Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Sieciówka – październik: akademia, strefa wiedzy, dofinansowanie na cyfryzację

Sieciówka – październik: akademia, strefa wiedzy,...

Czołem Władcy! Koniec miesiąca znaczy jedno – czas na Sieciówkę! Co w październikowym wydaniu? Akademia Władców Sieci Po marcowym sukcesie pierwszej edycji Akademii Władców Sieci wracamy z jeszcze większą dawką wiedzy, inspiracji i praktyki. W poprzedniej edycji wzięło udział niemal 2000 osób. Uczestnicy zgłębiali świat AI, cyberbezpieczeństwa, zarządzania zasobami IT i budowania marki osobistej w branży ...

Sieciówka – wrzesień: eventy, dofinansowanie i cyberataki

Sieciówka – wrzesień: eventy, dofinansowanie i...

Czołem Władcy! Wracamy z kolejną Sieciówką – comiesięcznym przeglądem najważniejszych wydarzeń ze świata IT i bezpieczeństwa. Co w dzisiejszym wydaniu? Akademia Władców Sieci Po marcowym sukcesie pierwszej edycji Akademii Władców Sieci wracamy z jeszcze większą dawką wiedzy, inspiracji i praktyki. W poprzedniej edycji wzięło udział niemal 2000 osób. Uczestnicy zgłębiali świat AI, ...

Przechwytywanie pakietów sieciowych przy pomocy tcpdump już przy starcie systemu

Przechwytywanie pakietów sieciowych przy pomocy tcpdump...

Uruchamianie przechwytywania pakietów sieciowych przy pomocy tcpdump już na etapie ładowania systemu może być nieocenione w diagnozowaniu problemów związanych z siecią oraz bezpieczeństwem. Wczesne przechwycenie ruchu pozwala na rejestrowanie pakietów zanim jakiekolwiek usługi użytkownika czy aplikacje zostaną uruchomione i jeszcze zanim ktokolwiek zaloguje się do systemu, jakikolwiek użytkownik co jest ...

Ochrona usług na serwerze Linux: Podnoszenie poziomu bezpieczeństwa cz.1 – PostgreSQL

Ochrona usług na serwerze Linux: Podnoszenie poziomu...

PostgreSQL jest ceniony za swoje bogate funkcje, elastyczność oraz wysoką wydajność. Jest szeroko stosowany zarówno w małych, jak i dużych organizacjach. W dobie rosnących zagrożeń cybernetycznych, hardening (utwardzanie) serwerów i baz danych PostgreSQL staje się jednym z najważniejszych elementów strategii bezpieczeństwa IT. Hardening oznacza proces zabezpieczania systemów komputerowych, czy w ...

Zbieranie, analiza i raportowanie o zdarzeniach w sieci – czyli praktyczne wykorzystanie SIEM

Zbieranie, analiza i raportowanie o zdarzeniach w sieci...

Biorąc pod uwagę coraz większą ilość zagrożeń we współczesnym świecie wirtualnym jedną z najbardziej istotnych gałęzi jest szeroko pojęte bezpieczeństwo nie tylko danych, ale i całych sieci. W gąszczu coraz większej ilości informacji warto znać podstawowe technologie służące do zbierania, analizy i raportowania o zdarzeniach w sieci. Jedną z nich ...

Next Generation (NG) czy tradycyjne urządzenia bezpieczeństwa? 

Next Generation (NG) czy tradycyjne urządzenia...

W literaturze fachowej jak i na stronach producentów sprzętu sieciowego spotkamy się z określeniami “firewall” oraz “IDS”, “IPS” czy “IDS/IPS”. Bardzo często te nazwy poprzedzone są przedrostkiem “NG” oznaczającym “next generation”. Czym  są te następne generacje urządzeń dbających o bezpieczeństwo naszej infrastruktury i użytkowników? Jak dobór odpowiedniego urządzenia zwiększy bezpieczeństwo ...

Incydent bezpieczeństwa to nie tylko zagrożenie, ale i szansa! – WEBINAR

Incydent bezpieczeństwa to nie tylko zagrożenie, ale i...

W piątek 10 maja o godzinie 11:00 odbędzie się kolejny webinar Władców Sieci. Tematem przewodnim spotkania będą incydenty bezpieczeństwa. Prowadzący – Rafał Gołębiowski zaprezentuje incydenty bezpieczeństwa analizując nagrane logi sieciowe. Uczestnicy będą mogli prześledzić wszystkie etapy ataku oraz związki przyczynowo skutkowe.

Władcy Sieci