Przejdź do głównej zawartości
e-learning PRz
Jesteś zalogowany jako gość (
Zaloguj się
)
Polski (pl)
English (en)
Polski (pl)
Slovenčina (sk)
Українська (uk)
Eksploatacja i bezpieczeństwo systemów
Ścieżka do strony
Strona główna
/
►
Kursy
/
►
Wydział Elektrotechniki i Informatyki
/
►
EiBS2021
/
►
Wykład 8 - Rekonesans - narzędzia i oprogramowanie - przegląd
/
►
Kto to jest Pentester?
Kto to jest Pentester?
Kliknij link
https://www.youtube.com/watch?v=q2cAw4xX4Ew
, aby otworzyć zasób.
◄ Jak zostać pentesterem
Przejdź do...
Przejdź do...
Ogłoszenia
Prezentacja 1 - Podstawowe definicje
Bezpieczeństwo danych osobowych
USTAWA o ochronie danych osobowych
DYREKTYWA 2002/58/WE PE
DYREKTYWA 95/46/WE PE
rozp. DPD
R1024
Wymagania dotyczące struktur baz danych osobowych
Wskazówki dotyczące sposobu opracowania instrukcji
Wykład 2 - prezentacja
Instrukcja lab. - L2
szyfrogram1
szyfrogram2
szyfrogram3
szyfrogram4
l3 - szyfrogram1
l3 - szyfrogram2
l3 - szyfrogram3
l3 - szyfrogram4
Prezentacja 3 - szyfrowanie
Prezentacja 2 - Etyka w IT
OWASP - materiał uzupełniający
OWASP - materiał uzupełniający 2
Prezentacja - OWASP
Wykład - prezentacja
Materiały dodatkowe
Laboratorium 5 - szyfrowanie poczty
Wykład - prezentacja
Instrukcja laboratoryjna - lab. 4
Materiały dodatkowe
Wykład 6
Wykład 7
Ciekawostka
Ciekawostka 2
VPN
Steganografia
Instrukacja - Laboratorium zdalne
Materiały dodatkowe 1
Materiały dodatkowe 2
Jak zostać pentesterem
Testy penetracyjne
Laboratorium 9
Wykład
Audyt bezpieczeństwa - Laboratorium zdalne
Prezentacja - wykład
Prezentacja 2
prezentacja 1
Testy penetracyjne ►