Resortowe Centrum Zarządzania Sieciami i Usługami...

29
Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi Sprawa nr 17/3/23/16 18 ZAŁĄCZNIK NR 1 OPIS PRZEDMIOTU ZAMÓWIENIA I. Zamawiający wymaga złożenia oferty na cały przedmiot zamówienia II. Przedmiotem zamówienia jest przygotowanie i przeprowadzenie szkoleń z zakresu: 1. Offensive Security Penetration Testing with Kali Linux (Online szkolenie w trybie e-learning): 8 osób z resortu obrony narodowej. 2. Cracking The Perimeter Online Security Training (Online szkolenie w trybie e-learning): 8 osób z resortu obrony narodowej; 3. Reverse Engineering inżynieria odwrotna oprogramowania (szkolenie stacjonarne): 8 osób z resortu obrony narodowej; 4. Analiza Malware’u – Zaawansowany Reverse Engineering (szkolenie stacjonarne): 8 osób z resortu obrony narodowej. III. Zakres poszczególnych szkoleń oraz wymagania dodatkowe Zamawiającego: 1. Offensive Security Penetration Testing with Kali Linux (Online szkolenie w trybie e-learning): 8 osób z resortu obrony narodowej. 1.1. Zakres tematyczny: 1) wprowadzenie do wirtualnego środowiska laboratorium; 2) zapoznanie z systemem Kali Linux; 3) korzystanie z podstawowych narzędzi: a) netcat; b) ncat; c) wireshark; d) tcpdump. 4) pasywne i aktywne rozpoznawanie systemów: a) DNS Enumeration; b) Port Scanning; c) SMB Enumeration; d) SNMP Enumeration; e) SNMP Enumaration. 5) skanowanie podatności; 6) atak buffer overflow wraz z przykładami na platformie systemu operacyjnego LINUX i Windows; 7) transfer plików; 8) eskalacja uprawnień; 9) ataki typu client-side; 10) ataki na aplikacje webowe; 11) przekierowanie portów i tunelowanie ruchu; 12) framework Metasploit; 13) przeprowadzanie testu penetracyjnego. 1.2. Realizacja usługi polega w szczególności na: 1) dostarczeniu kont dostępowych umożliwiających logowanie do portalu edukacyjnego Offensive Security zawierającego materiały szkoleniowe dla wszystkich uczestników szkolenia Penetration Testing with Kali Linux; 2) dostarczeniu zestawu plików konfiguracyjnych na potrzeby zdalnego dostępu z wykorzystaniem usługi szyfrowanego połączenia sieciowego VPN (ang.: Virtual Private Network) umożliwiającego dostęp do zdalnego laboratorium Offensive Security Lab, na okres 90 dni dla wszystkich uczestników szkolenia;

Transcript of Resortowe Centrum Zarządzania Sieciami i Usługami...

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

18

ZAŁĄCZNIK NR 1

OPIS PRZEDMIOTU ZAMÓWIENIA

I. Zamawiający wymaga złożenia oferty na cały przedmiot zamówienia

II. Przedmiotem zamówienia jest przygotowanie i przeprowadzenie szkoleń z zakresu:

1. Offensive Security – Penetration Testing with Kali Linux (Online – szkolenie w trybie e-learning): 8 osób z resortu obrony narodowej.

2. Cracking The Perimeter Online Security Training (Online – szkolenie w trybie e-learning): 8 osób z resortu obrony narodowej;

3. Reverse Engineering – inżynieria odwrotna oprogramowania (szkolenie stacjonarne): 8 osób z resortu obrony narodowej;

4. Analiza Malware’u – Zaawansowany Reverse Engineering (szkolenie stacjonarne): 8 osób z resortu obrony narodowej.

III. Zakres poszczególnych szkoleń oraz wymagania dodatkowe Zamawiającego:

1. Offensive Security – Penetration Testing with Kali Linux (Online – szkolenie w trybie e-learning): 8 osób z resortu obrony narodowej.

1.1. Zakres tematyczny:

1) wprowadzenie do wirtualnego środowiska laboratorium; 2) zapoznanie z systemem Kali Linux; 3) korzystanie z podstawowych narzędzi:

a) netcat; b) ncat; c) wireshark; d) tcpdump.

4) pasywne i aktywne rozpoznawanie systemów:

a) DNS Enumeration; b) Port Scanning; c) SMB Enumeration; d) SNMP Enumeration; e) SNMP Enumaration.

5) skanowanie podatności; 6) atak buffer overflow wraz z przykładami na platformie systemu operacyjnego

LINUX i Windows; 7) transfer plików; 8) eskalacja uprawnień; 9) ataki typu client-side; 10) ataki na aplikacje webowe; 11) przekierowanie portów i tunelowanie ruchu; 12) framework Metasploit; 13) przeprowadzanie testu penetracyjnego.

1.2. Realizacja usługi polega w szczególności na:

1) dostarczeniu kont dostępowych umożliwiających logowanie do portalu

edukacyjnego Offensive Security zawierającego materiały szkoleniowe dla

wszystkich uczestników szkolenia Penetration Testing with Kali Linux;

2) dostarczeniu zestawu plików konfiguracyjnych na potrzeby zdalnego dostępu

z wykorzystaniem usługi szyfrowanego połączenia sieciowego VPN (ang.: Virtual

Private Network) umożliwiającego dostęp do zdalnego laboratorium Offensive

Security Lab, na okres 90 dni dla wszystkich uczestników szkolenia;

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

19

3) zapewnieniu podejścia wszystkich uczestników szkolenia do egzaminu

Offensive Security Certified Professional (OSCP);

4) szkolenie w trybie nauczania na odległość Advanced Distance Learning (ADL).

1.3. W cenie szkolenia zawarte będą: koszt szkolenia, materiały edukacyjne producenta (ebook oraz filmy instruktażowe) oraz egzamin na certyfikację OSCP;

1.4. Oczekiwany termin szkolenia: III-IV kwartał 2016 r.; 1.5. Czas trwania: 90 dni.

2. Cracking The Perimeter Online Security Training (Online – szkolenie w trybie

e-learning): 8 osób z resortu obrony narodowej.

2.1. Zakres tematyczny:

1) przeprowadzenie ataków na aplikacje webowe:

a) ataki Cross-site Scripting; b) ataki Directory Traversal.

2) wprowadzanie i lokalizacja backdoorów w plikach PE; 3) zaawansowane techniki wykorzystywania błędów oprogramowania na podstawie

MS07-017; 4) błędy i ataki typu 0 day; 5) atakowanie infrastruktury sieciowej – problemy bezpieczeństwa:

a) SNMP; b) GRE route-map; c) podsłuch kanałów GRE; d) konfiguracja routera;

2.2. Realizacja usługi polega w szczególności na: 1) dostarczeniu kont dostępowych umożliwiających logowanie do portalu

edukacyjnego Offensive Security zawierającego materiały szkoleniowe dla

wszystkich uczestników szkolenia Cracking The Perimeter;

2) dostarczeniu zestawu plików konfiguracyjnych na potrzeby zdalnego dostępu

z wykorzystaniem usługi szyfrowanego połączenia sieciowego VPN (ang.: Virtual

Private Network) umożliwiającego dostęp do zdalnego laboratorium Offensive

Security Lab, na okres 60 dni dla wszystkich uczestników szkolenia;

3) zapewnieniu podejścia wszystkich uczestników szkolenia do egzaminu

Offensive Security Certified Expert (OSCE);

4) szkolenie w trybie nauczania na odległość Advanced Distance Learning (ADL).

2.3. W cenie szkolenia zawarte będą: koszt szkolenia, materiały edukacyjne producenta (ebook oraz filmy instruktażowe) oraz egzamin na certyfikację OSCE;

2.4. Oczekiwany termin szkolenia: III-IV kwartał 2016 r.; 2.5. Czas trwania: 60 dni.

3. Reverse Engineering – inżynieria odwrotna oprogramowania (szkolenie stacjonarne): 8 osób z resortu obrony narodowej.

3.1. Szkolenie ma być teoretycznym i praktycznym wprowadzeniem do tematyki „inżynierii wstecznej - odwrotnej”. Szkolenie może mieć formę otwartą.

3.2. Dzięki szkoleniu uczestnik:

1) pozna narzędzia używane podczas reversowania aplikacji oraz analizy malware’u;

2) dowie się, w jaki sposób odzwierciedlać kod assemblera na kod wysokiego poziomu;

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

20

3) pozna niezbędne podstawy związane z budową plików wykonywalnych, strukturą

procesu, działaniem packerów oraz inne informacje, które pozwolą na

własnoręczną analizę aplikacji oraz prostego malware’u;

4) wykona serię ćwiczeń na specjalnie przygotowanych do tego celów aplikacjach

pozwalających przetestować nabyte umiejętności;

5) uzyska podstawy do dalszego zgłębiania wiedzy już w świecie zaawansowanego

reverse engineering’u.

3.3. Zakres tematyczny: 1) wstęp do reverse engineering; 2) zapoznanie się z niezbędnymi narzędziami:

a) disassembler ( IDA Pro ); b) debuger ( OllyDbg ); c) hex editor; d) resource editor; e) “złamanie” prostej aplikacji. Tak! Już to potrafisz!; f) inne.

3) analiza assemblera i proste patchowanie:

a) odnajdywanie istotnego fragmentu w kodzie; b) kluczowe funkcje; c) odwołania do stringów; d) patchowanie; e) NOP; f) zmiana warunku skoku; g) wykonanie permanentnego patcha;

4) rozpoznawanie struktur języka wysokiego poziomu:

a) typ danych; b) operacje na tablicach; c) pętle; d) przekazanie przez pointer, referencje; e) zmienne globalne; f) miejsca modyfikacji pamięci; g) ilość/typy przekazywanych argumentów do funkcji; h) zmienne lokalne i argumenty funkcji; i) typy funkcji (konwencje wywołań); j) klasy/metody/pola klas.

5) omówienie formatu Portable Executable (PE):

a) istotne pola w nagłówkach; b) sekcje, importy, exporty; c) niezbędne pojęcia; d) ręczna modyfikacja struktury PE.

6) pamięć procesu oraz monitorowanie jego aktywności:

a) omówienie struktury procesu; b) monitorowanie:

wywołań WinApi

ruchu sieciowego 7) unpacking:

a) podstawowe informacje o zasadzie działania pakerów oraz protektorów:

wykrywanie pakerów/protektorów;

unpacking z wykorzystaniem automatycznych narzędzi;

unpacking pakera, który nie jest powszechnie znany;

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

21

sposoby na znalezienie OEP;

dump i rekonstrukcja importów. b) mechanizmy detekcji debuger’a:

analiza;

ukrywanie debugera.

Każdy z podpunktów musi być związany z praktycznym ćwiczeniem. Podczas omawiania konkretnego ataku, musi być omówiony sposób obrony przed nim.

3.4. W cenie szkolenia zawarte będą: koszt szkolenia prowadzonego w języku polskim, materiały edukacyjne producenta (materiały szkoleniowe w języku polskim), zaświadczenia (certyfikaty) o ukończeniu szkolenia, ciasteczka, kawa herbata, woda gazowana i niegazowana.

3.5. Proponowany termin szkolenia: IV kwartał 2016 3.6. Czas trwania: 2 dni

4. Analiza Malware’u – Zaawansowany Reverse Engineering (szkolenie stacjonarne): 8 osób z resortu obrony narodowej.

4.1. Szkolenie ma być teoretycznym i praktycznym rozszerzeniem tematyki „inżynierii wstecznej - odwrotnej”. Szkolenie może mieć formę otwartą;

4.2. Dzięki szkoleniu uczestnik: 1) pozna dziesiątki narzędzi używanych podczas reversowania aplikacji oraz analizy

malware’u, np. IDA Pro, OllyDbg, CFF Explorer; 2) własnoręcznie dokona analizy najistotniejszych elementów wielu typów

złośliwego oprogramowania takich jak: trojany, droppery, wormy, rootkity, keyloggery. Analizie poddasz prawdziwe próbki: Zeus, Torpig, Bagle, Bugbear;

3) zapozna się z technikami, które pozwolą oszukać Twoją wirtualną maszynę; 4) nauczy się technik odszyfrowywania danych; 5) pozna zbiory charakterystycznych Windows API dla danego typu malware’u; 6) dowie się, w jaki sposób trojany monitorują aktywność użytkowników

korzystających z najpopularniejszych przeglądarek na rynku i w jaki sposób dokonują ataku;

7) przystąpi do analizy technik na poziomie jądra systemu Windows (Ring0), wykorzystywanych przez rootkity do monitorowania aktywności użytkownika czy ochrony swoich komponentów.

4.3. Zakres tematyczny:

1) Wprowadzenie do świata malware’u; 2) Budowanie podejścia:

a) ustalenie typu malware’u; b) ustalenie najważniejszych elementów analizy; c) narzędzia; d) jak pozyskiwać próbki do analizy.

Omówienie różnych technik i metodyki analizy na podstawie odmiennych typów malawre’u.

3) Trojan-Dropper:

a) badanie zasobów oraz “monitorowanie miejsca zrzutu”; b) analiza algorytmów szyfrowania i ich zastosowania; c) badanie entropii; d) tworzenie deszyfratora; e) techniki uzyskiwania odszyfrowanych danych bez potrzeby tworzenia

deszyfratora; f) wstęp do BHO.

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

22

4) Banker pisany w Delphi (Infostealer.Bancos ):

a) określenie targetu na podstawie zawartości zasobów; b) zapoznanie z narzędziami ułatwiającymi analizę malwareu pisanego w Delphi:

pliki MAP;

sygnatury.

c) analiza prostej techniki monitorowania odwiedzanych stron przez użytkownika; d) przechwytywanie skradzionych danych:

kontrolowanie przepływu danych.

5) Wykorzystanie gotowego kodu:

a) sterowanie wykonaniem instrukcji (ImmunityDebugger + immlib); b) traktowanie binarnego pliku, jako funkcji.

6) KeyLoggers:

a) rozpoznanie technik powiązanych z keyloggerami; b) analiza technik.

7) Banker pisany w VisualBasicu:

a) zapoznanie z narzędziami ułatwiającymi analizę malwareu pisanego w VB; b) omówienie najistotniejszych cech reversowanego kodu VB.

8) Analiza techniki wykorzystywanych do monitorowania oraz modyfikacji odwiedzanych stron (HTML injection):

a) monitorowanie aktywności InternetExplorera:

BHO;

interface IWebBrowser.

b) pozostałe przeglądarki:

inline hooking.

9) Dll injection:

a) analiza metod.

10) Analiza sposobów na podpięcie się pod proces dziecko:

a) JIT & 0xCC; b) 0xEBFE; c) Global Flags.

11) Wykrywanie wirtualnej maszyny:

a) analiza technik; b) jak to robił Sinowal (Torpig).

12) Analiza rootkitów:

a) analiza instalacji rootkita w systemie; b) omówienie api wykorzystywanych przez rootkity; c) IDT hooking; d) ochrona komponentów malware’u; e) SSDT hooking.

Każdy z podpunktów musi być związany z praktycznym ćwiczeniem. Podczas omawiania konkretnego ataku, musi być omówiony sposób obrony przed nim.

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

23

4.4. W cenie szkolenia zawarte będą: koszt szkolenia prowadzonego w języku polskim, materiały edukacyjne producenta (materiały szkoleniowe w języku polskim), zaświadczenia (certyfikaty) o ukończeniu szkolenia, kawa, herbata, ciasteczka, woda gazowana i niegazowana;

4.5. Oczekiwany termin szkolenia: IV kwartał 2016 r.; 4.6. Czas trwania: 3 dni.

5. Wymagania dodatkowe:

1) miejsce realizacji szkoleń stacjonarnych – Warszawa;

2) szkolenia mają się odbywać w dniach od poniedziałku do piątku - od 9.00 - do 17.00;

3) oczekiwane terminy realizacji szkoleń:

1) Offensive Security – Penetration Testing with Kali Linux (Online – szkolenie w trybie e-learning): 8 osób z resortu obrony narodowej – III – IV kwartał 2016 r.;

2) Cracking The Perimeter Online Security Training (Online – szkolenie w trybie e-learning): 8 osób z resortu obrony narodowej – III –IV kwartał 2016 r.;

3) Reverse Engineering – inżynieria odwrotna oprogramowania (szkolenie stacjonarne): 8 osób z resortu obrony narodowej – IV kwartał 2016 r.;

4) Analiza Malware’u – Zaawansowany Reverse Engineering (szkolenie stacjonarne): 8 osób z resortu obrony narodowej – IV kwartał 2016 r.

4) Wykonawca zobowiązany jest do:

a) prowadzenia szkoleń w języku polskim;

b) prowadzenia szkoleń metodą wykładów i ćwiczeń praktycznych w zakresie poszczególnych zagadnień ułożonych we właściwej kolejności zapewniającej optymalne przyswajanie wiedzy i zdobywanie umiejętności praktycznych. Wyżej opisane metody prowadzenia szkoleń nie dotyczą szkoleń wymienionych w pkt. II.1 oraz II.2;

c) wydania wszystkim uczestnikom szkoleń, w ostatnim dniu szkolenia, stosownego zaświadczenia (certyfikatu) o ukończeniu szkolenia;

d) prowadzenia wymaganej przez Zamawiającego dokumentacji, w tym list obecności uczestników oraz Arkuszy Indywidualnej Oceny Szkolenia (zgodnie z załączonym wzorem);

e) przygotowania protokołów z przeprowadzonych szkoleń. Wykonawca w terminie 5 dni od daty zakończenia każdego szkolenia przedłoży Zamawiającemu protokół do akceptacji. Każdy protokół musi być złożony zgodnie z załączonym wzorem oraz zawierać wymagane załączniki:

oryginał listy obecności uczestników szkolenia z każdego dnia szkoleniowego;

oryginał Arkuszy Indywidualnej Oceny Szkolenia (AIOS) wypełnionych przez każdego uczestnika szkolenia;

kopie zaświadczeń (certyfikatów) o ukończeniu szkolenia wydanych przeszkolonym uczestnikom szkolenia.

f) dostarczenia Zamawiającemu szczegółowego harmonogramu poszczególnych szkoleń, w terminie do 10 dni od daty zawarcia umowy. Harmonogram wymaga uzgodnienia i akceptacji przez Zamawiającego i będzie w swej treści

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

24

zawierał m.in.: godziny rozpoczęcia i zakończenia danego zagadnienia, przerwy kawowej, przerwy obiadowej oraz nazwisko osoby prowadzącej zagadnienie wraz z informacją o formie jego poprowadzenia (wykład / ćwiczenie praktyczne).

5) w ramach usługi szkoleniowej Wykonawca zapewnia podczas każdego szkolenia stacjonarnego:

a) trenerów na czas trwania szkoleń zgodnie z załączonym wzorem;

b) sale szkoleniowe spełniające wymogi bezpieczeństwa, akustyczne oraz oświetleniowe, z miejscami siedzącymi dla każdego uczestnika szkolenia;

c) niezbędne zaplecze techniczne oraz wyposażenie sal szkoleniowych do przeprowadzenia zajęć;

d) dla każdego uczestnika szkolenia stanowisko komputerowe z dostępem do właściwie przygotowanego systemu szkoleniowego;

e) dla każdego uczestnika materiały edukacyjne producenta (materiały szkoleniowe w języku polskim), w formie wydrukowanej, zawierające wiedzę teoretyczną oraz opisy ćwiczeń wraz z rozwiązaniami, dostarczone najpóźniej w dniu rozpoczęcia szkolenia. Materiały szkoleniowe Wykonawca przekaże każdemu uczestnikowi szkolenia na własność;

f) organizację w ciągu każdego dnia szkoleniowego dwóch 15 minutowych

przerw kawowych oraz jednej 30 minutowej przerwy obiadowej, gdzie

zapewni kawę, herbatę, ciasteczka oraz wodę gazowaną i niegazowaną.

Zamawiający informuje, iż przedmiotowe szkolenia są w 100% finansowane

ze środków publicznych.

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

25

ZAŁĄCZNIK NR 2 …………………………………. (pieczęć adresowa firmy Wykonawcy)

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

ul. Żwirki i Wigury 9/13 00-909 Warszawa

FORMULARZ OFERTOWY

Nazwa Wykonawcy .......................................................................…..................…......….

Adres Wykonawcy .....................................................................…...................................

NIP ...................................……................ REGON ...............….....................................

Nawiązując do ogłoszenia o zamówieniu w prowadzonym postępowaniu o udzielenie zamówienia na: przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów bezpieczeństwa oprogramowania

Oferujemy wykonanie przedmiotu zamówienia, zgodnie z wymaganiami specyfikacji istotnych warunków zamówienia:

za cenę brutto*: ………………… zł zgodnie z załączonym do oferty Formularzem cenowym

słownie brutto złotych: ……………………………………………………………… …/100

Ponadto:

1. Złożona przez nas oferta nie stanowi czynu nieuczciwej konkurencji, zgodnie z ustawą z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. Nr 153, poz. 1503, z późniejszymi zmianami)

2. Oświadczamy, że zapoznaliśmy się i w pełni akceptujemy treść specyfikacji istotnych warunków zamówienia wraz ze wszystkimi załącznikami (w tym istotnymi postanowieniami umowy) i nie wnosimy do ich treści zastrzeżeń oraz uzyskaliśmy wszelkie niezbędne informacje do przygotowania oferty.

3. Oświadczamy, że jesteśmy związani niniejszą ofertą na czas wskazany w SIWZ.

4. Oświadczamy, że oferowane wykonanie przedmiotu zamówienia spełnia wymogi Zamawiającego określone w SIWZ.

5. Oświadczamy, że akceptujemy warunki umowy Zamawiającego i w przypadku uznania naszej oferty za najkorzystniejszą, zobowiązujemy się do zawarcia umowy w miejscu i terminie wskazanym przez Zamawiającego.

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

26

6. Wszelką korespondencję w sprawie niniejszego postępowania należy kierować na poniższy adres:

………………………………………………………………………………………………………, osobą uprawnioną przez Wykonawcę do kontaktów w sprawie zamówienia jest pan(i) ………………………………………., nr tel.……………….. nr fax.………………... e-mail…………………………………………………………………….

7. Oświadczamy, że zamierzamy powierzyć część zadania do wykonania podwykonawcy:

…………………………………………………………………………………………… (należy wskazać część zadania lub wpisać nie dotyczy)

8. Poniżej podajemy nazwy (firm) podwykonawców, na których zasoby powołujemy się na zasadach określonych w art. 26 ust. 2b ustawy Prawo zamówień publicznych, w celu wykazania spełnienia warunków udziału w postępowaniu, o których mowa w art. 22 ust. 1 ustawy Pzp.:

…………………………………………………………………………………………….. (należy podać nazwę firmy lub wpisać nie dotyczy)

9. Integralną częścią Oferty są niżej wymienione załączniki zawierające wymagane ogłoszeniem i specyfikacją istotnych warunków zamówienia dokumenty oraz oświadczenia.

Wykaz załączników: **

1. ………………………………………

2. ………………………………………

(…)

10. Oferta została złożona na ....... kolejno ponumerowanych stronach od strony numer 1 do strony numer ...........

....................................... ……………………………………………………………

Miejscowość i data czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis upoważnionego przedstawiciela(i) wykonawcy

* zwolniony z podatku VAT – usługi szkoleniowe będą w całości finansowane ze środków publicznych (podstawa prawna art. 43 ust. 1 pkt. 29 lit. c ustawy z dnia 11 marca 2004 r. o podatku od towarów i usług (Dz. U. z 2011 r. Nr 177, poz. 1054 z późń. zm.), wartość netto = wartość brutto. ** Wykonawca powinien wymienić wszystkie dokumenty (oryginały lub ich kserokopie)

i oświadczenia załączone do oferty.

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

27

ZAŁĄCZNIK NR 3 …………………………………. (pieczęć adresowa firmy Wykonawcy)

FORMULARZ CENOWY

w postępowaniu o udzielenie zamówienia publicznego na wykonanie zadania pn.: przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów

bezpieczeństwa oprogramowania

Lp. Nazwa usługi

Ilość osób Cena jednostkowa

brutto* [zł] Wartość brutto* [zł]

(4x5)

1 2 3 4 5

1.

Szkolenie z zakresu Offensive Security – Penetration Testing with Kali Linux (Online – szkolenie w trybie e-learning)

8

Egzamin na certyfikację: Offensive Security Certified Professional (OSCP)

2.

Szkolenie z zakresu Cracking The Perimeter Online Security Training (Online – szkolenie w trybie e-learning)

8

Egzamin na certyfikację: Offensive Security Certified Expert (OSCE)

3.

Szkolenie z zakresu Reverse Engineering – inżynieria odwrotna oprogramowania (szkolenie stacjonarne)

8

4.

Szkolenie z zakresu analizy Malware’u – Zaawansowany Reverse Engineering (szkolenie stacjonarne)

8

RAZEM BRUTTO

* W cenie szkolenia zawarty jest koszt egzaminu na certyfikację – dotyczy szkoleń Online – w trybie e-learning

Z powodu zwolnienia z podatku VAT (podstawa prawna art. 43 ust. 1 pkt. 29 lit. C ustawy z dnia 11 marca 2004r. o podatku od towarów i usług (Dz. U. z 2011 r. Nr 177, poz. 1054 z późń. Zm.), wartość netto = wartość brutto.

....................................... …………………………………………………………… Miejscowość i data czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis

upoważnionego przedstawiciela(i) wykonawcy

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

28

ZAŁĄCZNIK NR 4 …………………………………. ( pieczęć adresowa firmy Wykonawcy)

OŚWIADCZENIE

o spełnieniu warunków udziału w postępowaniu zgodnie z art. 22 ust. 1,

w związku z art. 44 ustawy Prawo zamówień publicznych

Przystępując do udziału w postępowaniu o udzielenie zamówienia publicznego na wykonanie zadania pn.: przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów bezpieczeństwa oprogramowania

ja, niżej podpisany ………………………………………………………..………………………….

(imię i nazwisko)

reprezentując firmę ……………………................................................................................

(nazwa Wykonawcy)

Oświadczam, w imieniu reprezentowanej przeze mnie firmy, iż spełniamy warunki udziału w postępowaniu, zgodnie z art. 22 ust. 1 ustawy Pzp, dotyczące: a) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli

przepisy prawa nakładają obowiązek ich posiadania; b) posiadania wiedzy i doświadczenia; c) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi

do wykonania zamówienia; d) sytuacji ekonomicznej i finansowej.

....................................... ……………………………………………………………

Miejscowość i data czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis upoważnionego przedstawiciela(i) wykonawcy

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

29

ZAŁĄCZNIK NR 5 …………………………………. ( pieczęć adresowa firmy Wykonawcy)

OŚWIADCZENIE

o braku podstaw do wykluczenia z postępowania o udzielenie zamówienia w zakresie

określonym w art. 24 ust. 1 ustawy Pzp

Przystępując do udziału w postępowaniu o udzielenie zamówienia publicznego na wykonanie zadania pn.: przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów bezpieczeństwa oprogramowania

ja, niżej podpisany ………………………………………………………..………………………….

(imię i nazwisko)

reprezentując firmę ……………………................................................................................

(nazwa Wykonawcy)

oświadczam w imieniu reprezentowanej przeze mnie firmy, iż brak jest podstaw do wykluczenia nas z postępowania z powodu nie spełnienia warunków, o których mowa w art. 24 ust. 1 ustawy Prawo zamówień publicznych.

....................................... ……………………………………………………………

Miejscowość i data czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis upoważnionego przedstawiciela(i) wykonawcy

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

30

ZAŁĄCZNIK NR 6 …………………………………. ( pieczęć adresowa firmy Wykonawcy)

WYKAZ OSÓB które będą uczestniczyć w wykonywaniu zamówienia

w postępowaniu o udzielenie zamówienia publicznego na wykonanie zadania pn.: przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów

bezpieczeństwa oprogramowania

(zgodnie z ust. 6 pkt 1 litera c SIWZ)

Lp. Imię i nazwisko

trenera Zakres wykonywanych

czynności Doświadczenie

Informacja o podstawie do

dysponowania wskazaną osobą *

1. 2. 3. 4. 5.

Trener prowadzący szkolenie z zakresu Reverse Engineering

– inżynieria odwrotna oprogramowania (szkolenie

stacjonarne)

Posiada (wpisać ile

lat)…………… (min.2 lata) pracy na stanowisku związanym z inżynierią odwrotną

Trener prowadzący szkolenie z zakresu Analizy Malware’u –

Zaawansowany Reverse Engineering (szkolenie

stacjonarne)

Posiada (wpisać ile

lat)…………… (min.2 lata) pracy na stanowisku związanym z analizą malware

* Podstawą prawną dysponowania osobą przez Wykonawcę może być np. umowa o pracę, umowa zlecenia, zasób podmiotu trzeciego itp.

Jeżeli Wykonawca będzie dysponował osobami zdolnymi do wykonania zamówienia zgodnie z art. 26 ust. 2b ustawy Pzp, zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował tymi zasobami w trakcie realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie tych podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich na potrzeby wykonywania zamówienia.

....................................... …………………………………………………………… Miejscowość i data czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis

upoważnionego przedstawiciela(i) wykonawcy

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

31

ZAŁĄCZNIK NR 7 Strona 1 z 2

…………………………………. ( pieczęć adresowa firmy Wykonawcy)

WYKAZ WYKONANYCH USŁUG

w postępowaniu o udzielenie zamówienia publicznego na wykonanie zadania pn.: przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów bezpieczeństwa oprogramowania

(zgodnie z ust. 6 pkt 1 litera b SIWZ)

1. dla szkolenia z zakresu Offensive Security – Penetration Testing with Kali Linux (Online – szkolenie w trybie e-learning):

L.p.

Przedmiot usługi;

usługa obejmująca przygotowanie i przeprowadzenie szkolenia w trybie

e-learning (zakres tematyczny szkolenia)

Data wykonania usługi

od – do

(dd-mm-rrrrr)

Podmiot, na rzecz którego usługa została

wykonana

2. dla szkolenia z zakresu Cracking The Perimeter Online Security Training (Online –

szkolenie w trybie e-learning):

L.p.

Przedmiot usługi;

usługa obejmująca przygotowanie i przeprowadzenie szkolenia w trybie

e-learning (zakres tematyczny szkolenia)

Data wykonania usługi

od – do

(dd-mm-rrrrr)

Podmiot, na rzecz którego usługa została

wykonana

3. dla szkolenia z zakresu Reverse Engineering – inżynieria odwrotna oprogramowania (szkolenie stacjonarne):

L.p.

Przedmiot usługi; usługa obejmująca przygotowanie i

przeprowadzenie szkolenia (zakres tematyczny szkolenia)

Data wykonania usługi

od – do

(dd-mm-rrrrr)

Podmiot, na rzecz którego usługa została

wykonana

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

32

ZAŁĄCZNIK NR 7 Strona 2 z 2

4. dla szkolenia z zakresu Analizy Malware’u – Zaawansowany Reverse Engineering (szkolenie stacjonarne):

L.p.

Przedmiot usługi; usługa obejmująca przygotowanie i

przeprowadzenie szkolenia (zakres tematyczny szkolenia)

Data wykonania usługi

od – do

(dd-mm-rrrrr)

Podmiot, na rzecz którego usługa została

wykonana

Wykonawca wykazuje w „wykazie wykonanych usług” co najmniej 1 usługę polegającą na przygotowaniu i przeprowadzeniu szkolenia dla każdego z grupy szkoleń będących przedmiotem zamówienia wyłącznie z tematyki właściwej dla danego z grupy szkoleń. Załącznikiem do wykazu są dowody*, potwierdzające, że wymienione w wykazie usługi zostały wykonane należycie. Uwaga!

*Dowodami, zgodnie z §1 ust. 2 Rozporządzenia Prezesa Rady Ministrów z dnia 19 lutego 2013 r. w

sprawie rodzajów dokumentów, jakich może żądać Zamawiający od Wykonawcy oraz form, w jakich

te dokumenty mogą być składane (Dz. U. z 2013 r. poz. 231) są:

- poświadczenie,

- oświadczenie Wykonawcy, jeżeli z uzasadnionych przyczyn o obiektywnym charakterze

wykonawca nie jest w stanie uzyskać w/w poświadczenia, wraz z uzasadnieniem tych przyczyn.

W przypadku, gdy Zamawiający jest podmiotem, na rzecz którego usługi wskazane w w/w wykazie,

zostały wcześniej wykonane, Wykonawca nie ma obowiązku przedkładania w/w dowodów.

....................................... …………………………………………………………… Miejscowość i data czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis

upoważnionego przedstawiciela(i) wykonawcy

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

33

ZAŁĄCZNIK NR 8

...............................................................................................................................

Nazwa podmiotu oddającego zasoby własne w dyspozycję Wykonawcy

Zobowiązanie

podmiotu trzeciego udostępniającego zasób w trybie art. 26 ust. 2b ustawy Prawo zamówień publicznych

dotyczy postępowania na przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów bezpieczeństwa oprogramowania

Po zapoznaniu się z treścią ogłoszenia o zamówieniu / specyfikacją istotnych warunków zamówienia w w/w postępowaniu o udzielenie zamówienia publicznego,

ja: ...........……………………………………… oświadczając, iż jestem osobą odpowiednio umocowaną (upoważniony przedstawiciel podmiotu oddającego do dyspozycji zasób)

do niniejszej czynności, działając w imieniu …………………………………………………………………,

(nazwa i adres podmiotu oddającego do dyspozycji zasób)

zobowiązuję się do udostępnienia Wykonawcy: .....………………………………………………………..... (nazwa i adres Wykonawcy, któremu inny podmiot oddaje do dyspozycji zasób)

posiadanych zasobów niezbędnych do realizacji zamówienia.

Zakres zasobów, jakie zostaną udostępnione Wykonawcy: ..……………………………………………....

……………………………………………………………………………………………………………………… (podać właściwe: wiedza; doświadczenie; potencjał techniczny; osoby zdolne do wykonania zamówienia; zdolności finansowe)

Forma w jakiej podmiot, który reprezentuję, będzie uczestniczył w realizacji zamówienia:

……………………………………………………………………………………………………………………… (wskazać formę w jakiej Wykonawca będzie wykorzystywał udostępnione zasoby, np. podwykonawstwo, doradztwo lub wymienić inne formy)

Charakter stosunku, jaki będzie łączył Wykonawcę z podmiotem, który reprezentuję: …………..………

……………………………………………………………………………………………………………………… (wskazać charakter stosunku, np. umowa zlecenie, umowa o współpracę, kontrakt)

Zakres i okres udziału podmiotu, który reprezentuję przy wykonywaniu zamówienia:

………………………………………………………………………………………………………………………

(dla każdego oddanego do dyspozycji zasobu wskazać okres na jaki jest on udostępniany)

Jednocześnie upoważniam Wykonawcę do poświadczenia za zgodność z oryginałem wszystkich kopii dokumentów dotyczących podmiotu który reprezentuję, a które zostaną przedstawione w niniejszym postępowaniu o udzielenie zamówienia.

Oświadczam, że jestem świadomy, iż w przypadku szkody Zamawiającego powstałej wskutek nieudostępnienia ww. zasobów odpowiadam wobec Zamawiającego solidarnie z ww. Wykonawcą. Moja odpowiedzialność wygasa jeżeli nieudostępnienie przedmiotowych zasobów nastąpiło na skutek okoliczności, za które nie ponoszę winy.

...........……............................ .....………............…………………………………….............…..................... Miejscowość i data (podpis upoważnionego przedstawiciela podmiotu udostępniającego zasób)*

UWAGA: Powyższe zobowiązanie musi być złożone w formie oryginału i podpisane przez podmiot udostępniający zasób.

* W przypadku złożenia podpisu przez osobę(y) upełnomocnioną(e) musi zostać załączone pisemne pełnomocnictwo w oryginale lub kopii poświadczonej za zgodność z oryginałem przez osoby udzielające pełnomocnictwa lub kopii potwierdzonej za zgodność przez notariusza. W przypadku, gdy zobowiązanie składa spółka cywilna, niniejsze oświadczenie winno być podpisane przez wszystkich jej wspólników.

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

34

ZAŁĄCZNIK NR 9

...........................……….................. (pieczęć nagłówkowa Wykonawcy)

Informacja o braku przynależności do grupy kapitałowej *

w rozumieniu ustawy z dnia 16 lutego 2007 r o ochronie konkurencji i konsumentów (Dz. U. Nr 50 poz. 331 z późn. zm.)

w postępowaniu o udzielenie zamówienia publicznego na wykonanie zadania pn.: przygotowanie i przeprowadzenie szkoleń z zakresu przeprowadzenia testów bezpieczeństwa oprogramowania

W imieniu reprezentowanej przeze mnie firmy

……………………………………………………………………………………………………………

(nazwa Wykonawcy)

oświadczam, że reprezentowany przeze mnie podmiot nie należy do żadnej grupy kapitałowej.

....................................... ……………………………………………………………

Miejscowość i data czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis upoważnionego przedstawiciela(i) wykonawcy

*

Należy wypełnić i załączyć do oferty tylko w przypadku, gdy Wykonawca nie należy do żadnej grupy kapitałowej.

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

35

ZAŁĄCZNIK NR 10

Istotne dla Stron postanowienia Umowy

Umowa nr ………………

W dniu ……………..pomiędzy Resortowym Centrum Zarządzania Sieciami

i Usługami Teleinformatycznymi z siedzibą w Warszawie przy ul. Żwirki i Wigury

9/13, REGON: 140338549, NIP: 522-27-92-079, zwanym dalej ,,Zamawiającym”,

reprezentowanym przez:

płk. Zbigniewa PODOSKA – Komendanta Resortowego Centrum Zarządzania

Sieciami i Usługami Teleinformatycznymi

a …………………………………………., zarejestrowaną w Sądzie Rejonowym dla

……………………………………….pod numerem KRS: …………….., REGON:

…………….., NIP: ……………………., zwaną dalej ,,Wykonawcą” reprezentowaną

przez:

……………………………………………………………..

została zawarta umowa następującej treści:

§ 1

1. Przedmiotem umowy jest przygotowanie i przeprowadzenie usługi szkolenia

z zakresu:

a) Offensive Security – Penetration Testing with Kali Linux (Online – szkolenie w trybie e-learning) dla 8 osób z resortu obrony narodowej;

b) Cracking The Perimeter Online Security Training (Online – szkolenie w trybie e-learning) dla 8 osób z resortu obrony narodowej;

c) Reverse Engineering – inżynieria odwrotna oprogramowania (szkolenie stacjonarne) dla 8 osób z resortu obrony narodowej;

d) Analiza Malware’u – Zaawansowany Reverse Engineering (szkolenie stacjonarne) dla 8 osób z resortu obrony narodowej

- zgodnie z postanowieniami niniejszej umowy oraz opisem szkoleń, który stanowi

załącznik nr 1 do umowy.

2. Wykonawca przeprowadzi szkolenia wymienione w §1 ust. 1 lit. c) i d)

w Warszawie, ul. …………………………….

3. W terminie 10 dni od daty zawarcia umowy Wykonawca dostarczy

Zamawiającemu do uzgodnienia szczegółowy harmonogram poszczególnych

szkoleń, który wymaga pozytywnego uzgodnienia i akceptacji przez

Zamawiającego. Harmonogram będzie w swej treści zawierał m.in.: godziny

rozpoczęcia i zakończenia danego zagadnienia, przerwy kawowej, przerwy

obiadowej oraz nazwisko osoby prowadzącej zagadnienie wraz z informacją

o formie jego poprowadzenia (wykład / ćwiczenie praktyczne).

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

36

4. Harmonogram, o którym mowa w ust. 3 stanowi podstawę do realizacji szkoleń

w terminach w nim wskazanych.

5. Zamawiający zastrzega sobie możliwość zmiany terminu szkolenia w stosunku

do treści harmonogramu.

6. Na zakończenie szkolenia uczestnicy wypełnią Ankietę Indywidualną Oceny

Szkolenia zgodną z załączonym wzorem stanowiącym Załącznik nr 2 do umowy.

Oryginał ankiet wypełnionych przez każdego z uczestników szkolenia oraz kopie

zaświadczeń (certyfikatów) o ukończeniu szkolenia wydanych przeszkolonym

uczestnikom szkolenia, Wykonawca przekazuje osobom upoważnionym ze

strony Zamawiającego, wskazanym w § 6 ust. 1.

7. W terminie 5 dni od zakończenia poszczególnego szkolenia, Wykonawca

przygotuje i przedłoży Zamawiającemu protokół przeprowadzonego szkolenia

zgodnie z załączonym wzorem stanowiącym Załącznik nr 4 do umowy, który

będzie podlegał akceptacji przez osobę upoważnioną ze strony Zamawiającego,

wskazaną w § 6 ust. 1.

8. Każdy protokół, o którym mowa w ust. 7, musi być złożony wraz z wymaganymi

załącznikami:

1) oryginały list obecności uczestników szkolenia z każdego dnia szkoleniowego;

2) oryginały Arkuszy Indywidualnej Oceny Szkolenia (AIOS) wypełnionych przez

każdego uczestnika szkolenia;

3) kopie zaświadczeń (certyfikatów) o ukończeniu szkolenia wydanych

przeszkolonym uczestnikom szkolenia.

§ 2

1. Wykonawca zobowiązuje się do zachowania najwyższej staranności przy

wykonaniu usługi.

2. Wykonawca zobowiązuje się do zapewnienia w ramach szkoleń stacjonarnych

wymienionych w §1 ust. 1 lit. c) i d):

1) sal szkoleniowych spełniających wymogi bezpieczeństwa, akustyczne oraz

oświetleniowe, z miejscami siedzącymi dla każdego uczestnika szkolenia;

2) trenerów na czas trwania szkolenia, zgodnie z wykazem osób stanowiących

załącznik nr 5 do umowy;

3) niezbędnego zaplecza technicznego oraz wyposażenia sali szkoleniowej do

przeprowadzenia zajęć;

4) dla każdego uczestnika szkolenia stanowiska komputerowego z dostępem do

właściwie przygotowanego systemu szkoleniowego;

5) materiałów edukacyjnych producenta (materiały szkoleniowe w języku

polskim), w formie wydrukowanej, zawierające wiedzę teoretyczną oraz opisy

ćwiczeń wraz z rozwiązaniami, dostarczonych najpóźniej w dniu rozpoczęcia

szkolenia. Materiały szkoleniowe Wykonawca przekaże każdemu uczestnikowi

szkolenia na własność;

6) przeprowadzenia szkoleń w języku polskim;

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

37

7) szkolenia mają być prowadzone metodą wykładów i ćwiczeń praktycznych

w zakresie poszczególnych zagadnień;

8) wszyscy przeszkoleni uczestnicy szkoleń powinni w ostatnim dniu szkolenia,

otrzymać stosowne zaświadczenie (certyfikat) o ukończeniu szkolenia;

9) organizacji w ciągu każdego dnia szkoleniowego dwóch 15 minutowych

przerw kawowych oraz jednej 30 minutowej przerwy obiadowej, gdzie

zapewni kawę, herbatę, ciasteczka oraz wodę gazowaną i niegazowaną.

3. Wykonawca w ramach szkoleń online w trybie e-learning wymienionych w §1 ust.

1 lit. a) i b) zobowiązuje się w szczególności do:

1) dostarczenia kont dostępowych umożliwiających logowanie do portalu

edukacyjnego Offensive Security zawierającego materiały szkoleniowe,

tj. materiały edukacyjne producenta (ebook oraz filmy instruktażowe),

tematyczne dla danego szkolenia, dla wszystkich uczestników szkolenia;

2) dostarczenia zestawu plików konfiguracyjnych na potrzeby zdalnego dostępu

z wykorzystaniem usługi szyfrowanego połączenia sieciowego VPN

(ang.: Virtual Private Network) umożliwiającego dostęp do zdalnego

laboratorium Offensive Security Lab, na okres:

90 dni dla wszystkich uczestników szkolenia wymienionego w §1 ust. 1

lit. a);

60 dni dla wszystkich uczestników szkolenia wymienionego w §1 ust. 1

lit. b).

3) zapewnienia podejścia wszystkich uczestników szkolenia do egzaminu:

Offensive Security Certified Professional (OSCP) – dla uczestników

szkolenia szkolenia wymienionego w §1 ust. 1 lit. a);

Offensive Security Certified Expert (OSCE) – dla uczestników

szkolenia wymienionego w §1 ust. 1 lit. b).

4) przeprowadzenia szkoleń w języku polskim, w trybie nauczania na odległość

Advanced Distance Learning (ADL);

5) wszyscy przeszkoleni uczestnicy szkoleń powinni w ostatnim dniu szkolenia,

otrzymać stosowne zaświadczenie (certyfikat) o ukończeniu szkolenia. 4. Wykonawca pokrywa we własnym zakresie wszelkie koszty związane

z organizacją wszystkich szkoleń.

§ 3

1. Maksymalne łączne wynagrodzenie Wykonawcy wynikające z tytułu realizacji

Usługi w okresie wskazanym w § 4 wynosi ……………. zł

(słownie: ……………………….). Wykonawca otrzyma wynagrodzenie za

faktyczną liczbę osób dla których przeprowadził szkolenie.

2. Wynagrodzenie, o którym mowa w ust. 1 opłacone jest w 100% ze środków

publicznych w rozumieniu ustawy z dnia 27 sierpnia 2009 r. o finansach

publicznych (Dz. U. z 2013 r., poz. 885 z późn. zm.).

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

38

3. Wysokości cen jednostkowych każdego szkolenia w przeliczeniu na jednego

uczestnika szkolenia określa załącznik Nr 2 (finansowy) do umowy.

4. Wynagrodzenie Wykonawcy za realizację Usługi będzie obliczone na podstawie

liczby osób przeszkolonych na podstawie cen jednostkowych za każdą osobę

uczestniczącą w danym szkoleniu.

5. Wynagrodzenie, o którym mowa w ust. 1, obejmuje wszelkie koszty towarzyszące

wykonaniu Usługi, w tym wszelkie podatki, opłaty i inne elementy mające wpływ

na ostateczną cenę.

§ 4

1. Termin realizacji Usługi: od dnia zawarcia umowy do 31 marca 2017 r.

2. Terminem wykonania całości Usługi jest termin wykonania ostatniego szkolenia,

wynikający z protokołu, o którym mowa w § 1 ust. 7.

§ 5

1. Strony ustalają, że zapłata za wykonanie Usługi nastąpi na podstawie faktur

wystawianych przez Wykonawcę po zakończeniu poszczególnych szkoleń

przeprowadzonych zgodnie z harmonogramem, o którym mowa w § 1 ust. 3.

2. Wynagrodzenie przysługujące Wykonawcy płatne będzie z konta Zamawiającego

na konto bankowe Wykonawcy w terminie do 30 dni od dnia dostarczenia

oryginału prawidłowo wystawionej faktury VAT przez Wykonawcę.

3. Podstawą do wystawienia faktury jest protokół odbioru szkolenia wraz

z załącznikami, o którym mowa w § 1 ust. 7 i ust. 8 niniejszej umowy, podpisany

bez zastrzeżeń przez osobę upoważnioną ze strony Zamawiającego, wskazaną

w § 6 ust. 1.

4. Wykonawca dostarczy Zamawiającemu fakturę w terminie do 10 dni

od dnia zakończenia poszczególnych szkoleń zgodnie z harmonogramem,

o którym mowa w § 1 ust. 3 Umowy.

5. Za termin dokonania zapłaty przyjmuje się datę obciążenia rachunku bankowego

Zamawiającego.

§ 6

1. Do konsultowania spraw merytorycznych i koordynowania współpracy oraz

kontroli przebiegu realizacji umowy Strony wyznaczają:

1) ze strony Zamawiającego – ………………………………………………….

2) ze strony Wykonawcy – ………………………………………………………

2. Osoby wymienione w ust. 1 są uprawnione do:

1) uzgodnienia szczegółowego harmonogramu szkoleń, o którym mowa

w § 1 ust. 3 niniejszej umowy;

2) podpisania protokołu specyfikującego zakres zrealizowanych prac

szkoleniowych, o którym mowa w § 1 ust. 7 niniejszej umowy;

3) zatwierdzania nowych osób dedykowanych do realizacji przedmiotu umowy,

o których mowa w § 2 ust. 2 pkt. 2 niniejszej umowy.

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

39

3. Zmiana osób wskazanych w ust. 1 nie stanowi zmiany umowy, a jedynie wymaga

poinformowania drugiej strony listem poleconym wysłanym na adres

Zamawiającego lub Wykonawcy.

§ 7

1. Zamawiający może rozwiązać umowę ze skutkiem natychmiastowym, jeżeli

Wykonawca:

1) przerwał realizację przedmiotu umowy i nie podejmuje współpracy po

dwukrotnym pisemnym wezwaniu;

2) nienależycie realizuje przedmiot umowy i nie poprawił jakości realizacji

przedmiotu umowy po dwóch pisemnych wezwaniach do należytej realizacji

przedmiotu umowy.

2. Rozwiązanie umowy ze skutkiem natychmiastowym może dotyczyć całości

przedmiotu umowy lub jego części.

3. W razie zaistnienia istotnej zmiany okoliczności powodującej, że wykonanie

przedmiotu umowy nie leży w interesie publicznym, czego nie można było

przewidzieć w chwili jej zawierania, Zamawiający może odstąpić od umowy,

w terminie 15 dni od powzięcia wiadomości o powyższych okolicznościach.

W takim przypadku Wykonawca może żądać wyłącznie wynagrodzenia

należnego z tytułu faktycznie zrealizowanych usług.

4. Zamawiający zastrzega sobie możliwość rezygnacji z poszczególnych szkoleń w terminie do 14 dni przed rozpoczęciem terminu danego szkolenia ustalonego zgodnie z zapisami umowy, a Wykonawcy nie przysługują żadne roszczenia finansowe z tego tytułu.

5. Pomimo rozwiązania umowy ze skutkiem natychmiastowym lub odstąpienia od umowy, zapisy § 8 pozostają w mocy do czasu wyegzekwowania przez Zamawiającego należności przysługujących Skarbowi Państwa z tytułu kar umownych.

§ 8

1. Wykonawca zapłaci Zamawiającemu kary umowne:

1) w przypadku odstąpienia od umowy z przyczyn leżących po

stronie Wykonawcy lub rozwiązania umowy z przyczyn leżących po stronie

Wykonawcy - w wysokości 30% kwoty wskazanej w § 3 ust. 1;

2) w przypadku realizacji Usługi przez osoby, inne niż wskazane w § 2 ust. 2 pkt.

2 bez zgody osoby upoważnionej ze strony Zamawiającego, wskazanej

w § 6 ust. 1 –w wysokości 20% kwoty wskazanej w § 3 ust. 1;

3) w przypadku niedostarczenia w terminie harmonogramu, o którym mowa

w § 1 ust. 3 umowy – w wysokości 0,1 % kwoty wskazanej w § 3 ust. 1 za

każdy dzień opóźnienia.

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

40

2. Wykonawca zapłaci Zamawiającemu karę umowną za opóźnienie w realizacji

Usługi w wysokości 0,2% kwoty wskazanej w § 3 ust. 1 za każdy dzień

nieterminowej realizacji wynikający z uzgodnionych terminów w harmonogramie

szkoleń, o którym mowa w § 1 ust. 3.

3. W przypadku gdy szkoda spowodowana niewykonaniem obowiązków

wynikających z umowy przekracza wysokość kar umownych, Zamawiający może

niezależnie od kar umownych, dochodzić odszkodowania na zasadach ogólnych

kodeksu cywilnego.

4. Kary umowne płatne będą w terminie 14 dni od dnia wystawienia przez

Zamawiającego noty obciążeniowej. W przypadku zaistnienia okoliczności,

o których mowa w ust. 1 Zamawiający ma prawo samodzielnego dokonania

potrącenia kar umownych z wynagrodzenia umownego przysługującego

Wykonawcy od Zamawiającego. Zamawiający poinformuje Wykonawcę pisemnie

o fakcie pomniejszenia wynagrodzenia Wykonawcy w związku z powstaniem

obowiązku zapłaty kwoty kar umownych.

§ 9

Strony dopuszczają możliwość dokonywania zmian umowy w następujących

przypadkach:

1) zmiana w sposobie realizacji zamówienia polegająca na zmianie osób,

dedykowanych do realizacji przedmiotu zamówienia, o których mowa

w § 2 ust. 2 pkt. 2) umowy. Nowe osoby muszą spełniać wymagania

postawione na etapie postępowania przetargowego określone w SIWZ oraz

muszą być zatwierdzone przez osobę upoważnioną ze strony Zamawiającego,

wskazaną w § 6 ust. 1;

2) konieczności przesunięcia terminu realizacji Usługi wskazanego w § 4 (bez

zwiększenia wynagrodzenia na rzecz Wykonawcy) – tylko z inicjatywy

Zamawiającego.

§ 10

1. Wykonawca zobowiązuje się do zachowania w tajemnicy wszelkich informacji,

jakie powziął w toku wykonywania niniejszej umowy oraz ochrony danych

osobowych na zasadach wynikających z odrębnych przepisów, w szczególności

do:

1) nieujawniania w jakiejkolwiek formie informacji uzyskanych w trakcie realizacji

niniejszej umowy jakiejkolwiek stronie trzeciej dla celu niezwiązanego

z wykonaniem umowy;

2) udostępniania swoim pracownikom informacji tylko w zakresie podstawowej

i niezbędnej wiedzy dla potrzeb wykonania niniejszej umowy;

3) ochrony informacji uzyskanych od Zamawiającego w toku realizacji niniejszej

umowy;

4) zwrócenia lub zniszczenia na pisemne żądanie Zamawiającego dokumentów

lub innych nośników informacji pochodzących od Wykonawcy, wraz z ich

kopiami.

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

41

2. Naruszenie postanowień, o których mowa w ust. 1, powoduje obowiązek zapłaty

odszkodowania za szkody poniesione przez Zamawiającego.

§ 11

1. Ewentualne spory mogące wyniknąć na tle niniejszej umowy rozstrzygać będzie

Sąd właściwy dla siedziby Zamawiającego.

2. Wszelkie zmiany umowy wymagają formy pisemnej pod rygorem nieważności.

3. W sprawach nieuregulowanych niniejszą umową mają zastosowanie przepisy

Kodeksu Cywilnego oraz Prawa zamówień publicznych wraz z aktami

wykonawczymi do tych aktów.

4. Załączniki stanowią integralną część umowy.

5. Umowę sporządzono w trzech jednobrzmiących egzemplarzach, dwa

egzemplarze dla Zamawiającego, jeden dla Wykonawcy. Załączniki: Załącznik nr 1 – Opis przedmiotu zamówienia Załącznik nr 2 – Załącznik finansowy Załącznik nr 3 – Arkusz Indywidualnej Oceny Szkolenia (AOIS) Załącznik nr 4 – Protokół odbioru szkolenia Załącznik nr 5 – Wykaz osób, które będą uczestniczyć w wykonywaniu przedmiotu zamówienia

WYKONAWCA ZAMAWIAJĄCY

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

42

ZAŁĄCZNIK NR 2 do umowy……………

……………., dnia……………..

………………………………….. Nazwa Wykonawcy

…………………………………. Adres

………………………………… Nr telefonu

ZAŁĄCZNIK FINANSOWY

Lp. Nazwa usługi

Ilość osób

Cena jednostkowa

brutto* [zł]

Wartość brutto* [zł]

(3x4)

1 2 3 4 5

1.

Szkolenie z zakresu Offensive Security – Penetration Testing with Kali Linux (Online – szkolenie w trybie e-learning)

8

Egzamin na certyfikację: Offensive Security Certified Professional (OSCP)

2.

Szkolenie z zakresu Cracking The Perimeter Online Security Training (Online – szkolenie w trybie e-learning)

8

Egzamin na certyfikację: Offensive Security Certified Expert (OSCE)

3.

Szkolenie z zakresu Reverse Engineering – inżynieria odwrotna oprogramowania (szkolenie stacjonarne)

8

4.

Szkolenie z zakresu analizy Malware’u – Zaawansowany Reverse Engineering (szkolenie stacjonarne)

8

RAZEM BRUTTO

* W cenie szkolenia zawarty jest koszt egzaminu na certyfikację – dotyczy szkoleń Online – w trybie e-learning

Z powodu zwolnienia z podatku VAT (podstawa prawna art. 43 ust. 1 pkt. 29 lit. C ustawy z dnia 11 marca 2004r. o podatku od towarów i usług (Dz. U. z 2011 r. Nr 177, poz. 1054 z późń. Zm.), wartość netto = wartość brutto.

czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis upoważnionego przedstawiciela wykonawcy

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

43

ZAŁĄCZNIK NR 3 do umowy……………

Arkusz Indywidualnej Oceny Szkolenia (AIOS)

Uprzejmie prosimy o wypełnienie poniższego formularza, zbierającego istotne dane i informacje dotyczące obszaru szkolenia i rozwoju pracowników MON. Przekazane przez Państwa informacje stanowić będą dane źródłowe niezbędne dla oceny efektywności szkoleń. Prosimy o wypełnienie wszystkich rubryk i przekazanie niniejszego arkusza organizatorowi szkolenia. Dziękujemy za pomoc.

1. Dane o szkoleniu

Temat szkolenia

Data szkolenia

Organizator szkolenia

Wykonawca szkolenia

Miejsce szkolenia

2. Metryczka danych osobowych

2.1. Imię i nazwisko ……………………………………………..

2.2. Stanowisko: ……………………………………........................

2.3. Firma: ………………………………………………………

2.4. e-mail: ………………………… Telefon: …………………………

Wyrażam zgodę na przetwarzanie moich danych osobowych przez ISI w celach szkoleniowych

i statystycznych, zgodnie z Ustawą z dn. 29.08.97 r. o ochronie danych osobowych (Dz.U. Nr 133) oraz Ustawą z

dn. 18.07.02 r. o świadczeniu usług drogą elektroniczną

3. Powód udziału w szkoleniu (prszę zaznaczyć tylko jedną odpowiedź)

Skierowanie na szkolenie przez przełożonego lub dział szkoleń

Własna inicjatywa zaakceptowana przez przełożonego

Własna decyzja (w ramach posiadanych uprawnień lub prywatnie)

4. Ocena sposobu organizacji szkolenia

Jak ocenia Pan/Pani (1- bardzo nisko, 6 – bardzo wysoko): 4.1. Lokalizację miejsca szkolenia i możliwość dojazdu 1 2 3 4 5 6

4.2. Warunki pracy (sala, wyposażenie, oświetlenie) 1 2 3 4 5 6

4.3. Jakość materiałów szkoleniowych 1 2 3 4 5 6

4.4. Zabezpieczenie szkolenia w postaci wstawek konferencyjnych (kawa, herbata, ciasteczka) – nie dotyczy szkoleń e-learning 1 2 3 4 5 6

5. Ocena programu szkolenia i metody szkolenia

W jakim stopniu zgadza się Pani/Pan z poniższymi stwierdzeniami (1 – zdecydowanie nie zgadzam się, 6 – zdecydowanie zgadzam się):

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

44

4

5.1.Dzięki udziałowi w szkoleniu zdobyłem/-am nową wiedzę/umiejętności potrzebne na moim stanowisku pracy

1 2 3 4 5 6

5.2. Cele szkolenia były jasno określone 1 2 3 4 5 6

5.3. Metody szkolenia, rytm pracy i środki dydaktyczne pomogły osiągnąć cele szkolenia 1 2 3 4 5 6

5.4. Szkolenie jest dobrze dopasowane do potrzeb instytucji, wspiera realizację jej celów 1 2 3 4 5 6

5.5. Szkolenie jest dobrze dopasowane do moich potrzeb szkoleniowych 1 2 3 4 5 6

5.6. Dzięki udziałowi w szkoleniu będę w stanie wprowadzić usprawnienia na moim stanowisku pracy 1 2 3 4 5 6

5.7. Dzięki udziałowi w szkoleniu będę w stanie podnieść efektywność zespołu, w którym pracuję 1 2 3 4 5 6

5.8. Na skutek uczestnictwa w szkoleniu podniosłem/-am swoje kompetencje zawodowe z zakresu IT 1 2 3 4 5 6

6. Ocena postawy i kompetencji trenera/wykładowcy

W jakim stopniu zgadza się Pani/Pan z poniższymi stwierdzeniami (1 – zdecydowanie nie zgadzam się, 6 – zdecydowanie zgadzam się):

7. Mocne i słabe strony szkolenia

7.1. Mocne strony:

Data: ……………………………..

7.2. Słabe strony:

Podpis: …………………………..

Trener Imię i nazwisko trenera:

6.1. Kompetencje merytoryczne (posiadana wiedza) 1 2 3 4 5 6

6.2. Postawa trenera była przyjazna, profesjonalna i zaangażowana 1 2 3 4 5 6

6.3. Kompetencje dydaktyczne (umiejętność przekazania wiedzy) 1 2 3 4 5 6

6.4. Wykorzystanie przykładów, pomagających w zrozumieniu materiałuy 1 2 3 4 5 6

Dziękujemy za wypełnienie ankiety – OK ISI

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

45

ZAŁĄCZNIK NR 4 do umowy……………

PROTOKÓŁ ODBIORU SZKOLENIA

do umowy nr…………. /2016 zawartej w dniu……… w Warszawie podpisany dnia ………... pomiędzy: Resortowym Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi a Wykonawcą …………………………. z siedzibą w………………………………………… Szkolenie prowadzone na wniosek Inspektoratu Systemów Informacyjnych (ISI).

§ 1

Wykonawca przeprowadził szkolenie w zakresie:

1)………………………………………………………………………………………………...

Fakt ukończenia szkolenia został potwierdzony zaświadczeniem (certyfikatem) o ukończeniu szkolenia wydanym przez Wykonawcę każdemu uczestnikowi szkolenia. Odbiorca nie/potwierdza należyte zabezpieczenie szkolenia (Wykonawca zapewnił dla każdego uczestnika szkolenia: materiały szkoleniowe, a dodatkowo dla szkoleń stacjonarnych: stanowiska komputerowe, kawę, herbatę, ciasteczka oraz wodę gazowaną i niegazowaną). Odbiorca nie/potwierdza należyte wykonanie usługi szkoleniowej i nie wnosi do niej żadnych zastrzeżeń.

§ 2

Protokół sporządzono w trzech jednobrzmiących egzemplarzach po jednym dla Inspektoratu Systemów Informacyjnych, Resortowego Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi oraz Wykonawcy.

§ 3 Załączniki do protokołu:

1. Oryginały list obecności uczestników szkolenia z każdego dnia szkoleniowego 2. Oryginały Arkuszy Indywidualnej Oceny Szkolenia (AIOS) wypełnione przez

każdego uczestnika szkolenia 3. Kopie zaświadczeń (certyfikatów) uczestników szkolenia

Podpis przedstawiciela Podpis upoważnionego przedstawiciela Wykonawcy Zamawiającego

Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

Sprawa nr 17/3/23/16

46

ZAŁĄCZNIK NR 5 do umowy……………

WYKAZ OSÓB które będą uczestniczyć w wykonywaniu przedmiotu zamówienia

Lp. Imię i nazwisko Doświadczenie Nazwa szkolenia, w którego

wykonywaniu będzie uczestniczyć

Szkolenie z zakresu Offensive Security – Penetration Testing with Kali Linux (Online – szkolenie w trybie e-learning) dla 8 osób z resortu obrony narodowej

Szkolenie z zakresu Cracking The Perimeter Online Security Training (Online – szkolenie w trybie e-learning) dla 8 osób z resortu obrony narodowej

Posiada co najmniej 2 lata pracy na stanowisku związanym z inżynierią odwrotną

Szkolenie z zakresu Reverse Engineering – inżynieria odwrotna oprogramowania (szkolenie stacjonarne) dla 8 osób z resortu obrony narodowej

Posiada co najmniej 2 lata pracy na stanowisku związanym z analizą malware

Szkolenie z zakresu Analizy Malware’u – Zaawansowany Reverse Engineering (szkolenie stacjonarne) dla 8 osób z resortu obrony narodowej

czytelny podpis imieniem i nazwiskiem lub pieczęć imienna i podpis

upoważnionego przedstawiciela wykonawcy