ფილტრი

ვაკანსიები

კონკურსი სამეცნიერო კონფერენციაში მონაწილეობის მისაღებად

ID 52527

ასოციაცია ჰერა XXI აცხადებს კონკურსს სამეცნიერო კონფერენციაში მონაწილეობის მისაღებად.

კონფერენციაში მონაწილეობის მიღება შეუძლიათ საქართველოს უმაღლესი საგანმანათლებლო დაწესებულებების ნებისმიერი ფაკულტეტის ბაკალავრიატისა და მაგისტრატურის სტუდენტებს. უპირატესობა მიენიჭება საზოგადოებრივი ჯანდაცვის და მენეჯმენტის, სამკურნალო, საექთნო ფაკულტეტის სტუდენტებს. მიიღება ინდივიდუალური ან ორი ავტორისგან შემდგარი ჯგუფური ნაშრომები.

კონფერენციის მხარდამჭერია თბილისის მერიის აიიპ „თბილისის ახალგაზრდული ცენტრების გაერთიანება“. კონფერენციას ორგანიზებას უწევს ასოციაცია „ჰერა ოცდაერთი“.

ნაშრომი მიიღება შემდეგ თემებთან დაკავშირებით: ადრეული ქორწინება; ადრეული ქორწინება და მისი გავლენა რეპროდუქციულ ჯანმრთელობაზე; მოზარდის ორსულობასთან დაკავშირებული რისკები და პრევენცია; ადრეული ქორწინება, როგორც ბარიერი განათლებისა და კარიერული განვითარებისთვის; ადრეული ქორწინების სოციო-კულტურული შედეგები.
 

სქესობრივი და რეპროდუქციული ჯანმრთელობა ახალგაზრდებში: სქესობრივ და რეპროდუქციულ ჯანმრთელობაზე ინფორმაციისა და განათლების; ხელმისაწვდომობა ახალგაზრდებისთვის  საქართველოში; ახალგაზრდების კონფიდენციალური და უსაფრთხო სამედიცინო მომსახურეობა: საჭიროებები და გამოწვევები; რეპროდუქციული ჯანმრთელობის სერვისების, მათ შორის ოჯახის დაგეგმვისა და უსაფრთხო აბორტის ხელმისაწვდომობა ახალგაზრდა გოგონებსა და ქალებში: ფინანსური და ტერიტორიული ბარიერები,  მათ საჭიროებებზე მორგებულ, სტიგმისგან თავისუფალ სერვისებზე წვდომა.

მონაწილეს შეუძლია აირჩიოს ჩამოთვლილი ქვეპუნქტებიდან ერთ-ერთი ან რამდენიმე. გთხოვთ, ნაშრომის სათაურში მიუთითოთ შესაბამისი თემის ნომერი.

მოცულობა – 5-7 გვერდი,  სილფაენი, შრიფტის ზომა – 11, ხაზებს შორის დაშორება – 1.15. ნაშრომი უნდა შეიცავდეს თავფურცელს, სქოლიოსა და ბიბლიოგრაფიას. ნაშრომი შესრულებული უნდა იყოს ქართულ ენაზე.

ნაშრომები შეგიძლიათ გამოგზავნოთ ელ–ფოსტაზე: [email protected] ველში მიუთითეთ „კონფერენცია“. ნაშრომის გამოგზავნის ბოლო ვადა: 10 სექტემბერი, 23:59 სთ; პლაგიატის აღმოჩენის შემთხვევაში ნაშრომი არ განიხილება.  ნაშრომებს განიხილავს კომისია. შერჩეულ მონაწილეებს დაუკავშირდებიან 1 ოქტომბერს.

დამატებითი კითხვების შემთხვევაში მოგვწერეთ: [email protected]

განთ. 13 აგვისტო 12:34

ბოლო ვადა 10 სექტემბერი 00:00

ტრენინგი საზოგადოებრივი ორგანიზაციების გაძლიერებაზე

ID 52395

კონსულტაციისა და ტრენინგის ცენტრი აცხადებს ტრენინგს საზოგადოებრივი ორგანიზაციების გაძლიერებაზე.

იხილეთ ამ განცხადების სრული ტექსტი თანდართული ფაილის სახით.

განთ. 9 აგვისტო 15:40

ბოლო ვადა 9 სექტემბერი 00:00

მოწვევა ვორქშოფში მონაწილეობაზე

ID 52290

გიწვევთ ვორქშოფში მონაწილეობის მისაღებად თემაზე-"დეზინფორმაცია - საქართველოში არსებულინარატივის კვლევა, იდენტიფიცირება და ბრძოლა "

მონაწილეობის მიღება შეუძლიათ: სამოქალაქო საზოგადოების წარმომადგენლებს - ადგილობრივ აქტივისტებს, ჟურნალისტებს, ეკლესიის და ადგილობრივი თვითმმართველობის წარმომადგენლებს, თბილისიდან და საქართველოს რეგიონებიდან.

დრო და ადგილი: 16-17 ოქტომბერი, 2018 წელი; თბილისი, საქართველო

აღწერა:

საქართველოს სტრატეგიული კვლევების ინსტიტუტი და ვარშავის ინსტიტუტი აცხადებს განაცხადების მიღებას 1.5 დღიან ტრენინგში მონაწილეობის მისაღებად, რომელიც გაიმართება პროექტის "დეზინფორმაცია - საქართველოში არსებული ნარატივის კვლევა, იდენტიფიცირება და ბრძოლა" ფარგლებში. პროექტი თანადაფინანსებულია პოლონეთის საგარეო საქმეთა სამინისტროს პოლონეთის განვითარების თანამშრომლობის პროგრამის მიერ. ტრენინგის მიზანია საქართველოს სამთავრობო ინსტიტუციებში და არასამთავრობო ორგანიზაციებში რუსული დეზინფორმაციის ცნობადობისა და წინააღმდეგ ბრძოლის შესაძლებლობების გაძლიერება.

კონკრეტული მიზნებია:

** პოლონური გამოცდილებისა და ცოდნის გაზიარება რუსული პროპაგანდის მუშაობის, იდენტიფიცირების და მასთან ბრძოლის შესახებ;
** საქართველოში რუსული გავლენის შეფასება;
** ქართული სამოქალაქო საზოგადოების გაძლიერება;
** პრაქტიკული ინსტრუქციების შემუშავება ქართული სამთავრობო და არასამთავრობო სექტორისთვის.

ტრენინგის სამუშაო ენაა ქართული. მონაწილეები დაჯილდოვდებიან სერთიფიკატებით.

მონაწილეობა შეუძლიათ: სამოქალაქო საზოგადოების წარმომადგენლებს - ადგილობრივ აქტივისტებს, ჟურნალისტებს, ეკლესიის და ადგილობრივი თვითმმართველობის წარმომადგენლებს, თბილისიდან და საქართველოს რეგიონებიდან.

საფასური: ტრენინგში მონაწილეობა უფასოა.

პროგრამა ნაწილობრივ აანაზღაურებს მგზავრობის და საცხოვრებლის ხარჯებს საქართველოს რეგიონებიდან 10 მონაწილისთვის. 

განაცხადის გაკეთება: 

განაცხადის გაკეთების ბოლო ვადაა 2018 წლის 10 სექტემბერი

მონაწილეობის მსურველებმა უნდა გამოაგზავნონ 1 გვერდიანი სამოტივაციო წერილი და CV (ქართულ ან ინგლისურ ენაზე) ელ-ფოსტის მისამართზე: [email protected]

განთ. 8 აგვისტო 10:13

ბოლო ვადა 10 სექტემბერი 00:00

სახელმწიფო შესყიდვების სასერტიფიკატო პროგრამა

ID 52208

ამერიკის შეერთებული შტატების საერთაშორისო განვითარების სააგენტოს (USAID) პროექტის "მმართველობა განვითარებისთვის (G4G) საქართველოში" მხარდაჭერით, "ნიუ ვიჟენ უნივერსიტეტი" და თავისუფალი ბაზრის ადვოკატირების ორგანიზაცია (ფრემა) აცხადებს კონკურსს სახელმწიფო შესყიდვების სასერტიფიკატო პროგრამის მონაწილეთა შესარჩევად .

პროგრამის აღწერა:

  • სასერტიფიკატო პროგრამის მიზანია სახელმწიფო შესყიდვების მენეჯერის პროფესიის ჩამოყალიბება.
  • პროგრამა განკუთვნილია იმ პირებისთვისა, ვინც მუშაობს სახელმწიფო შესყიდვების საკითხებზე, ან ვისაც აქვს მიზანი მომავალში ჩაერთოს მსგავს საქმიანობაში.


პროგრამა მოიცავს ოთხ მოდულს:

  • სამართალი
  • ფინანსები
  • მენეჯმენტი
  • ინფორმაციული ტექნოლოგიები
  • დამატებით, პროგრამის ფარგლებში გათვალისწინებულია ლიდერობისა და კომუნიკაციის ტრენინგები. 
  • საუკეთესო მონაწილეები, რომელთაც ექნებათ სურვილი გადასცენ მიღებული ცოდნა მესამე პირებს ჩართულნი იქნებიან შესაბამის ღონისძიებებში, როგორც ტრენერები.
  • პროგრამის ფარგლებში გათვალისწინებულია როგორც მასტერკლასები, ასევე, მოცემულ სფეროში მოღვაწე პირების ერთმანეთთან დაკავშირებისა და ცოდნა-გამოცდილების გაცვლის აქტივობები (ე.წ ნეთვორქინგ ღონისძიებები).


შეფასება და სერტიფიცირება:

პროგრამის მონაწილე ფასდება 100 ქულიანი სისტემით. აქედან, 30 ქულით ფასდება დასწრება, 30 ქულით დავალებების (ტექსტების) შესრულება, ხოლო 40 ქულა დაეთმობა ფინალურ გამოცდას. 

კურსის დასრულებისას გაიცემა 2 სახის სერტიფიკატი: 

  • სასერტიფიკატო კურსის წარმატებით დასრულების სერტიფიკატი, იმ მონაწილეებისთვის (91-100 ქულით დასრულების შემთხვევაში)
  • სასერტიფიკატო კურსის მონაწილის სერტიფიკატი (70-90 ქულით დასრულების შემთხვევაში)


მოთხოვნები მონაწილეთა მიმართ:

პროგრამაში მონაწილეობის მიღება შეუძლია ნებისმერ პირს, რომელიც აკმაყოფილებს შემდეგ აუცილებელ საკვალიფიკაციო მოთხოვნას:

  • ბაკალავრის ხარისხი სამართალში, ბიზნესში, ეკონომიკაში, ფინანსებში, მენეჯმენტში; ან 
  • სხვა მომიჯნავე სპეციალობის ბაკალავრის ხარისხის მქონე პირი, რომელსაც შეუძლია დაადასტუროს სახელმწიფო შესყიდვების სფეროში პრაქტიკული მუშაობის მინიმუმ 2 წლიანი გამოცდილება.
  • უპირატესობა მიენიჭებათ ინგლისური ენის მცოდნეებს, რომელთაც ექნებათ ინგლისურ ენაზე კომუნიკაციისა და წერის უნარები. 
  • განრიგი
  • სახელმწიფო შესყიდვების სასერტიფიკატო პროგრამა სამთვიანია (არანაკლებ 80 აკადემიური საათი) და დაიწყება 2018 წლის სექტემბერში. 
  • შეხვედრები ჩატარდება საშუალოდ კვირაში სამჯერ, არასამუშაო საათებში.


შერჩევა:

კანდიდატები შეირჩევიან წარმოდგენილი აპლიკაციებისა და CV-ების საფუძველზე. ცალკეულ შემთხვევაში შესაძლოა დაინიშნოს ინდივიდუალური გასაუბრება. დაინტერესებულმა პირებმა CV უნდა გამოგზავნონ ელ.ფოსტით, არა უგვიანეს 2018 წლის 20 აგვისტოსა, მისამართზე: [email protected] 

შერჩეული მონაწილეებისთვის სასერტიფიკატო პროგრამაში მონაწილეობა უფასოა.

განთ. 7 აგვისტო 09:55

ბოლო ვადა 20 აგვისტო 00:00

ტრენინგ-კურსი სათემო აქტივისტებისა და ლიდერებისთვის

ID 52194

"კონსულტაციისა და ტრენინგის ცენტრი" აცხადებს ტრენინგს სათემო აქტივისტებისა და ლიდერებისათვის.

განაცხადის შემოტანის საბოლოო ვადა: 7 სექტემბერი, 2018 წ.

იხილეთ ამ განცხადების სრული ტექსტი თანდართული ფაილის სახით.

განთ. 6 აგვისტო 17:06

ბოლო ვადა 7 სექტემბერი 00:00

ტრენინგები არასამთავრობო ორგანიზაციებისთვის - რეგიონები

ID 52190

"საერთაშორისო გამჭვირვალობა - საქართველო" საერთაშორისო გამჭვირვალობის გლობალური ანტიკორუფციული მოძრაობის ეროვნული ბიუროა საქართველოში. "საერთაშორისო გამჭვირვალობა - საქართველოს" საქმიანობის მიზანია საჯარო ინსტიტუტების განვითარების, კარგი მმართველობისა და კანონის უზენაესობის დამკვიდრების ხელშეწყობა, მთავრობის გამჭვირვალობისა და ანგარიშვალდებულების უზრუნველყოფა, სამართლიანი და დემოკრატიული არჩევნების მხარდაჭერა და საყოველთაოდ აღიარებული ადამიანის უფლებების დაცვა. ჩვენი საქმიანობისა და პროექტების შესახებ დამატებითი ინფორმაციისათვის ეწვიეთ ვებ გვერდს http://transparency.ge

ტრენინგების შესახებ:

"საერთაშორისო გამჭვირვალობა - საქართველო" აცხადებს მიღებას სამეგრელო-ზემო სვანეთში, იმერეთსა და აჭარაში არასამთავრობო ორგანიზაციებისთვის ტრენინგების ციკლში მონაწილეობის მისაღებად, რომელიც ჩატარდება ნორვეგიის სამეფოს საგარეო საქმეთა სამინისტროს მხარდაჭერით.

ტრენინგების ციკლის მიზანია არასამთავრობო ორგანიზაციებს, მოქალაქეთა საინიციატივო ჯგუფებს, ასოციაციებს და გაერთიანებებს მიეცეთ საშუალება, უკეთ დაგეგმონ საკუთარი საქმიანობა საზოგადოებრივი სიკეთეების უზრუნველსაყოფად, ადგილობრივი, ავტონომიური და ცენტრალური ხელისუფლების ანგარიშვალდებულებისა და გამჭვირვალობის ხარისხის ასამაღლებლად. ტრენინგები მოიცავს მონაცემთა ბაზებში მუშაობის უნარების, სამოქალაქო აქტივიზმისა და ადვოკატირების, ადგილობრივ და საერთაშორისო დონორ ორგანიზაციებთან ურთიერთობის სწავლებას და ანტი-დასავლური პროპაგანდის წინააღმდეგ ბრძოლის მეთოდების გაზიარებას.

ტრენინგების ციკლის ფარგლებში გათვალისწინებულია 4-4 ტრენინგის ჩატარება 2018 წლის განმავლობაში ქუთაისში, ზუგდიდსა და ბათუმში. პროექტით გათვალისწინებულია სხვა მუნიციპალიტეტებში მოქმედი ორგანიზაციების თანამშრომელთა და მოხალისეთა ტრანსპორტირების ხარჯის დაფარვა. თითო ორგანიზაციიდან ტრენინგზე დასწრების საშუალება მაქსიმუმ 2 წარმომადგენელს ექნება.

29-31 აგვისტოს ტრენინგი ჩატარდება ფონდების და დაფინანსების წყაროების მოძიებაზე, მცირე და დიდ შემომწირველებთან მუშაობაზე. (29 აგვისტოს ქუთაისში, 30 აგვისტოს ზუგდიდში, 31 აგვისტოს ბათუმში). 

განცხადის წარდგენის პროცესი:

დაინტერესებულმა ორგანიზაციამ ელექტრონულ მისამართზე [email protected] უნდა გამოგზავნოს შემდეგი დოკუმენტები, ქართულ ან ინგლისურ ენაზე:

  • სამეწარმეო რეესტრში ორგანიზაციის რეგისტრაციის უახლესი ამონაწერი;
  • ორგანიზაციის მიერ განხორციელებული აქტივობების მოკლე ჩამონათვალი (მაქსიმუმ 500 სიტყვა).


ასევე, დოკუმენტების მიღება შესაძლებელია ორგანიზაციის ცენტრალურ და რეგიონულ ოფისებში, 10:00-დან 18:00 საათამდე (ორშაბათიდან-პარასკევის ჩათვლით), შემდეგ მისამართებზე:

თბილისი, აღმაშენებლის გამზ. 61, 0102, ტელ:+ 995 322 92 14 03
ქუთაისი, თამარ მეფის ქ. 21, 4600, ტელ: +995 0431 25 45 31
ბათუმი, ფარნავაზ მეფის ქ. 74, 6010, ტელ:+995 0422 29 44 88
ზუგდიდი, ცოტნე დადიანის ქ. 2, 2100, ტელ: +995 0415 22 37 20

გთხოვთ, განაცხადის სახელწოდებაში მიუთითოთ "ტრენინგებში მონაწილეობა". 

განაცხადის წარმოდგენის ბოლო ვადაა 2018 წლის 20 აგვისტო.

განთ. 6 აგვისტო 14:30

ბოლო ვადა 20 აგვისტო 00:00

ტრენინგი ძვირფასი ლითონების მიმღებთათვის

ID 52042

ძვირფას ლითონებთან, ძვირფას ქვებსა და ნაწარმთან დაკავშირებით საქმიანობაში მონაწილე პირთა უფლებებზე სამოქალაქო ზედამხედველობის საზოგადოება" (CSSOP) აცხადებს ტრენინგს ძვირფასი ლითონების მიმღებთათვის.

სწავლების დროს თქვენ შეისწავლით:

თეორიულ ნაწილში:

  • საქართველოში ლომბარდების სისტემას და მასთან დაკავშირებულ მოქმედ კანონმდებლობას;
  • ძვირფას ლითონებს (ოქრო, ვერცხლი, პლატინა, პალადიუმი), მათი გამოყენებით დამზადებული ნაკეთობების სინჯთა სისტემებს, სინჯის განსაზღვრის (დადგენის) მეთოდებს და ტექნიკას;
  • ნაკეთობებზე სინჯის აღმნიშვნელი დამღების სახეობებს და პერიოდიკას;
  • ლომბარდის მენეჯმენტის ძირითად პრინციპებს;
  • ეროვნული და უცხოური (ევრო, დოლარი) ვალუტის ბანკნოტებისა და მონეტების დამცავ მექანიზმებს და მათთან დაკავშირებულ ოპერაციებს;
  • ლომბარდის საფასო სტრატეგიის განსაზღვრას, ფასეულობათა შეფასების კრიტერიუმებს და მეთოდებს;
  • კრედიტების გაცემის ორგანიზებას;
  • ძვირფასი ლითონების ნაკეთობების დახასიათებას, კლასიფიკაციას, მათი მიღების, შენახვის და გაცემის წესებს;
  • სალარო ოპერაციების სამუშაო პროცედურებს და უნარ-ჩვევებს.


პრაქტიკულ ნაწილში:

  • ყალბი და ფალსიფიცირებული საიუველირო ნაკეთობების ამოცნობის ტექნიკურ მეთოდებს და საშუალებებს;
  • ყალბი ფულადი ბანკნოტების გამოვლენის ტექნიკასა და მათზე რეაგირების წესებს;
  • ძვირფასი ლითონების სინჯების დადგენას სასინჯი ქვის, ეტალონური "ნემსების" და რეაქტივების გამოყენებით;
  • ხვედრითი წონის მეთოდით სინჯის დადგენის ტექნიკას;
  • ძვირფასი ქვების დიაგნოსტიკას და წონის განსაზღვრას;
  • ნაკეთობაში შემავალი ქვებისა და საათის კორპუსების წონის გათვლის ტექნიკას.


სწავლების კურსის წარმატებით გავლის შემდეგ თქვენ გეძლევათ შესაძლებლობა, აიმაღლოთ კვალიფიკაცია ან დასაქმდეთ: კომერციულ ბანკებში, მიკროსაფინანსო ორგანიზაციებში, ლომბარდებში, ვალუტის გადამცვლელ პუნქტებში, სავაჭრო ცენტრებსა და კაზინოებში შემდეგ პოზიციებზე;

  • მოლარე;
  • ექსპერტ - შემფასებელი;
  • ოპერატორი;
  • მოლარე - ოპერატორი;
  • სავაჭრო დილერი;
  • ფასეულობათა მიმღები.


ტრენინგის ხანგრძლივობაა 5 დღე (დღეში 2 საათი), აქედან ერთი დღე პრაქტიკული სწავლება "საზოგადოების" სასინჯ ლაბორატორიაში.
ტრენინგის ღირებულებაა 100 ლარი. იგი მოიცავს: სწავლების საფასურს, სასწავლო მასალებს და სერტიფიკატს.

კურსდამთავრებულებზე გაიცემა შესაბამისი სერტიფიკატი, აგრეთვე, მსმენლის მოთხოვნით - სარეკომენდაციო წერილი მისი შემდგომში დასაქმების თაობაზე.

ნიშანდობლივია, რომ თავიანთი საქმიანობიდან გამომდინარე ბანკებს, მიკროსაფინანსო ორგანიზაციებს, ლომბარდებს და ვალუტის გადამცვლელ პუნქტებს ნაღდ ფულსა და ძვირფას ლითონებთან მიმართებაში აქვთ რამდენიმე საერთო ნიშანი, კერძოდ:

  • უამრავი კომერციული ბანკი და მიკროსაფინანსო ორგანიზაცია ახორციელებს სალომბარდე საქმიანობას ძვირფასი ლითონების უზრუნველყოფით;
  • ყველა კომერციული ბანკი და მიკროსაფინანსო ორგანიზაცია ახორციელებს ეროვნული და უცხოური ვალუტის კონვერტაციას;
  • ყველა ლომბარდი ახორციელებს სესხის გაცემას, როგორც ეროვნულ, აგრეთვე, უცხოურ ვალუტაში ძვირფასი ლითონების უზრუნველყოფით;
  • უამრავი ლომბარდი ახორციელებს ეროვნული და უცხოური ვალუტის კონვერტაციას;
  • ყველა გადამცვლელი პუნქტი ახორციელებს ეროვნული და უცხოური ვალუტის კონვერტაციას.


ამ საერთო ნიშნებიდან გამომდინარე, თქვენ გაქვთ შესაძლებლობა, აღნიშნული სწავლების დროს ან შემდგომ დამატებით აიღოთ ნაღდ ფულთან მუშაობის კვალიფიკაციის შესახებ მოლარის, ოპერატორის და მოლარე - ოპერატორის სერტიფიკატი.

პროგრამის წამყვანები:

მიხეილ ბეგიაშვილი - 1981 წლიდან 2001 წლამდე სასინჯი ზედამხედველობის სახელმწიფო ინსპექციის უფროსი, ამავე წლებში მან საფუძველი ჩაუყარა ძვირფასი ლითონებისა და ძვირფასი ქვების სწავლების კურსებს; 2005 წლიდან დააარსა (აიპ) "ძვირფას ლითონებთან, ძვირფას ქვებსა და ნაწარმთან დაკავშირებით საქმიანობაში მონაწილე პირთა უფლებებზე სამოქალაქო ზედამხედველობის საზოგადოება", რომელშიც გაერთიანებულნი არიან ძვირფას ლითონებსა და ძვირფას ქვებთან დაკავშირებით ბიზნეს სფეროებში მონაწილე სუბიექტები; აქვე ფუნქციონირებს "სასინჯი სამსახური", რომელიც აწარმოებს ლაბორატორიულ პირობებში ძვირფასი ლითონების სინჯის დადგენას და მათ დადამღვას შესაბამისი სინჯის აღმნიშვნელი დამღით.

მიხეილ ბეგიაშვილთან ერთად ტრენინგს უძღვებიან ფულადი ნიშნებისა და ძვირფასი ლითონების მაღალკვალიფიციური ექსპერტები, რომლებიც თავის დროზე აღნიშნულ პოზიციებზე მუშაობდნენ საქართველოს ეროვნულ ბანკში, გავლილი აქვთ სწავლება და სტაჟირება ჩეხეთის და საფრანგეთის ცენტრალურ ბანკებში, ფულის მბეჭდავ კომპანიებში "შარლ - ობერტური" და ნშდ, პარიზის ზარაფხანაში და ა.შ.

საკონტაქტო ინფორმაცია: 

ტელ: 2 519386, 2 356554, 599 561793
ელ.ფოსტა: [email protected]
ვებ გვერდი: http://www.cssop.org

განთ. 2 აგვისტო 16:26

ბოლო ვადა 2 სექტემბერი 00:00

კომპიუტერული პროგრამები

ID 52020

მიმდინარეობს მსმენელთა მიღება.

გაიცემა დიპლომი და სერტიფიკატი.

კურსების ჩამონათვალი შეგიძლიათ იხილოთ ქვევით მიბმულ ლინკზე:

http://ctaedu.ge/

(995) 593 555 025
(995) 555 870 880
ვებ-გვერდი:ctaedu.ge
facebook:Computer Technologies Academy
[email protected] 
აღმაშენებლის 172 

განთ. 2 აგვისტო 12:12

ბოლო ვადა 31 აგვისტო 00:00

Cyber Security Course

ID 52019

რას ვისწავლით ამ კურსში?

მოწინავე პრაქტიკული უნარები ყველა ონლაინ საფრთხის დაძლევაში - ჰაკერები, ტრეკერები,
malware და ყველა ინტერნეტ nastiness მათ შორის მთავრობის ჯაშუშობის და მასობრივი
თვალთვალის .

გახდე კიბერ უსაფრთხოების სპეციალისტი.

ძალიან უახლესი ინფორმაცია და მეთოდები.
ჩვენ დავეუფლებით ოპერაციული სისტემის უსაფრთხოებას, კონფიდენციალურობას და
პაჩინგს - Windows 7, Windows 8, Windows 10, MacOS და Linux.

გამოიკვლიეთ საფრთხის ლანდშაფტი - Darknets, მუქი ბაზრები, ნულოვანი დღე ხარვეზები,
ექსპლოიტის კომპლექტები, malware, ფიშინგს და ბევრად უფრო.

თქვენ დაეუფლებით დაშიფვრვას მარტივი კრახის კურსით.
სიღრმისეულად გადავხედავთ ფიზიკური და ვირტუალური იზოლაციას და
კორტერალიზაციას .დაფარვის სენდბოქსები აპლიკაციის იზოლაცია, ვირტუალური
მანქანები, Whonix და Qubes OS.

თქვენ შეისწავლით ერის სახელმწიფო საიდუმლო მიკვლევასა და ინფრასტრუქტურას და
ჰაკერულ იდეოლოგიას.

მოთხოვნები:

ოპერაციული სისტემების, ქსელების და ინტერნეტის გამოყენების ძირითადი გაგება.
შეძლებთ პროგრამული უზრუნველყოფის ჩამოტვირთვასა და ინსტალაციას. სურვილი
ისწავლოს.

აღწერა:

ისწავლით პრაქტიკული უნარ-ჩვევები ყველა ონლაინ საფრთხის დამარცხებაში,
როგორებიცაა - advanced hackers, trackers, malware, zero days, exploit kits,
cybercriminals and more.
გახდი კიბერუსაფრთხოების სპეციალისტი - წასვლა დამწყებიდან მაღალ დონემდე.
ყველა ძირითადი პლატფორმის განხილვა - Windows 7, Windows 8, Windows 10,
MacOS and Linux.

ეს კურსი მოიცავს თქვენი საჭირო უნარ-ჩვევების ფუნდამენტურ სამშენებლო ბლოკებს -
გესმით საფრთხე და მოწყვლადობის ლანდშაფტი მუქარის მოდელირებისა და რისკების
შეფასების მეშვეობით.

ჩვენ ვსწავლობთ კვარცხლბეკსა და აზროვნებას კიბერ კრიმინალს. დაფარვის malware,
ექსპლოიტი კომპლექტები, ფიშინგს, ნულოვანი დღეში vulnerabilities და ბევრად უფრო.

თქვენ შეისწავლით გლობალური მიკვლევა და გარჩევა ინფრასტრუქტურას, რომელიც
ერის სახელმწიფოებს აწარმოებს. დაფარავს NSA, FBI, CIA, GCHQ, ჩინეთის MSS და
სხვა სადაზვერვო სააგენტოების შესაძლებლობები.
თქვენ გაიგებთ ოპერაციული სისტემის უსაფრთხოებისა და კონფიდენციალურობის
ფუნქციონირების საფუძვლებს. ახლო შევხედოთ ახალი Windows 10
კონფიდენციალურობის საკითხები და როგორ უნდა შეამსუბუქოს მათ.
თავის დაცვა phishing, SMShing, vishing, identity theft, scam, cons and other social
engineering threats.
საბოლოოდ დავფარავთ ძალზედ მნიშვნელოვან, მაგრამ იზოლაციისა და დანაწევრების
უსაფრთხოების დაცვას. დაფარვის სავარძლები, განაცხადის იზოლაცია, ვირტუალური
მანქანები, Whonix და Qubes OS.
.
VOLUME 1

იცი შენი თავი - საფრთხე და მოწყვლადობის ლანდშაფტი
თეორია და პრაქტიკული
მიზნები და სწავლის მიზნები
დაიცავით რაც ღირს
რა არის კონფიდენციალობა, ანონიმურობა და ფსევონიზმი
უსაფრთხოება, მოწყვლადობა, საფრთხეები და მოწინააღმდეგეები
აქტივების შერჩევა
საფრთხე მოდელირება და რისკის შეფასება
დაცვა vs კონფიდენციალურობის vs ანონიმურობა - შეგვიძლია ეს ყველაფერი?
კონფიდენციალობა, მთლიანობა და ხელმისაწვდომობა - (უსაფრთხოების ატრიბუტები)
თავდაცვის სიღრმეში
ნულოვანი ნდობის მოდელი
იცოდე შენი მტერი - არსებული საფრთხე და მოწყვლადობის პეიზაჟი
რატომ გჭირდებათ უსაფრთხოება - ღირებულების Hack
Top 3 Things თქვენ უნდა დარჩეს უსაფრთხო ონლაინ
უსაფრთხოების შეცდომები და ხარვეზები - მოწყვლადობის ლანდშაფტი
ჰაკერები, კრეკერები და კიბერ დამნაშავეები
მავნე, ვირუსები, რუქები და RATs
Spyware, Adware, Scareware, PUPs & Browser hijacking
რა არის ფიშინგი, Vishing და SMShing
სპამინგი და დოქსინგი

სოციალური ინჟინერია - თაღლითური, თაღლითობა, თაღლითობა და თაღლითობა
CPU Hijackers - Crypto Mining Malware and Cryptojackers
Darknets, Dark Markets and Exploit kits
მთავრობები, ჯაშუშები და საიდუმლოებები I ნაწილი
მთავრობები, ჯაშუშები და საიდუმლოებები II ნაწილი
მარეგულირებელი ნორმები, დაუცველობისა და ჯაშუშობის დაკანონება
Trust & Backdoors
ცენზურა
კიბერ საფრთხე დაზვერვის - იყავი ინფორმირებული
Encryption Crash Course
სიმეტრიული შიფრაცია
ასიმეტრიული შიფრაცია
Hash ფუნქციები
ციფრული ხელმოწერები
Secure Sockets Layer (SSL) და ტრანსპორტის ფენის უსაფრთხოება (TLS)
SSL სტრიპტიზი
HTTPS (HTTP უსაფრთხო)
ციფრული სერთიფიკატები
სერტიფიკატი ორგანოები და HTTPS
End-to-End შიფრაცია (E2EE)
სტეინოგრაფია
რამდენად დაცულია უსაფრთხოება და შიფრაცია
ვირტუალური მანქანები (ლაბორატორია) გამოყენებით ტესტირების გარემოს შექმნა
ვირტუალური მანქანების გამოყენებით ტესტირების გარემოს შექმნის შესავალი
Vmware
ვირტუალური ყუთი
Kali Linux
ოპერაციული სისტემა უსაფრთხოება და დაცვა (Windows vs Mac OS X vs Linux)
უსაფრთხოების მახასიათებლები და ფუნქციონალობა
უსაფრთხოების Bugs და Vulnerabilities
გამოყენების წილი
Windows 10 - კონფიდენციალურობის და თვალთვალის
Windows 10 - გამორთვა ავტომატურად
Windows 10 - ინსტრუმენტი: გამორთვა Windows 10 Tracking
Windows 10 - Cortana
Windows 10 - კონფიდენციალურობის პარამეტრები
Windows 10 - WiFi Sense
Windows 7, 8 და 8.1 - Privacy & Tracking
Mac - კონფიდენციალურობის და თვალთვალის
Linux და Unix "როგორც" ოპერაციული სისტემები
Linux - Debian
Linux - Debian 8 Jessie - ვირტუალური ყუთში სტუმარი დამატებები Issue
Linux - OpenBSD და Archlinux
Linux - Ubuntu

უსაფრთხოების Bugs და Vulnerabilities
მნიშვნელობა Patching
Windows 7 - ავტო განახლება
Windows 8 & 8.1 - ავტო განახლება
Windows 10 - ავტო განახლება
Windows - კრიტიკული და პატჩი სამშაბათი
Windows 7, 8, 8.1 და 10 - ავტომატიზირება ტკივილი დაშორებით patching
Linux - Debian - Patching
Mac - Patching
Firefox - ბრაუზერი და გაფართოება განახლებები
Chrome- ბრაუზერი და გაფართოება განახლებები
IE და Edge - Browser და extention განახლებები
ავტო განახლებები - გავლენა კონფიდენციალურობის და ანონიმურობის
საფრთხის მინიჭების შემცირება
Windows 7 - არ იყენებთ ადმინისტრაციას
Windows 8 და 8.1 - არ იყენებთ admin
Windows 10 - არ გამოიყენოთ admin
სოციალური ინჟინერია და სოციალური მედია სამართალდარღვევები და დაცვა
ინფორმაციული გამჟღავნება და იდენტობის სტრატეგიები სოციალური მედიისთვის
შემოწმება და რეგისტრაცია
სოციალური დაცვის საფრთხეების საწინააღმდეგო კონტროლი (ფიშინგი, სპამი) ნაწილი 1
ქცევითი უსაფრთხოების კონტროლი სოციალური საფრთხეების წინააღმდეგ (ფიშინგი,
სპამი) ნაწილი 2
ტექნიკური უსაფრთხოების კონტროლი სოციალური საფრთხეების წინააღმდეგ (ფიშინგი,
სპამი, პროცედურა და შრომა)
უსაფრთხოების დომენები
უსაფრთხოების დომენები
უსაფრთხოება იზოლაციისა და კომპონენტების მეშვეობით
დანერგვა იზოლაციისა და განზავების შესახებ
ფიზიკური და ტექნიკური იზოლაცია - როგორ შევცვალოთ Mac მისამართი
ფიზიკური და ტექნიკური იზოლაცია - აპარატურა სერიალები
ვირტუალური იზოლაცია
ორმაგი ჩატვირთვა
ჩამონტაჟებული Sandboxes და განაცხადის იზოლაცია
Windows - Sandboxes და განაცხადის იზოლაცია
ფანჯრები - Sandboxes და განაცხადის იზოლაცია - Sandboxie
Linux - Sandboxes და განაცხადის იზოლაცია
Mac - Sandboxes და განაცხადის იზოლაცია
ვირტუალური მანქანები
ვირტუალური მანქანა სისუსტეები
ვირტუალური მანქანა გამძლეობა
Whonix OS - ანონიმური ოპერაციული სისტემა

Whonix OS - სისუსტეები
Qubes OS
უსაფრთხოების დომენები, იზოლაცია და Compartmentalization

VOLUME 2 (ქსელის უსაფრთხოება)

შესავალი
მარშრუტიზატორები - პორტი და მოწყვლადი სკანირება
მთავარი როუტერი
გარე დაუცველობის სკანირება - Shodan, Qualys & Nmap
შიდა მოწყვლადობის სკანირება - MBSA, Nmap, Nessus, Fing & Superscan & OpenVAS
ღია საბაჟო Router Firmware
Firewalls
Firewalls - მასპინძელი დაფუძნებული, ქსელური და ვირტუალური ნაწილი 1
Firewalls - მასპინძელი, ქსელური და ვირტუალური ნაწილი 2
Windows - მასპინძელი დაფუძნებული ეკრანები - Windows Firewall
Windows - Host Based Firewalls - Windows Firewall Control (WFC)
Windows - მასპინძელი დაფები - მესამე მხარე
Linux - მასპინძელი დაფუძნებული ეკრანები - iptables
Linux - მასპინძელი დაფუძნებული ეკრანები - UFW, gufw & nftables
Mac - მასპინძელი დაფუძნებული Firewalls - განაცხადის Firewall & PF
Mac - მასპინძელი დაფუძნებული ეკრანები - Pufflist, Icefloor & Murus
Mac - მასპინძელი დაფუძნებული Firewalls - პატარა Snitch
ქსელის დაფუძნებული ეკრანები - მარშრუტიზატორები - DD-WRT
ქსელის დაფუძნებული ეკრანები - აპარატურა
ქსელის დაფუძნებული ეკრანები - pfSense, Smoothwall და Vyos
ქსელური თავდასხმები, არქიტექტურა და იზოლაცია
ქსელური თავდასხმები და ქსელის იზოლაცია - შესავალი და IOT
ქსელის თავდასხმები და ქსელის იზოლაცია - Arp Spoofing და კონცენტრატორები
ეფექტური ქსელის იზოლაციის ნაწილი 1
ეფექტური ქსელის იზოლაციის ნაწილი 2
უკაბელო და უკაბელო უსაფრთხოება
Wi-Fi სისუსტეები - WEP
WI-FI სისუსტეები - WPA, WPA2, TKIP და CCMP
Wi-Fi Weaknesses - Wi-Fi დაცული Setup WPS, ბოროტი Twin და Rouge AP
Wi-Fi უსაფრთხოების ტესტირება
უკაბელო უსაფრთხოება - უსაფრთხო კონფიგურაცია და ქსელის იზოლაცია
უსადენო უსაფრთხოება - RF იზოლაცია და შემცირება
უკაბელო უსაფრთხოება - ვინ არის ჩემი Wi-Fi ქსელში?

ქსელური მონიტორინგი საფრთხეებისთვის
Syslog
ქსელის მონიტორინგი - Wireshark, tcpdump, tshark, iptables ნაწილი 1
ქსელის მონიტორინგი - Wireshark, tcpdump, tshark, iptables ნაწილი 2
Wireshark - დამდგენი მავნე და ჰაკერები - ნაწილი 1
Wireshark - დამდგენი მავნე და ჰაკერები - ნაწილი 2
ქსელის მონიტორინგი - Wincap, NST, Netminer და NetWorx
როგორ გვაკონტროლებენ ონლაინ
თვალთვალის სახეები
IP მისამართი
მე -3 პარტიის კავშირი
HTTP Referer
Cookies და სკრიპტები
სუპერ Cookies
ბროუზერი Fingerprinting და ბრაუზერის მოხალისე ინფორმაცია
ბროუზერი და ბრაუზერის ფუნქციონალობა
მეტი სიმღერა
ბროუზერი და ინტერნეტ პროფილირება
საძიებო სისტემები და კონფიდენციალობა
ძებნა Tracking, ცენზურა და კონფიდენციალობა
Ixquick და Startpage
DuckDuckGo
გათიშეთ ძებნა
YaCy
პირადი და ანონიმური ძიება
ბროუზერი უსაფრთხოება და თვალთვალის პრევენცია
რომელი ბრაუზერი - ბრაუზერის არჩევანი
შემცირება ბროუზერი თავდასხმა ზედაპირზე
ბროუზერი Hacking დემო
ბროუზერი იზოლაცია და Compartmentalization
Firefox Security, Privacy და Tracking
uBlock წარმოშობის - HTTP ფილტრები, რეკლამა და სიმღერა ბლოკატორები
uMatrix - HTTP ფილტრები, რეკლამა და სიმღერა ბლოკატორები
გაწყვეტა, საძვალე, მოთხოვნა პოლიტიკის - HTTP ფილტრები, რეკლამა და სიმღერა
ბლოკატორები
ABP, კონფიდენციალურობის დამცავი, WOT - HTTP ფილტრები, რეკლამები და ბლოკერები
არარის სკრიპტი - HTTP ფილტრები, რეკლამა და სიმღერა ბლოკატორები
პოლიციელი და სხვები - HTTP ფილტრები, რეკლამა და სიმღერა ბლოკატორები
ისტორია, cookies და სუპერ ნაჭდევები ნაწილი 1
ისტორია, ნამცხვრები და სუპერ ნაჭდევები ნაწილი 2
HTTP Referer
ბროუზერი Fingerprinting
სერთიფიკატები და შიფრაცია

Firefox ჰარდინგი
პაროლები და ავთენტიფიკაციის მეთოდები
პაროლი თავდასხმები
როგორ პაროლები დაბზარულია - ჰეშები - ნაწილი 1
როგორ პაროლები დაბზარულია - Hashcat - ნაწილი 2
ოპერაციული სისტემა პაროლები
პაროლი მენეჯერები - შესავალი
პაროლი მენეჯერები - სამაგისტრო პაროლი
პაროლი მენეჯერები - KeePass, KeePassX და KeyPassXC
პაროლი მენეჯერები - LastPass
პაროლი მენეჯერები - გამძლეობა
შექმნა ძლიერი პაროლი, რომელიც შეგიძლიათ გახსოვდეთ - ნაწილი 1
შექმნა ძლიერი პაროლი, რომ თქვენ შეგიძლიათ გახსოვდეთ - ნაწილი 2
მრავალ ფაქტორების ავთენტიფიკაცია - რბილი ტონები - Google Authenticator და Authy
Multi-Factor Authentication - Hard Tokens - 2FA Dongles
Multi-Factor Authentication მეთოდის შერჩევა
მრავალ ფაქტორს ავთენტიფიკაცია - ძლიერი და სისუსტეები
პაროლი და ავთენტიფიკაციის მომავალი
Wrap Up
რომელი VPN პროტოკოლი საუკეთესოა? და რატომ?
Email Tracking და Hacking
უსაფრთხოების ხარვეზები, საფრთხეები და მოწინააღმდეგეები

VOLUME 3 (ანონიმური Browsing)

OPSEC (საოპერაციო უსაფრთხოება)
შესავალი OPSEC- ზე
იდენტობა, ფსევდონიმი და ემილიზმი (იდენტობის სტრატეგიები)
დაარსების საფარი
იდენტიფიცირება ჯვრის დაბინძურება
OPSEC- ის 10 წესი
ავტორიზაციის აღიარება და გადაუხდელობის მეთოდები
დაარტყა
OPSEC- ის წარუმატებლობების კვლევა
Live ოპერაციული სისტემები - კუდები, Knoppix, Puppy linux, Jondo ცხოვრობს, Tiny
core linux
შესავალი ოპერაციული სისტემები
Knoppix, Puppy linux, Jondo ცხოვრობს, Tiny core linux, ფანჯარა წასვლა
კუდები
კუდები Demo
ვირტუალური კერძო ქსელები (VPNs)
შესავალი VPN- ებზე
რომელი VPN პროტოკოლი საუკეთესოა? და რატომ?
VPN სისუსტეები
შეგიძლიათ ენდოთ VPN პროვაიდერებს?
VPNs და დომენური სახელის სისტემა (DNS) გაჟონვები
შექმნის OpenVPN კლიენტს Windows, Mac, iPhone და Android
გახსენით OpenVPN კლიენტი Linux- ზე
პრევენციის VPN გაჟონვის - Firewalls და კლავს კონცენტრატორები
არჩევის უფლება VPN პროვაიდერი
შექმნის OpenVPN სერვერს ნაწილი 1 - სწრაფი და მარტივი გზა
OpenVPN სერვერის შექმნა ნაწილი 2 - Debian კლიენტი
შექმნის OpenVPN სერვერს ნაწილი 3 - მთავარი VPN
Tor
რა არის ტორ?
Tor ქსელი და ბროუზერი
რა უნდა იყოს ტორ?
დირექტორია ხელისუფლება და რელეები
ტორ ხიდები
Tor Pluggable ტრანსპორტისა და Traffic Obfuscation
Torrc კონფიგურაციის ფაილი
Tor Weaknesses ნაწილი 1
Tor Weaknesses ნაწილი 2
დასკვნები თორზე და შემარბილებელი ღონისძიებების შესამცირებლად
თავდასხმა Tor: როგორ NSA მიზნად ისახავს წევრებს ონლაინ ანონიმურობა
დამალული მომსახურება - Tor Darknet
მოძებნე Tor დამალული მომსახურება
სხვა Tor Apps
VPN and Tor Routers
შესავალი VPN და Tor მარშრუტიზატორები
საბაჟო Router Firmware ამისთვის VPN & TOR Tunneling
გამორთვა VPN და TOR მარშრუტი
DIY აპარატურა TOR მარშრუტიზატორები
TOR და VPN Gateway ვირტუალური მანქანები
Proxies – HTTP, HTTPS, SOCKs and Web
პროქსი - HTTP, HTTPS და წინდები ნაწილი 1
პროქსი - HTTP, HTTPS და წინდები ნაწილი 2
CGI მარიონეტები - ვებ მარიონეტული ან ვებ-გვერდის პროქსი
SSH უსაფრთხო შელი
შესავალი და როგორ შესვლა
SSH დისტანციური პორტის გადაგზავნა
SSH
SSH
SSH
SSH
ლოკალური პორტის გადაგზავნა
Socks5 პროქსი Tunneling ერთად დინამიური პორტები
საჯარო კერძო გასაღები ავტორიზაციის
გამკვრივება
I2P - უხილავი ინტერნეტ პროექტი
I2P
I2P
I2P
I2P
- შესავალი
ინსტალაცია და უსაფრთხო კონფიგურაციის ნაწილი 1
ინსტალაცია და უსაფრთხო კონფიგურაციის ნაწილი 2
Strengths და სისუსტეები
სხვა კონფიდენციალურობის და ანონიმური სერვისები
JonDonym - შესავალი
JonDonym - ინსტალაცია და უსაფრთხო კონფიგურაცია
Bullet Proof ჰოსტინგის მომსახურება (BPHS)
ბოტანიკა და გატეხილი ყუთები
ცენზურის ცირკულაცია - გვერდის ავლით Firewalls & Deep Packet ინსპექცია
გამავალი Firewall შემოვლითი - საფუძვლები ნაწილი 1
გამავალი Firewall შემოვლითი - საფუძვლები ნაწილი 2
Outbound შემოვლითი - Tunneling მეშვეობით HTTP მარიონეტები
გამავალი შემოვლითი - პორტის გაზიარება და კაკალი
Outbound შემოვლითი - Cloaking და Obfuscating
გამავალი შემოვლითი - დისტანციური შესვლა - VNC და RDP
შემოვლითი შემოვლითი - უკუ გლუვი, SSH დისტანციური გვირაბი და დისტანციური
შესვლა
ჯაშუში / გისოსები კონფიდენციალურობის და ანონიმური სერვისები
შესავალი ჯერაც და ჯაჭვი - Proxies, VPN, SSH, JonDonym და Tor
ძლიერი და სისუსტეები: (მომხმარებელი -> SSH-VPN-JonDonym -> Tor -> ინტერნეტი)
ძლიერი და სისუსტეები: (მომხმარებელი -> Tor -> SSH-VPN-JonDonym -> ინტერნეტი)
წყობილი VPNs - ძალა და სისუსტეები
როგორ დააყენოთ წყობილი VPNs
როგორ დააყენოთ წყობილი SSH
როგორ დააყენოთ პროქსი სერვერები
როგორ ჩამოყალიბება - (მომხმარებელი -> VPN -> Tor -> ინტერნეტი)
როგორ ჩამოყალიბება - (მომხმარებელი -> SSH -> Tor -> ინტერნეტი)
როგორ ჩამოყალიბება - (User -> JonDonym -> Tor -> ინტერნეტი)
როგორ ჩამოყალიბება - (მომხმარებელი -> Tor -> SSH / VPN / JonDoym -> ინტერნეტი)
ერთად transpxy
როგორ ჩამოყალიბება - (User -> Tor -> SSH / VPN / JonDoym -> ინტერნეტი) ერთად Whonix
წყობილი მომსახურება (3 + hops)
Off-site ინტერნეტ კავშირი - ცხელ წერტილებში და კაფეებში
საზოგადოებრივი Wi-Fi ცხელ წერტილებში უსაფრთხოდ ყოფნისას
უსაფრთხოება, კონფიდენციალურობა და ანონიმურობა უსაფრთხოდ ინტერნეტ-კაფეების
გამოყენებით
უსაფრთხოების, კონფიდენციალურობისა და ანონიმურობის უსაფრთხოდ გამოყენების
მიზნით Wi-Fi- ის ფართომასშტაბიანი გამოყენება
საზოგადოებრივი Wi-Fi ცხელ წერტილების მოძიება
Wi-Fi დიაპაზონის გაზრდა
როგორ არის Wi-Fi მომხმარებლებს გეო მდებარეობს?
მობილური, მობილური ტელეფონები და უჯრედები
ფიჭური ქსელის სისუსტეები - ქსელის ოპერატორი
ფიჭური ქსელის სისუსტეები - IMSI კატარღები
ფიჭური ქსელები სისუსტეები - სიგნალიზაციის სისტემა No7 (SS7)
მობილური და მობილური ტელეფონი სისუსტეები
როგორ გამოვიყენოთ ლეპტოპი და ფიჭური ქსელები ინტერნეტ კონფიდენციალურობისა და
ანონიმურობისთვის
როგორ ხარ გოლი გეოგრაფიული ქსელის გამოყენებისას?
Wrap Up
გაცნობა იზოლაციისა და განზოგადებაზე
Firefox ჰარდინგი
Email Tracking & Exploits

VOLUME 4 (END POINT PROTECTION)

ფაილი და დისკის შიფრაცია
დისკის შიფრაცია - რა არის კარგი?
დისკის დაშიფვრის თავდასხმები - Cryptoalgorithms, უხეში ძალის თავდასხმები და
განხორციელება
დისკის დაშიფვრის თავდასხმები - ფიზიკური
დისკის დაშიფვრის თავდასხმები - კონტეინერები, ტომები და ტიხრები
Windows - დისკის შიფრაცია - შესავალი
Windows - დისკის დაშიფვრა - Bitlocker
Windows - შექმნის BitLocker
Windows - დისკის დაშიფვრა - VeraCrypt
ფანჯრები - დისკის დაშიფვრა - შიფრეშედ, დისკკტრიპტორი, Symantec და Bestcrypt
Windows, Mac და Linux - შექმნის VeraCrypt
Mac - Filevault2
Mac - შექმნის Filevault2
Linux მთელი დისკის დაშიფვრა - Dm-crypt და LUKS
Linux - შექმნის DMCrypt / LUKS
Linux - დაშიფვრა boot დანაყოფი Grub2- ით
თვითმმართველობის Encrypting დისკები (SEDs)
დისკის დეფიციტის წინააღმდეგ ბრძოლის წინააღმდეგ
ფაილი შიფრაცია
სავალდებულო ძირითადი გამჟღავნება და სავარაუდო უარყოფა
Nesting Crypto სისტემები და Obfuscation
კვლევა დისკის დეშიფრაციით
Anti-Virus and End-Point-Protection
არის ანტი ვირუსი მკვდარი? - საფრთხის პეიზაჟი
არის ანტი ვირუსი მკვდარი? - დაცვის მეთოდები
Ransomware
Anti-Virus და End-Point- ს ტესტირება
პრობლემა AV და EPP ტესტირება
საუკეთესო ბიზნესის End-Point- დაცვის (EPP)
Windows - საუკეთესო Anti-Virus და End-Point- დაცვის
ბიზნესის End Point Protection (EPP)
Mac - XProtect
Mac - საუკეთესო Anti-Virus და End-Point- დაცვის
Linux - საუკეთესო Anti-Virus და End-Point- დაცვის
ონლაინ და მეორე აზრი - Anti-Virus და End-Point-Protection
არის ანტი-ვირუსი და End-Point-Protection საშიში?
შემდეგი თაობა - ანტივირუსი, ბოლომდე დაცვა, გამოვლენა და რეაგირება (EDR)
შემდეგი თაობა - ანტი ვირუსი (NG-AV) და End-Point-Protection (NG-EPP)
საბოლოო წერტილის ამოცნობა და რეაგირება (EDR)
End-Point-Protection: როგორ მუშაობს ერთად ფენებში
End-Point- დაცვის ტექნოლოგია
რა არის აპლიკაცია და შესრულების კონტროლი?
Windows - განაცხადის კონტროლი - ACLs, Windows ნებართვის იდენტიფიკატორი და
Accessenum
Windows - განაცხადის კონტროლი - მომხმარებლის ანგარიშის კონტროლი (UAC)
Windows - აპლიკაციის კონტროლი - პროგრამული შეზღუდვები
Windows - განაცხადის კონტროლი - AppLocker
Windows - განაცხადის კონტროლი - მშობელთა კონტროლი
Windows - მესამე მხარის აპლიკაციის კონტროლი - AV, დამატებითი, VoodooShield,
NoVirusThanks
Windows - ექსპლუატაციის პრევენცია - EMET
Windows - ექსპლუატაციის პრევენცია - ხაფანგები, MBEA და HMPA
Windows 10 - მოწყობილობის დაცვა
Windows - Defender განაცხადის გვარდიის Microsoft Edge
Linux - წვდომის კონტროლის მოდელები
Linux - უსაფრთხოების ჩარჩოები - AppArmor
Linux - უსაფრთხოების ჩარჩოები - SElinux
Linux - უსაფრთხოების ჩარჩოები - დანაშაული
Linux - უსაფრთხოების ჩარჩოები - PaX და სხვა
Linux და Mac - ფაილის ნებართვები, POSIX და ACLs
Mac - განაცხადის კონტროლი - მშობელთა კონტროლი
Mac - განაცხადის კონტროლი - Gatekeeper
Mac - განაცხადის კონტროლი - სისტემის მთლიანობის დაცვა
Mac - განაცხადის კონტროლი - სანტა
Mac - განაცხადის კონტროლი - Xfence (ადრე პატარა Flocker)
Mac - სხვა ნივთები!
ახალი ნორმალური End-Point- დაცვის ტექნოლოგია
ცილაანსი
საფრთხის აღმოჩენისა და მონიტორინგი
საფრთხეების აღმოსაფხვრელად სრული წარუმატებლობა
გააზრება Honeypots
CanaryTokens
OpenCanary
კანარისპი
საარტილერიო - ორობითი დაცვა
Honey Drive
ინტრავენური გამოვლენის სისტემები (IDS) ნაწილი 1 - მეთოდები
Intrusion აღმოჩენის სისტემები (IDS) ნაწილი 2 - Snort, Suricata, Brood IDS და OpenWIPS-n
მასპინძელი დაფუძნებული ინტრავენური გამოვლენა - OSSEC
ქსელის ანალიზი - Sguil, Xplico & NetworkMiner
ფაილი მთლიანობის მონიტორინგი (FIM) და შემოწმების ნაწილი 1ფაილი მთლიანობის მონიტორინგი (FIM) და შემოწმების 
ნაწილი 2 - Tripwire და El Jefe
ქსელის უსაფრთხოების ინსტრუმენტარიტი (NST)
უსაფრთხოების ხახვი
უსაფრთხოების ინფორმაციის და ღონისძიებების მართვის პროგრამული უზრუნველყოფა
(SIEM)
Malware and Hacker Hunting on the End-Point
შესავალი Malware და Hacker ნადირობა
Windows - Farbar აღდგენის სკანერი
ავტომატური მავნე მოცილება ინსტრუმენტები
Live Rescue ოპერაციული სისტემები, CD და USB
Windows - Malware ეძებენ & განადგურება - პროცესი Explorer - ნაწილი 1
Windows - Malware ეძებენ & განადგურება - პროცესი Explorer - ნაწილი 2
Windows - Malware ეძებენ & განადგურება - პროცესი ინსტრუმენტები
Windows - Malware ეძებენ & განადგურება - Sigcheck
Windows - Malware ეძებენ & განადგურება - Autoruns
Windows - Malware ეძებენ & განადგურება - პროცესის მონიტორი
Windows - Malware ეძებენ & განადგურება - ქსელის კავშირი
Malware ეძებენ & განადგურება - Networkx
Linux - Malware ეძებენ & განადგურება - Sysdig
Linux - ეძებენ & განადგურება Malware და Hackers - Csysdig
Linux - ეძებენ & განადგურება Malware და Hackers - დეფინიციები და unhide
Linux & Mac OS X - Malware ეძებენ & განადგურება - netstat
Linux & Mac OS X - Malware ეძებენ & განადგურება - lsof
Linux - Malware ეძებენ & განადგურება - rkhunter
Linux - Malware ეძებენ & განადგურება - Linux - Chkrootkit, Tiger, Clamav & LMD
Linux - Malware ეძებენ & განადგურება - Linux - არსებულ ნაწილი 1
Linux - Malware ეძებენ & განადგურება - Linux - არსებულ ნაწილი 2
Linux - Malware ეძებენ & განადგურება - Linux - მდგრადი ნაწილი 3
Mac - Malware ეძებენ და განადგურება - სამუშაო Explorer
Mac - Malware ეძებენ & განადგურება KnockKnock, BlockBlock & KextViewer
Mac, Linux და Windows - OSquery
Firmware Rootkits - ეძებენ და განადგურება ნაწილი 1
Firmware Rootkits - ეძებენ და განადგურება ნაწილი 2
End-Point- დაცვის აღდგენა და რემედიაციის ტექნოლოგია
დაშიფრული სარეზერვო და Cloud Storage
Operating System and Application Hardening
შესავალი გამამხნევებელი
გამკაცრების სტანდარტები
OpenSCAP
საბაზისო აუდიტი
Windows - გამკვრივება
Windows - უსაფრთხოების შესაბამისობის მენეჯერი (SCM)
Mac - გამკვრივება
Linux - გამძლეობა
უსაფრთხოების ორიენტირებული ოპერაციული სისტემები
მონიტორინგის უსაფრთხოების Drift
უსაფრთხო წაშლა, მტკიცებულებათა აღმოფხვრა და ანტი-სასამართლო ექსპერტიზა
უსაფრთხო ფაილის წაშლა - მექანიკური დისკები
უსაფრთხო ფაილის წაშლა - მყარი სითიანი დისკები
მტკიცებულებათა აღმოფხვრა და ანტი-სასამართლო ექსპერტიზა - შესავალი
მტკიცებულება აღმოფხვრის - CCleaner და Bleachit
მტკიცებულება აღმოფხვრა - ვირტუალური მეხსიერება, გაცვლა, მეხსიერება მეხსიერება
კეში და ბუფერი
დისკი Wiping - მექანიკური დისკები
დისკზე Wiping - მყარი სახელმწიფო დისკები (SSD)
Scrubbing EXIF & მეტამონაცემები ნაწილი 1 - შესავალი
Scrubbing EXIF და მეტადატის ნაწილი 2 - ინსტრუმენტები
EXIF და მეტამონაცემების ნაწილი 3 - სახელმძღვანელო
სენსორის ხმაურის ფოტოაპარატის იდენტიფიკაცია
ელფოსტის უსაფრთხოება, კონფიდენციალურობა და ანონიმურობა
კლიენტები, პროტოკოლები და ავთენტიფიკაცია
Email Weaknesses
PGP, GPG და კონფიდენციალურობა
PGP და GPG კლიენტები
Windows - PGP და GPG
კუდი - PGP და GPG
PGP და GPG სისუსტეები
OpenPGP უშიშროების გაუმჯობესება - საუკეთესო პრაქტიკა - ნაწილი 1
OpenPGP Security- ის გაუმჯობესება - პირველადი და Subkeys - ნაწილი 2
OpenPGP Security- ის გაუმჯობესება - Smartcards / Yubikey - ნაწილი 3
Email Tracking & Exploits
ელფოსტის ანონიმურობა და ფსევონიზმი
ტორბიდი
მიმღებები
ელფოსტის პროვაიდერის შერჩევა
ელექტრონული ალტერნატივები
მესინჯერები - უსაფრთხოება, კონფიდენციალურობა და ანონიმურობა
შესავალი მყისიერი მესინჯერები
მომენტალური მესენჯერი - სიგნალი
მომენტალური მესენჯერები - Chatsecure
Instant Messengers - Cryptocat
მყისიერი მესინჯერები - რიკოთეტი
მყისიერი მესინჯერები - სხვა
ვიდეო და ხმის მესიჯები - ლინფონი
ვიდეო და ხმის მესიჯები - ჯისი

(995) 593 55 50 25 
(995) 555 87 08 80 
ვებ-გვერდი:ctaedu.ge 
facebook: Computer Technologies Academy
ელ-ფოსტა: [email protected] 
აღმაშენებლის 172 
 

განთ. 2 აგვისტო 12:12

ბოლო ვადა 31 აგვისტო 00:00

CISCO CCNA

ID 52018

CISCO CCNA

კომპიუტერული ტექნოლოგიების აკადემია აცხადებას მიღებას CISCO CCNA ჯგუფში.

სასწავლო კურსის სახელწოდება
CCNA Routing & Switching Essentials

სასწავლო კურსის მიზანი:

CCNA R&S სერტიფიკაცია იძლევა საშუალო ზომის მარშრუტიზირებული და კომუტირებული ქსელების ინსტალაციის, კონფიგურაციის, გამოყენებისა და პრობლემების აღმოფხვრის შესაძლებლობებს. CCNA-ს სერტიფიცირებულ პროფესიონალებს აქვთ ცოდნა და უნარები, რათა მოახდინონ კავშირი დაშორებულ საიტებთან WAN-ის საშუალებით და შეამცირონ არსებული საფრთხეები. CCNA R&S სასწავლო კურსი მოიცავს (მაგრამ არ შემოიფარგლება მხოლოდ ამ თემებით) შემდეგ თემებს: IOS, IPv6, IPv4, OSPF, EIGRP, Cisco ლიცენზირება, Serial Line ინტერფეისები, Frame Relay, VLAN ინტერფეისები, Ethernet, VLSM და ტრაფიკის ფილტრაციის საფუძვლები.

თემის დასახელება და შინაარსი

I სემესტრი CCNA R&S: Introduction to Networks
Chapter 1 Exploring the Network
Chapter2 Configuring a Network Operating System
Chapter3 Network Protocols and Communications
Chapter4 Network Access
Chapter5 Ethernet
Chapter6 Network Layer
Chapter7 Transport Layer
Chapter8 IP Addressing
Chapter9 Subnetting IP Networks
Chapter10 Application Layer
Chapter11 It’s Network

IIსემესტრი CCNA R&S: Routing and Switching Essentials
Chapter 1 Introduction to Switched Networks
Chapter 2 Basic Switching Concepts and Configuration
Chapter 3 VLANs
Chapter 4 Routing Concepts
Chapter 5 Inter-VLAN Routing
Chapter 6 Static Routing
Chapter 7 Routing Dynamically
Chapter 8 Single-Area OSPF
Chapter 9 Access Control Lists
Chapter 10 DHCP
Chapter 11 Network Address Translation for IPv4

IIIსემესტრი CCNA R&S: Scaling Networks
Chapter 1 Introduction to Scaling Networks
Chapter 2 LAN Redundancy
Chapter 3 Link Aggregation
Chapter 4 Wireless LANs
Chapter 5 Adjust and Troubleshoot Single-Area OSPF
Chapter 6 Multiarea OSPF
Chapter 7 EIGRP
Chapter 8 EIGRP Advanced Configurations and Troubleshooting
Chapter 9 IOS Images and Licensing

IVსემესტრი CCNA R&S: Connecting Networks
Chapter 1 Hierarchical Network Design
Chapter 2 Connecting to the WAN
Chapter 3 Point-to-Point Connections
Chapter 4 Frame Relay
Chapter 5 Network Address Translation for IPv4
Chapter 6 Broadband Solutions
Chapter 7 Securing Site-to-Site Connectivity
Chapter 8 Monitoring the Network
Chapter 9 Troubleshooting the Network


(995) 593 55 50 25 
(995) 555 87 08 80 
ვებ-გვერდი:ctaedu.ge 
facebook: Computer Technologies Academy
ელ-ფოსტა: [email protected] 
აღმაშენებლის 172 

განთ. 2 აგვისტო 12:11

ბოლო ვადა 31 აგვისტო 00:00

Oracle

ID 52017

კურსი მოიცავს თეორიულ და ლაბორატორიულ მეცადინეობებს, რომლის განმავლობაში აუცილებელია მსმენელმა შეასრულოს ლაბორატორიული და საშინაო დავალებები. კურსი გრძელდება სამი თვე და ლექციების ხანგრძლივობა განსაზღვრულია კვირაში 3 საათი, 1 ლექცია 1,5 საათი, ჯამში 36 საათი. 
Writing Basic SQL SELECT Statements

Basic SELECT Statement 
Selecting All Columns 
Selecting Specific Columns 
Writing SQL Statements 
Column Heading Defaults 
Arithmetic Expressions 
Using Arithmetic Operators 
Operator Precedence 
Using Parentheses 
Defining a Null Value 
Null Values in Arithmetic Expressions 
Defining a Column Alias 
Using Column Aliases 
Concatenation Operator 
Using the Concatenation Operator 
Literal Character Strings 
Using Literal Character Strings 
Duplicate Rows 
Eliminating Duplicate Rows 

Restricting and Sorting Data

Limiting Rows Using a Selection 
Limiting the Rows Selected 
Using the WHERE Clause 
Character Strings and Dates 
Comparison Conditions 
Using Comparison Conditions 
Other Comparison Conditions 
Using the BETWEEN Condition 
Using the IN Condition 
Using the LIKE Condition 
Using the NULL Conditions 
Logical Conditions 
Using the AND Operator 

Writing Basic SQL SELECT Statements

Basic SELECT Statement 
Selecting All Columns 
Selecting Specific Columns 
Writing SQL Statements 
Column Heading Defaults 
Arithmetic Expressions 
Using Arithmetic Operators 
Operator Precedence 
Using Parentheses 
Defining a Null Value 
Null Values in Arithmetic Expressions 
Defining a Column Alias 
Using Column Aliases 
Concatenation Operator 
Using the Concatenation Operator 
Literal Character Strings 
Using Literal Character Strings 
Duplicate Rows 
Eliminating Duplicate Rows 
Restricting and Sorting Data

Limiting Rows Using a Selection 
Limiting the Rows Selected 
Using the WHERE Clause 
Character Strings and Dates 
Comparison Conditions 
Using Comparison Conditions 
Other Comparison Conditions 
Using the BETWEEN Condition 
Using the IN Condition 
Using the LIKE Condition 
Using the NULL Conditions 
Logical Conditions 
Using the AND Operator 
Using the OR Operator 
Using the NOT Operator 
Rules of Precedence 
ORDER BY Clause 
Sorting in Descending Order 
Sorting by Column Alias 
Sorting by Multiple Columns 
Single-Row Functions

SQL Function 
Two Types of SQL Functions 
Single-Row Functions 
Single-Row Functions 
Character Functions 
Character Functions 
Case Manipulation Functions 
Using Case Manipulation Functions 
Character-Manipulation Functions 
Using the Character-Manipulation Functions 
Number Functions 
Using the ROUND Function 
Using the TRUNC Function 
Using the MOD Function 
Working with Dates 
Arithmetic with Dates 
Using Arithmetic Operators with Dates 
Date Functions 
Using Date Functions 
Practice 3, Part One: 
Conversion Functions 
Implicit Data Type Conversion 
Explicit Data Type Conversion 
Using the TO_CHAR Function with Dates 
Elements of the Date Format Model 
Using the TO_CHAR Function with Dates 
Using the TO_CHAR Function with Numbers 
Using the TO_NUMBER and TO_DATE Functions 
RR Date Format 
Example of RR Date Format 
Nesting Functions 
General Functions 
NVL Function 
Using the NVL Function 
Using the NVL2 Function 
Using the NULLIF Function 
Using the COALESCE Function 
Conditional Expressions 
The CASE Expression 
Using the CASE Expression 
The DECODE Function 
Using the DECODE Function 

პრაქტიკული მეცადინეობა.


(995) 593 555 025
(995) 555 870 880
ვებ-გვერდი:ctaedu.ge
facebook:Computer Technologies Academy
[email protected] 
აღმაშენებლის 172 

განთ. 2 აგვისტო 12:10

ბოლო ვადა 31 აგვისტო 00:00

ITინჟინერია ,კომპიუტერული ინჟინერია.

ID 51853

სასწავლო კურსის მიზანი

‘’ბი დი სი აკადემია’’ გთავაზობთ IT ინჟინერიის შემსწავლელ კურსებს!

კურსი განკუთვნილია მათთვის, ვისაც სურს დამოუკიდებლად გადაჭრას კომპიუტერული პრობლემები: (რემონტი, აწყობა, დიაგნოსტიკა, მონაცემების გაძლიერება), დამოუკიდებლად დააინსტალირონ და ოპტიმიზაცია გაუკეთონ კომპიუტერის პროგრამულ უზრუნველყოფას, დააინსტალირონ ოპერაციული სისტემები, შეძლონ ოპერაციული სისტემების ოპტიმიზაცია, ადმინისტრირება, უსაფრთხოების პოლიტიკის გატარება, სარეზერვო ასლის შექმნა/აღდგენა, ლოკალურ ქსელში გამოყენებული აპარატურის მონტაჟი, ლოკალური ქსელის შექმნა, ქსელური მოწყობილობების გამოყენება, მცირე და საშუალო ზომის ქსელის ადმინისტრირება.

თემის დასახელება და შინაარსი

1. სისტემური ბლოკის (CASE), კვების ბლოკის (PSU), სისტემური პლატის (Motherboard) არქიტექტურა, ტიპები, ფორმფაქტორები; ჩიპსეტი.

2. პროცესორი (CPU), მისი მახასიათებლები; პროცესორის პრაქტიკული განხილვა. ოპერატიული მეხსიერების (RAM) თეორიული და პრაქტიკული განხილვა.

3. მყარი დისკის (HDD), CD/DVD/Flash მოწყობილობების თეორიული და პრაქტიკული განხილვა. ფაილური სისტემების (FAT, NTFS) მიმოხილვა; ინტერფეისი.

4. ვიდეო ადაპტერის (Video card), მონიტორის ტიპები და მათი მახასიათებლები. ქსელის ადაპტერის, გამაგრილებელი სისტემების (COOLER) თეორიული და პრაქტიკული მიმოხილვა, გაფართოების სლოტების და პორტების განხილვა.

5. პერსონალური კომპიუტერის დაშლა/აწყობა, მოწყობილობების შეცვლა, დამატება.

6. კომპიუტერის მოწყობილობების დიაგნოსტიკა, ტესტირება, პრობლემის აღმოფხვრა.

7. პორტატული მოწყობილობების (Laptop, Notebook) ძირითადი ნაწილების თეორიული და პრაქტიკული განხილვა, სპეციფიკური მახასიათებლების მიმოხილვა. დიაგნოსტიკა და პრობლემის აღმოფხვრა.

8. BIOS-ის თეორიული და პრაქტიკული განხილვა, პარამეტრების კონფიგურაცია.

9. ვირტუალური მანქანის (Vmware Workstation, Virtualbox) ინსტალაცია და კონფიგურაცია.

10. Windows XP/Vista-ს ინსტალაცია, მეორე ოპერაციული სისტემის დაყენება.

11. Windows 7/8-ის ინსტალაცია, Windows Upgrade, Windows XP/7/8-ის ჩამტვირთავი ფლეშის შექმნა.

12. დრაივერების დაყენება/განახლება, Device Manager, პროგრამების ინსტალაცია/წაშლა, რეგიონალური და ენობრივი პარამეტრების მომართვა, ფონტების დაყენება, სხვადასხვა პერიფერიული მოწყობილობების (Printer, Scaner, Projector,...) დაყენება და პარამეტრების მომართვა.

13. ახალი მომხმარებლის დამატება (User Accounts) და პარამეტრების მომართვა, საკონტროლო შეტყობინებები, Local Security Policy, Windows Live Family Safety.

14. მყარი დისკის დაყოფა, დაფორმატება, განულება, არასასურველი ფაილების წაშლა (Disk Cleanup, CCleaner), დეფრაგმენტაცია, Check Disk, BAD-ბლოკების აღდგენა, Task Sheduler.

15. წარმადობა და მონიტორინგი: Action Center, Performance Information and Tools, Event Viewer, Services, Task Manager, Resource Monitor, Reliability Monitor, Performance Monitor, Process Explorer, System Configuration, Performance Options, ReadyBoost.

16. სისტემის უსაფრთხოება და კონფიდენციალურობა: Windows Firewall, Windows Update, BitLocker Drive Encryption. ანტივირუსის ინსტალაცია/კონფიგურაცია: Microsoft Security Essentials, Windows Defender, Kaspersky, NOD32, Avira.

17. Backup and Restore, Restore Point, System Restore, Windows Repair, დაკარგული და დაზიანებული ფაილების აღდგენა სხვადასხვა პროგრამული უზრუნველყოფის გამოყენებით.

18.ოპერაციული სისტემის და ფაილების სარეზერვო ასლის შექმნა (Backup) Acronis True Image 2013-ის გამოყენებით, სარეზერვო ასლის აღდგენა (Recovery); მყარი დისკის კლონირება.

19. ოპერაციული სისტემის გაუმართაობის მიზეზების მოძიება და აღმოფხვრა, გავრცელებული პრობლემების და მათი მოგვარების გზების განხილვა, Hiren’s Boot CD-ის განხილვა.

20 .ქსელის აგება და მონტაჟი; IP მისამართების მინიჭების ვარიანტები; პროტოკოლები, მათი გამოყენება და დანიშნულება; ახალი შეერთების შექმნა (კაბელური და უკაბელო).



21 .ქსელური ტოპოლოგიები და მისი არქიტექტურა, ქსელური მოწყობილობების დახასიათება და მათი მუშაობის პრინციპების აღწერა, სამონტაჟე ინსტრუმენტები და მათი გამოყენება.

22. მცირე საოფისე ქსელის მოწყობა: საშინაო ჯგუფის (Homegroup), სამუშაო ჯგუფის (Workgroup) შექმნა და ადმინისტრირება, კომპიუტერის გაწევრიანება ქსელში (Domain).

23. რესურსების გაზიარება - Sharing, რესურსებზე წვდომის უფლებების განსაზღვრა (Security), ქსელური პრინტერის ინსტალაცია და მისი პარამეტრების მომართვა.

24. დაშორებული კომპიუტერის კონფიგურირება და მართვა (Remote Desktop Connection, Remote Assistance, Team Viewer).

სწავლება მიმდინარეობს როგორც ჯგუფურად, ისე ინდივიდუალურად.

მსმენელები უზრუნველყოფილნი იქნებიან საჭირო მეთოდური ლიტერატურით.

კურსის დასრულების შემდეგ, ტესტირების საფუძველზე გაიცემა სერტიფიკატი კატეგორიის მიხედვით და რეკომენდაცია დასაქმებისთვის.

ასევე კომპიუტერული ინჟინერიის შესწავლის მსურველთათვის გთავაზობთ თვე ნახევრიან ტრეინიგ კურსებს.

პროგრამა მოიცავს შემდეგ საკითხებს:
სისტემური და პროგრამული მართვა;
კომპიუტერის დაშლა–აწყობა,შეკეთება,ტესტირება,დიაგნოსტიკა.ნაწილების განხილვა მოდელების მიხედვით.
შედარებები.
ბიოსი.

ლოკალური ქსელის აწყობა.

გლობალური ქსელის მართვა და ადმინისტრირება.

თითოეული ნაწილის დეტალურად განხილვა.

Windows,Vista,Windows7-გადაყენება, ინსტალირება;

კომპიუტერის მაკომპლექტებელი ნაწილების შესწავლა;

დაკარგული ფაილების აღდგენა;

ტესტირება,პრობლემების პრაქტიკული გადაჭრა;

ქსელური მოწყობილობები და მათთან მუშაობის პრინციპები;

ქსელების გაყვანა, მონტაჟი და სისტემური კონფიგურაცია;

სწავლება მიმდინარეობს როგორც ჯგუფურად ისე ინდივიდუალურად.

მსმენელები უზრუნველყოფილნი იქნებიან საჭირო მეთოდური ლიტერატურით.

კურსის დასრულების შემდეგ ტესტირების საფუძველზე გაიცემა სერტიფიკატი კატეგორიის მიხედვით და რეკომენდაცია დასაქმებისთვის.

,,ევროპული განათლების აკადემია ბიდისი’’კორპორაციულ კლიენტებს ვთავაზობთ მეცადინეობის ჩატარებას ადგილზე მისვლით, თქვენს ოფისში (დროის დაზოგვის მიზნით) თქვენთვის სასურველ საათებში.

მის:აღმაშენებლის 172
ტელ: 251-47-30/593 000 684/5(93) 25-25-08 e-mail: [email protected]
www.bdc-center. 

განთ. 30 ივლისი 13:15

ბოლო ვადა 31 აგვისტო 00:00