W CZYM MOGĘ CI POMÓC?
Jeśli marzy Ci się praca w cyberbezpieczeństwie, chętnie podzielę się z Tobą swoim doświadczeniem. Podpowiem, jakie były moje pierwsze kroki, w jakie kursy i szkolenia warto zainwestować, gdzie szukać sprawdzonych informacji, żeby jak najszybciej zaistnieć w świecie specjalistów tej branży.
Dowiedz się więcej, korzystając z:
§ Z rozmowy ze mną o cyber bezpieczeństwie
SPRAWDŹ DARMOWE MATERIAŁY
Ebook – 7 kroków, by zadbać o własne bezpieczeństwo
Zgarnij darmowego ebooka z 7 krokami, żeby zabezpieczyć pracowników będących częścią Twojej organizacji. Uzbrój ich, w odpowiednią wiedzę by pomagali Ci w walce z napastnikami.
Dowiedz się więcej >>
Standardy Bezpieczeństwa
Jeśli interesuje Cię, któryś z poniższych standardów powinieneś zajrzeć:
COBIT | ITIL | ISO/IEC 27001 | NIST | CIS Controls | PCI-DSS | GDPR | AICPA – SOC2 | SOX | HIPAA | CCPA | GLBA | FISMA | FedRAMP | FERPA | ITAR | COPPA
Dowiedz się więcej >>
Blog
Jeśli potrzebujesz rozwinąć swoją wiedzę w temacie bezpieczeństwa informacji. Zapraszam na mój blog poświęcony specjalistom bezpieczeństwa informacji.
Dowiedz się więcej >>
Ebook – Narzędzia i frameworki do mapowania ataków
Zgarnij darmowego ebooka, w którego wnętrzu znajdziesz 21 narzędzi i frameworków do mapowania ataków. 35 stron samo mięso.
Dowiedz się więcej >>
Ebook – Security od czego zacząć.
Zgarnij darmowego ebooka, w którego wnętrzu znajdziesz 15 stron z informacjami jak zacząć — jakie certyfikaty wybrać, jakie książki przeczytać i podaje fajne stronki z ctfami z szkoleniami ale po wiecej zapraszam cię do pdf.
Dowiedz się więcej >>
NAJNOWSZE ARTYKUŁY
Co to jest MITRE ATT&CK?
Wstęp MITRE ATT&CK to zbiór technik i taktyk cyberprzestępców. Został utworzony w oparciu o obserwacje z prawdziwych ataków. Źródło: https://attack.mitre.org/theme/images/ATT&CK_red.png...
Co to jest SIEM i SOAR?
Wstęp SIEM i SOAR to dość znaczące skróty w świecie cyberbezpieczeństwa. W dzisiejszych czasach zarówno SIEM i SOAR są fundamentem dla bezpieczeństwa większych organizacji. Żeby mieć jasność, o czym...
IAM – Zarządzanie Tożsamością i Bezpieczeństwem Cybernetycznym
Wstęp Żyjemy w świecie, w którym ochrona naszych danych i systemów jest bardziej istotna niż kiedykolwiek. Codziennie korzystamy z różnych aplikacji i usług, które wymagają od nas wprowadzenia...
The form you have selected does not exist.