Categories:
# Session topic / Presenter Type Level Quality Language
1 Desired State Configuration – czyli następca GPO – przyszłość w konfigurowaniu serwerów i stacji roboczych

Ferdyn Mariusz

24,60 PLN 200 High pl-PL
2 Desired State Configuration – czyli następca GPO – przyszłość w konfigurowaniu serwerów i stacji roboczych

Ferdyn Mariusz

Subscription 200 High pl-PL
3 SQL Injection stare ale jare

Ferdyn Mariusz

Subscription 200 High pl-PL
4 Man-in-the-middle attack - jak podsłuchiwać informacje nawet przy szyfrowanym połączeniu

Ferdyn Mariusz

Subscription 300 High pl-PL
5 Uprawnienia na zawołanie

Ferdyn Mariusz

Subscription 300 High pl-PL
6 Zapobieganie utracie danych, czyli co każdy administrator SQL Server powinien wiedzieć o kopiach zapasowych, ich odtwarzaniu i naprawianiu uszkodzonych baz danych - część 1

Szeliga Marcin

Subscription 300 High pl-PL
7 Zapobieganie utracie danych, czyli co każdy administrator SQL Server powinien wiedzieć o kopiach zapasowych, ich odtwarzaniu i naprawianiu uszkodzonych baz danych - część 2

Szeliga Marcin

Subscription 300 High pl-PL
8 Zapobieganie utracie danych, czyli co każdy administrator SQL Server powinien wiedzieć o kopiach zapasowych, ich odtwarzaniu i naprawianiu uszkodzonych baz danych - część 3

Szeliga Marcin

Subscription 300 High pl-PL
9 Zapobieganie utracie danych, czyli co każdy administrator SQL Server powinien wiedzieć o kopiach zapasowych, ich odtwarzaniu i naprawianiu uszkodzonych baz danych - część 4

Szeliga Marcin

Subscription 300 High pl-PL
10 Zapobieganie utracie danych, czyli co każdy administrator SQL Server powinien wiedzieć o kopiach zapasowych, ich odtwarzaniu i naprawianiu uszkodzonych baz danych - część 5

Szeliga Marcin

Subscription 300 High pl-PL
11 Zapobieganie utracie danych, czyli co każdy administrator SQL Server powinien wiedzieć o kopiach zapasowych, ich odtwarzaniu i naprawianiu uszkodzonych baz danych - część 6

Szeliga Marcin

Subscription 300 High pl-PL
12 Jak zwykły pracownik może służbowym laptopem skompromitować sieć firmową opartą na Active Directory

Ferdyn Mariusz

Subscription 200 High pl-PL
13 Nietuzinkowe przypadki z testów penetracyjnych

Łącki Borys

Subscription - Normal pl-PL
14 Systemy Windows - Ile kosztują usługi cyberprzestępców?

Łącki Borys

Subscription 300 High pl-PL
15 Advanced Persistent Threat – jak działają zorganizowane grupy przestępcze w sieci

Łącki Borys

Subscription 300 High pl-PL
16 HAProxy - uniwersalny load balancer HTTP/TCP

Duranek Witold

Free - Normal pl-PL
17 Bezpieczeństwo pod lupą - Malware. Zarażanie, wykrywanie, usuwanie

Tworek Grzegorz

Subscription 200 High pl-PL
18 Systemy Windows - Bezpieczeństwo pod lupą - Hardening systemu Windows

Januszkiewicz Paula

Subscription 200 Normal pl-PL
19 Systemy Windows - Bezpieczeństwo pod lupą - Windows Sniffing. Bezpieczna komunikacja z systemem.

Januszkiewicz Paula

Subscription - Normal pl-PL
20 Bezpieczeństwo pod lupą - Steady State – „pancerny” system Windows

Tworek Grzegorz

Subscription 200 High pl-PL

Patronage:

RSS

NOTE! This site uses cookies and similar technologies.

If you not change browser settings, you agree to it. Learn more

I understand

Cookies

A cookie is a small file, typically of letters and numbers, downloaded on to a device when the user accesses certain websites. Cookies allow a website to recognise a user's device.

Files: