Materiały szkoleniowe autora:

Bezpieczna poczta elektroniczna – instrukcja

Bezpieczna poczta elektroniczna – prezentacja

Bezpieczeństwo informatyczne użytkowników – prezentacja

Anatomia ataków cybernetycznych – prezentacja

Anatomia ataków cybernetycznych – publikacja pokonferencyjna SECURITECH

Cyber Threat Intelligence – narzędzia do CTI oraz analizy potencjalnych wycieków informacji.

Platforma do analizy, gromadzenia i wymiany informacji służących rozpoznaniu zagrożeń cybernetycznych – praca dyplomowa SGH

Cyberwakacje artykuł 

Narzędzia wspomagające analizę malware i rozpoznanie zagrożeń cybernetycznych – Numer 3/2017 – Ochrona Mienia i Informacji

Ciekawe artykuły, analizy, źródła wiedzy o rozpoznaniu zagrożeń informatycznych…

Przydatne mapy myśli – bezpieczeństwo IT

The Top 10 State of Security Articles of 2017

How organised is organised cybercrime?

200 universities just launched 600 free online courses. Here’s the full list.

Top 10 Common Hacking Techniques You Should Know About

The Best Twitter Cybersecurity Accounts You Should Follow

KURS: Threat Intelligence Tradecraft

Najlepsze materiały dotyczące analizy zagrożeń

Zasoby, artykuły, przemyślenia, zbiory danych, dotyczące rozpoznania zagrożeń

Materiały, źródła, narzędzia, platformy – rozpoznanie zagrożeń

Massive list of all cybersecurity tools [Paid and Free]

Biały wywiad w praktyce pracy organów ścigania na przykładzie wykorzystania serwisów społecznościowych