Skip to main content
e-learning PRz
You are currently using guest access (
Log in
)
English (en)
English (en)
Polski (pl)
Slovenčina (sk)
Українська (uk)
Eksploatacja i bezpieczeństwo systemów
Page path
Home
/
►
Courses
/
►
Wydział Elektrotechniki i Informatyki
/
►
EiBS2021
/
►
Wykład 8 - Rekonesans - narzędzia i oprogramowanie - przegląd
/
►
Jak zostać pentesterem
Jak zostać pentesterem
Kacper Szurek
Click
https://www.youtube.com/watch?v=Y1KtqlmjZAI
link to open resource.
◄ Materiały dodatkowe 2
Jump to...
Jump to...
Ogłoszenia
Prezentacja 1 - Podstawowe definicje
Bezpieczeństwo danych osobowych
USTAWA o ochronie danych osobowych
DYREKTYWA 2002/58/WE PE
DYREKTYWA 95/46/WE PE
rozp. DPD
R1024
Wymagania dotyczące struktur baz danych osobowych
Wskazówki dotyczące sposobu opracowania instrukcji
Wykład 2 - prezentacja
Instrukcja lab. - L2
szyfrogram1
szyfrogram2
szyfrogram3
szyfrogram4
l3 - szyfrogram1
l3 - szyfrogram2
l3 - szyfrogram3
l3 - szyfrogram4
Prezentacja 3 - szyfrowanie
Prezentacja 2 - Etyka w IT
OWASP - materiał uzupełniający
OWASP - materiał uzupełniający 2
Prezentacja - OWASP
Wykład - prezentacja
Materiały dodatkowe
Laboratorium 5 - szyfrowanie poczty
Wykład - prezentacja
Instrukcja laboratoryjna - lab. 4
Materiały dodatkowe
Wykład 6
Wykład 7
Ciekawostka
Ciekawostka 2
VPN
Steganografia
Instrukacja - Laboratorium zdalne
Materiały dodatkowe 1
Materiały dodatkowe 2
Kto to jest Pentester?
Testy penetracyjne
Laboratorium 9
Wykład
Audyt bezpieczeństwa - Laboratorium zdalne
Prezentacja - wykład
Prezentacja 2
prezentacja 1
Kto to jest Pentester? ►