Przewiń do zawartości
TEMAT NUMERU
- Squid Proxy – wdrożenie i konfiguracja
- Privoxy – pomiędzy przeglądarką a internetem
SERWERY
- Konfiguracja wirtualizacji w małych środowiskach
- Ataki hakerskie na polskie przedsiębiorstwa
STACJE ROBOCZE
- Tworzenie stron WWW za pomocą Bootstrapa
- Automatyczne uczenie maszynowe z usługą Azure ML
- Dwa ekrany w jednym laptopie
BEZPIECZEŃSTWO
- Wdrożenie systemu monitorowania sieci
- Szacowanie ryzyka wynikającego z zagrożeń zewnętrznych
- Zastosowania poleceń OpenSSL
- Bezpieczeństwo usług w Office 365
- Ochrona przed lateralnym phishingiem
TESTY
ZARZĄDZANIE I PRAWO
- Umowa z podmiotem świadczącym usługi z zakresu cyberbezpieczeństwa
- Podatności standardu WPA3. Dragonfly Handshake zawiódł…
INFRASTRUKTURA I SIECI
- PowerShell Desired State Configuration
TECHNOLOGIE MOBILNE
- UEM, czyli jeden, by wszystkimi rządzić
- Uniwersalny zestaw konferencyjny
- Powstrzymać pożar?
Do góry