Materiały szkoleniowe autora:
Bezpieczna poczta elektroniczna – instrukcja
Bezpieczna poczta elektroniczna – prezentacja
Bezpieczeństwo informatyczne użytkowników – prezentacja
Anatomia ataków cybernetycznych – prezentacja
Anatomia ataków cybernetycznych – publikacja pokonferencyjna SECURITECH
Cyber Threat Intelligence – narzędzia do CTI oraz analizy potencjalnych wycieków informacji.
Narzędzia wspomagające analizę malware i rozpoznanie zagrożeń cybernetycznych – Numer 3/2017 – Ochrona Mienia i Informacji
Ciekawe artykuły, analizy, źródła wiedzy o rozpoznaniu zagrożeń informatycznych…
Przydatne mapy myśli – bezpieczeństwo IT
The Top 10 State of Security Articles of 2017
How organised is organised cybercrime?
200 universities just launched 600 free online courses. Here’s the full list.
Top 10 Common Hacking Techniques You Should Know About
The Best Twitter Cybersecurity Accounts You Should Follow
KURS: Threat Intelligence Tradecraft
Najlepsze materiały dotyczące analizy zagrożeń
Zasoby, artykuły, przemyślenia, zbiory danych, dotyczące rozpoznania zagrożeń
Materiały, źródła, narzędzia, platformy – rozpoznanie zagrożeń