26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2...

58
Nr sprawy: PU/142/2019 Załącznik nr 2.1 .............................................................. (pieczęć firmowa Wykonawcy) FORMULARZ CENOWY Część 1 - Szkolenia informatyczne autoryzowane przez Microsoft LP NAZWA SZKOLENIA ILOŚĆ UCZEST NIKÓW CZAS TRWANIA SZKOLENIA CENA JEDNOSTKOWA BRUTTO W ZŁ WARTOŚĆ BRUTTO W ZŁ PROPONOWANE TERMINY SZKOLENIA UWAGI DODATKOWE INFORMACJE 1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9 1 Installation, Storage and Compute with Windows Server 2016 MS 20740 4 5 dni 2 Zarządzanie siecią w systemie Windows Server 2016 MS 20741 1 5 dni 3 Administering Windows Server 2012 MS 20411 1 5 dni nie proponować terminów 01.07.2019 - 06.08.2019 termin szkolenia nie może się pokrywać z poz.4 4 Configuring Advanced Windows Server 2012 Services MS-20412 1 5 dni termin szkolenia nie może się pokrywać z poz.3 5 Automating Administration with Windows PowerShell MS 10961 2 5 dni nie proponować terminów 20.06.2019 -10.09.2019 6 Core Solutions of Microsoft Exchange Serwer 2013 MS 20341 2 5 dni termin szkolenia nie może się pokrywać z poz. 8 7 Administering Windows Server 2012 MS 20411 2 5 dni termin szkolenia nie może się

Transcript of 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2...

Page 1: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Załącznik nr 2.1

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 1 - Szkolenia informatyczne autoryzowane przez Microsoft

LP NAZWA SZKOLENIA

ILOŚĆUCZESTNIKÓ

W

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1Installation, Storage and Compute with Windows Server 2016MS 20740

4 5 dni

2Zarządzanie siecią w systemie Windows Server 2016 MS 20741

1 5 dni

3Administering Windows Server 2012 MS 20411

1 5 dni nie proponować terminów

01.07.2019 - 06.08.2019

termin szkolenia nie może się pokrywać z poz.4

4Configuring Advanced Windows Server 2012 Services MS-20412

1 5 dnitermin szkolenia nie może

się pokrywać z poz.3

5Automating Administration with Windows PowerShell MS 10961

2 5 dninie proponować

terminów20.06.2019 -10.09.2019

6Core Solutions of Microsoft Exchange Serwer 2013 MS 20341

2 5 dnitermin szkolenia nie może

się pokrywać z poz. 8

7Administering Windows Server 2012 MS 20411

2 5 dnitermin szkolenia nie może

się pokrywać z poz. 9

8Configuring Advanced Windows Server 2012 ServicesMS-20412

2 5 dni nie proponować terminów

20.06.2019-10.09.2019

termin szkolenia nie może się pokrywać z poz. 6

9Administering and Maintaining Windows MS 50292

1 5 dnitermin szkolenia nie może

się pokrywać z poz. 7

10Automating Administration with Windows PowerShell MS 10961

1 5 dni

11Administering the Web Server (IIS) Role of Windows Server MS 10972

2 5 dni

12Installing and Configuring Windows Server 2012 MS 20410

1 5 dni

Page 2: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

13Installation, Storage and Compute with Windows Server 2016MS 20740

1 5 dni

14Managing Windows Environments with Group Policy MS 50255

1 5 dni

15Fundamentals of a Windows Server 2012 Infrastructure MS 10967

2 5 dni nie proponować terminów

01.07.2019 - 31.08.2019

termin szkolenia nie może się pokrywać z poz. 16

16Acitve Directory Services with Windows Server 2012 MS 10969

2 5 dnitermin szkolenia nie może

się pokrywać z poz. 15

17Installing and Configuring Windows Server 2012 MS 20410

2 5 dni       nie proponować terminów

01.05.2019 - 28.06.201918

Installation, Storage and Compute with Windows Server 2016 MS 20740

6 5 dni      

19Configuring Advanced Windows Server 2012 Services MS 20412

2 5 dni      

nie proponować terminów

01.05.2019 - 15.07.2019

20Automating Administration with Windows PowerShell MS 10961

1 5 dni      nie proponować

terminów01.06.2019 - 31.08.2019

termin szkolenia nie może się pokrywać z poz. 21

21Installation, Storage and Compute with Windows Server 2016MS 20740

2 5 dni       termin szkolenia nie może się pokrywać z poz. 20

22SharePoint 2016 Power UserMS 55217

1 4 dni      

Razem wartość oferty (suma wierszy w kolumnie 6)

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Page 3: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Załącznik nr 2.2

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 2 - Szkolenia specjalistyczne autoryzowane przez Cisco

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1Interconnecting Cisco Network Devices Part 1 ver.3.0 (ICND1)

3 5 dni

2Implementing Cisco IP Routing v2.0 (ROUTE)

1 5 dni

nie proponować terminów:01.07.19-

06.08.2019

3Implementing Cisco IP Routing v2.0 (ROUTE)

1 5 dni nie proponować terminów:20.06.19-

10.09.2019

termin szkolenia nie może się pokrywać z poz.4

4Implementing Cisco IP Switched Networks v2.0 (SWITCH)

1 5 dnitermin szkolenia nie może

się pokrywać z poz.3

5Interconnecting Cisco Networking Devices Part 2 v 3.0 (ICND2)

2 5 dni

6Configuring BGP on Cisco Routers v 4.0

1 5 dni

7Interconnecting Cisco Network Devices Part 1 ver.3.0 (ICND1)

4 5 dni nie proponować terminów:01.09.19-

31.10.2019

termin szkolenia nie może się pokrywać z poz.8

8Interconnecting Cisco Networking Devices Part 2 v 3.0 (ICND2)

4 5 dnitermin szkolenia nie może

się pokrywać z poz.7

9Implementing Cisco IP Routing v2.0 (ROUTE)

2 5 dni

nie proponować terminów:01.06.19-

31.08.2019

10CISCO Network Service Architectures v. 3.0 (ARCH)

1 5 dni

nie proponować terminów:01.05.19-

28.06.2019

Page 4: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

11Implementing Cisco IP Switched Networks v2.0 (SWITCH)

1 5 dni

nie proponować terminów:01.09.19-

31.10.2019

12Troubleshooting and Maintaining Cisco IP Networks v2.0 (TSHOOT)

1 5 dni

nie proponować terminów:27.05.19-

30.06.201905.08.19-09.09.19

Razem wartość oferty (suma wierszy w kolumnie 6)

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Page 5: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Załącznik nr 2.3

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 3 - Szkolenia autoryzowane z zakresu Cisco Collaboration

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 Cisco Meeting Server Bootcamp (CMSBC) 3 5 dni nie proponować terminów:

20.06.19-10.09.2019

2Implementing Cisco IP

Telephony & Video Part 1 (CIPTV 1)

1 5 dni nie proponować terminów:01.07.19-06.08.2019

3Implementing Cisco IP

Telephony & Video Part 2 (CIPTV 2)

2 5 dni

4 Cisco Meeting Server Bootcamp (CMSBC) 1 5 dni nie proponować terminów:

01.05.19-15.07.2019

Razem wartość oferty (suma wierszy w kolumnie 6)

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Page 6: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Załącznik nr 2.4

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 4 – Szkolenia autoryzowane z zakresu Cisco Security

LP NAZWA SZKOLENIA

ILOŚĆ UCZESTNIKÓ

W

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 Implementing Cisco IOS Network Security v 3.0 (IINS) 1 5 dni nie proponować terminów:

20.06.19-10.09.2019

2 Implementing Cisco Cybersecurity Operations 1.0 (SECOPS) 1 5 dni

3 Implementing Cisco IOS Network Security v 3.0 (IINS) 1 5 dni nie proponować terminów:

01.09.19-31.10.2019

4 Implementing Cisco IOS Network Security v 3.0 (IINS) 2 5 dni nie proponować terminów:

01.05.19-15.07.2019

Razem wartość oferty (suma wierszy w kolumnie 6)

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Page 7: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Załącznik nr 2.5

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 5 – Autoryzowane szkolenia z zakresu RED HAT

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1Red Hat System

Administration I v7.4 RH 124

2 5 dni nie proponować terminów 01-30.09.2019

terminy szkoleń z poz.1-3 nie mogą się

pokrywać

2Red Hat System

Administration II v7.x RH 134

1 4 dni

3 Red Hat System Administration III, RH 254 3 4 dni

4

Red Hat OpenStack Administration I: Core

Services for Cloud Operators (CL110)

2 5 dni nie proponować terminów 01.07.2019- 30.09.2019

termin szkolenia nie może się pokrywać z

poz.5

5 Red Hat Virtualization (RH318) 2 4 dni

termin szkolenia nie może się pokrywać z

poz.4

Razem wartość oferty (suma wierszy w kolumnie 6)

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Page 8: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Załącznik nr 2.6

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 6 – Autoryzowane szkolenie Palo Alto

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1Konfiguracja i zarządzanie

firewall’ami (PAN-EDU-210)

3 5 dni nie proponować terminów20.06.2019 - 10.09.2019

2Konfiguracja i zarządzanie

firewall’ami (PAN-EDU-210)

2 5 dni

3Konfiguracja i zarządzanie

firewall’ami (PAN-EDU-210)

1 5 dni nie proponować terminów01.05.2019 - 15.07.2019

4Firewall:Zaawansowane

rozwiązywanie problemów firewall (PAN-EDU-330)

1 3 dni

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRESY TEMATYCZNE:1. KONFIGURACJA I ZARZĄDZANIE FIREWALL’AMI:

Moduł 1: Architektura rozwiązania Next Generation Firewall Moduł 2: Konfiguracja podstawowa urządzenia Moduł 3: Konfiguracja interfejsów sieciowych Moduł 4: Polityki bezpieczeństwa oraz translacja adresów Moduł 5: Identyfikacja aplikacji w module AppID Moduł 6: Podstawy ochrony Contend-ID (Mechanizm IPS) Moduł 7: Kategoryzacja stron Internetowych Moduł 8: Deszyfracja ruchu szyfrowanego SSL Moduł 9: Mechanizm WildFire Moduł 10: Identyfikacja użytkowników w sieci w module User-ID Moduł 11: Global Protect - dostęp zdalny

Page 9: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Moduł 12: Konfiguracja tunelu Site2Site Moduł 13: Monitorowanie urządzenia oraz tworzenie raportów Moduł 14: Konfiguracja klastra niezawodnościowego Active/Passive Moduł 15: Nowości w oprogramowaniu PANOS

2. FIREWALL: ZAAWANSOWANE ROZWIĄZYWANIE PROBLEMÓW FIREWALL: Narzędzia i zasoby CLI Logika przekazywania pakietów Tworzenie zrzutów ruchu Logi diagnostyczne pakietów Ruch hostowany na firewallu Ruch tranzytowy Usługi systemowe Deszyfracja SSL User-ID Global Protect Eskalacja i RMA

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Page 10: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Załącznik nr 2.7

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 7 – Autoryzowane szkolenia informatyczne z zakresu VMware

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 VMware vSphere: Install, Configure, Manage v 7.x 1 5 dni nie proponować terminów

01.07.2019-06.08.2019

2 VMware vSphere: Install, Configure, Manage v7.x 3 5 dni

3 VMware Horizon 7: Install, Configure, Manage v7.x 3 5 dni

4 VMware vSphere: Install, Configure, Manage v7.x 1 5 dni

Razem wartość oferty (suma wierszy w kolumnie 6)

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Page 11: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Załącznik nr 2.8

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 8 – Szkolenie informatyczne Certified Ethical Hacker

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 Certified Ethical Hacker 2 5 dni nie proponować terminów

01.05.2019 - 15.07.2019

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY: definiować i charakteryzować najważniejsze techniki ataków stosowanych przez hakerów skanować, testować i przełamywać zabezpieczenia systemów

identyfikować i analizować podatności w organizacji

rozpoznawać i zapobiegać metodom eskalacji uprawnień w systemach

tworzyć lepsze polityki na urządzeniach IDS/IPS dotyczące wykrywania włamań

rozpoznawać socjotechniki wykorzystywane przez przestępców

tworzyć wirusy, hakować urządzenia mobilne, smartfony

identyfikować potencjał zagrożeń płynących z "Internetu Rzeczy" (IoT) i jak się przed nimi zabezpieczyć

rozpoznawać subtelne różnice między backdoor’ami, trojanami oraz innymi zagrożeniami

docelowo, będą mogli skuteczniej uświadamiać pracowników firmy w kwestiach bezpieczeństwa informacji

(miejscowość, data)

Page 12: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.9

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 9 – Szkolenie specjalistyczne MacAfee Anti-Virus&ePolicy Orchestrator

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 McAfee Anti-Virus&ePolicy Orchestrator 1 5 dni

nie proponować terminów 27.05.2019-30.06.2019 05.08.2019-09.09.2019

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRESY TEMATYCZNE:MCAFEE ANTI-VIRUS&EPOLICY ORCHESTRATORSzkolenie podzielone jest na część poświęconą oprogramowaniu VirusScan Enterprose 8.8i oraz systemowi scentralizowanego nadzorowania ochrony antywirusowej ePolicy Orchestrator 5Szkolenie w części poświęconej VSE 8.8.i obejmuje:1. Architekturę oprogramowania VSE 8.8i2. Metody instalacji3. Konfigurację4. Zaawansowaną konfigurację5. Metody aktualizacji oprogramowania i sygnatur6. Wykorzystanie programu Installation Designer.

Szkolenie w części poświęconej ePO 5 obejmuje:1. Przegląd architektury i funkcji ePO 5

Page 13: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

2. Instalacja oprogramowania serwera ePO3. Instalacja i omówienie działania agentów ePO4. Scentralizowane zarządzanie bezpieczeństwem w oparciu o usługę katalogową5. Konfiguracja zasad (policy) właściwości (property) i zadań (task)6. Przegląd i konfiguracja repozytoriów7. Przygotowanie raportów i zapytań na temat bezpieczeństwa i konfiguracji8. Konfigurowanie powiadomień9. Nadzorowanie serwera ePO.

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Page 14: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Załącznik nr 2.10

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 10 – Szkolenie informatyczne Administracja Database Oracle 11g XE

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 Administracja Oracle 11g XE — wprowadzenie 3 4 dni nie proponować terminów

01.09.2019-30.09.2019

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY:

Instalacja bazy danych Oracle 10g XE; Program SQL Plus; Polecenia DML; Zarządzanie transakcjami - polecenia TCL. Polecenie DDL - tworzenie obiektów bazy danych.

Niezbędne elementy języka PL/SQL.

Oracle 10g XE – architektura; Instancja Oracle.

Uruchamianie i zamykanie instancji bazy danych; Pliki bazy danych.

Archiwizacja plików dziennika powtórzeń.

Struktury do składowania danych.

Mechanizm FLASHBACK.

Page 15: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Przestrzenie tabel.

Przestrzeń wycofania.

Współbieżność w systemie Oracle.

Użytkownicy bazy danych.

Uprawnienia i role w bazie danych.

Profile użytkownika.

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.11

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 11 – Szkolenia ITIL Foundation z symulacją

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 ITIL Foundation z symulacją 2 3 dni

Razem wartość oferty (suma wierszy w kolumnie 6)

Page 16: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

ZAKRES TEMATYCZNY: Wstęp do zarządzania usługami IT Zarządzanie usługami jako praktyka

o Funkcje i procesyo Podstawowe roleo Model RACI

Cykl życia usług Strategia usług

o Komponenty usługo Zarządzanie portfelem usług

o Zarządzanie finansowe dla usługi IT

o Zarządzanie relacjami z biznesem Projektowanie usług

o Zarządzanie poziomem świadczenia usługo Zarządzanie katalogiem usług

o Zarządzanie dostępnością

o Zarządzanie bezpieczeństwem informacji

o Zarządzanie dostawcami

o Zarządzanie projektem wykonawczym

o Zarządzanie ciągłością świadczenia usług informatycznych

o Koordynacja projektowania Przekazanie usług

o Zarządzanie zmianamio Zarządzanie wydaniami i wdrożeniami

o Zarządzanie wiedzą

o Zarządzanie zasobami i konfiguracją usług

Page 17: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

o Planowanie i wsparcie przekazania Eksploatacja usług

o Zarządzanie zdarzeniamio Zarządzanie incydentami

o Relacja wniosków

o Zarządzanie problemami

o Zarządzanie uprawnieniami dostępu

o Centrum obsługi użytkowników

o Funkcja zarządzania technicznego

o Funkcja zarządzania eksploatacją IT

o Kontrola eksploatacji IT

o Zarządzanie obiektami i wyposażeniem

o Funkcji zarządzania aplikacjami Ustawiczne doskonalenie usług Egzamin ITIL Foundation

Symulacjao Omówienie zasad symulacjio Projektowanie i przekazanie usług

o Eksploatacja usług cz.1

o Ustawiczne doskonalenie usług cz.1

o Eksploatacja usług cz.2

o Ustawiczne doskonalenie usług cz.2

Page 18: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

o Podsumowanie symulacji.

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.12

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 12 – Akredytowane szkolenia ITIL

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1ITIL Foundation with ITIL Foundation Certificate in IT

Service Management 4 3 dni

2ITIL Foundation with ITIL Foundation Certificate in IT

Service Management 5 3 dni nie proponować terminów

01.05.2019-28.06.2019

3ITIL Intermediate Lifecycle

Stream: Service Design z egzaminem

1 3 dni

4ITIL Intermediate Lifecycle Stream Service Operations

z egzaminem2 3 dni nie proponować terminów

01.05.2019-28.06.2019

5ITIL Intermediate Lifecycle Stream: Service Transition

z egzaminem1 3 dni

Page 19: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

6

ITIL Intermediate Capability Stream:

Planning, Protection & Optimization

1 5 dni

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRESY TEMATYCZNE:I. ITIL FOUNDATION WITH ITIL FOUNDATION CERTIFICATE IN IT SERVICE MANAGEMENT

1. Wstęp.2. Zarządzanie usługami jako praktyka.3. Podejście usługowe w IT.4. Tworzenie wartości przez usługę.5. Cykl życia usług.6. Strategia usług. Zarzadzanie strategiczne usługami IT. Zarządzanie portfelem usług. Zarzadzanie finansowe usługami IT. Zarzadzanie popytem. Zarządzanie relacjami z biznesem.7. Projektowanie usług. Zarządzanie katalogiem usług. Zarządzanie poziomem świadczenia usług (SLM). Zarządzanie dostępnością (AM). Zarządzanie potencjałem wykonawczym. Zarządzanie ciągłością świadczenia usług informatycznych. Zarządzanie bezpieczeństwem informacji (ISM). Zarządzanie dostawcami.8. Przekazanie usług. Planowanie i wsparcie przekazania. Zarządzanie zmianą. Zarządzanie zasobami i konfiguracją usługi (SACM). Zarządzanie wydaniami i wdrożeniami. Walidacja i testowanie usługi. Ocena zmiany. Zarządzanie wiedzą.9. Eksploatacja usług. Zarządzanie zdarzeniami. Zarządzanie incydentami. Realizacja wniosków.

Page 20: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Zarządzanie problemami. Zarządzanie uprawnieniami dostępu. Ustawiczne doskonalenie usług. Projektowanie mierników.10. Siedmiostopniowy proces ustawicznego doskonalenia.11. Centrum obsługi użytkowników (Service Desk).12. Zarządzanie wsparciem technicznym.13. Zarządzanie eksploatacją systemów informatycznych.14. Zarządzanie aplikacjami.15. Omówienie próbnych pytań egzaminacyjnych.16. Egzamin ITIL® Foundation Certificate in IT Service Management (60 min)

II. ITIL INTERMEDIATE LIFECYCLE STREAM: SERVICE DESIGN Z EGZAMINEM Wprowadzenie do projektowania usług Zapoznanie się z metodami, funkcjami i celami projektowania usług. Nabycie umiejętności wykorzystywania procesów związanych z Service Design do osiągnięcia większej wydajności operacyjnej. Znajomość działań, metod i funkcji stosowanych w każdym z procesów Service Design. Poznanie technologii związanych z wdrażaniem Service Design. Nabycie umiejętności mierzenia efektywności procesów w ramach Service Design. Zrozumienie istotnego znaczenia IT Security oraz wsparcia jakie zapewnia dla Service Design. Poznanie wyzwań, czynników sukcesu związanych z Service Design. Akredytowany egzamin

III. ITIL INTERMEDIATE LIFECYCLE STREAM SERVICE OPERATIONS Z EGZAMINEM Poznanie zasad, metod i funkcji zarządzania Service Operation w praktyce. Zrozumienie współzależności procesów ze ścieżki Service Lifecycle. Poznanie roli i obowiązków w ramach Service Operation oraz działań i funkcji stosowanych w celu osiągnięcia doskonałości operacyjnej. Nabycie umiejętność pomiaru wydajności Service Operation. Zrozumienie wymogów technologicznych i wdrożeniowych w ramach Service Operation, Wyzwania, ryzyka i krytyczne wskaźniki sukcesu. Akredytowany egzamin.

IV. ITIL INTERMEDIATE LIFECYCLE STREAM: SERVICE TRANSITION Z EGZAMINEM Poznanie celów i reguł zarządzania Service Transition w praktyce. Zrozumienie w jaki sposób procesy te wpływają na pozostałe procesy ze ścieżki Service Lifecycle. Znajomość aktywności, metod i funkcji stosowanych w każdym z procesów Service Transition, Poznanie ról i obowiązków w ramach Service Transition. Umiejętność pomiaru efektywności Service Transition.

Page 21: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Zrozumienie wymogów technologicznych i wdrożeniowych w ramach Service Transition. Poznanie wyzwań i ryzyk związanych z Service Transition. Akredytowany egzamin

V. ITIL INTERMEDIATE CAPABILITY STREAM: PLANNING, PROTECTION & OPTIMIZATION Wprowadzenie Zarządzanie potencjałem wykonawczym usług IT

Zarządzanie dostępnością usług IT

Zarządzanie ciągłością usług

Zarządzanie bezpieczeństwem informacji

Zarządzanie popytem

Role i odpowiedzialności w obszarze planowania, ochrony oraz optymalizacji usług IT

Aspekty organizacyjne i wdrożeniowe w obszarze planowania, ochrony i optymalizacji usług IT

Podsumowanie, powtórzenie do egzaminu

Egzamin testowy

Akredytowany egzamin ITIL.

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Page 22: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Załącznik nr 2.13

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 13 – Szkolenie „Agile PM Foundation” (z grą szkoleniową) z egzaminem

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 Agile PM Foundation (z grą szkoleniową) z egzaminem 1 3 dni

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY:

Page 23: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Wybór odpowiedniego podejścia zwinnego Filozofia, pryncypia, i zmienne projektu. Przygotowanie do sukcesu projektu. Proces DSDM. Role i obowiązki DSDM. Kluczowe praktyki Planowanie i kontrola w cyklu życia. Gra symulacyjna. Egzamin.

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.14

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 14 – Szkolenie specjalistyczne „Infrastruktura Klucza Publicznego (PKI) ) w Windows Server 2012, 2012 R2 i 2016”

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1

Infrastruktura Klucza Publicznego (PKI)

w Windows Server 2012, 2012 R2 i 2016

1 4 dni

Razem wartość oferty (suma wierszy w kolumnie 6)

Page 24: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

ZAKRES TEMATYCZNY:1. Metody kryptograficzne, przegląd, porównanie:

Szyfrowanie Certyfikaty cyfrowe Szablony – wersje

2. AD Certification Authorities – projektowanie i wdrażanie: MS AD CS (Microsoft Active Directory Cerificate Services) – omówienie usługi: Elementy infrastruktury Zabezpieczenie serwerów

3. Zarządzanie i monitorowanie Centrum Certyfikacji: Konsola Enterprise PKI Moduł wyjściowy SMTP Rozwiązywanie problemów

4. Tworzenie, wykorzystywanie szablonów certyfikatów: Przegląd szablonów Konfiguracja szablonów certyfikatów

5. Konfiguracja CRL i OCSP Listy unieważnionych certyfikatów Protokół OCSP, konfiguracja

6. Wykorzystanie certyfikatów (SSL/TLS): Przygotowanie szablonów Certyfikaty dla Windows, Linux i urządzeń

7. Zabezpieczenie tunelowania VPN certyfikatem: Obsługa żądań przez konsolę WWW

8. Agent odzyskiwania kluczy: Przygotowanie szablonu KRA (Key Recovery Agent) Konfiguracja agenta KRA

9. Szyfrowanie danych przy użyciu EFS: Przygotowanie szablonu Konfiguracja szyfrowania danych Odzyskiwanie zaszyfrowanych danych

10. Rejestracja urządzeń sieciowych NDES Omówienie protokołu NDES

11. Wykorzystanie narzędzi certreq.exe oraz certutil.exe Narzędzia linii komend do zarządzania Urzędem Certyfikacji Kopia zapasowa baz

Page 25: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.15

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 15 – Szkolenie z podstaw programowania w języku Python

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 Podstawy programowania w języku Python 2 5 dni

2 Podstawy programowania w języku Python 3 5 dni

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY:

Page 26: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Wprowadzenie do języka Python Podstawy języka Funkcje wbudowane Funkcje programowalne Programowanie obiektowo-orientowane Wyjątki Moduły i pakiety Operacje wejścia i wyjścia Dołączone baterie (stdlib)

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.16

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 16 – Szkolenia specjalistyczne z zakresu informatyki śledczej

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 Informatyka śledcza (computer forensics) 2 5 dni nie proponować terminów

01.05.2019-28.06.2019

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY:

Page 27: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

1.Definicje przestępczości komputerowej – cyberprzestępczości funkcjonujące w literaturze przedmiotu.2.Klasyfikacja i podział cyberprzestępczości dokonywanej przez organizacje i instytucje międzynarodowe.3.Ochrona systemów komputerowych w wybranych przepisach prawa krajowego:a) ustawa Kodeks Karnyb) ustawa o ochronie danych osobowychc) ustawa o ochronie własności intelektualnejd) ustawa o świadczeniu usług drogą elektroniczną.4.Klasyfikacje osób naruszających bezpieczeństwo systemów informatycznych, motywy ich działania oraz stosowane metody działania.5.Procedury postępowania w przypadku wystąpienia i ujawnienia incydentu, reakcja na incydent w oparciu o politykę̨ bezpieczeństwa, organizacja zespołu reagowania. Terminologia związana z incydentem, analiza po włamaniowa oraz śledztwem komputerowym.6.Wytyczne i standardy określające prowadzenie analizy po włamaniowej, śledztwa komputerowego oraz zabezpieczanie dowodów cyfrowych.7.Zabezpieczanie danych cyfrowych w systemach informatycznych w tym: działania w ramach tzw. TRIAGE -8.Zabezpieczanie danych ulotnych w działającym systemie9.Zabezpieczanie danych cyfrowych w systemie statycznym (wyłączonym)10.Zabezpieczenia danych zdalnie (Cloud)11.Zabezpieczanie danych sieciowych12.Zabezpieczanie danych w systemach „Big Data”.13.Formaty stosowanych obrazów informatyki śledczej wraz ze sposobami ich weryfikacji.14.Dokumentowanie i przechowywanie dowodów cyfrowych na potrzeby dalszego postępowania po incydencie.15.Wyposażenie techniczne, sprzętowe i programowe, niezbędne w śledztwie informatycznym.16.Analiza logów systemowych. Ustalenie historii wykonywanych operacji. Śledzenie zmian w systemie.17.Wykrywanie rootkitów, backdorów, keyloggerów, koni trojańskich i innych anomalii systemowych.18.Analiza komunikatorów systemowych, przegląd historii odwiedzanych stron WWW i analiza poczty elektronicznej.19.Analiza potencjalnych kanałów dostępu do badanego komputera.20.Ukrywanie danych na dysku twardym. Sposoby ukrywania danych oraz metody ich ujawniania.21.Steganografia - ukrywanie tajnych informacji w "zwykłych" plikach. Dostęp do informacji zaszyfrowanych.22.Metody omijania haseł systemowych. Programy łamiące hasła zabezpieczające dostęp do plików.23.Odzyskiwanie danych usuniętych z dysku twardego, płyt CD/DVD, kart pamięci oraz pendrive'ów.24.Aplikacje i programy używane do odzyskiwania danych.25.Bezpieczne i trwałe usuwanie danych. Procedury kasowania danych oznaczonych klauzulą poufne i ściśle tajne.

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania

Page 28: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.17

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 17 – Szkolenie specjalistyczne "Administrowanie bazą danych MySQL"

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 Administrowanie bazą danych MySQL 2 5 dni nie proponować terminów

01.05.2019-15.08.2019

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY: 1. Instalacja MySQL w systemie Linux2. Szybkie wprowadzenie3. Projektowanie baz danych

Page 29: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

4. Tworzenie baz danych, tabel i indeksów5. Wstawianie, usuwanie i aktualizacja danych6. Zapytania MySQL7. Zapytania zaawansowane8. Funkcje wbudowane w połączeniu z SELECT9. Typy tabel w MySQL10. Transakcje w tabelach InnoDB11. Zarządzanie uprawnieniami użytkowników12. Konfiguracja MySQL13. Konfiguracja bazy danych14. Kopie zapasowe i odzyskiwane danych

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.18

..............................................................(pieczęć firmowa Wykonawcy) FORMULARZ CENOWY

Część 18 – Szkolenie "Zarządzanie ryzykiem w projektach"

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 Zarządzanie ryzykiem w projektach 1 2 dni nie proponować terminów

01.05.2019-28.06.2019

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY:1. Definicje ryzyka, parametry ryzyka, źródła ryzyka; Definicja zarządzania ryzykiem; Czynniki krytyczne zarządzania ryzykiem; Role w zarządzaniu ryzykiem.2. Charakterystyka porównawcza struktury procesów zarządzania ryzykiem3. Ryzyko i zarządzanie ryzykiem wg SIĘ4. Ryzyko i zarządzanie ryzykiem wg PMI

Page 30: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

5. Ryzyko i zarządzanie ryzykiem wg PRINCE26. Ryzyko i zarządzanie ryzykiem wg NIST.7. Cykl zarządzania ryzykiem wg metodyki PRINCE(R)8. Analiza ryzyka: identyfikacja, szacowanie, identyfikacja i wybór akcji9. Planowanie zarządzania ryzykiem10. Monitorowanie i raportowanie.11. Przegląd technik i narzędzi do zarządzania ryzykiem12. Symulacje, drzewa decyzyjne13. CRAMM.14. Charakterystyka poziomów zarządzania ryzykiem15. Poziom strategiczny, poziom programu, poziom projektu, poziom operacyjny.

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.19

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 19 – Szkolenie specjalistyczne "Bezpieczna wirtualizacja z Hyper-v 2012 R2 i System Center Virtual Machine Manager"

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1

Bezpieczna wirtualizacja z Hyper-v 2012 R2 i System

Center Virtual Machine Manager

3 5 dninie proponować terminów

01.05.2019-28.06.2019

Page 31: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY:1.Wprowadzenie do bezpieczeństwa Hyper-VZnaczenie bezpieczeństwa Hyper-V Architektura Hyper-VAdministracja Hyper-V2.Ochrona hostów Hyper-VWybór systemu operacyjnegoKonfiguracja systemu hostaWykorzystanie GPO i Security Compliance ManagerUpdate systemuHyper-V Best Practices AnalyzerBudowanie klastra Hyper-V3.Zabezpieczanie maszyn wirtualnych z poziomu Hypervisor’aUprawnienia administracyjneWykorzystanie PowerShell.4.Ochrona maszyn wirtualnychWprowadzenie do ochrony środowiska maszyn wirtualnychWykorzystanie maszyn generacji IILimitowanie zasobówUstawienia GPOWysoka dostępność (replika, klaster)5.Ochrona sieciWykorzystanie Windows FirewallSzyfrowanie ruchuIzolowanie z wykorzystaniem Virtual SwitchWykorzystanie list ACL na Virtual SwitchOchrona na poziomie wirtualnej karty sieciowej.6.Ochrona magazynów danychKonfiguracja NTFSOchrona udostępnień SMBOchrona iSCSIBitlockerSecure BootWykorzystanie zasobów dyskowych na klastrze7.Zwiększenia bezpieczeństwa hosta Hyper-V za pomocą VMMRoleWirtualizacja sieci.8.Kopie zapasowe wirtualnych maszynWykonywanie kopii zapasowych przy użyciu Windows Server BackupWykonywanie kopii zapasowych przy użyciu DPM-a

Page 32: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.20

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 20 – Szkolenie "Wstęp do metodyk zwinnych - podejście praktyczne"

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1Wstęp do metodyk

zwinnych - podejście praktyczne

3 2 dninie proponować terminów

01.06.2019-28.06.2019

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY:

Page 33: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Filozofia Agile, czym Agile różni się od podejścia tradycyjnego w zarządzaniu projektami Przykładowe metody Agile. Przegląd elementów Scrum. Definiowanie wymagań w formie User Story - technika Agile w praktyce. Role i organizacja zespołu projektowego w AgilePM®. Komunikacja. Ustalanie priorytetów i Okienka Czasu. Które podejście Agile wybrać? Omówienie zasad certyfikacji. Wprowadzenie do symulacji biznesowej Sułtańskie Wesele

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.21

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 21 – Szkolenie z bezpieczeństwa sieci komputerowych – testy penetracyjne

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1Bezpieczeństwo sieci komputerowych- testy

penetracyjne1 3 dni

Razem wartość oferty (suma wierszy w kolumnie 6)

Page 34: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

ZAKRES TEMATYCZNY: Metodyki i rodzaje pentestów

o OSSTMM/OWASPo Dokumenty opisujące dobre praktyki

Różnice między pentestami a audytami Prawne aspekty prowadzenia testów penetracyjnych

Opracowanie planu testów penetracyjnych

Popularne problemy spotykane podczas testów penetracyjnychREKONESANS

Pasywne metody zbierania informacji o celuo Wykorzystanie serwerów proxyo Zbieranie i analiza metadanych

o Ataki typu social-engineering i APT

o Profilowanie pracowników Aktywne metody zbierania informacji o celu Mapowanie sieci ofiary Omijanie firewalli

ENUMERACJA PODATNOŚCI Rodzaje podatności

o Czym jest shellcode?o Mechanizmy DEP/ASLR i ich omijanie

o ROP i heap sprayˈling Dopasowanie kodu exploita do znalezionych podatności

o Rodzaje exploitówo Wyszukiwanie exploitówo Analiza przykładowego exploitao Tworzenie własnego exploita

Wybór drogi właściwej do systemuATAK

Przegląd technik ataków na systemyo Ataki w sieci LAN/WAN/Wi-Fio Ataki na urządzenia sieciowe

Page 35: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

o Ataki denial of services

o Fuzzing

o Łamanie haseł Atak przy pomocy exploita zdalnego

o Narzędzia wspomagające atak Podniesienie uprawnień do poziomu administratora

o Expolity lokalneo Łamanie haseł

ZACIERANIE ŚLADÓW Beckdoorowanie przejętego systemu Zacieranie śladów włamania, oszukiwanie narzędzi do analizy powłamaniowej

SPORZĄDZANIE RAPORTÓW Z TESTU PENETRACYJNEGO Budowa szczegółowego raportu technicznego Raport dla zarządu

Idea honeypotów

Systemy IDS/IPS

Metody hardeningu systemów Windows

Metody hardeningu systemów Linux.

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.22

Page 36: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWYCzęść 22 – Szkolenie specjalistyczne „SolarWinds - szkolenie podstawowe z obsługi i zarządzania systemem monitoringu infrastruktury sieciowej"

LP NAZWA SZKOLENIA

ILOŚĆ UCZESTNIKÓ

W

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGIDODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1

SolarWinds - szkolenie podstawowe z obsługi i zarządzania

systemem monitoringu infrastruktury sieciowej

2 2 dninie proponować terminów

01.07.2019-31.08.2019

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY:1. Instalacja modułu Network Performance Monitor;2. Konfiguracja usług platwormy Orion, bazy danych SQL;3. Konfiguracja ustawień konta administrator system;4. Integracja z domeną Active Directory;5. Modyfikacja kont I uprawnień właściwych dla monitorowanych obiektów, widoków, alarmów I raportów;6. Konfiguracja parametrów skanowania i dodawania nowych obiektów;7. Zarządzanie bazą MiB i szablonami;8. Grupowanie obiektów, optymalizacja wyszukiwania;9. Symulacja alarmów, modyfikacja alarmów, modyfikacja wyzwalaczy, modyfikacja poziomów eskalacji;10. Symulacja I edycja raportów.

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.23

.............................................................. (pieczęć firmowa Wykonawcy)

Page 37: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

FORMULARZ CENOWYCzęść 23 – Kurs etycznego hackingu

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 Kurs etycznego hackingu 3 5 dni

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY: 1. Podstawy bezpieczeństwa (podstawy bezpieczeństwa, kontrola dostępu, kryptografia)2. Ocenę podatności na zagrożenia (narzędzia do automatyzownia procesu, analiza wyników i raportów),3. Etyczny Hacking (rekonesans, enumeracja i skanowanie, zdobywanie dostępu, utrzymanie dostpu, zakrywanie śladów, malware, przepełnienie bufora, łamanie haseł),4. Uwarunkowania prawne, typy podatności atakowanie aplikacji webowych, atakowanie urządzeń zdalnych i usług VPN, ataki DoS (Denial of Service).5. Kurs powinien być realizowany w oparciu o środowisko laboratoryjne z wykorzystaniem narzędzi wykorzystywanych podczas prawdziwych ataków na systemy i  sieci komput-

erowe.

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.24

.............................................................. (pieczęć firmowa Wykonawcy)

Page 38: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

FORMULARZ CENOWYCzęść 24 – Szkolenie „Technologie światłowodowe”

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1Technologie

światłowodowe4 2 dni

nie proponować terminów20.06.2019 -10.09.2019

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY:

1. Teoria Typy włókien optycznych (jednomodowe, wielomodowe, inne); najnowsze rozwiązania: Low Water Peak, Zero Water Peak (G.652d), G.657, OM3, MM 10Gb Parametry włókien optycznych (tłumienność, dyspersja itp.) wartości graniczne dla poszczególnych typów (ITU –G.652, G.653, G.655, G.656, G,657 itp.) Kable światłowodowe: typy i zastosowanie poszczególnych rodzajów kabli Złącza światłowodowe: typy, charakterystyka, właściwości Osprzęt stosowany w tworzeniu połączeń światłowodowych: (przełącznice, adaptery, tacki, przełącznice naścienne, mufy hermetyczne) FTTH Osprzęt FTTH – pigtaile, patchcordy G.657, kable easy access, gniazda FTTH itp. Podstawy projektowania torów optycznych; topologie sieci, założenia projektowe Techniki usuwania awarii sieci optycznych Sieci Fiber To The X (technologia G.PON, PON) Podstawy technologii WDM, CWDM, DWDM Ocena jakości toru światłowodowego.2. Praktyka Przygotowanie kabli światłowodowych do spawania w przełącznicach i mufach hermetycznych (obieranie, dobieranie długości, wprowadzanie do przełącznic panelowych,

naściennych) FTTH: złącz Fast-connectors – zakańczanie kabli bez wykorzystania spawarek spawy mechaniczne – alternatywa dla wykorzystania spawarek Spawanie włókien światłowodowych; Wstęp do pomiarów reflektrometrycznych tłumienności OTDR (przykładowe pomiary, dobieranie parametrów, interpretacja wyników) Pomiary transmisyjne torów optycznych Zasady bezpiecznej eksploatacji światłowodów (m.in. omówienie zagrożeń pochodzących z niewidzialnych źródeł laserowych – urządzeń aktywnych, urządzeń pomiarowych) Czystość złącz – weryfikowanie czystości czoła feruli złącz światłowodowych za pomocą mikroskopów inspekcyjnych, sposoby czyszczenia złącz Pomiary porównawcze włókien G.652 i G.657, porównanie odporności na zagięcia Inne.

Page 39: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.25

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWY

Page 40: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Część 25 – Kurs administrowania sieci informatycznej

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1Kurs administrowania sieci

informatycznej1 30 dni

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY: 1. Co to jest sieć; Ewolucja sieci2. Organizacje ustanawiające standardy3. Model referencyjny OSIa) warstwa fizyczna; warstwa łącza danych; warstwa sieci; warstwa transportu; warstwa sesji; warstwa prezentacji; warstwa aplikacji4. Podstawy siecia) sprzętowe elementy składowe; b) programowe elementy składowe6. Typy siecia) urządzenia przyłączane do sieci LAN; b) typy serwerów; c) typy sieci; d) topologie sieci lokalnych7. Protokoły sieciowe8. Konfiguracja urządzeń do pracy w siecia) adresowanie urządzeń; b) tłumaczenie adresu IPv4 na IPv6; c) konfiguracja urządzeń „Cisco Pentagram”; d) podłączenie hub-ów; e) wykorzystanie oprogramowania „ hamachi” do tworzenia wirtualnych sieci ( tunelowanie)9. Przełączniki ( ang. Switch)a) przełączanie LAN; b) jak działa przełącznik LAN ( transport w przełączaniu LAN, szerokość pasma w przełączaniu LAN); c) przełącznik LAN na model OSI; d) domeny rozgłoszeniowe i domeny kolizji; e) różne technologie przełączania ramek; f) inne metody przełączania ramek10. Routinga) algorytmy trasowania; b) algorytmy single patch i Multi; c) algorytmy płaskie i hierarchiczne; d) algorytmy host inteligent i router inteligent; e) algorytmy intradomain i interdomain; f) algorytmy link state i distance vektor11. Protokoły trasowaniaa) protokół OSPF; b) różne wydajności12. Sieci wirtualne VLANa) sieci wirtualne określone jako grupy portów; b) vlan-y jako grupy adresów fizycznych mac; c) vlan-y definiowane przez wykorzystywany protokół warstw wyższych modeli osi; d) sieci wirtualne określone przez adresy logiczne urządzeń ( adresy warstwy trzeciej modelu osi); e) sieci wirtualne określone jako grupa multicast; f) sieci wirtualne określone na podstawie własnych kryteriów użytkownika, sieci wirtualne określone na podstawie serwera autentyzacji13. Switche HP Procurve Rodzina 250014. Konfiguracja przełączników

Page 41: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.26

.............................................................. (pieczęć firmowa Wykonawcy)

FORMULARZ CENOWY

Page 42: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Część 26 – Szkolenia specjalistyczne „Analiza urządzeń mobilnych”

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1Analiza urządzeń

mobilnych (specjalist)1 1 dzień

nie proponować terminów:01.06.2019-31.08.2019

2Analiza urządzeń

mobilnych (professional)1 1 dzień

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY:Analiza urządzeń mobilnych (specjalist)

1. Analiza urządzeń GSM, GPS, tabletów niezależnie od ich producenta, systemu operacyjnego czy zastosowania) 2. Techniki odzyskiwania danych urządzeń mobilnych3. Zabezpieczenie urządzeń mobilnych w celu zachowania integralności danych4. Praktyczne sposoby przetwarzania pozyskanych danych

Analiza urządzeń mobilnych (professional)1. Zaawansowane praktyki mobile forensics2. Zaawansowane techniki odzyskiwania danych i analizy urządzeń GSM3. Sposoby przetwarzania pozyskanych danych z urządzeń mobilnych4. Metody zabezpieczenia urządzeń mobilnych w celu zachowania integralności danych.

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.27

.............................................................. (pieczęć firmowa Wykonawcy)

Page 43: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

FORMULARZ CENOWYCzęść 27 – Szkolenia specjalistyczne „Kompleksowa diagnostyka i zabezpieczenie sieci IT”

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1Kompleksowa diagnostyka i

zabezpieczenie sieci IT1 4 dni

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY: 1. Wprowadzenie do zagrożeń sieciowych.2. Skanowanie - techniki skanowania.3. Usługi ochrony informacji.4. Mechanizmy ochrony sieci.5. Bezpieczeństwo transmisji.6. Błędy aplikacji a przejęcie kontroli nad maszyną.

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.28

.............................................................. (pieczęć firmowa Wykonawcy)

Page 44: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

FORMULARZ CENOWYCzęść 28 – Kurs tworzenia stron WWW

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 Tworzenia stron www 2 2 dni

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY: 1. Formatowanie tekstu, wstawianie grafiki2. Przygotowywanie grafiki na www – graficzny układ strony3. Budowa tabel (opcja)4. Wykorzystanie ramek wewn. IFRAME5. Budowa funkcjonalnego szablonu strony6. Struktura strony www – składnia języka html7. Galerie obrazów na stronach www8. Hiperłącza i ich rodzaje9. Budowa interaktywnych obiektów10. Interakcja i dynamika na stronach – dynamiczna podmiana grafiki

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.29

.............................................................. (pieczęć firmowa Wykonawcy)

Page 45: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

FORMULARZ CENOWYCzęść 29 – Kurs z zakresu grafiki komputerowej

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1 Kurs 3D Studio MAX 1 3 dni

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY:

1. Zapoznanie się z interfejsem użytkownika2. Sposoby pracy z „Panelem komend”3. Zakładanie folderu roboczego4. Przygotowań ustawień programu5. Tworzenie nowych obiektów6. Modyfikacja i edycja siatek obiektów7. Ustawianie kamer i świateł w scenie8. Wstęp do animacji9. Animacje postaci, materiałów, włosów

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Załącznik nr 2.30

.............................................................. (pieczęć firmowa Wykonawcy)

Page 46: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

FORMULARZ CENOWYCzęść 30 – Szkolenia z zakresu MS Office

LP NAZWA SZKOLENIAILOŚĆ

UCZESTNIKÓW

CZAS TRWANIA

SZKOLENIA

CENA JEDNOSTKOWA BRUTTO W ZŁ

WARTOŚĆ BRUTTO W ZŁ

PROPONOWANE

TERMINY SZKOLENIA

UWAGI DODATKOWE INFORMACJE

1 2 3 4 5 6 (kol. 3 x kol. 5) 7 8 9

1Microsoft Word 2010 - kurs

zaawansowany4 2 dni

2Microsoft Excel 2010 - kurs

zaawansowany4 2 dni

3MS Excel - Przegląd narzędzi

zaawansowanych4 3 dni

4

MS Access - Zbieranie i konsolidacja informacji,

przetwarzanie i prezentacja danych

1 3 dni

Razem wartość oferty (suma wierszy w kolumnie 6)

ZAKRES TEMATYCZNY:

MS Excel - Przegląd narzędzi zaawansowanych

Analiza danych przy pomocy funkcjiOrganizacja informacjiNajważniejsze narzędzia analityczneZaawansowane wykresyNowe metody importowania danych (przy użyciu narzędzia Power Query - wstęp)Tabele przestawne i wykresy przestawneWstęp do makr

MS Access - Zbieranie i konsolidacja informacji, przetwarzanie i prezentacja danych

Źródła danych raportowychŚrodowisko Microsoft AccessZarys teorii relacyjnych baz danych

Page 47: 26wog.wp.mil.pl€¦  · Web view5) 7 8 9 1 Microsoft Word 2010 - kurs zaawansowany 4 2 dni 2 Microsoft Excel 2010 - kurs zaawansowany 4 2 dni 3 MS Excel - Przegląd narzędzi zaawansowanych

Nr sprawy: PU/142/2019

Podstawy budowy tabel i modelu danychBudowa i obsługa formularzy w Microsoft AccessDodatkowe źródła danychKwerendy Microsoft Access - ważny element aplikacjiPrezentacja danychEksportowanie danychWydruki masoweZakończenie prac nad aplikacją

(miejscowość, data)

(podpis i pieczątka osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)