Baner reklamowy

Wyszukiwarka

search
Filtruj
  • Inne
  • Typ produktu
  • Szkolenia
  • Rodzaj szkolenia
  • Grupa docelowa
  • Poziom trudności

Wydarzenia promowane

Sekurak.Academy

Szkolenia

Bezpieczeństwo API REST

Prowadzący

Kamil Jarosiński

Bezpieczeństwo aplikacji WWW

Prowadzący

Marek Rzepecki

Bezpieczeństwo frontendu aplikacji WWW

Prowadzący

Kamil Jarosiński

Bezpieczeństwo sieci / testy penetracyjne

Prowadzący

Maciej Szymczak

Co każdy administrator powinien wiedzieć o bezpieczeństwie aplikacji webowych? (zapis video)

Dlaczego hackowanie aplikacji webowych jest proste? [edycja 2024]

Prowadzący

Michał Sajdak

Hackowanie vs. Sztuczna Inteligencja - Edycja 2024

Prowadzący

Tomasz Turba

Infrastruktura klucza publicznego (PKI) w systemach Windows #1

Prowadzący

Grzegorz Tworek

Infrastruktura klucza publicznego (PKI) w systemach Windows #2

Prowadzący

Grzegorz Tworek

Model bezpieczeństwa przeglądarek webowych

Prowadzący

Michał Bentkowski

Najczęstsze przyczyny powodujące konflikty w realizacji kontraktów IT [seria: okiem prawnika]

Prowadzący

Wojciech Jarosiński

Narzędziownik AI. Praktyczny przegląd narzędzi AI, przydatnych w pracy / życiu prywatnym

Narzędziownik OSINT

NIS2 okiem hackera. Zobacz hackowanie na żywo.

NIS2 okiem pracownika. Poznaj aktualne cyberzagrożenia w Polskim internecie

[Nowość] Bezpieczeństwo Windows. Od czego zacząć? (zapis video)

Prowadzący

Grzegorz Tworek

[Nowość!] Praktyczny OSSEC (16.06.2023)

Prowadzący

Tomasz Turba

OSINT master #1: poszukiwanie informacji o osobach, miejscach i pojazdach (zapis video)

Prowadzący

Krzysztof Wosiński

OSINT master #2: Geolokalizacja osób – jak szukać informacji i jak nie dać się znaleźć (zapis video)

Prowadzący

Krzysztof Wosiński

OSINTowanie na żywo. Od strzępków informacji po namierzenie gniazda scamu

Prowadzący

Krzysztof Wosiński, Tomasz Turba

Poznaj bezpieczeństwo Windows. Część druga: lokalne uwierzytelnianie i autoryzacja w systemach Windows.

Prowadzący

Grzegorz Tworek

Poznaj bezpieczeństwo Windows. Część pierwsza: usługi systemowe.

Prowadzący

Grzegorz Tworek

Poznaj bezpieczeństwo Windows. Część trzecia: tajniki Group Policy

Prowadzący

Grzegorz Tworek

Praktyczny Wazuh

Praktyczny Wireshark

Prowadzący

Tomasz Turba

Recon master. Praktyczny rekonesans infrastruktury IT.

Prowadzący

Michał Sajdak

RODO okiem hackera! Praktyczne szkolenie z ochrony danych osobowych

Prowadzący

Tomasz Turba, Paweł Litwiński

SECURITUM NET EXPERT

Prowadzący

Marek Rzepecki, Maciej Szymczak

Sekurak.Academy 2024

Szkolenie cyberawareness od sekuraka. Specjalna edycja dla firm.

Szkolenie przygotowujące do egzaminu CEH (Certified Ethical Hacker)

Prowadzący

Maciej Szymczak

Websecurity Master od sekuraka

Wprowadzenie do bezpieczeństwa aplikacji WWW ( zapis video )

Prowadzący

Michał Bentkowski

Wprowadzenie do bezpieczeństwa IT (2 dni)

Prowadzący

Michał Sajdak

Wprowadzenie do bezpieczeństwa Linux, część I (logi, podstawy analizy powłamaniowej)

Prowadzący

Karol Szafrański

Wprowadzenie do narzędzia AI Microsoft Copilot

Prowadzący

Tomasz Turba

Yubikeye od środka, czyli YK + FIDO + 2FA bez tajemnic

Prowadzący

Radosław Stachowiak

Zaawansowane bezpieczeństwo aplikacji webowych (2 dni)

Prowadzący

Marek Rzepecki

Zaawansowane bezpieczeństwo sieci (2 dni)

Prowadzący

Marek Rzepecki

Zobacz hackowanie sieci na żywo! Rekonensans / socjotechnika / ataki na systemy Windows, aplikacje i usługi sieciowe

Książki

Produkty

Wydarzenia