Wypowiedzi
-
Przygotowaliśmy dla Was wydarzenie w jakim jeszcze nie mieliście okazji
uczestniczyć. Odsuwamy na bok suchą teorię i skupiamy
się na praktycznych aspektach bezpieczeństwa IT. Pracujemy w
warsztatowych grupach pod okiem najlepszych ekspertów.
Wśród trenerów między innymi:
Joseph Carson, Tomasz Izydorczyk, Maciej Harasymczuk czy Marcin Kaczmarek.
Szkolenia do wyboru:
1. Digital analysis – podejście do dowodów cyfrowych. Gromadzenie i
zarządzanie
2. Risk-based approach – podejście oparte na ryzyku
3. The Evolving Perimeter – where are the new boundaries [ENG]
4. Building your own pentesting lab and smashing it up
5. Psychologia hakera – jak bronić się przed manipulacją
Szczegółowe informacje na temat każdego szkolenia znajdują się na
stronie:
http://itunderground.eu/pl
Dla grup przygotowaliśmy specjalne rabaty.
Nie zwlekaj, im bliżej wydarzenia tym mniej wolnych miejsc. -
Przygotowaliśmy dla Was wydarzenie w jakim jeszcze nie mieliście okazji
uczestniczyć. Odsuwamy na bok suchą teorię i skupiamy
się na praktycznych aspektach bezpieczeństwa IT. Pracujemy w
warsztatowych grupach pod okiem najlepszych ekspertów.
Wśród trenerów między innymi:
Joseph Carson, Tomasz Izydorczyk, Maciej Harasymczuk czy Marcin Kaczmarek.
Szkolenia do wyboru:
1. Digital analysis – podejście do dowodów cyfrowych. Gromadzenie i
zarządzanie
2. Risk-based approach – podejście oparte na ryzyku
3. The Evolving Perimeter – where are the new boundaries [ENG]
4. Building your own pentesting lab and smashing it up
5. Psychologia hakera – jak bronić się przed manipulacją
Szczegółowe informacje na temat każdego szkolenia znajdują się na
stronie:
http://itunderground.eu/pl
Dla grup przygotowaliśmy specjalne rabaty.
Nie zwlekaj, im bliżej wydarzenia tym mniej wolnych miejsc. -
Dzień warsztatowy z bezpieczeństwem IT
Przygotowaliśmy dla Was wydarzenie w jakim jeszcze nie mieliście okazji
uczestniczyć. Odsuwamy na bok suchą teorię i skupiamy
się na praktycznych aspektach bezpieczeństwa IT. Pracujemy w
warsztatowych grupach pod okiem najlepszych ekspertów.
Wśród trenerów między innymi:
Joseph Carson, Tomasz Izydorczyk, Maciej Harasymczuk czy Marcin Kaczmarek.
Szkolenia do wyboru:
1. Digital analysis – podejście do dowodów cyfrowych. Gromadzenie i
zarządzanie
2. Risk-based approach – podejście oparte na ryzyku
3. The Evolving Perimeter – where are the new boundaries [ENG]
4. Building your own pentesting lab and smashing it up
5. Psychologia hakera – jak bronić się przed manipulacją
Szczegółowe informacje na temat każdego szkolenia znajdują się na
stronie:
http://itunderground.eu/pl
Dla grup przygotowaliśmy specjalne rabaty.
Nie zwlekaj, im bliżej wydarzenia tym mniej wolnych miejsc. -
Dzień warsztatowy z bezpieczeństwem IT
Przygotowaliśmy dla Was wydarzenie w jakim jeszcze nie mieliście okazji
uczestniczyć. Odsuwamy na bok suchą teorię i skupiamy
się na praktycznych aspektach bezpieczeństwa IT. Pracujemy w
warsztatowych grupach pod okiem najlepszych ekspertów.
Wśród trenerów między innymi:
Joseph Carson, Tomasz Izydorczyk, Maciej Harasymczuk czy Marcin Kaczmarek.
Szkolenia do wyboru:
1. Digital analysis – podejście do dowodów cyfrowych. Gromadzenie i
zarządzanie
2. Risk-based approach – podejście oparte na ryzyku
3. The Evolving Perimeter – where are the new boundaries [ENG]
4. Building your own pentesting lab and smashing it up
5. Psychologia hakera – jak bronić się przed manipulacją
Szczegółowe informacje na temat każdego szkolenia znajdują się na
stronie:
http://itunderground.eu/pl
Dla grup przygotowaliśmy specjalne rabaty.
Nie zwlekaj, im bliżej wydarzenia tym mniej wolnych miejsc. -
Przygotowaliśmy dla Was wydarzenie w jakim jeszcze nie mieliście okazji
uczestniczyć. Odsuwamy na bok suchą teorię i skupiamy
się na praktycznych aspektach bezpieczeństwa IT. Pracujemy w
warsztatowych grupach pod okiem najlepszych ekspertów..
Szkolenia do wyboru:
1. Digital analysis – podejście do dowodów cyfrowych. Gromadzenie i
zarządzanie
2. Risk-based approach – podejście oparte na ryzyku
3. The Evolving Perimeter – where are the new boundaries [ENG]
4. Building your own pentesting lab and smashing it up
5. Psychologia hakera – jak bronić się przed manipulacją
Szczegółowe informacje na temat każdego szkolenia znajdują się na
stronie:
http://itunderground.eu/pl
Nie zwlekaj, im bliżej wydarzenia tym mniej wolnych miejsc. -
Warsztaty z bezpieczeństwa IT
Przygotowaliśmy dla Was wydarzenie w jakim jeszcze nie mieliście okazji
uczestniczyć. Odsuwamy na bok suchą teorię i skupiamy
się na praktycznych aspektach bezpieczeństwa IT. Pracujemy w
warsztatowych grupach pod okiem najlepszych ekspertów.
Wśród trenerów między innymi:
Joseph Carson, Tomasz Izydorczyk, Maciej Harasymczuk czy Marcin Kaczmarek.
Szkolenia do wyboru:
1. Digital analysis – podejście do dowodów cyfrowych. Gromadzenie i
zarządzanie
2. Risk-based approach – podejście oparte na ryzyku
3. The Evolving Perimeter – where are the new boundaries [ENG]
4. Building your own pentesting lab and smashing it up
5. Psychologia hakera – jak bronić się przed manipulacją
Szczegółowe informacje na temat każdego szkolenia znajdują się na
stronie:
http://itunderground.eu/pl
Dla grup przygotowaliśmy specjalne rabaty.
Nie zwlekaj, im bliżej wydarzenia tym mniej wolnych miejsc. -
Przygotowaliśmy dla Was wydarzenie w jakim jeszcze nie mieliście okazji
uczestniczyć. Odsuwamy na bok suchą teorię i skupiamy
się na praktycznych aspektach bezpieczeństwa IT. Pracujemy w
warsztatowych grupach pod okiem najlepszych ekspertów.
Wśród trenerów między innymi:
Joseph Carson, Tomasz Izydorczyk, Maciej Harasymczuk czy Marcin Kaczmarek.
Szkolenia do wyboru:
1. Digital analysis – podejście do dowodów cyfrowych. Gromadzenie i
zarządzanie
2. Risk-based approach – podejście oparte na ryzyku
3. The Evolving Perimeter – where are the new boundaries [ENG]
4. Building your own pentesting lab and smashing it up
5. Psychologia hakera – jak bronić się przed manipulacją
Szczegółowe informacje na temat każdego szkolenia znajdują się na
stronie:
http://itunderground.eu/pl
Dla grup przygotowaliśmy specjalne rabaty.
Nie zwlekaj, im bliżej wydarzenia tym mniej wolnych miejsc. -
Dzień warsztatowy z bezpieczeństwem IT
Przygotowaliśmy dla Was wydarzenie w jakim jeszcze nie mieliście okazji
uczestniczyć. Odsuwamy na bok suchą teorię i skupiamy
się na praktycznych aspektach bezpieczeństwa IT. Pracujemy w
warsztatowych grupach pod okiem najlepszych ekspertów.
Wśród trenerów między innymi:
Joseph Carson, Tomasz Izydorczyk, Maciej Harasymczuk czy Marcin Kaczmarek.
Szkolenia do wyboru:
1. Digital analysis – podejście do dowodów cyfrowych. Gromadzenie i
zarządzanie
2. Risk-based approach – podejście oparte na ryzyku
3. The Evolving Perimeter – where are the new boundaries [ENG]
4. Building your own pentesting lab and smashing it up
5. Psychologia hakera – jak bronić się przed manipulacją
Szczegółowe informacje na temat każdego szkolenia znajdują się na
stronie:
http://itunderground.eu/pl
Dla grup przygotowaliśmy specjalne rabaty.
Nie zwlekaj, im bliżej wydarzenia tym mniej wolnych miejsc. -
Dzień warsztatowy z bezpieczeństwem IT
Przygotowaliśmy dla Was wydarzenie w jakim jeszcze nie mieliście okazji
uczestniczyć. Odsuwamy na bok suchą teorię i skupiamy
się na praktycznych aspektach bezpieczeństwa IT. Pracujemy w
warsztatowych grupach pod okiem najlepszych ekspertów.
Wśród trenerów między innymi:
Joseph Carson, Tomasz Izydorczyk, Maciej Harasymczuk czy Marcin Kaczmarek.
Szkolenia do wyboru:
1. Digital analysis – podejście do dowodów cyfrowych. Gromadzenie i
zarządzanie
2. Risk-based approach – podejście oparte na ryzyku
3. The Evolving Perimeter – where are the new boundaries [ENG]
4. Building your own pentesting lab and smashing it up
5. Psychologia hakera – jak bronić się przed manipulacją
Szczegółowe informacje na temat każdego szkolenia znajdują się na
stronie:
http://itunderground.eu/pl
Dla grup przygotowaliśmy specjalne rabaty.
Nie zwlekaj, im bliżej wydarzenia tym mniej wolnych miejsc. -
Przygotowaliśmy dla Was wydarzenie w jakim jeszcze nie mieliście okazji
uczestniczyć. Odsuwamy na bok suchą teorię i skupiamy
się na praktycznych aspektach bezpieczeństwa IT. Pracujemy w
warsztatowych grupach pod okiem najlepszych ekspertów.
Wśród trenerów między innymi:
Joseph Carson, Tomasz Izydorczyk, Maciej Harasymczuk czy Marcin Kaczmarek.
Szkolenia do wyboru:
1. Digital analysis – podejście do dowodów cyfrowych. Gromadzenie i
zarządzanie
2. Risk-based approach – podejście oparte na ryzyku
3. The Evolving Perimeter – where are the new boundaries [ENG]
4. Building your own pentesting lab and smashing it up
5. Psychologia hakera – jak bronić się przed manipulacją
Szczegółowe informacje na temat każdego szkolenia znajdują się na
stronie:
http://itunderground.eu/pl
Dla grup przygotowaliśmy specjalne rabaty.
Nie zwlekaj, im bliżej wydarzenia tym mniej wolnych miejsc. -
Przygotowaliśmy dla Was wydarzenie w jakim jeszcze nie mieliście okazji
uczestniczyć. Odsuwamy na bok suchą teorię i skupiamy
się na praktycznych aspektach bezpieczeństwa IT. Pracujemy w
warsztatowych grupach pod okiem najlepszych ekspertów.
Wśród trenerów między innymi:
Joseph Carson, Tomasz Izydorczyk, Maciej Harasymczuk czy Marcin Kaczmarek.
Szkolenia do wyboru:
1. Digital analysis – podejście do dowodów cyfrowych. Gromadzenie i
zarządzanie
2. Risk-based approach – podejście oparte na ryzyku
3. The Evolving Perimeter – where are the new boundaries [ENG]
4. Building your own pentesting lab and smashing it up
5. Psychologia hakera – jak bronić się przed manipulacją
Szczegółowe informacje na temat każdego szkolenia znajdują się na
stronie:
http://itunderground.eu/pl
Dla grup przygotowaliśmy specjalne rabaty.
Nie zwlekaj, im bliżej wydarzenia tym mniej wolnych miejsc. -
Przygotowaliśmy dla Was wydarzenie w jakim jeszcze nie mieliście okazji
uczestniczyć. Odsuwamy na bok suchą teorię i skupiamy
się na praktycznych aspektach bezpieczeństwa IT. Pracujemy w
warsztatowych grupach pod okiem najlepszych ekspertów.
Wśród trenerów między innymi:
Joseph Carson, Tomasz Izydorczyk, Maciej Harasymczuk czy Marcin Kaczmarek.
Szkolenia do wyboru:
1. Digital analysis – podejście do dowodów cyfrowych. Gromadzenie i
zarządzanie
2. Risk-based approach – podejście oparte na ryzyku
3. The Evolving Perimeter – where are the new boundaries [ENG]
4. Building your own pentesting lab and smashing it up
5. Psychologia hakera – jak bronić się przed manipulacją
Szczegółowe informacje na temat każdego szkolenia znajdują się na
stronie:
http://itunderground.eu/pl
Dla grup przygotowaliśmy specjalne rabaty.
Nie zwlekaj, im bliżej wydarzenia tym mniej wolnych miejsc. -
Może kogoś zainteresuje wydarzenie poświęcone bezpieczeństwu IT. Podczas jednego dnia odbędzie się siedem warsztatów o różnym poziomie zaawansowania. Szkolenia poprowadzą polscy i zagraniczni eksperci.
W programie m.in:
- testy penetracyjne
- symulacje ataków hakerskich
- analiza socjotechnik
- analiza psychologii hakera
- obsługa incydentów bezpieczeństwa IT
i wiele więcej!
Szczegóły: http://itunderground.eu/pl/ -
Warsztat 1. Social Engineering: Perimeter around the individual [ENG]
Warsztat 2. Buffer Overflow – od zera do exploitacji
Warsztat 3. Cyber Incident Planning & Response [ENG]
Warsztat 4. Testy bezpieczeństwa aplikacji internetowych
Warsztat 5. Test penetracyjny – jak wykonać go samemu w kilku prostych krokach
Warsztat 6. Obsługa incydentów bezpieczeństwa komputerowego
Warsztat 7. Psychologia hakera. Jak nie ulec manipulacji?
Spotkanie jest skierowane do osób zajmujących się bezpieczeństwem systemów, osób zainteresowanych nowoczesnymi rozwiązaniami w zakresie przełamywania zabezpieczeń i ochrony przed intruzami oraz wszystkich zainteresowanych tematem cyberbezpieczeństwa.
Szczegóły: http://itunderground.eu/ -
Czym jest IT Undeground Cyber Security 2.0?
To wydarzenie idealnie wpisujące się w potrzeby osób zajmujących się bezpieczeństwem IT na każdym poziomie zaawansowania. Jest to pierwsza, na pewno nie ostatnia edycja. Warsztaty będą prowadzone przez polskich i zagranicznych ekspertów z branży. Jeden dzień, kilka sesji warsztatowych rozpoczynających się równocześnie. Doświadczeni trenerzy, którzy poprzez praktyczne ćwiczenia nauczą Was tego, czego jeszcze nie umiecie.
Warsztaty:
Warsztat 1. Social Engineering: Perimeter around the individual [ENG]
Warsztat 2. Buffer Overflow – od zera do exploitacji
Warsztat 3. Cyber Incident Planning & Response [ENG]
Warsztat 4. Testy bezpieczeństwa aplikacji internetowych
Warsztat 5. Test penetracyjny – jak wykonać go samemu w kilku prostych krokach
Warsztat 6. Obsługa incydentów bezpieczeństwa komputerowego
Warsztat 7. Psychologia hakera. Jak nie ulec manipulacji?
Spotkanie jest skierowane do osób zajmujących się bezpieczeństwem systemów, osób zainteresowanych nowoczesnymi rozwiązaniami w zakresie przełamywania zabezpieczeń i ochrony przed intruzami oraz wszystkich zainteresowanych tematem cyberbezpieczeństwa.
Szczegóły: http://itunderground.eu/ -
Zapraszam na szkolenie ze zwinnego zarządzania projektami.
Zapoznaj się ze szczegółami kolejnej edycji i już dziś zapewnij sobie miejsce.
Szczegóły: http://gigacon.org/event/agile-workshops-zlawiel-2nd/ -
Szanowni Państwo,
Zapraszam na IT Underground - Cyber Security 2.0
Jeden dzień, kilka warsztatów, specjaliście z Polski i zagranicy.
Szczegóły: http://itunderground.eu/pl/ -
Szanowni Państwo,
Zapraszam na całodniowy dzień warsztatowy poświęcony bezpieczeństwu IT. Warsztaty poprowadzą polscy i zagraniczni eksperci.
Szczegóły: http://itunderground.eu/pl/ -
Zapraszam na kolejną edycję szkolenia ze zwinnego zarządzania projektami. Pierwsza edycja spotkała się z dużym zainteresowaniem, już dziś zapewnij sobie miejsce!
Szczegóły: http://gigacon.org/event/agile-workshops-zlawiel-2nd/ -
Szanowni Państwo,
Zapraszam na cały dzień warsztatowy poświęcony bezpieczeństwu IT . Szkolenia poprowadzą polscy i zagraniczni eksperci z branży!
Szczegóły: http://itunderground.eu