filmov
tv
SecOps Polska
0:47:45
[#103] Jak regulacje determinują architekturę środowiska IT - Wojciech Wencel
0:46:11
[#10] DevSecOps: Podstawy Automatyzacji Bezpieczeństwa - Andrzej Dyjak
2:24:22
SecOps Polska Online MeetUp #38
0:48:03
[#77]Dlaczego Twój software nie jest bezpieczny?-czynnik ludzki w procesie wytwarzania-M. Markiewicz
0:59:40
[#38] 'Monitorowanie systemów Windows' - Grzegorz Tworek
0:00:00
[#104] Wykorzystanie narzędzi BAS do wzmocnienia bezpieczeństwa - Piotr Kawa, Błażej Długopolski
0:20:19
[#97] OSINT a cyberbezpieczeństwo - gdzie, kiedy i jak? - Oskar Klimczuk
0:48:16
[#95] Zarządzanie sekretami i MFA dla aplikacji w środowisku multicloudowym - Albert Lewandowski
0:54:03
[#36] 'I Ty będziesz łowił ludzi' - Jakub Plusczok, Adrian Kapczyński
0:44:37
[#99] Creating the Human Firewall - Marcin Ganclerz
0:26:39
[#79] Ataki na aplikacje w publicznym cloudzie i jak się przed nimi uchronić - Paweł Imiełowski
0:25:45
[#100] Ład w CyberSecurity dużych organizacji - Bartosz Olszewski
0:59:02
[#101] Hasła, hasła i tak zdobędę Twoje hasła - Łukasz Taradejna
1:02:24
[#85] Red Teaming z PL międzynarodowo. Tips & tricks oraz automatyzacja RT - Kamil Frankowicz
0:51:02
[#49] ”O nieoczywistych metodach ataku i penetracji chmury AWS” - Paweł Rzepa
0:42:45
[#92] 12 zasad bezpiecznej architektury - Adrian Sroka
1:00:31
[#25] Kafka Sec Ops: Metody zabezpieczenia klastrów i ich automatyzacja - H. Skibiński i K. Owczarek
0:35:39
[#4] Co to jest security shift-left i jak to robić skutecznie - Michał Kułakowski
0:42:48
[#44] Automatyzacja dostępów i zgodność z audytem? - Janek Baumgart
0:20:20
[#94] Privileged Identity Management, co to i dlaczego jest ważny w bezpieczeństwie w Azure -M.Choma
0:08:20
[#73] Lightning talk - Metody wykorzystania popularnych zagrożeń -Webmin i NordVPN- Mariusz Dalewski
0:43:58
[#54] ”Omówienie funkcji bezpieczeństwa GitHub Advanced Security” - Wiktor Szymański
0:55:40
[#66] 'Jak ukraść dane karty kredytowej? Czyli o internetowych skimmerach słów kilka' - Ł. Lamparski
1:04:47
[#102] Nowe obowiązki w cyberbezpieczeństwie. Co warto wiedzieć o NIS2? - J.Stępniowski, A.Zomerska
Вперёд