Skip to content
OpenSecurity.pl

OpenSecurity.pl

…ponieważ bezpieczeństwo to kwestia świadomości zagrożeń

  • Start
  • O blogu
  • Przewodnik
    • Kreator bezpieczeństwa
  • Tematy
    • Arsenał (ethical) hackera
    • Bezpieczna pigułka
    • Zagrożenia
    • Zarządzanie bezpieczeństwem
    • Ochrona danych
    • Narzędzia bezpieczeństwa
    • Audyty bezpieczeństwa
    • Testy penetracyjne
    • Incydenty bezpieczeństwa
    • RODO
  • Usługi
    • Szkolenia security awareness – bezpieczny pracownik
    • Szkolenia security awareness (bezpieczny pracownik) online
    • Testy socjotechniczne i próby phishingowe
    • Warsztaty z testów penetracyjnych w Twoim środowisku
  • Newsletter
  • Sklep
  • Kontakt

Kategoria: Audyty bezpieczeństwa

testy penetracyjne

Testy penetracyjne – wynajmij sobie hackera

2018-03-18 Jakub Staśkiewicz Audyty bezpieczeństwa, Ochrona danych, Testy penetracyjne, Zarządzanie bezpieczeństwem

Testy penetracyjne, ethical hacking Testy penetracyjne mają na celu ujawnienie podatności technicznych, z których skorzystać mogą intruzi w

Czytaj dalej
audyt bezpieczeństwa informacji

Audyt bezpieczeństwa informacji – poddaj próbie swoje zabezpieczenia

2018-03-18 Jakub Staśkiewicz Audyty bezpieczeństwa, Ochrona danych, Zarządzanie bezpieczeństwem

Audyt bezpieczeństwa informacji Czym jest audyt, w jakim celu się go przeprowadza i czy warto audytować swoją organizację – na te pytania

Czytaj dalej
audyt informatyczny IT/ICT

Audyt informatyczny (IT/ICT) – znajdź problemy zanim one spotkają Ciebie

2018-03-16 Jakub Staśkiewicz Audyty bezpieczeństwa, Ochrona danych, Zarządzanie bezpieczeństwem

Czym jest audyt informatyczny? Audyt informatyczny możemy określić jako proces mający na celu ustalenie czy systemy informatyczne i

Czytaj dalej
Wymogi dla systemów informatycznych w RODO

Wymogi dla systemów informatycznych w RODO

2018-03-04 Jakub Staśkiewicz Audyty bezpieczeństwa, Ochrona danych, RODO, Zarządzanie bezpieczeństwem

Stare wymogi dla systemów informatycznych Bardzo często pojawiającym się w kontekście RODO pytaniem są nowe wymogi dla systemów informatycznych zdefiniowane w rozporządzeniu.

Czytaj dalej
audyt bezpieczeństwa

Audyt danych osobowych

2018-01-19 Jakub Staśkiewicz Audyty bezpieczeństwa, Ochrona danych, RODO

Audyt Audyt w rozumieniu ogólnym jest pojęciem oznaczającym weryfikację stanu zastanego z pewnym wzorcem. Wzorcem tym może być jakaś norma

Czytaj dalej
system scada

Testy bezpieczeństwa systemów SCADA

2018-01-17 Jakub Staśkiewicz Audyty bezpieczeństwa, Incydenty bezpieczeństwa, Testy penetracyjne

SCADA Systemy SCADA to z angielskiego Supervisory Control And Data Acquisition, czyli wszelkiego rodzaju

Czytaj dalej
Kluczyki samochodowe

Przegląd samochodu i niezamówione testy bezpieczeństwa

2018-01-14 Jakub Staśkiewicz Audyty bezpieczeństwa, Incydenty bezpieczeństwa, Testy penetracyjne

Niezamówione testy bezpieczeństwa „Niezamówione testy bezpieczeństwa” – tym mianem żartobliwie określa się

Czytaj dalej
Kernel-mode rootkit

Jak znaleźć i usunąć rootkita – poradnik dla administratorów

2017-04-08 Jakub Staśkiewicz Audyty bezpieczeństwa, Narzędzia bezpieczeństwa, Testy penetracyjne

Czym jest rootkit? Rootkit to rodzaj zagrożenia, o którym mniej świadomi użytkownicy, a niekiedy nawet administratorzy systemów mogli nie słyszeć. Cała potęga rootkitów wynika z podstawowego założenia,

Czytaj dalej
bezpieczeństwo IPv6

Bezpieczeństwo protokołu IPv6 – co warto wiedzieć

2016-12-10 Jakub Staśkiewicz Audyty bezpieczeństwa, Testy penetracyjne

IPv6 – szansa, konieczność czy zagrożenie? Kilka lat temu w Internecie dużą popularnością cieszyły się liczniki prezentujące topniejącą pulę dostępnych adresów IPv4. Czym bliżej zera zbliżała się wartość na liczniku

Czytaj dalej

Wyciek danych – jak tego nie robić – studium „przypadku”

2016-11-10 Jakub Staśkiewicz Audyty bezpieczeństwa, Ochrona danych, RODO, Testy penetracyjne

Poważne wycieki danych i incydenty bezpieczeństwa niekoniecznie muszą być efektem świadomego działania intruzów wymierzonego w konkretny cel. Nie zawsze też są od razu zauważone przez ofiary ataku.

Czytaj dalej

Nawigacja po wpisach

«Previous Posts 1 2 3
  • Facebook
  • Twitter
  • YouTube
  • LinkedIn
  • Pinterest
  • Spotify

sklep open security

Email Mentoring Cyber Security

szkolenia cyber awareness dla pracowników

Poradnik Net/bezpieczny:

  • Security Onion 2
    Security Onion 2 – open source SIEM / SOC2022-06-30
    Jakiś czas temu w artykule pt. Security Onion - Monitoring Bezpieczeństwa Sieci opisywałem podstawy Security Onion...
  • Runet
    Konsekwencje wprowadzenia Runetu2022-06-24
    Własny internet będzie kosztował krocie. To nie tylko koszt zaplanowania, zakupów, wdrożenia...
  • Biuletyn Harakiri
    Biuletyn Harakiri – maj/czerwiec 20222022-06-10
    Przegląd zagrożeń i incydentów bezpieczeństwa na przełomie maja i czerwca 2022.
  • Runet
    Runet i idea izolowanego Internetu2022-06-10
    Czym jest Runet i w jaki sposób będzie izolowany od Internetu.
  • reakcja na stopnie alarmowe CRP
    Reakcja na stopnie alarmowe CRP2022-05-19
    W artykule podpowiadamy jakie działania podjąć w reakcji na wprowadzenie stopni CRP.
  1. MR-Niespecjalista - HackerU – opinie o kursie Collegium Da Vinci2022-07-03

    Witam. Móglby Pan cos powiedziec teraz po ukonczeniu tego kursu? Jak Panu idzie, czy widac lepsza perspektywe, a moze juz…

  2. marcinson - HackerU – opinie o kursie Collegium Da Vinci2022-06-14

    Witam. W dalszym Ciągu tylko jeden komentarz o tym, że praca jest po tym kursie..

  3. Łukasz - HackerU – opinie o kursie Collegium Da Vinci2022-06-13

    Pytanie zasadnicze. Mam za sobą 20 lat pracy w handlu w branży technicznej i szczerze mam dość tej roboty. Ogarniam…

  • Arsenał (ethical) hackera (7)
  • Audyty bezpieczeństwa (30)
  • Bezpieczna pigułka (22)
  • Biuletyn Harakiri (14)
  • Incydenty bezpieczeństwa (47)
  • Na wesoło (4)
  • Narzędzia bezpieczeństwa (34)
  • Nie tylko bezpieczeństwo (13)
  • Ochrona danych (49)
  • Podcast Emacsem przez Sendmail (1)
  • Popularne (9)
  • RODO (16)
  • Szkolenia (7)
  • Testy penetracyjne (22)
  • Wydarzenia (6)
  • Zagrożenia (51)
  • Zarządzanie bezpieczeństwem (61)

2FA analiza ryzyka atak atak hackerski audyty bezpieczeństwa bad usb badusb dezinformacja fake newsy fałszywe smsy firewall HIDS IDS incydent bezpieczeństwa IPS kontrola dostępu KRI monitorowanie bezpieczeństwa ochrona danych osobowych OPNsense oszustwa oszustwo pegasus phishing podatności polityka bezpieczeństwa ransomeware reakcja na incydent RODO scam security onion socjotechniki squert szantaż testy bezpieczeństwa testy penetracyjne testy socjotechniczne trolle putina What The [email protected] wojna informacyjna wyciek danych wyciek maili wyłudzenie zagrożenia łamanie haseł

  • czerwiec 2022 (4)
  • maj 2022 (2)
  • kwiecień 2022 (2)
  • marzec 2022 (2)
  • luty 2022 (5)
  • styczeń 2022 (2)
  • listopad 2021 (3)
  • październik 2021 (3)
  • wrzesień 2021 (2)
  • sierpień 2021 (2)
  • lipiec 2021 (2)
  • czerwiec 2021 (3)
  • maj 2021 (2)
  • kwiecień 2021 (3)
  • marzec 2021 (4)
  • luty 2021 (3)
  • styczeń 2021 (4)
  • grudzień 2020 (3)
  • listopad 2020 (4)
  • październik 2020 (2)
  • wrzesień 2020 (3)
  • sierpień 2020 (3)
  • lipiec 2020 (4)
  • czerwiec 2020 (2)
  • maj 2020 (5)
  • kwiecień 2020 (5)
  • marzec 2020 (4)
  • luty 2020 (1)
  • listopad 2019 (1)
  • październik 2019 (21)
  • wrzesień 2019 (3)
  • lipiec 2019 (4)
  • kwiecień 2019 (1)
  • marzec 2019 (1)
  • luty 2019 (2)
  • styczeń 2019 (1)
  • październik 2018 (3)
  • wrzesień 2018 (1)
  • lipiec 2018 (1)
  • maj 2018 (1)
  • marzec 2018 (7)
  • styczeń 2018 (4)
  • grudzień 2017 (1)
  • wrzesień 2017 (2)
  • lipiec 2017 (1)
  • czerwiec 2017 (1)
  • maj 2017 (1)
  • kwiecień 2017 (2)
  • marzec 2017 (1)
  • luty 2017 (2)
  • styczeń 2017 (1)
  • grudzień 2016 (2)
  • listopad 2016 (2)

Kanał RSS
Polityka prywatności
Regulamin sklepu

WordPress Theme: Poseidon by ThemeZee.
Skip to content
Open toolbar

Opcje dostępności

  • Zwiększ czcionki
  • Zmniejsz czcionki
  • Zmień kolory na szarości
  • Wysoki kontrast
  • Negatyw
  • Jasne tło
  • Podkreślenie linków
  • Czytelne czcionki
  • Reset

Lubimy ciasteczka :)

By dowiedzieć się na jakich zasadach serwis korzysta z plików cookies i przetwarza dane osobowe zapoznaj się z polityką prywatności