Szkolenie Cyberbezpieczeństwo w administracji publicznej | publish | Bezpieczeństwo |
Ochrona danych osobowych | publish | Bezpieczeństwo |
Analiza incydentów bezpieczeństwa IT | publish | Bezpieczeństwo |
Analiza informacji | publish | Bezpieczeństwo |
Audyt i kontrola – alternatywne źródła pozyskiwania informacji | publish | Bezpieczeństwo |
Audyt śledczy | publish | Bezpieczeństwo |
Audytor Systemu Zarządzania Bezpieczeństwem Informacji | publish | Bezpieczeństwo |
Audytor wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji | publish | Bezpieczeństwo |
Bezpieczeństwo aplikacji webowych | publish | Bezpieczeństwo |
Bezpieczeństwo informacji | publish | Bezpieczeństwo |
Bezpieczeństwo IT - dla pracowników nietechnicznych | publish | Bezpieczeństwo |
Bezpieczeństwo pracowników biurowych | publish | Bezpieczeństwo |
Bezpieczeństwo sieci (testy penetracyjne) | publish | Bezpieczeństwo |
Cyberbezpieczeństwo dla użytkowników | publish | Bezpieczeństwo |
Eksperckie zagadnienia ds. bezpieczeństwa cyberprzestrzeni | publish | Bezpieczeństwo |
Elementy RODO i bezpieczeństwa informacji w zarządzaniu zasobami ludzkimi | publish | Bezpieczeństwo |
GDPR - Certified Information Privacy Manager | publish | Bezpieczeństwo |
GDPR - Certified Information Privacy Professional/Europe (CIPP/EU) | publish | Bezpieczeństwo |
Identyfikacja i eskalacja incydentów naruszenia bezpieczeństwa środowiska teleinformatycznego | publish | Bezpieczeństwo |
Inspektor Ochrony Danych | publish | Bezpieczeństwo |
Jak wdrożyć System Zarządzania Bezpieczeństwem Informacji? | publish | Bezpieczeństwo |
Jak zabezpieczyć aplikacje mobilne | publish | Bezpieczeństwo |
Ochrona danych osobowych wynikająca z RODO | publish | Bezpieczeństwo |
Polityka Bezpieczeństwa Informacji | publish | Bezpieczeństwo |
Praktycznie o RODO - reforma ochrony danych osobowych w służbie zdrowia | publish | Bezpieczeństwo |
Praktycznie o RODO/GDPR – unijna reforma ochrony danych osobowych | publish | Bezpieczeństwo |
Wpływ RODO na działalność jednostki samorządu terytorialnego | publish | Bezpieczeństwo |
Wprowadzenie do zagadnień bezpieczeństwa IT | publish | Bezpieczeństwo |
Zarządzanie ciągłością działania | publish | Bezpieczeństwo |
Zarządzanie ryzykiem w bezpieczeństwie informacji | publish | Bezpieczeństwo |
IBM SMP/E for z/OS Workshop | publish | Bezpieczeństwo |
Zarządzanie i neutralizacja ataków DDoS | publish | Bezpieczeństwo |
Podstawy cyberbezpieczeństwa dla pracowników Gminy | publish | Bezpieczeństwo |
Cyberzagrożenia i metody obrony | publish | Bezpieczeństwo |
Cyberbezpieczeństwo dla pracowników Jednostek Samorządu Terytorialnego (JST) | publish | Bezpieczeństwo |
Cyberbezpieczeństwo dla kadry zarządzającej JST | publish | Bezpieczeństwo |
Architektura bezpieczeństwa jako element struktury TOGAF 9 | publish | Bezpieczeństwo |
Bezpieczeństwo sieci komputerowych | publish | Bezpieczeństwo |
Modelowanie zagrożeń i analiza ryzyka w oparciu o STRIDE i jakościową analizę ryzyka | publish | Bezpieczeństwo |
Bezpieczeństwo systemów wbudowanych (embedded) | publish | Bezpieczeństwo |
Bezpieczeństwo w chmurze | publish | Bezpieczeństwo |
Bezpieczne programowanie w C/C++ | publish | Bezpieczeństwo |
Modelowanie efektywnych procesów cyberbezpieczeństwa | publish | Bezpieczeństwo |
Cyberbezpieczeństwo i zarządzanie procesami biznesowymi | publish | Bezpieczeństwo |
Przeciwdziałanie praniu pieniędzy (AML) i finansowaniu terroryzmu (CTF) | publish | Bezpieczeństwo |
Program odświeżający dla specjalistów ds. zgodności i MLRO | publish | Bezpieczeństwo |
Podstawy zarządzania, ryzyka i zgodności (GRC) | publish | Bezpieczeństwo |
Zaawansowane techniki śledztw cyfrowych | publish | Bezpieczeństwo |
Capture the Flag (CTF) - praktyczne ćwiczenia z cyberbezpieczeństwa | publish | Bezpieczeństwo |
MITRE ATT&CK - framework taktyk i technik ataku | publish | Bezpieczeństwo |
Inżynieria społeczna w cyberbezpieczeństwie | publish | Bezpieczeństwo |
Etyczny haker - techniki i narzędzia | publish | Bezpieczeństwo |
Podstawy pracy analityka SOC | publish | Bezpieczeństwo |
Podstawy cyberodporności | publish | Bezpieczeństwo |
Certyfikowany praktyk bezpieczeństwa systemów | publish | Bezpieczeństwo |
Świadomość cyberbezpieczeństwa dla kadry zarządzającej | publish | Bezpieczeństwo |
Implementacja bezpieczeństwa PKI i TLS | publish | Bezpieczeństwo |
Bezpieczeństwo w fazie projektowania | publish | Bezpieczeństwo |
Praktyk ochrony danych | publish | Bezpieczeństwo |
Praktyk PCI-DSS | publish | Bezpieczeństwo |
Zespół reagowania na incydenty cyberbezpieczeństwa (CERT) | publish | Bezpieczeństwo |
Dark Web - ukryta sieć | publish | Bezpieczeństwo |
Bezpieczeństwo użytkownika końcowego: Ochrona cyfrowego śladu | publish | Bezpieczeństwo |
Cyberprzestępczość w biznesie | publish | Bezpieczeństwo |
Bezpieczeństwo i analiza śledcza urządzeń mobilnych | publish | Bezpieczeństwo |
Podstawy biometrii w kryminalistyce | publish | Bezpieczeństwo |
Wprowadzenie do śledztw cyfrowych | publish | Bezpieczeństwo |
Praktyk ciągłości działania biznesowego | publish | Bezpieczeństwo |
Planowanie komunikacji i zarządzania kryzysowego w cyberprzestrzeni | publish | Bezpieczeństwo |
Podstawy cyberbezpieczeństwa motoryzacyjnego | publish | Bezpieczeństwo |
Bezpieczeństwo operacyjne w chmurze | publish | Bezpieczeństwo |
Seminarium bezpieczeństwa w chmurze | publish | Bezpieczeństwo |
CDP - Certyfikat ochrony danych | publish | Bezpieczeństwo |
Modelowanie procesów związanych z RODO | publish | Bezpieczeństwo |
Wprowadzenie do kryptografii | publish | Bezpieczeństwo |
Zarządzanie ryzykiem cyberbezpieczeństwa w łańcuchu dostaw | publish | Bezpieczeństwo |
Zrozumienie i zarządzanie zagrożeniem złośliwego oprogramowania | publish | Bezpieczeństwo |
CompTIA Security+ (SY0-601) - przygotowanie do egzaminu | publish | Bezpieczeństwo |
Nowoczesne bezpieczeństwo aplikacji | publish | Bezpieczeństwo |
Zabezpieczanie Windows Server 2016 (autoryzowany kurs MS 20744) | publish | Bezpieczeństwo |
Szkolenie ze świadomości cyberbezpieczeństwa | publish | Bezpieczeństwo |
Podstawy cyberbezpieczeństwa - kurs praktyczny | publish | Bezpieczeństwo |
Cyber Security Body of Knowledge (CyBOK) | publish | Bezpieczeństwo |
Cloudflare - CDN, bezpieczeństwo i ochrona przed DDoS | publish | Bezpieczeństwo |
Podstawy korporacyjnej cyberwojny | publish | Bezpieczeństwo |
Budowanie bezpieczeństwa informacji zgodnie z ISO 27005 | publish | Bezpieczeństwo |
Testy penetracyjne sieci | publish | Bezpieczeństwo |
Wprowadzenie do ISO 27001 - podstawy standardu | publish | Bezpieczeństwo |
Cyfrowa tożsamość w telekomunikacji | publish | Bezpieczeństwo |
Podstawy bezpieczeństwa systemów informatycznych | publish | Bezpieczeństwo |
CISA - Certified Information Systems Auditor - przygotowanie do egzaminu | publish | Bezpieczeństwo |
SC-200T00: Microsoft Security Operations Analyst | publish | Bezpieczeństwo |
Analiza i zarządzanie ryzykiem otwartych danych | publish | Bezpieczeństwo |
Inspektor Ochrony Danych wg ISO 27001:2017 | publish | Bezpieczeństwo |
Zarządzanie tożsamością i dostępem (IAM) | publish | Bezpieczeństwo |
Zgodność z HiTrust Common Security Framework | publish | Bezpieczeństwo |
Snyk - zabezpieczanie aplikacji i infrastruktury | publish | Bezpieczeństwo |
DevSecOps - bezpieczeństwo w cyklu DevOps | publish | Bezpieczeństwo |
Cyberbezpieczeństwo i RODO - wymagania techniczne i procesowe | publish | Bezpieczeństwo |
NIS2 - Wymagania techniczne i administracyjne | publish | Bezpieczeństwo |
Standardowe zabezpieczenia w Java | publish | Bezpieczeństwo |
Bezpieczeństwo Java i aplikacji webowych | publish | Bezpieczeństwo |
Zaawansowane bezpieczeństwo Java | publish | Bezpieczeństwo |
Zaawansowane bezpieczeństwo Java, JEE i aplikacji webowych | publish | Bezpieczeństwo |
PKI: Implementacja i zarządzanie | publish | Bezpieczeństwo |
CHFI - Certyfikowany ekspert informatyki śledczej | publish | Bezpieczeństwo |
WEBAP - Bezpieczeństwo aplikacji webowych | publish | Bezpieczeństwo |
Node.JS i bezpieczeństwo aplikacji webowych | publish | Bezpieczeństwo |
Bezpieczeństwo systemów wbudowanych | publish | Bezpieczeństwo |
Interaktywne testowanie bezpieczeństwa aplikacji (IAST) | publish | Bezpieczeństwo |
Analityk bezpieczeństwa - kurs kompleksowy | publish | Bezpieczeństwo |
Etyczne hakowanie i środki zaradcze | publish | Bezpieczeństwo |
Bezpieczeństwo systemów wbudowanych dla testerów | publish | Bezpieczeństwo |
Zabezpieczanie Windows z automatyzacją PowerShell | publish | Bezpieczeństwo |
CRISC - Certyfikowany specjalista zarządzania ryzykiem IT | publish | Bezpieczeństwo |
CISA - Certyfikowany audytor systemów informacyjnych | publish | Bezpieczeństwo |
Infrastruktura klucza publicznego (PKI) - wdrażanie i zarządzanie | publish | Bezpieczeństwo |
IBM Qradar SIEM: od podstaw do zaawansowanych technik | publish | Bezpieczeństwo |
Przegląd Common Body of Knowledge dla CISSP | publish | Bezpieczeństwo |
Bezpieczeństwo aplikacji internetowych | publish | Bezpieczeństwo |
CISSP - Certyfikowany specjalista ds. bezpieczeństwa systemów informacyjnych | publish | Bezpieczeństwo |
CISMP - Certyfikat zarządzania bezpieczeństwem informacji | publish | Bezpieczeństwo |
HashiCorp Vault - zarządzanie sekretami | publish | Bezpieczeństwo |
Apache Shiro: Zabezpieczanie aplikacji Java | publish | Bezpieczeństwo |
Bezpieczne programowanie w Java (z OWASP) | publish | Bezpieczeństwo |
Bezpieczeństwo w chmurze Azure | publish | Bezpieczeństwo |
Kali Linux - testy penetracyjne poziom średniozaawansowany | publish | Bezpieczeństwo |
Kali Linux - zaawansowane testy penetracyjne | publish | Bezpieczeństwo |
CRS: Raportowanie finansowe i automatyczna wymiana informacji | publish | Bezpieczeństwo |
Zabezpieczanie poczty e-mail z ProtonMail | publish | Bezpieczeństwo |
Bezpieczne programowanie w PHP | publish | Bezpieczeństwo |
Zaawansowany PHP i bezpieczne kodowanie | publish | Bezpieczeństwo |
OWASP Top 10 - kluczowe zagrożenia bezpieczeństwa aplikacji | publish | Bezpieczeństwo |
OWASP - testowanie bezpieczeństwa aplikacji mobilnych | publish | Bezpieczeństwo |
Bezpieczne programowanie .NET | publish | Bezpieczeństwo |
OWASP - kompleksowe testowanie bezpieczeństwa aplikacji webowych | publish | Bezpieczeństwo |
Bezpieczeństwo w OpenStack - ochrona infrastruktury chmurowej | publish | Bezpieczeństwo |
Zarządzanie Tożsamością i Dostępem z OpenAM | publish | Bezpieczeństwo |
Zgodność i zarządzanie ryzykiem zgodności | publish | Bezpieczeństwo |
Zarządzanie tożsamością i dostępem z Okta | publish | Bezpieczeństwo |
Wprowadzenie do Open Source Cyber Intelligence | publish | Bezpieczeństwo |
Zrozumienie IPSec VPN - bezpieczna komunikacja w sieciach | publish | Bezpieczeństwo |
Nessus Manager - zaawansowane skanowanie podatności | publish | Bezpieczeństwo |
Bezpieczeństwo sieci w systemach Linux | publish | Bezpieczeństwo |
Bezpieczeństwo systemów i sieci | publish | Bezpieczeństwo |
Administrator bezpieczeństwa sieci - kurs zaawansowany | publish | Bezpieczeństwo |
BeyondCorp - implementacja bezpieczeństwa Zero Trust | publish | Bezpieczeństwo |
Bezpieczeństwo sieci bezprzewodowych i telekomunikacyjnych | publish | Bezpieczeństwo |
Testy penetracyjne - wykrywanie i wykorzystywanie podatności | publish | Bezpieczeństwo |
Zabezpieczanie usług sieciowych - najlepsze praktyki | publish | Bezpieczeństwo |
Bezpieczeństwo sieci WiFi - zagrożenia i ochrona | publish | Bezpieczeństwo |
Bezpieczeństwo IT dla praktyków | publish | Bezpieczeństwo |
Cyberbezpieczeństwo w praktyce dla początkujących | publish | Bezpieczeństwo |
Testy penetracyjne z wykorzystaniem Nmap | publish | Bezpieczeństwo |
OpenVAS - skanowanie podatności open source | publish | Bezpieczeństwo |
Testy penetracyjne sieci 5G - profesjonalne podejście | publish | Bezpieczeństwo |
Analiza śledcza aplikacji webowych i mobilnych | publish | Bezpieczeństwo |
Certified Kubernetes Security Specialist (CKS) - przygotowanie do certyfikacji | publish | Bezpieczeństwo |
Security-Enhanced Linux (SELinux) - zaawansowane zabezpieczenia | publish | Bezpieczeństwo |
Cyberbezpieczeństwo z wykorzystaniem Pythona | publish | Bezpieczeństwo |
CipherTrust Manager - zarządzanie bezpieczeństwem danych | publish | Bezpieczeństwo |
Bezpieczeństwo aplikacji webowych - najlepsze praktyki | publish | Bezpieczeństwo |
Bezpieczne tworzenie i testowanie aplikacji webowych | publish | Bezpieczeństwo |
Zaawansowane bezpieczeństwo oprogramowania - beyond ethical hacking | publish | Bezpieczeństwo |
Bezpieczeństwo aplikacji Android - ochrona przed zagrożeniami | publish | Bezpieczeństwo |
Panorama bezpiecznego kodowania - trendy i najlepsze praktyki | publish | Bezpieczeństwo |
Jak pisać bezpieczny kod - praktyczne techniki | publish | Bezpieczeństwo |
Bezpieczeństwo aplikacji w chmurze - strategie i implementacja | publish | Bezpieczeństwo |
Bezpieczeństwo sieci i komunikacji - zaawansowane podejście | publish | Bezpieczeństwo |
Bezpieczeństwo aplikacji w C/C++, ASP.NET i webowych | publish | Bezpieczeństwo |
Bezpieczeństwo aplikacji dla programistów - od podstaw do zaawansowanych technik | publish | Bezpieczeństwo |
Podstawy cyberbezpieczeństwa | publish | Bezpieczeństwo |
DevOps Security - tworzenie strategii bezpieczeństwa w DevOps | publish | Bezpieczeństwo |
Bezpieczeństwo i utrzymanie serwerowni - najlepsze praktyki | publish | Bezpieczeństwo |
Zarządzanie polityką bezpieczeństwa | publish | Bezpieczeństwo |
Open Authentication (OAuth) - implementacja bezpiecznej autoryzacji | publish | Bezpieczeństwo |
Zarządzanie bezpieczeństwem - strategie i praktyki | publish | Bezpieczeństwo |
Microsoft SDL Core - podstawy bezpiecznego cyklu rozwoju | publish | Bezpieczeństwo |
Bezpieczeństwo rozwoju .NET, C# i ASP.NET | publish | Bezpieczeństwo |
Bezpieczeństwo aplikacji C# i .NET | publish | Bezpieczeństwo |
Zaawansowane bezpieczeństwo C#, ASP.NET i aplikacji webowych | publish | Bezpieczeństwo |
ISO 26262 - bezpieczeństwo funkcjonalne w motoryzacji | publish | Bezpieczeństwo |
Bezpieczeństwo Ubuntu - najlepsze praktyki i narzędzia | publish | Bezpieczeństwo |
Najlepsze praktyki w testowaniu bezpieczeństwa | publish | Bezpieczeństwo |
JWT - Bezpieczna autoryzacja | publish | Bezpieczeństwo |
ISO 26262 Część 6: Bezpieczne wytwarzanie oprogramowania | publish | Bezpieczeństwo |
Testy penetracyjne z wykorzystaniem Pythona i Kali Linux | publish | Bezpieczeństwo |
Bezpieczeństwo w Pythonie - najlepsze praktyki | publish | Bezpieczeństwo |
Bezpieczeństwo API - ochrona i kontrola dostępu | publish | Bezpieczeństwo |
Bezpieczeństwo w chmurze AWS | publish | Bezpieczeństwo |
Bezpieczeństwo w Apache Kafka | publish | Bezpieczeństwo |
Ochrona Danych Osobowych w Praktyce - RODO | publish | Bezpieczeństwo |
Zscaler - bezpieczeństwo w chmurze | publish | Bezpieczeństwo |
Testowanie bezpieczeństwa - metodyki i narzędzia | publish | Bezpieczeństwo |
Ochrona Danych Wrażliwych i Biznesowych dla Członków Zarządu i TOP Managerów | publish | Bezpieczeństwo |
Advanced z/OS Security: Crypto, Network, RACF, and Your Enterprise | publish | Bezpieczeństwo |
Basics of z/OS RACF Administration | publish | Bezpieczeństwo |
Effective RACF Administration | publish | Bezpieczeństwo |
Exploiting the Advanced Features of RACF | publish | Bezpieczeństwo |
Data Governance i zarządzanie jakością danych | publish | Bezpieczeństwo |
FinOps: zarządzanie kosztami i optymalizacja finansowa w chmurze | publish | Bezpieczeństwo |