Konferencje SEC

Szkolenie ISO 27001 dla Członków ISSA Polska - oferta rabatowa
Atak DDoS na strony ISSA Polska
[#92] 12 zasad bezpiecznej architektury - Adrian Sroka
Zapraszamy na konferencję SECURITY CASE STUDY 2023
[#91] Data Privacy by Design in AWS cloud - Krzysztof Kąkol
Krzysztof Przyluski: Możliwości ChatGPT na przykładzie platformy .NET | CodeFrenzy 2023
[#90] Zero Trust w chmurze Microsoft - Konrad Sagała
Haf haf
1️⃣1️⃣/1️⃣1️⃣ Haf haf
Grupy robocze ISSA Polska
Dekalog Bezpiecznika – Poznaj 10 przykazań badania bezpieczeństwa sieci OT/ICS
Zbyszek Tenerowicz - Odpalam kod z Internetu i co mi zrobicie? Czyli Hardened JavaScript [OMH 2022]
Tomasz Bukowski - Indicators Of Normality - propozycja nowego standardu [OMH 2022]
Damian Hoffman - Cyber Crime as a Service, czyli gdzie, kto i za ile [OMH 2022]
Michał Leszczyński - Wprowadzenie do NFC - jak działa, które rozwiązania są bezpieczne... [OMH 2022]
Kamil Bojarski- Smoki i pandy- organizacja chińskiego wywiadu w kontekście operacji cyber [OMH 2022]
Łukasz Cepok - O księciu, który jeździł na niejednym koniu [OMH 2022]
Piotr Głaska - Jak atakujący używali DNS w 2021/2022 [OMH 2022]
Kamil Goryń - Screwedcurity by design, czyli egzotyczne podejście do zapewniania... [OMH 2022]
Paweł Maziarz - Dark Vinci powraca czyli hakowanie w stylu wiktoriańskim [OMH 2022]
Michał Strzelczyk - Android Malware – praktyczne podejście do analizy [OMH 2022]
Łukasz Mikuła - Chcę zacząć "hakować blockchain", ale nie wiem od czego zacząć [OMH 2022]
Jacek Grymuza - Wykrywanie zagrożeń sieciowych w oparciu o flowy sieciowe [OMH 2022]
Magdalena Wrzosek - Gaming i ćwiczenia sztabowe, czyli jak robić cyberbezpieczeństwo... [OMH 2022]
Paweł Kusiński - Czy persystencja na środowiskach serverless jest możliwa?! [OMH 2022]
Adrian Sroka - Jak wspierać deweloperów w bezpiecznym kodowaniu? [OMH 2022]
Jarosław Jedynak - APT okiem reversera [OMH 2022]
Adam Lange - Jak to robią "zagramanicą" - przegląd ciekawych kampanii ze świata [OMH 2022]
Tomasz Zieliński - Fidonet - światowa amatorska sieć komputerowa (przed Internetem) [OMH 2022]
Teodor Buchner - Teleinformatyka kwantowa dostała Nobla! [OMH 2022]
Marcin Ratajczyk - Zapolujmy razem na ransomware! [OMH 2022]
Jan Iłowski - Jak zhakować pół Internetu odkurzaczem? [OMH 2022]
Mateusz Ossowski - Kimchi z Hennessy - Na czym, po co i ile zarabia Korea Północna? [OMH 2022]
Michał Trojnara - Kryptografia jest trudna [OMH 2022]
Piotr Zarzycki, Michał Łopacki - Proxy dla przestępców na Twoim urządzeniu [OMH 2022]
Krzysztof Bińkowski - Smartwatch forensic [OMH 2022]
Paweł Krawczyk - Prywatność i cenzura w federacji ActivityPub [OMH 2022]
Kamil Frankowicz - Red Teaming z Polski międzynarodowo [OMH 2022]
Ireneusz Tarnowski - Non Potestis Latere – kilka słów o skutecznej analizie incydentów [OMH 2022]
Marcin Marciniak - Jak zabić światowy handel czyli zestaw najczarniejszych scenariuszy [OMH 2022]
Przemek Jaroszewski - Ilu bezpieczników potrzeba do wkręcenia żarówki? [OMH 2022]
Mateusz Olejarka - Deweloper na cyfrowym celowniku, edycja 2022 [OMH 2022]
Grzegorz Tworek - Co NTFS Extended Attributes mają wspólnego z security [OMH 2022]
ISSA Polska na CyberTek Tech Festival 2023
CONFidence 2023 authoritative  video
2️⃣7️/0️⃣6️⃣ Akademia ISSA: Governance & Processes - Zmory sektora finansowego, czyli jak nie zwariować z przeregulowania
2️⃣9️/0️⃣6️⃣ Akademia ISSA: Cybeer - Centrum Operacji Bezpieczeństwa (SOC) - wszystko co musisz wiedzieć
[#89] Służby, wpadki i OSIntowe kwiatki 2k23 - Kamil Goryń
2️⃣2️⃣/0️⃣6️⃣ Akademia ISSA: ICS – Rozwiązania i technologie podnoszące poziom cyberbezpieczeństwa w środowiskach OT/ICS
WALUTY CYFROWE: EUROGRUPA OMAWIA CYFROWE EURO