До головного змісту
e-learning PRz
Наразі ви використовуєте гостьовий доступ (
Вхід
)
Українська (uk)
English (en)
Polski (pl)
Slovenčina (sk)
Українська (uk)
Eksploatacja i bezpieczeństwo systemów
Шлях сторінки
На головну
/
►
Курси
/
►
Wydział Elektrotechniki i Informatyki
/
►
EiBS2021
/
►
Wykład 8 - Rekonesans - narzędzia i oprogramowanie - przegląd
/
►
Testy penetracyjne
Testy penetracyjne
Click
https://www.youtube.com/watch?v=9oPldGsrvQs
link to open resource.
◄ Kto to jest Pentester?
Перейти до...
Перейти до...
Ogłoszenia
Prezentacja 1 - Podstawowe definicje
Bezpieczeństwo danych osobowych
USTAWA o ochronie danych osobowych
DYREKTYWA 2002/58/WE PE
DYREKTYWA 95/46/WE PE
rozp. DPD
R1024
Wymagania dotyczące struktur baz danych osobowych
Wskazówki dotyczące sposobu opracowania instrukcji
Wykład 2 - prezentacja
Instrukcja lab. - L2
szyfrogram1
szyfrogram2
szyfrogram3
szyfrogram4
l3 - szyfrogram1
l3 - szyfrogram2
l3 - szyfrogram3
l3 - szyfrogram4
Prezentacja 3 - szyfrowanie
Prezentacja 2 - Etyka w IT
OWASP - materiał uzupełniający
OWASP - materiał uzupełniający 2
Prezentacja - OWASP
Wykład - prezentacja
Materiały dodatkowe
Laboratorium 5 - szyfrowanie poczty
Wykład - prezentacja
Instrukcja laboratoryjna - lab. 4
Materiały dodatkowe
Wykład 6
Wykład 7
Ciekawostka
Ciekawostka 2
VPN
Steganografia
Instrukacja - Laboratorium zdalne
Materiały dodatkowe 1
Materiały dodatkowe 2
Jak zostać pentesterem
Kto to jest Pentester?
Laboratorium 9
Wykład
Audyt bezpieczeństwa - Laboratorium zdalne
Prezentacja - wykład
Prezentacja 2
prezentacja 1
Laboratorium 9 ►