ფილტრი

ვაკანსიები

vip550 ლარი

ბანაკი ბაკურიანში, 13–22 აგვისტოს რეგისტრაცია დაწყებულია!

ID 51181

რეგიონული განვითარების რესურსცენტრი“ გთავაზობთ 10 დღიან ინგლისურენოვან ლიდერთა საზაფხულო ბანაკს დაბა ბაკურიანში.  ,,ლიდერთა სკოლაში“ ტრენინგ კურსს წარუძღვებიან ამერიკელი ტრენერები და ქართველი FLEX კურსდამთავრებული სტუდენტები.

  • ტრენინგების ხანგრძლივობა დღეში განისაზღვრება 3 საათით. მონაწილეები ყოველდღიურად დაწერენ სპეციალურად შექმნილ ტესტებს, რომელიც მათ გაცვლით პროგრამებში კონკურსებში მონაწილეობის დროს გამოადგებათ.
  • ყოველ საღამოს გაიმართება საღამოს აქტივობები, რომელიც განისაზღვრება 2 საათით.(ტალანტშოუ, კარაოკე ფართი, მულტიკულტურული საღამო, დისკოტეკა, რა?სად?როდის? მაგიდის თამაშები).

მონაწილეებს ინგლისურ ენაზე ჩაუტარდებათ შემდეგი თემატიკის ტრენინგები: 

  • ლიდერობა
  • ეფექტური კომუნიკაცია
  • პროექტის წერა და მართვა
  • მოხალისეობა
  • CV და სამოტივაციო წერილების წერა
  • საერთაშორისო გაცვლითი პროგრამები
  • კრეატიული აზროვნება
  • ჯანსაღი ცხოვრების წესი..

თითოეული ტრენინგის საშუალებით მონაწილეები მიიღებენ საბაზისო ცოდნას. ტრენინგი იქნება მაქსიმალურად ინტერაქტიული პროგრამა შედგება 30% თეორიული მასალისგან, პრაქტიკული სავარჯიშო 50%, სიტუაციური დავალებები 20%.

ლაშქრობები

  • საზაფხულო ბანაკი გაიმართება დაბა ბაკურინში, კომფორტულ და უსაფრთხო სასტუმროში, რომელიც მდებარეობს დიდველთან ახლოს. 
  • სამჯერადი ჯანსაღი კვება. შვედური მაგიდა. 
  • საზაფხულო ბანაკში არის სპეციალურად შემუშავებული შინაგანაწესი, რომელიც მშობელთან ხელშეკრულების გაფორმების შემთხვევაში დეტალურად იქნება მიწოდებული.
  • ოჯახიდან ორი ბავშვის შემთხვევაში მოქმედებს ფასდაკლება!
  • მგზავრობო თბილისი–ბაკურიანი–თბილისი ასევე ჯგუფის შექმნის შემთხვევაში ქუთაისი–ბაკურიანი–ქუთაისი

თარიღი: 13–22 აგვისტო
მონაწილეობა შეუძლია 11–17 წლის საქართველოს და სხვა ნებისმიერი ქვეყნის მოქალაქეს. 
სრული მომსახურეობის საფასურს შეადგენს 550 ლარს.

დამატებითი ინფორმაციისთვის დაგვიკავშირდით 595339181 სოფიო კირთაძე

განთ. დღეს 09:59

ბოლო ვადა 23 ივლისი 00:00

კონფერენცია - ქალთა პოლიტიკური მონაწილეობა

ID 51058

საერთაშორისო არასამთავრობო ორგანიზაცია Women`s Democracy Network-ის (WDN) წარმომადგენელი "საქართველოს ქალთა დემოკრატიის ქსელი" აცხადებს ნაშრომების მიღებას კონფერენციისთვის სახელწოდებით: ქალთა პოლიტიკური მონაწილეობა: მიღწევები და გამოწვევები.

კონფერენციაში მონაწილეობის მიღება შეუძლიათ საქართველოს უმაღლესი საგანმანათლებლო დაწესებულებების სხვადასხვა ფაკულტეტის ბაკალავრიატისა და მაგისტრატურის სტუდენტებსა და სხვა დაინტერესებულ პირებს. მიიღება ინდივიდუალური ან ორი ავტორისგან შემდგარი ჯგუფური ნაშრომები.

ნაშრომი მიიღება შემდეგ თემებთან დაკავშირებით:

1. გენდერი და პოლიტიკა

  • სახელმწიფო პოლიტიკა პოლიტიკურ სივრცეში გენდერული თანასწორობის მიღწევის კუთხით;
  • საქართველოს პოლიტიკურ სივრცეში ქალთა წინსვლის შემაფერხებელი მიზეზები;
  • ქალთა წარმომადგენლობის გაზრდის მექანიზმები და პერსპექტივები;
  • საერთაშორისო გამოცდილება კვოტირების, როგორც ქალთა წარმომადგენლობის გაზრდის მექანიზმის განხორციელების კუთხით.

2. გენდერი და კანონმდებლობა 

  • სახელმწიფო პოლიტიკა გენდერულ ჭრილში;
  • საქართველოს კანონმდებლობა გენდერულ რაკურსში;
  • საერთაშორისო კონვენციების იმპლემენტაცია საქართველოში.

3. ქალ ამომრჩეველთა საჭიროებები

  • საერთაშორისო გამოცდილება ქალ ამომრჩეველთა საჭიროებების ასახვის პოლიტიკურ პარტიების წინასაარჩევნო პროგრამებში;
  • ქალ ამომრჩეველთა საჭიროებების ასახვა პოლიტიკურ პარტიების წინასაარჩევნო პროგრამებში საქართველოში;
  • ქალი კანდიდატი და ქალი ამომრჩეველი. 

შენიშვნა: მონაწილეს შეუძლია აირჩიოს ჩამოთვლილი ქვეპუნქტებიდან ერთ-ერთი ან რამდენიმე.

ნაშრომის ტექნიკური მახასიათებლები: 

  • ოცულობა - 5-7 გვერდი, სილფაენი, შრიფტის ზომა - 11, ხაზებს შორის დაშორება - 1.15;
  • ნაშრომი უნდა შეიცავდეს თავფურცელს, სქოლიოსა და ბიბლიოგრაფიას;
  • ნაშრომი შესრულებული უნდა იყოს ქართულ ენაზე; 
  • ნაშრომის სათაურში მიუთითეთ შესაბამისი თემის ნომერი;
  • პლაგიატის აღმოჩენის შემთხვევაში ნაშრომი არ განიხილება.

კონფერენციის ეტაპები:

  • ნაშრომები შეგიძლიათ გამოგზავნოთ ელ-ფოსტაზე: [email protected] და ველში მიუთითოთ "კონფერენცია".
  • ნაშრომის გამოგზავნის ბოლო ვადა: 25 ივლისი, 2018 წ, 23:59 სთ

კონფერენციის ყველა მონაწილე დაჯილდოვდება მონაწილეობის დამადასტურებელი საერთაშორისო სერტიფიკატით, ხოლო სამი საუკეთესო ნაშრომის ავტორს გადაეცემა შესაბამისი სერთიფიკატი. 

დამატებითი კითხვების შემთხვევაში მოგვწერეთ: [email protected]

განთ. 12 ივლისი 16:53

ბოლო ვადა 25 ივლისი 00:00

იტალიური ენის კურსები - სიცილია

ID 50987

საინტერესო შემოთავაზება "ევროპული ცენტრისგან": დაისვენეთ ხმელთაშუა ზღვის ულამაზეს სანაპიროზე და თან შეისწავლეთ იტალიური ენა.

იტალიური ენის ინტენსიური კურსები ჩატარდება ხმელთაშუა ზღვის სანაპიროსთან, პორტოპალოში მდებარე Villa Giada-ს სასტუმროში. მეცადინეობა ჩატარდება ყოველდღე - 3 საათი (სულ24 საათი)

კურსის ხანგრძლივობა : 8 დღე:

  • პერიოდი: 24- 31 აგვისტო
  • პერიოდი: 10-18 აგვისტო


პროგრამის მონაწილეებს საშუალება ექნებათ ინტენსიურად შეისწავლონ იტალიური ენა და გაეცნონ ზოგადად ქვეყნის და სიცილიის კულტურას. პროგრამის დასკვნით ნაწილში, განისაზღვრება მონაწილეების ენის ცოდნის დონე და მიიღებენ შესაბამის, იტალიური ენის ცოდნის დამადასტურებელ სერთიფიკატს.

პროგრამის ღირებულება შეადგენს 700 ევროს. 

პროგრამაში მონაწილეთა ასაკი არ არის შეზღუდული.

ღირებულება მოიცავს: 

  • საცხოვრებელ ხარჯებს
  • კვებას
  • სასწავლო პროგრამას 
  • პროგრამის ფარგლებში საჭირო მასალებს 


ღირებულებაში არ შედის მგზავრობა. 

მონაწილეობის მისაღებად გთხოვთ, შეავსეთ განაცხადის ფორმა: goo.gl/dvPXox

საკონტაქტო ტელეფონი: 574 334 777, 593575325, 032 2147270

http://www.pdcgeo.ge

განთ. 11 ივლისი 10:00

ბოლო ვადა 9 აგვისტო 00:00

პროგრამა იურისტებისთვის და ფინანსისტებისთვის - იტალია

ID 50985

საგანმანათლებლო პროგრამა იტალიაში; პერიოდი: 2-9 ოქტომბერი 2018. 

სამუშაო თემები:
  • სახელმწიფო შესყიდვები/ტენდერები
  • საბანკო სამართალი
  • ფინანსური და საგადასახადო აუდიტი
  • კერძო დავები/არბიტრაჟი
  • შრომითი კანონმდებლობა

ვიზიტები განხორციელდება:
  • იტალიის პარლამენტში (რომი) 
  • იტალიის უზენაეს სასამართლოში (რომი) 
  • ბოლონიის უნივერსიტეტი (ბოლონია)
  • ვენეციის უნივერსიტეტი (ვენეცია)

სასწავლო პროექტი მოიცავს შემდეგ ქალაქებს: რომი, ბოლონია, რიმინი, ვენეცია (პიზა, ფლორენცია) 

ვიზიტის მიზანია, პროექტის მონაწილეები გაეცნონ ევროკავშირის საერთშორისო ინსტიტუტებს, მიიღონ ინფორმაცია იტალიაში არსებული სასამართლო, საგადასახადო და საფინანსო სისტემების პრაქტიკის შესახებ, შეხვდნენ ჩამოთვლილი დარგების ექსპერტებს.

მიზნობრივი ჯგუფი: იურიდიული, საბანკო და საფინანსო ორგანიზაციების თანამშრომლები, ადვოკატები, აუდიტორები, ბუღალტრები, კომპანიის მენეჯერები. საერთშორისო ორგანიზაციებში დასაქმებული/დასასაქმებელი პირები.

პროექტში მონაწილეთა ასაკი არ არის შეზღუდული.

სასწავლო ჯგუფი უზრუნველყოფილი იქნება ხელმძღვანელით (ვიზიტები სურვილის შემთხვევაში ითარგმნება ქართულად).

საგანმანათლებლო ვიზიტის ღირებულება შეადგენს 1300 ევროს, რომელიც მოიცავს:
  • ავიაბილეთებს (2 გზა)
  • 3 ქალაქ შორის შიდა გადაადგილებების ხარჯებს 
  • საგანმანათლებლო ვიზიტზე დასწრებას
  • სასტუმროს ღირებულებას (4* Hotels)
  • დილის კვება
  • იტალიურ საერთაშორისო სერთიფიკატს
  • პროექტის განმავლობაში ხელმძღვანელების თანხლებას

მონაწილეობის მისაღებად გთხოვთ, შეავსეთ განაცხადის ფორმა: goo.gl/dvPXox

საკონტაქტო ტელეფონი: 574 334 777, 593575325, 032 2147270

http://www.pdcgeo.ge

განთ. 11 ივლისი 09:56

ბოლო ვადა 9 აგვისტო 00:00

ახალგაზდრული ამბასადორიალი - ბრიუსელი

ID 50983

დაიწყო მონაწილეთა განაცხადების მიღება "ევროპის ახალგაზრდული ამბასადორიალი - ბრიუსელი, ლუქსემბურგი, ჰააგა" 28 ოქტომბერი - 02 ნოემბერი, 2018". 

"ევროპის ახალგაზრდული ამბასადორიალის" მიზანია ევროკავშირის პოლიტიკის პრიორიტეტების გაცნობა ახალგაზრდა დიპლომატებისთვის და ევროკავშირის საგარეო პოლიტიკური გამოწვევების შესახებ ევროპარლამენტარებისა და ევროპელი ექსპერტების ლექციებზე დასწრება. 

"ევროპის ახალგაზრდული ამბასადორიალი" მოიცავს:

  • პრაქტიკულს სესიებს
  • მოლაპარაკებების ვორქშოფეპს
  • პოლიტიკურ სავარჯიშოებს


ინსტიტუციურ ვიზიტებს:

  • ევროპის პარლამენტში
  • ევროკომისიაში
  • ევროსაბჭოში
  • NATO-ს შტაბ ბინაში
  • ევროპის რეგიონალურ კომიტეტებში


პროექტის ფარგლებში მონაწილეებს საშუალება მიეცემათ, დაესწრონ "ევროპის ახალგაზრდულ ამბასადორიალს" ბრიუსელის ევროპის პარლამენტში, ასევე ვიზიტებით ეწვიონ საერთაშორისო უწყებებს ჰააგაში და ევროპის პარლამენტს ლუქსემბურგში. 

მონაწილეთა ასაკი შეზღუდული არ არის.

აუცილებელია ინგლისური ენის ცოდნა საკომუნიკაციო დონეზე. 

დელეგაცია უზრუნველყოფილი იქნება რამდენიმე ლიდერით (გამყოლით) საქართველოდან. 

დიპლომატიურ ამბასადორიალში მონაწილეობის საფასური შეადგენს 500 ევროს. 

საფასურში შედის:

  • საცხოვრებელში განთავსება (5 ღამე) 
  • სასწავლო მასალები
  • ამბასადორიალზე დასწრება ბრიუსელში
  • ვორკშოფებში მონაწილეობა
  • ვიზიტი ჰააგაში და ლუქსემბურგში (გადაადგილება) 
  • ხელმძღვანელების თანხლება
  • ქალაქის ღირსშესანიშნაობების დათვალიერება.
  • ევროპარლამენტის საერთაშორისო სერტიფიკატი


მონაწილეობის მისაღებად გთხოვთ, შეავსეთ განაცხადის ფორმა: https://goo.gl/DBMw2t

დამატებითი ინფორმაციისათვის დაგვიკავშირდით ჩვენი Facebook გვერდის საშუალებით ან დაგვირეკეთ ნომერზე: +995 (32) 2 238 234; 593 73 71 95; 574 334 777 

ცენტრის სათაო ოფისი: თბილისი, კოსტავას 67 (სართული 2)

რეგიონალური ოფისები: ქუთაისი, ბათუმი, ზუგდიდი

ცხელი ხაზი: 599 33 47 00

განთ. 11 ივლისი 09:52

ბოლო ვადა 9 აგვისტო 00:00

150 ლარი

მიმტანის კურსები დასაქმებით

ID 50854

გთავაზობთ სამ კვირიან მიმტანის კურსებს.

კურსის დასრულების შემდეგ რესტორანში უფასო სტაჟირებით და შემდგომი დასაქმების პერსპექტივით. 

კურსის ღირებულება შეადგენს 150 ლარს. 

დაგვიკავშირდით: 596334334 

http://mycook.ge/

http://geojobs.ge/

განთ. 5 ივლისი 14:25

ბოლო ვადა 31 ივლისი 00:00

Cyber Security Course

ID 50853

რას ვისწავლით ამ კურსში?

მოწინავე პრაქტიკული უნარები ყველა ონლაინ საფრთხის დაძლევაში - ჰაკერები, ტრეკერები,
malware და ყველა ინტერნეტ nastiness მათ შორის მთავრობის ჯაშუშობის და მასობრივი
თვალთვალის .

გახდე კიბერ უსაფრთხოების სპეციალისტი.

ძალიან უახლესი ინფორმაცია და მეთოდები.
ჩვენ დავეუფლებით ოპერაციული სისტემის უსაფრთხოებას, კონფიდენციალურობას და
პაჩინგს - Windows 7, Windows 8, Windows 10, MacOS და Linux.

გამოიკვლიეთ საფრთხის ლანდშაფტი - Darknets, მუქი ბაზრები, ნულოვანი დღე ხარვეზები,
ექსპლოიტის კომპლექტები, malware, ფიშინგს და ბევრად უფრო.

თქვენ დაეუფლებით დაშიფვრვას მარტივი კრახის კურსით.
სიღრმისეულად გადავხედავთ ფიზიკური და ვირტუალური იზოლაციას და
კორტერალიზაციას .დაფარვის სენდბოქსები აპლიკაციის იზოლაცია, ვირტუალური
მანქანები, Whonix და Qubes OS.

თქვენ შეისწავლით ერის სახელმწიფო საიდუმლო მიკვლევასა და ინფრასტრუქტურას და
ჰაკერულ იდეოლოგიას.

მოთხოვნები:

ოპერაციული სისტემების, ქსელების და ინტერნეტის გამოყენების ძირითადი გაგება.
შეძლებთ პროგრამული უზრუნველყოფის ჩამოტვირთვასა და ინსტალაციას. სურვილი
ისწავლოს.

აღწერა:

ისწავლით პრაქტიკული უნარ-ჩვევები ყველა ონლაინ საფრთხის დამარცხებაში,
როგორებიცაა - advanced hackers, trackers, malware, zero days, exploit kits,
cybercriminals and more.
გახდი კიბერუსაფრთხოების სპეციალისტი - წასვლა დამწყებიდან მაღალ დონემდე.
ყველა ძირითადი პლატფორმის განხილვა - Windows 7, Windows 8, Windows 10,
MacOS and Linux.

ეს კურსი მოიცავს თქვენი საჭირო უნარ-ჩვევების ფუნდამენტურ სამშენებლო ბლოკებს -
გესმით საფრთხე და მოწყვლადობის ლანდშაფტი მუქარის მოდელირებისა და რისკების
შეფასების მეშვეობით.

ჩვენ ვსწავლობთ კვარცხლბეკსა და აზროვნებას კიბერ კრიმინალს. დაფარვის malware,
ექსპლოიტი კომპლექტები, ფიშინგს, ნულოვანი დღეში vulnerabilities და ბევრად უფრო.

თქვენ შეისწავლით გლობალური მიკვლევა და გარჩევა ინფრასტრუქტურას, რომელიც
ერის სახელმწიფოებს აწარმოებს. დაფარავს NSA, FBI, CIA, GCHQ, ჩინეთის MSS და
სხვა სადაზვერვო სააგენტოების შესაძლებლობები.
თქვენ გაიგებთ ოპერაციული სისტემის უსაფრთხოებისა და კონფიდენციალურობის
ფუნქციონირების საფუძვლებს. ახლო შევხედოთ ახალი Windows 10
კონფიდენციალურობის საკითხები და როგორ უნდა შეამსუბუქოს მათ.
თავის დაცვა phishing, SMShing, vishing, identity theft, scam, cons and other social
engineering threats.
საბოლოოდ დავფარავთ ძალზედ მნიშვნელოვან, მაგრამ იზოლაციისა და დანაწევრების
უსაფრთხოების დაცვას. დაფარვის სავარძლები, განაცხადის იზოლაცია, ვირტუალური
მანქანები, Whonix და Qubes OS.
.
VOLUME 1

იცი შენი თავი - საფრთხე და მოწყვლადობის ლანდშაფტი
თეორია და პრაქტიკული
მიზნები და სწავლის მიზნები
დაიცავით რაც ღირს
რა არის კონფიდენციალობა, ანონიმურობა და ფსევონიზმი
უსაფრთხოება, მოწყვლადობა, საფრთხეები და მოწინააღმდეგეები
აქტივების შერჩევა
საფრთხე მოდელირება და რისკის შეფასება
დაცვა vs კონფიდენციალურობის vs ანონიმურობა - შეგვიძლია ეს ყველაფერი?
კონფიდენციალობა, მთლიანობა და ხელმისაწვდომობა - (უსაფრთხოების ატრიბუტები)
თავდაცვის სიღრმეში
ნულოვანი ნდობის მოდელი
იცოდე შენი მტერი - არსებული საფრთხე და მოწყვლადობის პეიზაჟი
რატომ გჭირდებათ უსაფრთხოება - ღირებულების Hack
Top 3 Things თქვენ უნდა დარჩეს უსაფრთხო ონლაინ
უსაფრთხოების შეცდომები და ხარვეზები - მოწყვლადობის ლანდშაფტი
ჰაკერები, კრეკერები და კიბერ დამნაშავეები
მავნე, ვირუსები, რუქები და RATs
Spyware, Adware, Scareware, PUPs & Browser hijacking
რა არის ფიშინგი, Vishing და SMShing
სპამინგი და დოქსინგი

სოციალური ინჟინერია - თაღლითური, თაღლითობა, თაღლითობა და თაღლითობა
CPU Hijackers - Crypto Mining Malware and Cryptojackers
Darknets, Dark Markets and Exploit kits
მთავრობები, ჯაშუშები და საიდუმლოებები I ნაწილი
მთავრობები, ჯაშუშები და საიდუმლოებები II ნაწილი
მარეგულირებელი ნორმები, დაუცველობისა და ჯაშუშობის დაკანონება
Trust & Backdoors
ცენზურა
კიბერ საფრთხე დაზვერვის - იყავი ინფორმირებული
Encryption Crash Course
სიმეტრიული შიფრაცია
ასიმეტრიული შიფრაცია
Hash ფუნქციები
ციფრული ხელმოწერები
Secure Sockets Layer (SSL) და ტრანსპორტის ფენის უსაფრთხოება (TLS)
SSL სტრიპტიზი
HTTPS (HTTP უსაფრთხო)
ციფრული სერთიფიკატები
სერტიფიკატი ორგანოები და HTTPS
End-to-End შიფრაცია (E2EE)
სტეინოგრაფია
რამდენად დაცულია უსაფრთხოება და შიფრაცია
ვირტუალური მანქანები (ლაბორატორია) გამოყენებით ტესტირების გარემოს შექმნა
ვირტუალური მანქანების გამოყენებით ტესტირების გარემოს შექმნის შესავალი
Vmware
ვირტუალური ყუთი
Kali Linux
ოპერაციული სისტემა უსაფრთხოება და დაცვა (Windows vs Mac OS X vs Linux)
უსაფრთხოების მახასიათებლები და ფუნქციონალობა
უსაფრთხოების Bugs და Vulnerabilities
გამოყენების წილი
Windows 10 - კონფიდენციალურობის და თვალთვალის
Windows 10 - გამორთვა ავტომატურად
Windows 10 - ინსტრუმენტი: გამორთვა Windows 10 Tracking
Windows 10 - Cortana
Windows 10 - კონფიდენციალურობის პარამეტრები
Windows 10 - WiFi Sense
Windows 7, 8 და 8.1 - Privacy & Tracking
Mac - კონფიდენციალურობის და თვალთვალის
Linux და Unix "როგორც" ოპერაციული სისტემები
Linux - Debian
Linux - Debian 8 Jessie - ვირტუალური ყუთში სტუმარი დამატებები Issue
Linux - OpenBSD და Archlinux
Linux - Ubuntu

უსაფრთხოების Bugs და Vulnerabilities
მნიშვნელობა Patching
Windows 7 - ავტო განახლება
Windows 8 & 8.1 - ავტო განახლება
Windows 10 - ავტო განახლება
Windows - კრიტიკული და პატჩი სამშაბათი
Windows 7, 8, 8.1 და 10 - ავტომატიზირება ტკივილი დაშორებით patching
Linux - Debian - Patching
Mac - Patching
Firefox - ბრაუზერი და გაფართოება განახლებები
Chrome- ბრაუზერი და გაფართოება განახლებები
IE და Edge - Browser და extention განახლებები
ავტო განახლებები - გავლენა კონფიდენციალურობის და ანონიმურობის
საფრთხის მინიჭების შემცირება
Windows 7 - არ იყენებთ ადმინისტრაციას
Windows 8 და 8.1 - არ იყენებთ admin
Windows 10 - არ გამოიყენოთ admin
სოციალური ინჟინერია და სოციალური მედია სამართალდარღვევები და დაცვა
ინფორმაციული გამჟღავნება და იდენტობის სტრატეგიები სოციალური მედიისთვის
შემოწმება და რეგისტრაცია
სოციალური დაცვის საფრთხეების საწინააღმდეგო კონტროლი (ფიშინგი, სპამი) ნაწილი 1
ქცევითი უსაფრთხოების კონტროლი სოციალური საფრთხეების წინააღმდეგ (ფიშინგი,
სპამი) ნაწილი 2
ტექნიკური უსაფრთხოების კონტროლი სოციალური საფრთხეების წინააღმდეგ (ფიშინგი,
სპამი, პროცედურა და შრომა)
უსაფრთხოების დომენები
უსაფრთხოების დომენები
უსაფრთხოება იზოლაციისა და კომპონენტების მეშვეობით
დანერგვა იზოლაციისა და განზავების შესახებ
ფიზიკური და ტექნიკური იზოლაცია - როგორ შევცვალოთ Mac მისამართი
ფიზიკური და ტექნიკური იზოლაცია - აპარატურა სერიალები
ვირტუალური იზოლაცია
ორმაგი ჩატვირთვა
ჩამონტაჟებული Sandboxes და განაცხადის იზოლაცია
Windows - Sandboxes და განაცხადის იზოლაცია
ფანჯრები - Sandboxes და განაცხადის იზოლაცია - Sandboxie
Linux - Sandboxes და განაცხადის იზოლაცია
Mac - Sandboxes და განაცხადის იზოლაცია
ვირტუალური მანქანები
ვირტუალური მანქანა სისუსტეები
ვირტუალური მანქანა გამძლეობა
Whonix OS - ანონიმური ოპერაციული სისტემა

Whonix OS - სისუსტეები
Qubes OS
უსაფრთხოების დომენები, იზოლაცია და Compartmentalization

VOLUME 2 (ქსელის უსაფრთხოება)

შესავალი
მარშრუტიზატორები - პორტი და მოწყვლადი სკანირება
მთავარი როუტერი
გარე დაუცველობის სკანირება - Shodan, Qualys & Nmap
შიდა მოწყვლადობის სკანირება - MBSA, Nmap, Nessus, Fing & Superscan & OpenVAS
ღია საბაჟო Router Firmware
Firewalls
Firewalls - მასპინძელი დაფუძნებული, ქსელური და ვირტუალური ნაწილი 1
Firewalls - მასპინძელი, ქსელური და ვირტუალური ნაწილი 2
Windows - მასპინძელი დაფუძნებული ეკრანები - Windows Firewall
Windows - Host Based Firewalls - Windows Firewall Control (WFC)
Windows - მასპინძელი დაფები - მესამე მხარე
Linux - მასპინძელი დაფუძნებული ეკრანები - iptables
Linux - მასპინძელი დაფუძნებული ეკრანები - UFW, gufw & nftables
Mac - მასპინძელი დაფუძნებული Firewalls - განაცხადის Firewall & PF
Mac - მასპინძელი დაფუძნებული ეკრანები - Pufflist, Icefloor & Murus
Mac - მასპინძელი დაფუძნებული Firewalls - პატარა Snitch
ქსელის დაფუძნებული ეკრანები - მარშრუტიზატორები - DD-WRT
ქსელის დაფუძნებული ეკრანები - აპარატურა
ქსელის დაფუძნებული ეკრანები - pfSense, Smoothwall და Vyos
ქსელური თავდასხმები, არქიტექტურა და იზოლაცია
ქსელური თავდასხმები და ქსელის იზოლაცია - შესავალი და IOT
ქსელის თავდასხმები და ქსელის იზოლაცია - Arp Spoofing და კონცენტრატორები
ეფექტური ქსელის იზოლაციის ნაწილი 1
ეფექტური ქსელის იზოლაციის ნაწილი 2
უკაბელო და უკაბელო უსაფრთხოება
Wi-Fi სისუსტეები - WEP
WI-FI სისუსტეები - WPA, WPA2, TKIP და CCMP
Wi-Fi Weaknesses - Wi-Fi დაცული Setup WPS, ბოროტი Twin და Rouge AP
Wi-Fi უსაფრთხოების ტესტირება
უკაბელო უსაფრთხოება - უსაფრთხო კონფიგურაცია და ქსელის იზოლაცია
უსადენო უსაფრთხოება - RF იზოლაცია და შემცირება
უკაბელო უსაფრთხოება - ვინ არის ჩემი Wi-Fi ქსელში?

ქსელური მონიტორინგი საფრთხეებისთვის
Syslog
ქსელის მონიტორინგი - Wireshark, tcpdump, tshark, iptables ნაწილი 1
ქსელის მონიტორინგი - Wireshark, tcpdump, tshark, iptables ნაწილი 2
Wireshark - დამდგენი მავნე და ჰაკერები - ნაწილი 1
Wireshark - დამდგენი მავნე და ჰაკერები - ნაწილი 2
ქსელის მონიტორინგი - Wincap, NST, Netminer და NetWorx
როგორ გვაკონტროლებენ ონლაინ
თვალთვალის სახეები
IP მისამართი
მე -3 პარტიის კავშირი
HTTP Referer
Cookies და სკრიპტები
სუპერ Cookies
ბროუზერი Fingerprinting და ბრაუზერის მოხალისე ინფორმაცია
ბროუზერი და ბრაუზერის ფუნქციონალობა
მეტი სიმღერა
ბროუზერი და ინტერნეტ პროფილირება
საძიებო სისტემები და კონფიდენციალობა
ძებნა Tracking, ცენზურა და კონფიდენციალობა
Ixquick და Startpage
DuckDuckGo
გათიშეთ ძებნა
YaCy
პირადი და ანონიმური ძიება
ბროუზერი უსაფრთხოება და თვალთვალის პრევენცია
რომელი ბრაუზერი - ბრაუზერის არჩევანი
შემცირება ბროუზერი თავდასხმა ზედაპირზე
ბროუზერი Hacking დემო
ბროუზერი იზოლაცია და Compartmentalization
Firefox Security, Privacy და Tracking
uBlock წარმოშობის - HTTP ფილტრები, რეკლამა და სიმღერა ბლოკატორები
uMatrix - HTTP ფილტრები, რეკლამა და სიმღერა ბლოკატორები
გაწყვეტა, საძვალე, მოთხოვნა პოლიტიკის - HTTP ფილტრები, რეკლამა და სიმღერა
ბლოკატორები
ABP, კონფიდენციალურობის დამცავი, WOT - HTTP ფილტრები, რეკლამები და ბლოკერები
არარის სკრიპტი - HTTP ფილტრები, რეკლამა და სიმღერა ბლოკატორები
პოლიციელი და სხვები - HTTP ფილტრები, რეკლამა და სიმღერა ბლოკატორები
ისტორია, cookies და სუპერ ნაჭდევები ნაწილი 1
ისტორია, ნამცხვრები და სუპერ ნაჭდევები ნაწილი 2
HTTP Referer
ბროუზერი Fingerprinting
სერთიფიკატები და შიფრაცია

Firefox ჰარდინგი
პაროლები და ავთენტიფიკაციის მეთოდები
პაროლი თავდასხმები
როგორ პაროლები დაბზარულია - ჰეშები - ნაწილი 1
როგორ პაროლები დაბზარულია - Hashcat - ნაწილი 2
ოპერაციული სისტემა პაროლები
პაროლი მენეჯერები - შესავალი
პაროლი მენეჯერები - სამაგისტრო პაროლი
პაროლი მენეჯერები - KeePass, KeePassX და KeyPassXC
პაროლი მენეჯერები - LastPass
პაროლი მენეჯერები - გამძლეობა
შექმნა ძლიერი პაროლი, რომელიც შეგიძლიათ გახსოვდეთ - ნაწილი 1
შექმნა ძლიერი პაროლი, რომ თქვენ შეგიძლიათ გახსოვდეთ - ნაწილი 2
მრავალ ფაქტორების ავთენტიფიკაცია - რბილი ტონები - Google Authenticator და Authy
Multi-Factor Authentication - Hard Tokens - 2FA Dongles
Multi-Factor Authentication მეთოდის შერჩევა
მრავალ ფაქტორს ავთენტიფიკაცია - ძლიერი და სისუსტეები
პაროლი და ავთენტიფიკაციის მომავალი
Wrap Up
რომელი VPN პროტოკოლი საუკეთესოა? და რატომ?
Email Tracking და Hacking
უსაფრთხოების ხარვეზები, საფრთხეები და მოწინააღმდეგეები

VOLUME 3 (ანონიმური Browsing)

OPSEC (საოპერაციო უსაფრთხოება)
შესავალი OPSEC- ზე
იდენტობა, ფსევდონიმი და ემილიზმი (იდენტობის სტრატეგიები)
დაარსების საფარი
იდენტიფიცირება ჯვრის დაბინძურება
OPSEC- ის 10 წესი
ავტორიზაციის აღიარება და გადაუხდელობის მეთოდები
დაარტყა
OPSEC- ის წარუმატებლობების კვლევა
Live ოპერაციული სისტემები - კუდები, Knoppix, Puppy linux, Jondo ცხოვრობს, Tiny
core linux
შესავალი ოპერაციული სისტემები
Knoppix, Puppy linux, Jondo ცხოვრობს, Tiny core linux, ფანჯარა წასვლა
კუდები
კუდები Demo
ვირტუალური კერძო ქსელები (VPNs)
შესავალი VPN- ებზე
რომელი VPN პროტოკოლი საუკეთესოა? და რატომ?
VPN სისუსტეები
შეგიძლიათ ენდოთ VPN პროვაიდერებს?
VPNs და დომენური სახელის სისტემა (DNS) გაჟონვები
შექმნის OpenVPN კლიენტს Windows, Mac, iPhone და Android
გახსენით OpenVPN კლიენტი Linux- ზე
პრევენციის VPN გაჟონვის - Firewalls და კლავს კონცენტრატორები
არჩევის უფლება VPN პროვაიდერი
შექმნის OpenVPN სერვერს ნაწილი 1 - სწრაფი და მარტივი გზა
OpenVPN სერვერის შექმნა ნაწილი 2 - Debian კლიენტი
შექმნის OpenVPN სერვერს ნაწილი 3 - მთავარი VPN
Tor
რა არის ტორ?
Tor ქსელი და ბროუზერი
რა უნდა იყოს ტორ?
დირექტორია ხელისუფლება და რელეები
ტორ ხიდები
Tor Pluggable ტრანსპორტისა და Traffic Obfuscation
Torrc კონფიგურაციის ფაილი
Tor Weaknesses ნაწილი 1
Tor Weaknesses ნაწილი 2
დასკვნები თორზე და შემარბილებელი ღონისძიებების შესამცირებლად
თავდასხმა Tor: როგორ NSA მიზნად ისახავს წევრებს ონლაინ ანონიმურობა
დამალული მომსახურება - Tor Darknet
მოძებნე Tor დამალული მომსახურება
სხვა Tor Apps
VPN and Tor Routers
შესავალი VPN და Tor მარშრუტიზატორები
საბაჟო Router Firmware ამისთვის VPN & TOR Tunneling
გამორთვა VPN და TOR მარშრუტი
DIY აპარატურა TOR მარშრუტიზატორები
TOR და VPN Gateway ვირტუალური მანქანები
Proxies – HTTP, HTTPS, SOCKs and Web
პროქსი - HTTP, HTTPS და წინდები ნაწილი 1
პროქსი - HTTP, HTTPS და წინდები ნაწილი 2
CGI მარიონეტები - ვებ მარიონეტული ან ვებ-გვერდის პროქსი
SSH უსაფრთხო შელი
შესავალი და როგორ შესვლა
SSH დისტანციური პორტის გადაგზავნა
SSH
SSH
SSH
SSH
ლოკალური პორტის გადაგზავნა
Socks5 პროქსი Tunneling ერთად დინამიური პორტები
საჯარო კერძო გასაღები ავტორიზაციის
გამკვრივება
I2P - უხილავი ინტერნეტ პროექტი
I2P
I2P
I2P
I2P
- შესავალი
ინსტალაცია და უსაფრთხო კონფიგურაციის ნაწილი 1
ინსტალაცია და უსაფრთხო კონფიგურაციის ნაწილი 2
Strengths და სისუსტეები
სხვა კონფიდენციალურობის და ანონიმური სერვისები
JonDonym - შესავალი
JonDonym - ინსტალაცია და უსაფრთხო კონფიგურაცია
Bullet Proof ჰოსტინგის მომსახურება (BPHS)
ბოტანიკა და გატეხილი ყუთები
ცენზურის ცირკულაცია - გვერდის ავლით Firewalls & Deep Packet ინსპექცია
გამავალი Firewall შემოვლითი - საფუძვლები ნაწილი 1
გამავალი Firewall შემოვლითი - საფუძვლები ნაწილი 2
Outbound შემოვლითი - Tunneling მეშვეობით HTTP მარიონეტები
გამავალი შემოვლითი - პორტის გაზიარება და კაკალი
Outbound შემოვლითი - Cloaking და Obfuscating
გამავალი შემოვლითი - დისტანციური შესვლა - VNC და RDP
შემოვლითი შემოვლითი - უკუ გლუვი, SSH დისტანციური გვირაბი და დისტანციური
შესვლა
ჯაშუში / გისოსები კონფიდენციალურობის და ანონიმური სერვისები
შესავალი ჯერაც და ჯაჭვი - Proxies, VPN, SSH, JonDonym და Tor
ძლიერი და სისუსტეები: (მომხმარებელი -> SSH-VPN-JonDonym -> Tor -> ინტერნეტი)
ძლიერი და სისუსტეები: (მომხმარებელი -> Tor -> SSH-VPN-JonDonym -> ინტერნეტი)
წყობილი VPNs - ძალა და სისუსტეები
როგორ დააყენოთ წყობილი VPNs
როგორ დააყენოთ წყობილი SSH
როგორ დააყენოთ პროქსი სერვერები
როგორ ჩამოყალიბება - (მომხმარებელი -> VPN -> Tor -> ინტერნეტი)
როგორ ჩამოყალიბება - (მომხმარებელი -> SSH -> Tor -> ინტერნეტი)
როგორ ჩამოყალიბება - (User -> JonDonym -> Tor -> ინტერნეტი)
როგორ ჩამოყალიბება - (მომხმარებელი -> Tor -> SSH / VPN / JonDoym -> ინტერნეტი)
ერთად transpxy
როგორ ჩამოყალიბება - (User -> Tor -> SSH / VPN / JonDoym -> ინტერნეტი) ერთად Whonix
წყობილი მომსახურება (3 + hops)
Off-site ინტერნეტ კავშირი - ცხელ წერტილებში და კაფეებში
საზოგადოებრივი Wi-Fi ცხელ წერტილებში უსაფრთხოდ ყოფნისას
უსაფრთხოება, კონფიდენციალურობა და ანონიმურობა უსაფრთხოდ ინტერნეტ-კაფეების
გამოყენებით
უსაფრთხოების, კონფიდენციალურობისა და ანონიმურობის უსაფრთხოდ გამოყენების
მიზნით Wi-Fi- ის ფართომასშტაბიანი გამოყენება
საზოგადოებრივი Wi-Fi ცხელ წერტილების მოძიება
Wi-Fi დიაპაზონის გაზრდა
როგორ არის Wi-Fi მომხმარებლებს გეო მდებარეობს?
მობილური, მობილური ტელეფონები და უჯრედები
ფიჭური ქსელის სისუსტეები - ქსელის ოპერატორი
ფიჭური ქსელის სისუსტეები - IMSI კატარღები
ფიჭური ქსელები სისუსტეები - სიგნალიზაციის სისტემა No7 (SS7)
მობილური და მობილური ტელეფონი სისუსტეები
როგორ გამოვიყენოთ ლეპტოპი და ფიჭური ქსელები ინტერნეტ კონფიდენციალურობისა და
ანონიმურობისთვის
როგორ ხარ გოლი გეოგრაფიული ქსელის გამოყენებისას?
Wrap Up
გაცნობა იზოლაციისა და განზოგადებაზე
Firefox ჰარდინგი
Email Tracking & Exploits

VOLUME 4 (END POINT PROTECTION)

ფაილი და დისკის შიფრაცია
დისკის შიფრაცია - რა არის კარგი?
დისკის დაშიფვრის თავდასხმები - Cryptoalgorithms, უხეში ძალის თავდასხმები და
განხორციელება
დისკის დაშიფვრის თავდასხმები - ფიზიკური
დისკის დაშიფვრის თავდასხმები - კონტეინერები, ტომები და ტიხრები
Windows - დისკის შიფრაცია - შესავალი
Windows - დისკის დაშიფვრა - Bitlocker
Windows - შექმნის BitLocker
Windows - დისკის დაშიფვრა - VeraCrypt
ფანჯრები - დისკის დაშიფვრა - შიფრეშედ, დისკკტრიპტორი, Symantec და Bestcrypt
Windows, Mac და Linux - შექმნის VeraCrypt
Mac - Filevault2
Mac - შექმნის Filevault2
Linux მთელი დისკის დაშიფვრა - Dm-crypt და LUKS
Linux - შექმნის DMCrypt / LUKS
Linux - დაშიფვრა boot დანაყოფი Grub2- ით
თვითმმართველობის Encrypting დისკები (SEDs)
დისკის დეფიციტის წინააღმდეგ ბრძოლის წინააღმდეგ
ფაილი შიფრაცია
სავალდებულო ძირითადი გამჟღავნება და სავარაუდო უარყოფა
Nesting Crypto სისტემები და Obfuscation
კვლევა დისკის დეშიფრაციით
Anti-Virus and End-Point-Protection
არის ანტი ვირუსი მკვდარი? - საფრთხის პეიზაჟი
არის ანტი ვირუსი მკვდარი? - დაცვის მეთოდები
Ransomware
Anti-Virus და End-Point- ს ტესტირება
პრობლემა AV და EPP ტესტირება
საუკეთესო ბიზნესის End-Point- დაცვის (EPP)
Windows - საუკეთესო Anti-Virus და End-Point- დაცვის
ბიზნესის End Point Protection (EPP)
Mac - XProtect
Mac - საუკეთესო Anti-Virus და End-Point- დაცვის
Linux - საუკეთესო Anti-Virus და End-Point- დაცვის
ონლაინ და მეორე აზრი - Anti-Virus და End-Point-Protection
არის ანტი-ვირუსი და End-Point-Protection საშიში?
შემდეგი თაობა - ანტივირუსი, ბოლომდე დაცვა, გამოვლენა და რეაგირება (EDR)
შემდეგი თაობა - ანტი ვირუსი (NG-AV) და End-Point-Protection (NG-EPP)
საბოლოო წერტილის ამოცნობა და რეაგირება (EDR)
End-Point-Protection: როგორ მუშაობს ერთად ფენებში
End-Point- დაცვის ტექნოლოგია
რა არის აპლიკაცია და შესრულების კონტროლი?
Windows - განაცხადის კონტროლი - ACLs, Windows ნებართვის იდენტიფიკატორი და
Accessenum
Windows - განაცხადის კონტროლი - მომხმარებლის ანგარიშის კონტროლი (UAC)
Windows - აპლიკაციის კონტროლი - პროგრამული შეზღუდვები
Windows - განაცხადის კონტროლი - AppLocker
Windows - განაცხადის კონტროლი - მშობელთა კონტროლი
Windows - მესამე მხარის აპლიკაციის კონტროლი - AV, დამატებითი, VoodooShield,
NoVirusThanks
Windows - ექსპლუატაციის პრევენცია - EMET
Windows - ექსპლუატაციის პრევენცია - ხაფანგები, MBEA და HMPA
Windows 10 - მოწყობილობის დაცვა
Windows - Defender განაცხადის გვარდიის Microsoft Edge
Linux - წვდომის კონტროლის მოდელები
Linux - უსაფრთხოების ჩარჩოები - AppArmor
Linux - უსაფრთხოების ჩარჩოები - SElinux
Linux - უსაფრთხოების ჩარჩოები - დანაშაული
Linux - უსაფრთხოების ჩარჩოები - PaX და სხვა
Linux და Mac - ფაილის ნებართვები, POSIX და ACLs
Mac - განაცხადის კონტროლი - მშობელთა კონტროლი
Mac - განაცხადის კონტროლი - Gatekeeper
Mac - განაცხადის კონტროლი - სისტემის მთლიანობის დაცვა
Mac - განაცხადის კონტროლი - სანტა
Mac - განაცხადის კონტროლი - Xfence (ადრე პატარა Flocker)
Mac - სხვა ნივთები!
ახალი ნორმალური End-Point- დაცვის ტექნოლოგია
ცილაანსი
საფრთხის აღმოჩენისა და მონიტორინგი
საფრთხეების აღმოსაფხვრელად სრული წარუმატებლობა
გააზრება Honeypots
CanaryTokens
OpenCanary
კანარისპი
საარტილერიო - ორობითი დაცვა
Honey Drive
ინტრავენური გამოვლენის სისტემები (IDS) ნაწილი 1 - მეთოდები
Intrusion აღმოჩენის სისტემები (IDS) ნაწილი 2 - Snort, Suricata, Brood IDS და OpenWIPS-n
მასპინძელი დაფუძნებული ინტრავენური გამოვლენა - OSSEC
ქსელის ანალიზი - Sguil, Xplico & NetworkMiner
ფაილი მთლიანობის მონიტორინგი (FIM) და შემოწმების ნაწილი 1ფაილი მთლიანობის მონიტორინგი (FIM) და შემოწმების 
ნაწილი 2 - Tripwire და El Jefe
ქსელის უსაფრთხოების ინსტრუმენტარიტი (NST)
უსაფრთხოების ხახვი
უსაფრთხოების ინფორმაციის და ღონისძიებების მართვის პროგრამული უზრუნველყოფა
(SIEM)
Malware and Hacker Hunting on the End-Point
შესავალი Malware და Hacker ნადირობა
Windows - Farbar აღდგენის სკანერი
ავტომატური მავნე მოცილება ინსტრუმენტები
Live Rescue ოპერაციული სისტემები, CD და USB
Windows - Malware ეძებენ & განადგურება - პროცესი Explorer - ნაწილი 1
Windows - Malware ეძებენ & განადგურება - პროცესი Explorer - ნაწილი 2
Windows - Malware ეძებენ & განადგურება - პროცესი ინსტრუმენტები
Windows - Malware ეძებენ & განადგურება - Sigcheck
Windows - Malware ეძებენ & განადგურება - Autoruns
Windows - Malware ეძებენ & განადგურება - პროცესის მონიტორი
Windows - Malware ეძებენ & განადგურება - ქსელის კავშირი
Malware ეძებენ & განადგურება - Networkx
Linux - Malware ეძებენ & განადგურება - Sysdig
Linux - ეძებენ & განადგურება Malware და Hackers - Csysdig
Linux - ეძებენ & განადგურება Malware და Hackers - დეფინიციები და unhide
Linux & Mac OS X - Malware ეძებენ & განადგურება - netstat
Linux & Mac OS X - Malware ეძებენ & განადგურება - lsof
Linux - Malware ეძებენ & განადგურება - rkhunter
Linux - Malware ეძებენ & განადგურება - Linux - Chkrootkit, Tiger, Clamav & LMD
Linux - Malware ეძებენ & განადგურება - Linux - არსებულ ნაწილი 1
Linux - Malware ეძებენ & განადგურება - Linux - არსებულ ნაწილი 2
Linux - Malware ეძებენ & განადგურება - Linux - მდგრადი ნაწილი 3
Mac - Malware ეძებენ და განადგურება - სამუშაო Explorer
Mac - Malware ეძებენ & განადგურება KnockKnock, BlockBlock & KextViewer
Mac, Linux და Windows - OSquery
Firmware Rootkits - ეძებენ და განადგურება ნაწილი 1
Firmware Rootkits - ეძებენ და განადგურება ნაწილი 2
End-Point- დაცვის აღდგენა და რემედიაციის ტექნოლოგია
დაშიფრული სარეზერვო და Cloud Storage
Operating System and Application Hardening
შესავალი გამამხნევებელი
გამკაცრების სტანდარტები
OpenSCAP
საბაზისო აუდიტი
Windows - გამკვრივება
Windows - უსაფრთხოების შესაბამისობის მენეჯერი (SCM)
Mac - გამკვრივება
Linux - გამძლეობა
უსაფრთხოების ორიენტირებული ოპერაციული სისტემები
მონიტორინგის უსაფრთხოების Drift
უსაფრთხო წაშლა, მტკიცებულებათა აღმოფხვრა და ანტი-სასამართლო ექსპერტიზა
უსაფრთხო ფაილის წაშლა - მექანიკური დისკები
უსაფრთხო ფაილის წაშლა - მყარი სითიანი დისკები
მტკიცებულებათა აღმოფხვრა და ანტი-სასამართლო ექსპერტიზა - შესავალი
მტკიცებულება აღმოფხვრის - CCleaner და Bleachit
მტკიცებულება აღმოფხვრა - ვირტუალური მეხსიერება, გაცვლა, მეხსიერება მეხსიერება
კეში და ბუფერი
დისკი Wiping - მექანიკური დისკები
დისკზე Wiping - მყარი სახელმწიფო დისკები (SSD)
Scrubbing EXIF & მეტამონაცემები ნაწილი 1 - შესავალი
Scrubbing EXIF და მეტადატის ნაწილი 2 - ინსტრუმენტები
EXIF და მეტამონაცემების ნაწილი 3 - სახელმძღვანელო
სენსორის ხმაურის ფოტოაპარატის იდენტიფიკაცია
ელფოსტის უსაფრთხოება, კონფიდენციალურობა და ანონიმურობა
კლიენტები, პროტოკოლები და ავთენტიფიკაცია
Email Weaknesses
PGP, GPG და კონფიდენციალურობა
PGP და GPG კლიენტები
Windows - PGP და GPG
კუდი - PGP და GPG
PGP და GPG სისუსტეები
OpenPGP უშიშროების გაუმჯობესება - საუკეთესო პრაქტიკა - ნაწილი 1
OpenPGP Security- ის გაუმჯობესება - პირველადი და Subkeys - ნაწილი 2
OpenPGP Security- ის გაუმჯობესება - Smartcards / Yubikey - ნაწილი 3
Email Tracking & Exploits
ელფოსტის ანონიმურობა და ფსევონიზმი
ტორბიდი
მიმღებები
ელფოსტის პროვაიდერის შერჩევა
ელექტრონული ალტერნატივები
მესინჯერები - უსაფრთხოება, კონფიდენციალურობა და ანონიმურობა
შესავალი მყისიერი მესინჯერები
მომენტალური მესენჯერი - სიგნალი
მომენტალური მესენჯერები - Chatsecure
Instant Messengers - Cryptocat
მყისიერი მესინჯერები - რიკოთეტი
მყისიერი მესინჯერები - სხვა
ვიდეო და ხმის მესიჯები - ლინფონი
ვიდეო და ხმის მესიჯები - ჯისი

(995) 593 55 50 25 
(995) 555 87 08 80 
ვებ-გვერდი:ctaedu.ge 
facebook: Computer Technologies Academy
ელ-ფოსტა: [email protected] 
აღმაშენებლის 172 
 

 

განთ. 5 ივლისი 14:16

ბოლო ვადა 31 ივლისი 00:00

გაძლიერებული EXCEL

ID 50852

გაძლიერებული Excel-ის კურსებს.

გთავაზობთ გაძლიერებული Excel-ისკურსებს. 

კურსიგათთვლილია მათთვის ვისაც სურსექსელის სიღრმისეულად შესწავლა.
შეისწავლით: ცხრილების ფორმატირებას, ფორმულების შედგენას, არითმეტიკულდ აგეომეტრიულ პროგრესიას, ხელფასის უწყისების შედგენას, პროცენტების დარიცხვას, დიაგრამების აგებას მონაცემთა ბაზაზე, საწარმოს მონაცემთა ბაზის შექმნას, დისტრიბუციის კონტროლს, საწყობის დინამიკას, ფას წარმოქმნას. 

შეისწავლით შემდეგ ფუნქციებს:

** ლოგიკური ფუნქციები: (IF; ორმაგი IF; AND; OR;)
** სტატისტიკური (Count if; Count IFs; Countblanc, count A; Count namber )
** დროის ფუნქციები (Day360; Weekday; ფასნამატის, ვადის კონტროლიYearfrac; Network days; Today),
** მათემატი კურფუნქციები (Sumif; Sumifs; Power, Round,producte)
** ფინანსურ ფუნქციები: (PMT; PPMT; NPER: PV; )
** ტექსტური ფუნქციები:(LEN; LEFT; RIGHT; MID; UPPER; PROPER; LOWER; FIND; CONCATENATE; CODE; CHAR)
** მონაცემთა ბაზების მიბმა ერთმანეთთან. (Vlookup; Hlookup)
შემაჯამებელი ცხრილის აგება მონაცემთა ბაზის საფუძველზე (PivotTable)
ჩვეულებრივიდაშემეჯამებელიდიაგრამისაგება (Pivot Table Chart)
**Data Validation
ავტოსიების შექმნა; 
თითოეული ფუნქცია განხილული იქნება პრაქტიკულ მაგალითზე.
ასევე შეისწავლით მონაცემთა ბაზის სორტირებას, პირობით გაფილტვრას (ფილტრი, Advanced ფილტრი), ბეჭდვის პარამეტრებს, ფურცლის დაცვას და კოდირებას. შეისწავლით საგადასახადო დოკუმენტების შედგენას და მათთან მუშაობას: ინვოისი, სასაქონლო ზედნადები, დანართი, მიღება-ჩაბარების აქტი.

(995) 593 555 025
(995) 555 870 880
ვებ-გვერდი:ctaedu.ge
facebook:Computer Technologies Academy
[email protected]
აღმაშენებლის 172 

განთ. 5 ივლისი 14:15

ბოლო ვადა 31 ივლისი 00:00

CISCO CCNA

ID 50851

CISCO CCNA

კომპიუტერული ტექნოლოგიების აკადემია აცხადებას მიღებას CISCO CCNA ჯგუფში.

სასწავლო კურსის სახელწოდება
CCNA Routing & Switching Essentials

სასწავლო კურსის მიზანი:

CCNA R&S სერტიფიკაცია იძლევა საშუალო ზომის მარშრუტიზირებული და კომუტირებული ქსელების ინსტალაციის, კონფიგურაციის, გამოყენებისა და პრობლემების აღმოფხვრის შესაძლებლობებს. CCNA-ს სერტიფიცირებულ პროფესიონალებს აქვთ ცოდნა და უნარები, რათა მოახდინონ კავშირი დაშორებულ საიტებთან WAN-ის საშუალებით და შეამცირონ არსებული საფრთხეები. CCNA R&S სასწავლო კურსი მოიცავს (მაგრამ არ შემოიფარგლება მხოლოდ ამ თემებით) შემდეგ თემებს: IOS, IPv6, IPv4, OSPF, EIGRP, Cisco ლიცენზირება, Serial Line ინტერფეისები, Frame Relay, VLAN ინტერფეისები, Ethernet, VLSM და ტრაფიკის ფილტრაციის საფუძვლები.

თემის დასახელება და შინაარსი

I სემესტრი CCNA R&S: Introduction to Networks
Chapter 1 Exploring the Network
Chapter2 Configuring a Network Operating System
Chapter3 Network Protocols and Communications
Chapter4 Network Access
Chapter5 Ethernet
Chapter6 Network Layer
Chapter7 Transport Layer
Chapter8 IP Addressing
Chapter9 Subnetting IP Networks
Chapter10 Application Layer
Chapter11 It’s Network

IIსემესტრი CCNA R&S: Routing and Switching Essentials
Chapter 1 Introduction to Switched Networks
Chapter 2 Basic Switching Concepts and Configuration
Chapter 3 VLANs
Chapter 4 Routing Concepts
Chapter 5 Inter-VLAN Routing
Chapter 6 Static Routing
Chapter 7 Routing Dynamically
Chapter 8 Single-Area OSPF
Chapter 9 Access Control Lists
Chapter 10 DHCP
Chapter 11 Network Address Translation for IPv4

IIIსემესტრი CCNA R&S: Scaling Networks
Chapter 1 Introduction to Scaling Networks
Chapter 2 LAN Redundancy
Chapter 3 Link Aggregation
Chapter 4 Wireless LANs
Chapter 5 Adjust and Troubleshoot Single-Area OSPF
Chapter 6 Multiarea OSPF
Chapter 7 EIGRP
Chapter 8 EIGRP Advanced Configurations and Troubleshooting
Chapter 9 IOS Images and Licensing

IVსემესტრი CCNA R&S: Connecting Networks
Chapter 1 Hierarchical Network Design
Chapter 2 Connecting to the WAN
Chapter 3 Point-to-Point Connections
Chapter 4 Frame Relay
Chapter 5 Network Address Translation for IPv4
Chapter 6 Broadband Solutions
Chapter 7 Securing Site-to-Site Connectivity
Chapter 8 Monitoring the Network
Chapter 9 Troubleshooting the Network


(995) 593 55 50 25 
(995) 555 87 08 80 
ვებ-გვერდი:ctaedu.ge 
facebook: Computer Technologies Academy
ელ-ფოსტა: [email protected] 
აღმაშენებლის 172 

განთ. 5 ივლისი 14:14

ბოლო ვადა 31 ივლისი 00:00

Oracle

ID 50850

კურსი მოიცავს თეორიულ და ლაბორატორიულ მეცადინეობებს, რომლის განმავლობაში აუცილებელია მსმენელმა შეასრულოს ლაბორატორიული და საშინაო დავალებები. კურსი გრძელდება სამი თვე და ლექციების ხანგრძლივობა განსაზღვრულია კვირაში 3 საათი, 1 ლექცია 1,5 საათი, ჯამში 36 საათი. 
Writing Basic SQL SELECT Statements

Basic SELECT Statement 
Selecting All Columns 
Selecting Specific Columns 
Writing SQL Statements 
Column Heading Defaults 
Arithmetic Expressions 
Using Arithmetic Operators 
Operator Precedence 
Using Parentheses 
Defining a Null Value 
Null Values in Arithmetic Expressions 
Defining a Column Alias 
Using Column Aliases 
Concatenation Operator 
Using the Concatenation Operator 
Literal Character Strings 
Using Literal Character Strings 
Duplicate Rows 
Eliminating Duplicate Rows 

Restricting and Sorting Data

Limiting Rows Using a Selection 
Limiting the Rows Selected 
Using the WHERE Clause 
Character Strings and Dates 
Comparison Conditions 
Using Comparison Conditions 
Other Comparison Conditions 
Using the BETWEEN Condition 
Using the IN Condition 
Using the LIKE Condition 
Using the NULL Conditions 
Logical Conditions 
Using the AND Operator 

Writing Basic SQL SELECT Statements

Basic SELECT Statement 
Selecting All Columns 
Selecting Specific Columns 
Writing SQL Statements 
Column Heading Defaults 
Arithmetic Expressions 
Using Arithmetic Operators 
Operator Precedence 
Using Parentheses 
Defining a Null Value 
Null Values in Arithmetic Expressions 
Defining a Column Alias 
Using Column Aliases 
Concatenation Operator 
Using the Concatenation Operator 
Literal Character Strings 
Using Literal Character Strings 
Duplicate Rows 
Eliminating Duplicate Rows 
Restricting and Sorting Data

Limiting Rows Using a Selection 
Limiting the Rows Selected 
Using the WHERE Clause 
Character Strings and Dates 
Comparison Conditions 
Using Comparison Conditions 
Other Comparison Conditions 
Using the BETWEEN Condition 
Using the IN Condition 
Using the LIKE Condition 
Using the NULL Conditions 
Logical Conditions 
Using the AND Operator 
Using the OR Operator 
Using the NOT Operator 
Rules of Precedence 
ORDER BY Clause 
Sorting in Descending Order 
Sorting by Column Alias 
Sorting by Multiple Columns 
Single-Row Functions

SQL Function 
Two Types of SQL Functions 
Single-Row Functions 
Single-Row Functions 
Character Functions 
Character Functions 
Case Manipulation Functions 
Using Case Manipulation Functions 
Character-Manipulation Functions 
Using the Character-Manipulation Functions 
Number Functions 
Using the ROUND Function 
Using the TRUNC Function 
Using the MOD Function 
Working with Dates 
Arithmetic with Dates 
Using Arithmetic Operators with Dates 
Date Functions 
Using Date Functions 
Practice 3, Part One: 
Conversion Functions 
Implicit Data Type Conversion 
Explicit Data Type Conversion 
Using the TO_CHAR Function with Dates 
Elements of the Date Format Model 
Using the TO_CHAR Function with Dates 
Using the TO_CHAR Function with Numbers 
Using the TO_NUMBER and TO_DATE Functions 
RR Date Format 
Example of RR Date Format 
Nesting Functions 
General Functions 
NVL Function 
Using the NVL Function 
Using the NVL2 Function 
Using the NULLIF Function 
Using the COALESCE Function 
Conditional Expressions 
The CASE Expression 
Using the CASE Expression 
The DECODE Function 
Using the DECODE Function 

პრაქტიკული მეცადინეობა.


(995) 593 555 025
(995) 555 870 880
ვებ-გვერდი:ctaedu.ge
facebook:Computer Technologies Academy
[email protected] 
აღმაშენებლის 172 

განთ. 5 ივლისი 14:13

ბოლო ვადა 31 ივლისი 00:00

კომპიუტერული სისტემები და ქსელები

ID 50849

სასწავლო კურსის მიზანი

კურსი განკუთვნილია მათთვის, ვისაც სურს დამოუკიდებლად გადაჭრას კომპიუტერული პრობლემები: (რემონტი, აწყობა, დიაგნოსტიკა, მონაცემების გაძლიერება);

სასწავლო კურსის მიზანია სტუდენტებს შეასწავლოს ოპერაციული სისტემის სტრუქტურა და ფუნქციები, შეისწავლონ ოპერაციული სისტემა Windows 7/8.1, შეძლონ ოპერაციული სისტემის ინსტალაცია, გამართვა, ადმინისტრირება, სისტემასთან მუშაობის პროცესში შექმნილი პრობლემის გასწორება, უსაფრთხოების უზრუნველყოფა;

კურსი ასევე განკუთვნილია მათთვის, ვისაც სურს შეისწავლოს ქსელის ფუნდამენტალური პრინციპები, ქსელის დაგეგმვა, აგება და მონტაჟი; სამონტაჟე ინსტრუმენტები და მათი გამოყენება, ქსელური მოწყობილობების გამოყენება, ქსელური პროტოკოლები, ქსელური ტოპოლოგიები და მისი არქიტექტურა; ქსელის OSI და TCP/IP მოდელები და დამისამართება; უსაფრთხოების საფუძვლები, წვდომის კონტროლის მექანიზმები და Firewall-ის ტიპები, კონფიგურაცია და მართვა, VPN ტექნოლოგიის საფუძვლები; ქსელში წარმოშობილი პრობლემის მოძიება და აღმოფხვრა; უკაბელო ქსელის მონტაჟი და უსაფრთხოება; ქვექსელებად დაყოფა (Subnetting); კაბელური და უკაბელო მარშრუტიზატორების კონფიგურაცია და მონტაჟი; ქსელში სამუშაო პროგრამების გამოყენება; მცირე და საშუალო ზომის ქსელის აგება და ადმინისტრირება.

სასწავლო კურსის მიზანია მსმენელი გაეცნოს ინფორმაციული უსაფრთხოების ზოგად ცნებებს, უსაფრთხოების უზრუნველყოფისა და დაცვის პრობლემებს. შეისწავლოს მათი გადაწყვეტის გზები და საშუალებები.

სასწავლო კურსის პროგრამა:

1 .ინფორმაციის ცნება, ინფორმაციის სახეები, ინფორმაციის საზომი ერთეულები; ორობითი სისტემა; სისტემური ბლოკის (CASE); კვების ბლოკის (PSU); სისტემური პლატის (Motherboard) არქიტექტურა; ტიპები; ფორმფაქტორები; ჩიპსეტი; სისტემური რესურსები და მათი დანიშნულება; ცენტრალური პროცესორი (CPU); მისი მახასიათებლები; პროცესორის პრაქტიკული განხილვა;

2. მუდმივი მეხსიერების მოწყობილობის ტიპები; ოპერატიული მეხსიერების ტიპები; მეხსიერების მოდულები; ქეშმეხსიერება; მეხსიერების შეცდომები; მყარი დისკის (HDD); CD/DVD/Flash მოწყობილობების თეორიული და პრაქტიკული განხილვა; დამგროვებლების ინტერფეისის ტიპები; ფაილური სისტემების (FAT, NTFS, exFAT) მიმოხილვა;

3. ვიდეო ადაპტერის (Video card); მონიტორის ტიპები და მათი მახასიათებლები; ქსელის ადაპტერის; აუდიოადაპტერის; გამაგრილებელი სისტემების (Cooler) თეორიული და პრაქტიკული მიმოხილვა; გაფართოების სლოტების და პორტების განხილვა; პორტები და კაბელები;

4. უსაფრთხოების დაცვა ლაბორატორიული პროცედურების დროს და ხელსაწყოების სწორი გამოყენება; კომპიუტერის დაშლა/აწყობა; BIOS-ის თეორიული და პრაქტიკული განხილვა; პარამეტრების კონფიგურაცია;

5. პროფილაქტიკური ღონისძიებების ძირითადი მიზნებისა და წესების განხილვა; პრობლემის აღმოფხვრის პროცესები; კომპიუტერის მოწყობილობების დიაგნოსტიკა; ტესტირება; პრობლემის აღმოფხვრა;

6. ვირტუალური მანქანის (Vmware Workstation, Virtualbox) ინსტალაცია/კონფიგურაცია; Windows 7/8.1-ის ინსტალაცია; Windows Upgrade; Windows 7/8.1-ის ჩამტვირთავი ფლეშის შექმნა; Personalize, Display; Taskbar and Start Menu; Notification Area Icons; Power Options, Aero (Peek, Snap, Shake); Start მენიუს პროგრამები;

7. ფაილებთან და საქაღალდეებთან მუშაობა; Folder Options; პროგრამა Windows Explorer; ძებნის პარამეტრების მომართვა; Indexing Options; Sync Center; ინფორმაციის დისკზე-ფლეშზე ჩაწერა/გადაწერა; Recycle Bin და მისი პარამეტრების მომართვა; მართვის პანელი: Device Manager; Device and Printers; Sound; Programs and Features; AutoPlay; Default Programs; Compatibility Options; Region and Language; Fonts, Keyboard; Mouse; Date and Time; Ease of Access Center;

8. მყარი დისკის დაყოფა; დაფორმატება; განულება; სისტემის ოპტიმიზაცია: Disk Cleanup, დეფრაგმენტაცია, Check Disk, Performance Options, System Configuration, ReadyBoost; Disk Quota, მუშაობა ვირტუალურ მყარ დისკთან (VHD); რეესტრის (Registry) სტრუქტურის გაცნობა და ზოგიერთი პარამეტრის შეცვლა, Command Prompt-თან მუშაობა, Windows PowerShell/ISE.

9. ქსელის ადაპტერის ინსტალაცია და კონფიგურაცია; ქსელის პროგრამული კონფიგურაცია; მისამართების დანიშვნა (IPv4, IPv6), ალტერნატიული მისამართების დანიშვნა, DNS კლიენტის კონფიგურაცია, DHCP-სერვერის კონფიგურაცია, კავშირის შემოწმება; ახალი შეერთების შექმნა (კაბელური და უკაბელო), Internet Options, Internet Explorer;

10. ქსელში მუშაობის ორგანიზება (Homegroup, Workgroup, Domain); რესურსების გაზიარება - Sharing, რესურსებზე წვდომის უფლებების განსაზღვრა (Security); Network and Sharing Center; ქსელური პრინტერის ინსტალაცია და მისი პარამეტრების მომართვა, Map Network Drive;

11. მომხმარებლის სააღრიცხვო ჩანაწერის შექმნა/პარამეტრების მომართვა; საკონტროლო შეტყობინებების განხილვა; მშობლის კონტროლი; User Account Control Settings, Local Security Policy, Local Computer Policy.

12. სისტემის უსაფრთხოება და კონფიდენციალურობა: ფაიერვოლი, Microsoft Security Essentials, Windows Defender; სისტემის განახლება; უსაფრთხოების ცენტრი; შიფრაცია; BitLocker Drive Encryption.

13. ოპერაციული სისტემის; ფაილებისა და საქაღალდეების სარეზერვო ასლის შექმნა და აღდგენა; Windows Easy Transfer; დაკარგული და დაზიანებული ფაილების აღდგენა სხვადასხვა პროგრამული უზრუნველყოფის გამოყენებით.

14. სისტემის მონიტორინგი; პრობლემის აღმოჩენა და აღმოფხვრა: დავალებათა მმართველი, Resource/Reliability/Performance Monitor; Event Viewer, System Configuration; Startup and Recovery; Services; Windows Memory Diagnostic; Troubleshooting; Windows Repair; Safe Mode; Hiren’s Boot CD-ის განხილვა.

15. ქსელის მიმოხილვა; რესურსების გადაცემა ქსელში; ლოკალური (LAN); გლობალური (WAN) და Internet ქსელები; ქსელის კომპონენტები: შუალედური და საბოლოო მოწყობილობები, ქსელური მედია; კაბელების სტანდარტები; ტოპოლოგიები, ქსელის ტიპები, ინტერნტეთან კავშირის ტექნოლოგიები, ქსელური პროტოკოლები და სტანდარტები, სტანდარტიზაციის ორგანიზაციები.ქსელის დაყოფა დონეებად, OSI მოდელი, TCP/IP მოდელი, OSI და TCP/IP მოდელების შედარება, მონაცემთა გადაცემა ქსელში (მონაცემთა ენკაპსულაცია და დეკაპსულაცია, ლოკალურ და დაშორებულ რესურსებზე წვდომა);ფიზიკური დონის პროტოკოლები, ფიზიკური დონის მიზანი, პირველი დონის ფუნდამენტალური პრინციპები, ქსელური მედია საშუალებები: სპილენძის კაბელი, UTP კაბელი, ოპტიკურ-ბოჭკოვანი კაბელი, უკაბელო შეერთება;სამონტაჟე ინსტრუმენტები და მათი გამოყენება, ქსელური მოწყობილობების მონტაჟი.

16. არხის დონის პროტოკოლები, არხის დონის მიზანი, არხის დონის ქვედონეები (LLC და MAC), მეორე დონის ფრეიმის სტრუქტურა, მეორე დონის სტანდარტები, მედიაზე წვდომის კონტროლი (ტოპოლოგიები, ფართო ქსელის ტოპოლოგიები, ლოკალური ქსელის ტოპოლოგიები), არხის დონის ფრეიმი (Header, მეორე დონის მისამართი, Trailer), LAN და WAN ფრეიმები, Ethernet ფრეიმი, Point-to-Point (PPP) ფრეიმი, 802.11 უკაბელო ქსელის ფრეიმი.Ethernet-ი, Ethernet-ის პროტოკოლი: Ethenet-ის გამოყენება (LLC და MAC ქვედონეები, MAC ქვედონე, მედიაზე წვდომის კონტროლი, MAC მისამართი, ფრეიმის დამუშავება), Ethernet ფრეიმის ატრიბუტები (Ethernet ენკაპსულაცია, Ethernet ფრეიმის ზომა), Ethernet MAC მისამართი (MAC მისამართი და თექვსმეტობითი კოდი, Unicast, Broadcast და Multicast MAC მისამართები), MAC და IP მისამართები, მისამართების განსაზღვრის პროტოკოლი (ARP, RARP);სვიჩინგი: კომუტატორის MAC მისამართების ცხრილი, Duplex რეჟიმები, Auto-MDIX.

17. ქსელური დონე, ქსელური დონის პროტოკოლები, IP პროტოკოლის მახასიათებლები (Connectionless, Best Effort Delivery, Media Independent, IP ენკაპსულაცია), IPv4 პაკეტი (IPv4 Header, Header Fields, IPv4 ვერსიის შეზღუდვები), IPv6 პაკეტი (IPv6 -ის ენკაპსულაცია, IPv6 Header, Header Fields);მარშრუტიზაცია (Routing): ჰოსტ კომპიუტერის მარშრუტიზაცია (Default Gateway, IPv4 ჰოსტის მარშრუტიზაციის ცხრილი, მარტივი IPv4 და IPv6 ჰოსტის მარშრუტიზაციის ცხრილი), როუტერის მარშრუტიზაციის ცხრილი (IPv4 როუტერის მარშრუტიზაციის ცხრილი, პირდაპირ დაკავშირებული მარშრუტიზაციის ცხრილის ელემენტები, დაშორებული ქსელის მარშრუტიზაციის ცხრილის ელემენტები, Next-Hop მისამართი, მარტივი როუტერის IPv4 მარშრუტიზაციის ცხრილი).ტრანსპორტის დონე, ტრანსპორტის დონის პროტოკოლები: მონაცემთა ტრანსპორტირება (ტრანსპორტის დონის მნიშვნელობა, ტრანსპორტის დონის საიმედოობა, TCP და UDP პროტოკოლები), TCP და UDP პროტოკოლების მიმოხილვა (TCP პროტოკოლის მნიშვნელობა, TCP და UDP პორტების დამისამართება, TCP და UDP პროტოკოლების სეგმენტაცია, TCP კომუნიკაცია, TCP-ის საიმედოობა და ნაკადის კონტროლი, UDP კომუნიკაცია).გამოყენებითი დონე, გამოყენებითი დონის პროტოკოლები (OSI მოდელის გამოყენებითი, სესიისა და პრეზენტაციის დონეები, TCP/IP გამოყენებითი დონის პროტოკოლები), ყველაზე ცნობილი გამოყენებითი დონის პროტოკოლები და სერვისები, IP დამისამართების სერვისების უზრუნველყოფა (DNS, DHCP), ფაილების გაზიარების სერვისების უზრუნველყოფა (FTP, TFTP).

18. IP დამისამართება, IPv4 ქსელის მისამართები (IPv4 მისამართის სტრუქტურა, IPv4 ქვექსელის ნიღაბი, IPv4 Unicast, Broadcast, Multicast მისამართები, IPv4 მისამართების ტიპები), IPv6 ქსელის მისამართები (IPv6 დამისამართება, IPv6 მისამართების ტიპები, IPv6 Unicats მისამართები, IPv6 Multicast მისამართები), კავშირის შემოწმება (ICMP პროტოკოლი, ტესტირება და შემოწმება);IP ქსელების ქვექსელებად დაყოფა, IPv4 ქსელის ქვექსელებად დაყოფა (ქსელის სეგმენტაცია, ქვექსელებად დაყოფის ფორმულა, 4 ქვექსელის შექმნა, 8 ქვექსელის შექმნა, ქვექსელის ნიღაბის განსაზღვრა), დამისამართების სქემა, IPv6 ქსელის ქვექსელებად დაყოფა (ქვექსელებად დაყოფა Subnet ID-ის გამოყენებით, IPv6 ქვექსელის განაწილება, ქვექსელებად დაყოფა Interface ID-ში).

19. მარშრუტიზატორების (Router) აგებულება (პროცესორი, მეხსიერება, შიდა მოწყობილობები, გარე პორტები, LAN და WAN ინტერფეისები, ოპერაციული სისტემა), მარშრუტიზატორის ჩატვირთვა (ჩატვირთვის ფაილები, ჩატვირთვის პროცესი), მარშრუტიზატორის მონტაჟი და კონფიგურაცია.

20. უკაბელო ქსელი (WI-FI), უკაბელო ქსელის მარშრუტიზატორების აგებულება, მისი მონტაჟი და კონფიგურაცია, უსაფრთხოება უკაბელო ქსელებში.

21. ქსელის პრობლემების მოძიება და აღმოფხვრა, ქსელში სამუშაო პროგრამების გამოყენება (Remote Desktop Connection, Remote Assistance, Team Viewer, Net Monitor Employee, Wireshark, Putty და ა.შ).

22.პორტატული მოწყობილობები - ლეპტოპების, ნოუთბუქების აღწერა, ძირითადი კონფიგურაცია, ტექნიკური მომსახურეობა, დიაგნოსტიკა და პრობლემების აღმოფხვრა;მობილური მოწყობილობები - ოპერაციული სისტემები, ძირითადი კონფიგურაცია, ტექნიკური უსაფრთხოება და პროგრამული აღდგენა.

23. პრინტერები და სკანერები - ყველა საჭირო პროცედურის მიმოხილვა, რომელიც დაკავშირებულია პრინტერებისა და სკანერების გამოყენებასთან.

24. უსაფრთხოება - უსაფრთხოების მნიშვნელობა, ძირითადი საფრთხეების აღწერა და უსაფრთხოების პოლიტიკის შემუშავება;გავრცელებული ვირუსების და მათგან თავდაცვის გზების განხილვა, ანტივირუსული პროგრამების ინსტალაცია/კონფიგურაცია;სხვა დამაზიანებელ პროგრამებთან საბრძოლველად სხვადასხვა უტილიტების გამოყენება;უსაფრთხოების შესამოწმებელი უტილიტები; ტესტირება და მონიტორინგი.

25. ქსელის უსაფრთხოების დაცვა (ქსელური მოწყობილობების დაცვის ღონისძიებები, ქსელური საფრთხეების კატეგორიები, ფიზიკური უსაფრთხოება, უსაფრთხოების სისუსტეები), ქსელური შეტევების სახეები მათგან თავდაცვის გზები, მოწყობილობების დაცვა;უსაფრთხოების წესების შემუშავება. უსაფრთხოების კომპონენტების არჩევა საჭიროების ნიადაგზე, უსაფრთხოების ხერხები.სისტემის უსაფრთხოება და კონფიდენციალურობა: Windows Update, firewall-ის ტიპები;პერსონალური ფაიერვოლის კონფიგურირება (Windows Firewall, WFAS);ვირტუალური დაცული ქსელების (VPN) ტექნოლოგიის საფუძვლები.

26. MS Office ფაილების უსაფრთხოება და წვდომის კონტროლის განსაზღვრა.

27. სერტიფიკატები. ციფრული სერტიფიკატების განხილვა და მათი მართვა;ფაილებზე ელექტრონული ხელმოწერის განხორციელება, დაშიფრული ელექტრონული წერილების გაგზავნა.

28. მონაცემთა სარეზერვო ასლის შექმნა/აღდგენა Acronis პროგრამის საშუალებით;ოპერაციული სისტემის სარეზერვო ასლის შექმნა და მისი აღდგენა Acronis პროგრამით;მყარი დისკის კლონირება.

29. კომუნიკაციისთვის საჭირო უნარები - პროფესიონალური უნარებისა და საკომუნიკაციო ტექნიკის აღწერა.დიაგნოსტიკა და პრობლემის გადაწყვეტა - კომპიუტერის ოპერაციული სისტემების, პორტატული კომპიუტერების, პრინტერებისა და სკანერების, ქსელისა და უსაფრთხოების პრობლემების აღმოჩენა და მათი გადაწყვეტის გზების განხილვა.

30. სასერტიფიკაციო გამოცდა.

სწავლება მიმდინარეობს როგორც ჯგუფურად, ისე ინდივიდუალურად;

მსმენელები უზრუნველყოფილნი იქნებიან საჭირო მეთოდური ლიტერატურით;

კურსის დასრულების შემდეგ, ტესტირების საფუძველზე გაიცემა ორმაგი სერტიფიკატი (პირველი - კომპიუტერული ტექნოლოგიების აკადემიის მიერ, მეორე - Cisco IT Essentials ინგლისურენოვანი) და რეკომენდაცია დასაქმებისთვის;

(995) 593 555 025
(995) 555 870 880
ვებ-გვერდი:ctaedu.ge
facebook:Computer Technologies Academy
[email protected]
აღმაშენებლის 172 სასწავლო კურსის მიზანი

კურსი განკუთვნილია მათთვის, ვისაც სურს დამოუკიდებლად გადაჭრას კომპიუტერული პრობლემები: (რემონტი, აწყობა, დიაგნოსტიკა, მონაცემების გაძლიერება);

სასწავლო კურსის მიზანია სტუდენტებს შეასწავლოს ოპერაციული სისტემის სტრუქტურა და ფუნქციები, შეისწავლონ ოპერაციული სისტემა Windows 7/8.1, შეძლონ ოპერაციული სისტემის ინსტალაცია, გამართვა, ადმინისტრირება, სისტემასთან მუშაობის პროცესში შექმნილი პრობლემის გასწორება, უსაფრთხოების უზრუნველყოფა;

კურსი ასევე განკუთვნილია მათთვის, ვისაც სურს შეისწავლოს ქსელის ფუნდამენტალური პრინციპები, ქსელის დაგეგმვა, აგება და მონტაჟი; სამონტაჟე ინსტრუმენტები და მათი გამოყენება, ქსელური მოწყობილობების გამოყენება, ქსელური პროტოკოლები, ქსელური ტოპოლოგიები და მისი არქიტექტურა; ქსელის OSI და TCP/IP მოდელები და დამისამართება; უსაფრთხოების საფუძვლები, წვდომის კონტროლის მექანიზმები და Firewall-ის ტიპები, კონფიგურაცია და მართვა, VPN ტექნოლოგიის საფუძვლები; ქსელში წარმოშობილი პრობლემის მოძიება და აღმოფხვრა; უკაბელო ქსელის მონტაჟი და უსაფრთხოება; ქვექსელებად დაყოფა (Subnetting); კაბელური და უკაბელო მარშრუტიზატორების კონფიგურაცია და მონტაჟი; ქსელში სამუშაო პროგრამების გამოყენება; მცირე და საშუალო ზომის ქსელის აგება და ადმინისტრირება.

სასწავლო კურსის მიზანია მსმენელი გაეცნოს ინფორმაციული უსაფრთხოების ზოგად ცნებებს, უსაფრთხოების უზრუნველყოფისა და დაცვის პრობლემებს. შეისწავლოს მათი გადაწყვეტის გზები და საშუალებები.

სასწავლო კურსის პროგრამა:

1 .ინფორმაციის ცნება, ინფორმაციის სახეები, ინფორმაციის საზომი ერთეულები; ორობითი სისტემა; სისტემური ბლოკის (CASE); კვების ბლოკის (PSU); სისტემური პლატის (Motherboard) არქიტექტურა; ტიპები; ფორმფაქტორები; ჩიპსეტი; სისტემური რესურსები და მათი დანიშნულება; ცენტრალური პროცესორი (CPU); მისი მახასიათებლები; პროცესორის პრაქტიკული განხილვა;

2. მუდმივი მეხსიერების მოწყობილობის ტიპები; ოპერატიული მეხსიერების ტიპები; მეხსიერების მოდულები; ქეშმეხსიერება; მეხსიერების შეცდომები; მყარი დისკის (HDD); CD/DVD/Flash მოწყობილობების თეორიული და პრაქტიკული განხილვა; დამგროვებლების ინტერფეისის ტიპები; ფაილური სისტემების (FAT, NTFS, exFAT) მიმოხილვა;

3. ვიდეო ადაპტერის (Video card); მონიტორის ტიპები და მათი მახასიათებლები; ქსელის ადაპტერის; აუდიოადაპტერის; გამაგრილებელი სისტემების (Cooler) თეორიული და პრაქტიკული მიმოხილვა; გაფართოების სლოტების და პორტების განხილვა; პორტები და კაბელები;

4. უსაფრთხოების დაცვა ლაბორატორიული პროცედურების დროს და ხელსაწყოების სწორი გამოყენება; კომპიუტერის დაშლა/აწყობა; BIOS-ის თეორიული და პრაქტიკული განხილვა; პარამეტრების კონფიგურაცია;

5. პროფილაქტიკური ღონისძიებების ძირითადი მიზნებისა და წესების განხილვა; პრობლემის აღმოფხვრის პროცესები; კომპიუტერის მოწყობილობების დიაგნოსტიკა; ტესტირება; პრობლემის აღმოფხვრა;

6. ვირტუალური მანქანის (Vmware Workstation, Virtualbox) ინსტალაცია/კონფიგურაცია; Windows 7/8.1-ის ინსტალაცია; Windows Upgrade; Windows 7/8.1-ის ჩამტვირთავი ფლეშის შექმნა; Personalize, Display; Taskbar and Start Menu; Notification Area Icons; Power Options, Aero (Peek, Snap, Shake); Start მენიუს პროგრამები;

7. ფაილებთან და საქაღალდეებთან მუშაობა; Folder Options; პროგრამა Windows Explorer; ძებნის პარამეტრების მომართვა; Indexing Options; Sync Center; ინფორმაციის დისკზე-ფლეშზე ჩაწერა/გადაწერა; Recycle Bin და მისი პარამეტრების მომართვა; მართვის პანელი: Device Manager; Device and Printers; Sound; Programs and Features; AutoPlay; Default Programs; Compatibility Options; Region and Language; Fonts, Keyboard; Mouse; Date and Time; Ease of Access Center;

8. მყარი დისკის დაყოფა; დაფორმატება; განულება; სისტემის ოპტიმიზაცია: Disk Cleanup, დეფრაგმენტაცია, Check Disk, Performance Options, System Configuration, ReadyBoost; Disk Quota, მუშაობა ვირტუალურ მყარ დისკთან (VHD); რეესტრის (Registry) სტრუქტურის გაცნობა და ზოგიერთი პარამეტრის შეცვლა, Command Prompt-თან მუშაობა, Windows PowerShell/ISE.

9. ქსელის ადაპტერის ინსტალაცია და კონფიგურაცია; ქსელის პროგრამული კონფიგურაცია; მისამართების დანიშვნა (IPv4, IPv6), ალტერნატიული მისამართების დანიშვნა, DNS კლიენტის კონფიგურაცია, DHCP-სერვერის კონფიგურაცია, კავშირის შემოწმება; ახალი შეერთების შექმნა (კაბელური და უკაბელო), Internet Options, Internet Explorer;

10. ქსელში მუშაობის ორგანიზება (Homegroup, Workgroup, Domain); რესურსების გაზიარება - Sharing, რესურსებზე წვდომის უფლებების განსაზღვრა (Security); Network and Sharing Center; ქსელური პრინტერის ინსტალაცია და მისი პარამეტრების მომართვა, Map Network Drive;

11. მომხმარებლის სააღრიცხვო ჩანაწერის შექმნა/პარამეტრების მომართვა; საკონტროლო შეტყობინებების განხილვა; მშობლის კონტროლი; User Account Control Settings, Local Security Policy, Local Computer Policy.

12. სისტემის უსაფრთხოება და კონფიდენციალურობა: ფაიერვოლი, Microsoft Security Essentials, Windows Defender; სისტემის განახლება; უსაფრთხოების ცენტრი; შიფრაცია; BitLocker Drive Encryption.

13. ოპერაციული სისტემის; ფაილებისა და საქაღალდეების სარეზერვო ასლის შექმნა და აღდგენა; Windows Easy Transfer; დაკარგული და დაზიანებული ფაილების აღდგენა სხვადასხვა პროგრამული უზრუნველყოფის გამოყენებით.

14. სისტემის მონიტორინგი; პრობლემის აღმოჩენა და აღმოფხვრა: დავალებათა მმართველი, Resource/Reliability/Performance Monitor; Event Viewer, System Configuration; Startup and Recovery; Services; Windows Memory Diagnostic; Troubleshooting; Windows Repair; Safe Mode; Hiren’s Boot CD-ის განხილვა.

15. ქსელის მიმოხილვა; რესურსების გადაცემა ქსელში; ლოკალური (LAN); გლობალური (WAN) და Internet ქსელები; ქსელის კომპონენტები: შუალედური და საბოლოო მოწყობილობები, ქსელური მედია; კაბელების სტანდარტები; ტოპოლოგიები, ქსელის ტიპები, ინტერნტეთან კავშირის ტექნოლოგიები, ქსელური პროტოკოლები და სტანდარტები, სტანდარტიზაციის ორგანიზაციები.ქსელის დაყოფა დონეებად, OSI მოდელი, TCP/IP მოდელი, OSI და TCP/IP მოდელების შედარება, მონაცემთა გადაცემა ქსელში (მონაცემთა ენკაპსულაცია და დეკაპსულაცია, ლოკალურ და დაშორებულ რესურსებზე წვდომა);ფიზიკური დონის პროტოკოლები, ფიზიკური დონის მიზანი, პირველი დონის ფუნდამენტალური პრინციპები, ქსელური მედია საშუალებები: სპილენძის კაბელი, UTP კაბელი, ოპტიკურ-ბოჭკოვანი კაბელი, უკაბელო შეერთება;სამონტაჟე ინსტრუმენტები და მათი გამოყენება, ქსელური მოწყობილობების მონტაჟი.

16. არხის დონის პროტოკოლები, არხის დონის მიზანი, არხის დონის ქვედონეები (LLC და MAC), მეორე დონის ფრეიმის სტრუქტურა, მეორე დონის სტანდარტები, მედიაზე წვდომის კონტროლი (ტოპოლოგიები, ფართო ქსელის ტოპოლოგიები, ლოკალური ქსელის ტოპოლოგიები), არხის დონის ფრეიმი (Header, მეორე დონის მისამართი, Trailer), LAN და WAN ფრეიმები, Ethernet ფრეიმი, Point-to-Point (PPP) ფრეიმი, 802.11 უკაბელო ქსელის ფრეიმი.Ethernet-ი, Ethernet-ის პროტოკოლი: Ethenet-ის გამოყენება (LLC და MAC ქვედონეები, MAC ქვედონე, მედიაზე წვდომის კონტროლი, MAC მისამართი, ფრეიმის დამუშავება), Ethernet ფრეიმის ატრიბუტები (Ethernet ენკაპსულაცია, Ethernet ფრეიმის ზომა), Ethernet MAC მისამართი (MAC მისამართი და თექვსმეტობითი კოდი, Unicast, Broadcast და Multicast MAC მისამართები), MAC და IP მისამართები, მისამართების განსაზღვრის პროტოკოლი (ARP, RARP);სვიჩინგი: კომუტატორის MAC მისამართების ცხრილი, Duplex რეჟიმები, Auto-MDIX.

17. ქსელური დონე, ქსელური დონის პროტოკოლები, IP პროტოკოლის მახასიათებლები (Connectionless, Best Effort Delivery, Media Independent, IP ენკაპსულაცია), IPv4 პაკეტი (IPv4 Header, Header Fields, IPv4 ვერსიის შეზღუდვები), IPv6 პაკეტი (IPv6 -ის ენკაპსულაცია, IPv6 Header, Header Fields);მარშრუტიზაცია (Routing): ჰოსტ კომპიუტერის მარშრუტიზაცია (Default Gateway, IPv4 ჰოსტის მარშრუტიზაციის ცხრილი, მარტივი IPv4 და IPv6 ჰოსტის მარშრუტიზაციის ცხრილი), როუტერის მარშრუტიზაციის ცხრილი (IPv4 როუტერის მარშრუტიზაციის ცხრილი, პირდაპირ დაკავშირებული მარშრუტიზაციის ცხრილის ელემენტები, დაშორებული ქსელის მარშრუტიზაციის ცხრილის ელემენტები, Next-Hop მისამართი, მარტივი როუტერის IPv4 მარშრუტიზაციის ცხრილი).ტრანსპორტის დონე, ტრანსპორტის დონის პროტოკოლები: მონაცემთა ტრანსპორტირება (ტრანსპორტის დონის მნიშვნელობა, ტრანსპორტის დონის საიმედოობა, TCP და UDP პროტოკოლები), TCP და UDP პროტოკოლების მიმოხილვა (TCP პროტოკოლის მნიშვნელობა, TCP და UDP პორტების დამისამართება, TCP და UDP პროტოკოლების სეგმენტაცია, TCP კომუნიკაცია, TCP-ის საიმედოობა და ნაკადის კონტროლი, UDP კომუნიკაცია).გამოყენებითი დონე, გამოყენებითი დონის პროტოკოლები (OSI მოდელის გამოყენებითი, სესიისა და პრეზენტაციის დონეები, TCP/IP გამოყენებითი დონის პროტოკოლები), ყველაზე ცნობილი გამოყენებითი დონის პროტოკოლები და სერვისები, IP დამისამართების სერვისების უზრუნველყოფა (DNS, DHCP), ფაილების გაზიარების სერვისების უზრუნველყოფა (FTP, TFTP).

18. IP დამისამართება, IPv4 ქსელის მისამართები (IPv4 მისამართის სტრუქტურა, IPv4 ქვექსელის ნიღაბი, IPv4 Unicast, Broadcast, Multicast მისამართები, IPv4 მისამართების ტიპები), IPv6 ქსელის მისამართები (IPv6 დამისამართება, IPv6 მისამართების ტიპები, IPv6 Unicats მისამართები, IPv6 Multicast მისამართები), კავშირის შემოწმება (ICMP პროტოკოლი, ტესტირება და შემოწმება);IP ქსელების ქვექსელებად დაყოფა, IPv4 ქსელის ქვექსელებად დაყოფა (ქსელის სეგმენტაცია, ქვექსელებად დაყოფის ფორმულა, 4 ქვექსელის შექმნა, 8 ქვექსელის შექმნა, ქვექსელის ნიღაბის განსაზღვრა), დამისამართების სქემა, IPv6 ქსელის ქვექსელებად დაყოფა (ქვექსელებად დაყოფა Subnet ID-ის გამოყენებით, IPv6 ქვექსელის განაწილება, ქვექსელებად დაყოფა Interface ID-ში).

19. მარშრუტიზატორების (Router) აგებულება (პროცესორი, მეხსიერება, შიდა მოწყობილობები, გარე პორტები, LAN და WAN ინტერფეისები, ოპერაციული სისტემა), მარშრუტიზატორის ჩატვირთვა (ჩატვირთვის ფაილები, ჩატვირთვის პროცესი), მარშრუტიზატორის მონტაჟი და კონფიგურაცია.

20. უკაბელო ქსელი (WI-FI), უკაბელო ქსელის მარშრუტიზატორების აგებულება, მისი მონტაჟი და კონფიგურაცია, უსაფრთხოება უკაბელო ქსელებში.

21. ქსელის პრობლემების მოძიება და აღმოფხვრა, ქსელში სამუშაო პროგრამების გამოყენება (Remote Desktop Connection, Remote Assistance, Team Viewer, Net Monitor Employee, Wireshark, Putty და ა.შ).

22.პორტატული მოწყობილობები - ლეპტოპების, ნოუთბუქების აღწერა, ძირითადი კონფიგურაცია, ტექნიკური მომსახურეობა, დიაგნოსტიკა და პრობლემების აღმოფხვრა;მობილური მოწყობილობები - ოპერაციული სისტემები, ძირითადი კონფიგურაცია, ტექნიკური უსაფრთხოება და პროგრამული აღდგენა.

23. პრინტერები და სკანერები - ყველა საჭირო პროცედურის მიმოხილვა, რომელიც დაკავშირებულია პრინტერებისა და სკანერების გამოყენებასთან.

24. უსაფრთხოება - უსაფრთხოების მნიშვნელობა, ძირითადი საფრთხეების აღწერა და უსაფრთხოების პოლიტიკის შემუშავება;გავრცელებული ვირუსების და მათგან თავდაცვის გზების განხილვა, ანტივირუსული პროგრამების ინსტალაცია/კონფიგურაცია;სხვა დამაზიანებელ პროგრამებთან საბრძოლველად სხვადასხვა უტილიტების გამოყენება;უსაფრთხოების შესამოწმებელი უტილიტები; ტესტირება და მონიტორინგი.

25. ქსელის უსაფრთხოების დაცვა (ქსელური მოწყობილობების დაცვის ღონისძიებები, ქსელური საფრთხეების კატეგორიები, ფიზიკური უსაფრთხოება, უსაფრთხოების სისუსტეები), ქსელური შეტევების სახეები მათგან თავდაცვის გზები, მოწყობილობების დაცვა;უსაფრთხოების წესების შემუშავება. უსაფრთხოების კომპონენტების არჩევა საჭიროების ნიადაგზე, უსაფრთხოების ხერხები.სისტემის უსაფრთხოება და კონფიდენციალურობა: Windows Update, firewall-ის ტიპები;პერსონალური ფაიერვოლის კონფიგურირება (Windows Firewall, WFAS);ვირტუალური დაცული ქსელების (VPN) ტექნოლოგიის საფუძვლები.

26. MS Office ფაილების უსაფრთხოება და წვდომის კონტროლის განსაზღვრა.

27. სერტიფიკატები. ციფრული სერტიფიკატების განხილვა და მათი მართვა;ფაილებზე ელექტრონული ხელმოწერის განხორციელება, დაშიფრული ელექტრონული წერილების გაგზავნა.

28. მონაცემთა სარეზერვო ასლის შექმნა/აღდგენა Acronis პროგრამის საშუალებით;ოპერაციული სისტემის სარეზერვო ასლის შექმნა და მისი აღდგენა Acronis პროგრამით;მყარი დისკის კლონირება.

29. კომუნიკაციისთვის საჭირო უნარები - პროფესიონალური უნარებისა და საკომუნიკაციო ტექნიკის აღწერა.დიაგნოსტიკა და პრობლემის გადაწყვეტა - კომპიუტერის ოპერაციული სისტემების, პორტატული კომპიუტერების, პრინტერებისა და სკანერების, ქსელისა და უსაფრთხოების პრობლემების აღმოჩენა და მათი გადაწყვეტის გზების განხილვა.

30. სასერტიფიკაციო გამოცდა.

სწავლება მიმდინარეობს როგორც ჯგუფურად, ისე ინდივიდუალურად;

მსმენელები უზრუნველყოფილნი იქნებიან საჭირო მეთოდური ლიტერატურით;

კურსის დასრულების შემდეგ, ტესტირების საფუძველზე გაიცემა ორმაგი სერტიფიკატი (პირველი - კომპიუტერული ტექნოლოგიების აკადემიის მიერ, მეორე - Cisco IT Essentials ინგლისურენოვანი) და რეკომენდაცია დასაქმებისთვის;

(995) 593 555 025
(995) 555 870 880
ვებ-გვერდი:ctaedu.ge
facebook:Computer Technologies Academy
[email protected]
აღმაშენებლის 172 

განთ. 5 ივლისი 14:13

ბოლო ვადა 31 ივლისი 00:00

კულინარიის შემსწავლელი კურსი სტაჟრებით და დასაქმებით.

ID 50848

კულინარიის შემსწავლელი კურსი სტაჟირებით

თანამედროვე კულინარია,კვების ტექნოლოგიები.

კურსის კოორდინატორია მანუელ ფაუნდეს ბარანდა.
ბი დი სი აკადემია გთავაზობთ ყველაზე პრესტიჟულ და მოთხოვნადი სპეციალობის შესწავლას როგორიც არისთანამედროვე კულინარია, კვების ტექნოლოგიები .

კურსის კოორდინატორია მანუელ ფაუნდეს ბარანდა.

კურსი გათვლილია მათთვის ვისაც სურვილი აქვს პროფესიონალურ დონეზე შეისწავლოს მზარეულის პროფესია. კურსი მოიცავს როგორც ადგილობრივ ასევე უცხოურ სამზარეულოს სამზარეულოს სტრუქტურას, კერძების მომზადებას, ჰიგიენურ ნორმებს და ა.შ

კვების ობიექტების სახეები და კლასიფიკაცია;

კერზების მომზადების ტექნოლოგიური ჯაჭვი.

პროდუქტების შენახვის და დამუშავების წესები.

სამზარეულოს ორგანიზაციული სტრუქტურა და ფუნქციონირების ძირითადი პრინციპები;

სამუშაო იარაღებისა და თანამედროვე მანქანა-დანადგარების შერჩევა, მომზადება, გამოყენება, მოვლა და უსაფრთხოება.

კერძების მომზადების ტექნოლოგიური ჯაჭვი და პროდუქტების მიღების და შენახვის წესები , სტანდარტები, მარკირება, სანიტარული და უსფრთხოების ნორმების დაცვა სამზარეულოში. 

საკვები პროდუქტების სახეები, შემადგენლობა;

საკვები პროდუქტების პირველადი დამუშავება (გაწმენდა, გარეცხვა, დადაფასოება), მათი შენახვის წესები. 

შენახვის პირობები.

სანელებლები და მათი კლასიფიკაცია (ქვეყნების მიხედვით);

ქართული სამზარეულოს ისტორია, წარმოშობა, სხვა ქვეყნის სამზარეულოების გავლენები და რეგიონალური თავისებურებები;

რეგიონული სამზარეულოები და მათი სპეციფიკა;

ქართული სამზარეულოს ცივი დ აცხელი კერძების მომზადება მზა რეცეპტური სა და ტექნოლოგიური ბარათის საფუძველზე: მსოფლიო კულინარიული ხელოვნების საფუძვლები და მათი თავისებურებები.

მსოფლიო სამზარეულოს მარტივი სტრუქტურის კერძების რეცეპტურის საფუძველზე მომზადება.

კერძის თვით ღირებულების გამოთვლა.

სხვა და სხვა კვების ობიექტების კლასიფიკაცია;

გაიცემა განვლილი კურსის დამადასტრებელი სერთიფიკატი და სარეკომენდაციო წერილი.

სრული კურსის გავლის შემდეგ მსმენელები გაივლიან სტაჟირებას ქალაქის ყველაზე პრესტიჟულ რესტორნებში,

წარმატებული მსმენელები დასაქმდებიან.

მიღება მიმდინარეობს წინასწარი რეგისტრაციის საფუძველზე.

ტრეინინგი მოიცავს თეორიულ და პრაქტიკულ მეცადინეობას.

კურსის დასრულების შემდეგ მსმენელები უზრუნველყოფილი იქნებიან პრაქტიკებით რეგისტრაციისთვის დაგვიკავშირდით.

დაგვიკავშირდით:

მის:აღმაშენებლის 172
ტელ: 251-47-30/593 000 684/5(93) 25-25-08 e-mail: [email protected]
www.bdc-center. 

განთ. 5 ივლისი 14:10

ბოლო ვადა 31 ივლისი 00:00