Kategorie:
# Tytuł sesji / Prelegent Rodzaj Poziom Jakość Język
1 Desired State Configuration – czyli następca GPO – przyszłość w konfigurowaniu serwerów i stacji roboczych

Ferdyn Mariusz

24,60 PLN 200 Wysoka pl-PL
2 Desired State Configuration – czyli następca GPO – przyszłość w konfigurowaniu serwerów i stacji roboczych

Ferdyn Mariusz

Abonamentowy 200 Wysoka pl-PL
3 SQL Injection stare ale jare

Ferdyn Mariusz

Abonamentowy 200 Wysoka pl-PL
4 Man-in-the-middle attack - jak podsłuchiwać informacje nawet przy szyfrowanym połączeniu

Ferdyn Mariusz

Abonamentowy 300 Wysoka pl-PL
5 Uprawnienia na zawołanie

Ferdyn Mariusz

Abonamentowy 300 Wysoka pl-PL
6 Zapobieganie utracie danych, czyli co każdy administrator SQL Server powinien wiedzieć o kopiach zapasowych, ich odtwarzaniu i naprawianiu uszkodzonych baz danych - część 1

Szeliga Marcin

Abonamentowy 300 Wysoka pl-PL
7 Zapobieganie utracie danych, czyli co każdy administrator SQL Server powinien wiedzieć o kopiach zapasowych, ich odtwarzaniu i naprawianiu uszkodzonych baz danych - część 2

Szeliga Marcin

Abonamentowy 300 Wysoka pl-PL
8 Zapobieganie utracie danych, czyli co każdy administrator SQL Server powinien wiedzieć o kopiach zapasowych, ich odtwarzaniu i naprawianiu uszkodzonych baz danych - część 3

Szeliga Marcin

Abonamentowy 300 Wysoka pl-PL
9 Zapobieganie utracie danych, czyli co każdy administrator SQL Server powinien wiedzieć o kopiach zapasowych, ich odtwarzaniu i naprawianiu uszkodzonych baz danych - część 4

Szeliga Marcin

Abonamentowy 300 Wysoka pl-PL
10 Zapobieganie utracie danych, czyli co każdy administrator SQL Server powinien wiedzieć o kopiach zapasowych, ich odtwarzaniu i naprawianiu uszkodzonych baz danych - część 5

Szeliga Marcin

Abonamentowy 300 Wysoka pl-PL
11 Zapobieganie utracie danych, czyli co każdy administrator SQL Server powinien wiedzieć o kopiach zapasowych, ich odtwarzaniu i naprawianiu uszkodzonych baz danych - część 6

Szeliga Marcin

Abonamentowy 300 Wysoka pl-PL
12 Jak zwykły pracownik może służbowym laptopem skompromitować sieć firmową opartą na Active Directory

Ferdyn Mariusz

Abonamentowy 200 Wysoka pl-PL
13 Nietuzinkowe przypadki z testów penetracyjnych

Łącki Borys

Abonamentowy - Normalna pl-PL
14 Systemy Windows - Ile kosztują usługi cyberprzestępców?

Łącki Borys

Abonamentowy 300 Wysoka pl-PL
15 Advanced Persistent Threat – jak działają zorganizowane grupy przestępcze w sieci

Łącki Borys

Abonamentowy 300 Wysoka pl-PL
16 HAProxy - uniwersalny load balancer HTTP/TCP

Duranek Witold

Darmowy - Normalna pl-PL
17 Bezpieczeństwo pod lupą - Malware. Zarażanie, wykrywanie, usuwanie

Tworek Grzegorz

Abonamentowy 200 Wysoka pl-PL
18 Systemy Windows - Bezpieczeństwo pod lupą - Hardening systemu Windows

Januszkiewicz Paula

Abonamentowy 200 Normalna pl-PL
19 Systemy Windows - Bezpieczeństwo pod lupą - Windows Sniffing. Bezpieczna komunikacja z systemem.

Januszkiewicz Paula

Abonamentowy - Normalna pl-PL
20 Bezpieczeństwo pod lupą - Steady State – „pancerny” system Windows

Tworek Grzegorz

Abonamentowy 200 Wysoka pl-PL

Patronat merytoryczny:

RSS

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to. Czytaj więcej…

Zrozumiałem

Cookies

Cookie to mały plik, zazwyczaj złożony z liter i cyfr, pobierany do urządzenia, gdy użytkownik uzyskuje dostęp do niektórych stron internetowych. Cookies pozwalają stronie rozpoznać urządzenie użytkownika.

Pliki: