SecOps Polska

[#103] Jak regulacje determinują architekturę środowiska IT - Wojciech Wencel

[#10] DevSecOps: Podstawy Automatyzacji Bezpieczeństwa - Andrzej Dyjak

SecOps Polska Online MeetUp #38

[#77]Dlaczego Twój software nie jest bezpieczny?-czynnik ludzki w procesie wytwarzania-M. Markiewicz

[#38] 'Monitorowanie systemów Windows' - Grzegorz Tworek

[#104] Wykorzystanie narzędzi BAS do wzmocnienia bezpieczeństwa - Piotr Kawa, Błażej Długopolski

[#97] OSINT a cyberbezpieczeństwo - gdzie, kiedy i jak? - Oskar Klimczuk

[#95] Zarządzanie sekretami i MFA dla aplikacji w środowisku multicloudowym - Albert Lewandowski

[#36] 'I Ty będziesz łowił ludzi' - Jakub Plusczok, Adrian Kapczyński

[#99] Creating the Human Firewall - Marcin Ganclerz

[#79] Ataki na aplikacje w publicznym cloudzie i jak się przed nimi uchronić - Paweł Imiełowski

[#100] Ład w CyberSecurity dużych organizacji - Bartosz Olszewski

[#101] Hasła, hasła i tak zdobędę Twoje hasła - Łukasz Taradejna

[#85] Red Teaming z PL międzynarodowo. Tips & tricks oraz automatyzacja RT - Kamil Frankowicz

[#49] ”O nieoczywistych metodach ataku i penetracji chmury AWS” - Paweł Rzepa

[#92] 12 zasad bezpiecznej architektury - Adrian Sroka

[#25] Kafka Sec Ops: Metody zabezpieczenia klastrów i ich automatyzacja - H. Skibiński i K. Owczarek

[#4] Co to jest security shift-left i jak to robić skutecznie - Michał Kułakowski

[#44] Automatyzacja dostępów i zgodność z audytem? - Janek Baumgart

[#94] Privileged Identity Management, co to i dlaczego jest ważny w bezpieczeństwie w Azure -M.Choma

[#73] Lightning talk - Metody wykorzystania popularnych zagrożeń -Webmin i NordVPN- Mariusz Dalewski

[#54] ”Omówienie funkcji bezpieczeństwa GitHub Advanced Security” - Wiktor Szymański

[#66] 'Jak ukraść dane karty kredytowej? Czyli o internetowych skimmerach słów kilka' - Ł. Lamparski

[#102] Nowe obowiązki w cyberbezpieczeństwie. Co warto wiedzieć o NIS2? - J.Stępniowski, A.Zomerska