin e hetimit, mjetet e ndryshme, marrjen dhe analizimin e provave.

Bazat e Windows Server

Siguria e sistemit është aq e fortë sa hallka e tij më e dobët. Prandaj, në këtë modul do të flasim për Windows Server, duke përdorur shembullin e të cilit do të tregojmë se si të menaxhojmë klientët, domainet dhe si t’i kontrollojmë ato nga ana e administratorit.

Falë kësaj, do të mësoni se çfarë gabimesh konfigurimi mund të bëhen, si të mos i bëni ato dhe nëse ato mund të shfrytëzohen në një sulm.

Pentesting dhe përshkallëzimi i privilegjeve

Ky modul është një sfidë e vërtetë – do të flasim për përshkallëzimin dhe numërimin e privilegjeve në sistemet operative Linux dhe Windows.

Falë këtij moduli, do të mësoni se cilat janë llojet e lejeve, çfarë është përshkallëzimi dhe për çfarë shërben. Gjithashtu, do të mësoni se si të anashkaloni sigurinë e integruar në sistemet operative. Për ëmbëlsirë, ne do të thyejmë fjalëkalimet e përdoruesve dhe do të shfrytëzojmë dobësitë!

Metodat e pentestit të infrastrukturës

Duke ditur nga mësimet e mëparshme se çfarë është numërimi, ne do të shkojmë përtej një makinerie dhe do ta përdorim atë për t’u kujdesur për të gjithë infrastrukturën – një sulm në shkallë të gjerë.

Ne do të flasim për Active Directory, numërimin e tij në mjedisin e lartpërmendur Windows Server, çfarë është Kerberos dhe si të përdoret PowerShell për një sulm.

Testimi i penetrimit të aplikacioneve në internet

Ky modul ka të bëjë me një aspekt jashtëzakonisht interesant, i cili është testimi i sigurisë së aplikacioneve në ueb. Ne do t’ju tregojmë për të gjithë procesin e kryerjes së një pentesti të tillë, do të paraqesim mjete që mund të jenë të dobishme dhe metodologji që ia vlen të përdoren.

Do të mësoni për llojet më të zakonshme të sulmeve reale në faqet e internetit, duke përfshirë p.sh. SQL Injection i lartpërmendur, por edhe sulme shumë interesante XSS, XXE, RCE ose LFI.

Projektet

Në SDA, ne fokusohemi në praktikë. Një dozë solide njohurish do të testohet gjatë katër projekteve praktike të kryera gjatë kursit nën mbikëqyrjen e një trajneri.

Si pjesë e projektit të parë, ju do të krijoni një mjet praktik që do të lehtësojë punën tuaj duke automatizuar aktivitetet e përsëritura. Do t’ju japë më shumë kohë për të mësuar rreth sigurisë kibernetike!

Një projekt tjetër është të anashkalojmë sigurinë e rrjetit në shembuj realë – ne me të vërtetë do të thyejmë fjalëkalimet, do të sulmojmë rrjetet Wi-Fi dhe do të përgjojmë komunikimin!

Projekti i tretë është një zbatim praktik i njohurive kur sulmoni infrastrukturën – ne do t’ju tregojmë një shembull real të përshkallëzimit të privilegjeve, do të përdorim gabime në nisjen e makinës dhe do të tregojmë se si të sulmojmë Kerberos.

Projekti i fundit është të testoni njohuritë tuaja për sulmet e avancuara. Ne jemi gati të kryejmë një test të depërtimit të aplikacionit në ueb. Duke përdorur mjetet dhe metodologjitë e paraqitura më parë, ne do të kryejmë një sulm të vërtetë në aplikacionin e trajnimit, dhe si në punën reale të një pentester – në fund të fundit do të përgatisim një raport.

Çfarë përveç vetë kursit?

Kursi ynë nuk ka të bëjë vetëm me programimin. Ne japim shumë më tepër! Duam të jemi partneri juaj në ndryshim. Prandaj, përveç orëve intensive me trajnerët tanë, ne kemi përgatitur një paketë të plotë të mbështetjes në karrierë:

Këshillim për karrierë

Ju do të merrni pjesë në trajnime praktike me këshilluesin tonë të karrierës gjatë kursit, i cili do t’ju përgatisë për të filluar procesin e kërkimit të punës. Përveç kësaj, do të mësoni se si të dilni mirë gjatë një interviste rekrutimi, ku të kërkoni informacione rreth ngjarjeve interesante të industrisë dhe si të dalloheni në mënyrë efektive nga të rinjtë e tjerë.

Konsultime individuale për CV

Ne do t’ju ndihmojmë të krijoni një CV profesionale që do të bëhet kopertina juaj në tregun e punës gjatë kursit. Këshilluesit tanë të karrierës do t’ju mbështesin gjithashtu në ndërtimin e profilit tuaj në LinkedIn dhe do t’ju këshillojnë se si të gjeni punën tuaj të parë në industrinë e IT.

Simulimi i intervistës teknike

Në fund të kursit, ne përgatisim një simulim të rekrutimit teknik. Është e ngjashme me atë që ka shumë të ngjarë të përballeni gjatë procesit të rekrutimit për punën tuaj të re në IT. Një nga trajnerët tanë do të luajë rolin e një rekrutuesi teknik për të verifikuar njohuritë tuaja në praktikë dhe më pas do t’ju dërgojë një mesazh reagimi për rezultatet tuaja.

Biblioteka virtuale

Do të keni akses në bibliotekën tonë virtuale SDA plot me libra elektronikë, audiolibra dhe video-trajnime, duke ju lejuar të eksploroni më tej sekretet e botës së IT-së. Përveç kësaj, do të gjeni materiale të dobishme gjatë trajnimit dhe artikuj të dobishëm në mësimin e gjuhës angleze. Ju gjithashtu do të keni akses në raftet tona virtuale pas kursit.

Si të financoni kursin?

Pagesë e menjëherëshme

Nuk keni nevojë për këste apo fonde? Zgjidhni një pagesë të njëhershme dhe qëndro i qetë përgjatë gjithë kursit.

Financimet e ofruara nga AKPA & AADF

Apliko tani në e-Albania  për të përfituar financimin nga AKPA dhe një bursë ekstra nga AADF. Mund të përfitoni nisur nga 50% zbritje të vlerës fillestare. Bëhu pjesë e webinareve tona për të mësuar më shumë mbi këto mundësi.

Paguani në 3 këste

Përpos bursave të ofruara ka edhe një mundësi pagese me 3 këste nga SDA pa përqindje interesi të shtuar.

Çmimi për kursin: 2800€ 800€

Si duken kurset tona?

Ne i përgatisim kurset tona në mënyrë që ato të jenë të kuptueshme dhe të arritshme për të gjithë. Kjo do të thotë që ju nuk keni nevojë të keni njohuri ose përvojë të mëparshme në industrinë e IT. Ne do të fillojmë me bazat dhe do t’ju mësojmë gjithçka.

Ju me siguri keni detyrat tuaja të përditshme, punën, familjen ose shkollën, prandaj ne zhvillojmë kurse në formën më të përshtatshme dhe komode, në modalitetin e fundjavës – të  shtunën dhe të dielën nga ora 9.00 deri në 16.00

Zgjidhni datën që është e përshtatshme për ju dhe regjistrohuni për kursin.

Jeni të interesuar për datën e ardhshme të këtij kursi? Plotësoni formularin dhe ne do t’iu kontaktojmë.

Ekspertët tanë

Product Owner

Juela Zeneli

Ajo është një testuese software-i e certifikuar, me pasion për të dhënë mësim në fushën e artit të testimit. Ajo aktualisht është Titullare Produkti në një kompani me bazë në Gjermani, Communardo, e specializuar në komunikimin dhe bashkëpunimin e ndërmarrjeve.

Senior Software Developer

Sokol Likaj

Sokoli është një zhvillues software-i me përvojë të gjerë në PHP, Python, Flask, FastAPI dhe Ruby. Karriera e tij e pasur përfshin shumë kompani, si Ritech Solutions, Abramo, Teachaway, Wearefiber dhe Tucows Ince. Ai numëron zhvillimin e një grupuesi informacioni të thesarit dhe orkestrimin ACD me mikro-shërbime si arritjet e tij kryesore deri më tani. Kur nuk shkruan kode, Sokoli luan shah dhe bën shëtitje në male.

Software Engineer

Denalda Bishani

Një inxhiniere software-i me përvojë, Denalda njeh në majë të gishtave teknologji të tilla si Java 8, Spring boot, ose Hibernate. Ajo është gjithashtu e aftë në shërbimet e web-it RESTful, Angular dhe zhvillimin e aplikacioneve hibride për pajisjet e lëvizshme. Ajo ka punuar si zhvilluese Java për kompani të njohura, si Lufthansa Industry Solutions dhe IkubINFO. Kur nuk është e zënë me kodimin, Denalda pëlqen të udhëtojë dhe të zbulojë vende nëpër botë që konsiderohen thesare të fshehura.

Developer and Mentor

Nick Balani

Nick, një zhvillues dhe mentor ambicioz e shumë i motivuar, pëlqen të krijojë gjëra të mrekullueshme dhe të udhëtojë nëpër botë. Ai zotëron diplomë Master në Shkenca Kompjuterike dhe ka mbi 10 vjet përvojë si zhvillues i sistemeve të plota kompjuterike. Nick njeh mirë teknologji të tilla si C#, Java, JavaScript, Python, .NET Core, Spring Boot, Node JS, Blockchain, WebRTC dhe disa teknologji frontend. Ai është gjithashtu një arkitekt i certifikuar i zgjidhjeve të “cloud” në AWS. Vitin e kaluar, Nick hodhi në treg startup-in e tij të quajtur Hermex që ndihmon bizneset të krijojnë një dyqan online me një klikim.