tytuł autor wypowiedzi ostatnio

Menadżer bezpieczeństwa Infromacji

Michał Kubista 2 ponad 2 tyg temu » Michał Kubista

Nowe szkolenia warsztatowe - bezpieczeństwo IT

Michał Sajdak 1 ponad 2 tyg temu » Michał Sajdak

BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH, ZARZĄDZANIE RYZYKIEM W OR...

Kamila W. 1 ponad 2 tyg temu » Kamila W.

Audyt i ciągłość działania

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Darmowe Gartner Webinars nt. Bezpieczeństwa w IT

Adriana B. 4 ponad 2 tyg temu » Adriana B.

Aspekty prawne informatyki śledczej dla specjalistów IT

Łukasz P. 1 ponad 2 tyg temu » Łukasz P.

bezpieczeństwo sieci - warsztaty

Michał Sajdak 1 ponad 2 tyg temu » Michał Sajdak

Certyfikat e-mail

Rafał Nowak 10 ponad 2 tyg temu » Marcin P.

Warsztaty z Bezpieczeństwa Informacji - bezpłatne

Maciej Szczepański 1 ponad 2 tyg temu » Maciej Szczepański

bardzo ciekawe lub aż dziwne... (przepraszam za nowy temat)

Sebastian Malinowski 3 ponad 2 tyg temu » Michał Błaszczak

Studia podyplomowe w zakresie bezpieczeństwa IT i biometrii na Po...

Michał Kudelski 1 ponad 2 tyg temu » Michał Kudelski

POMOC w pracy badawczej

Sebastian Malinowski 3 ponad 2 tyg temu » Sebastian Malinowski

Outpost24 - zarządzanie podatnościami na włamania

Andrzej F. 1 ponad 2 tyg temu » Andrzej F.

Nowe metody uzyskiwania dostępu na routerach

Michał Sajdak 1 ponad 2 tyg temu » Michał Sajdak

Dokumentacja SZBI/PBI

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Kto stwarza większe zagrożenie?

Konto usunięte 4 ponad 2 tyg temu » Konto usunięte

Ochrona danych osobowych wraz z warsztatami: Tworzenie elementów ...

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Zarządzanie ryzykiem

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Bezpieczeństwo internetowe

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Tym razem Cisco SA500 Owned ;-)

Michał Sajdak 1 ponad 2 tyg temu » Michał Sajdak

Szkolenia dla biegłych sądowych

Monika Siedlaczek 1 ponad 2 tyg temu » Monika Siedlaczek

Nowoczesne Techniki Informatyki Śledczej

Monika Siedlaczek 1 ponad 2 tyg temu » Monika Siedlaczek

praca magisterska o informatykach

Justyna C. 1 ponad 2 tyg temu » Justyna C.

Praktyczny kurs informatyki śledczej - lipciec, sierpień 2011 r.

Łukasz P. 3 ponad 2 tyg temu » Łukasz P.

Analiza urządzeń moblinych w oparciu o informatykę śledczą - spec...

Łukasz P. 1 ponad 2 tyg temu » Łukasz P.

BCM - System Zarządzania Ciągłością Działania

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

PBI- zapraszam do współpracy

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

PBI

B S. 5 ponad 2 tyg temu » B S.

Bezpieczeństwo przede wszystkim!

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Szkolenie przygotowujące do egzaminu CISSP (Certified Information...

Anna Wawryszewicz 1 ponad 2 tyg temu » Anna Wawryszewicz

jak zarabiać na swojej stronie www?

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

2000 PLN lub ipad do wzięcia - konkurs

Michał Sajdak 6 ponad 2 tyg temu » Konto usunięte

Szkolenie z analizy złośliwego oprogramowania

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Truecrypt - stracony volumen

Konto usunięte 7 ponad 2 tyg temu » Konto usunięte

Szkolenie przygotowujące do egzaminu i certyfikacji CISA

Konto usunięte 2 ponad 2 tyg temu » Konto usunięte

Szkolenie przygotowujące do egzaminu i certyfikacji CISA

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Backtrack - audyt zabezpieczeń sieci Wi-Fi

Krystian Rożewicz 9 ponad 2 tyg temu » Konto usunięte

Cisco rtrs unathenticated remote root

Michał Sajdak 2 ponad 2 tyg temu » Michał Sajdak

Forum nowoczesnych technologii sieciowych i rozwiązań teleinforma...

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Interesuję mnie temat audytu kodu źródłowego w licencjach GNU (op...

Zygmunt Bieliński 5 ponad 2 tyg temu » Tomek S.
Wyślij zaproszenie do