SlideShare a Scribd company logo
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna

More Related Content

Viewers also liked

Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...
Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...
Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...
Logicaltrust pl
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Logicaltrust pl
 
201105 OWASP Fuzzing interpretera PHP
201105 OWASP Fuzzing interpretera PHP201105 OWASP Fuzzing interpretera PHP
201105 OWASP Fuzzing interpretera PHP
Logicaltrust pl
 
OWASP - analiza statyczna języka PHP
OWASP - analiza statyczna języka PHPOWASP - analiza statyczna języka PHP
OWASP - analiza statyczna języka PHP
Logicaltrust pl
 
„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...
„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...
„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...
Logicaltrust pl
 

Viewers also liked (20)

Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...
Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...
Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
 
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombiesekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
 
Dns Blackholing
Dns BlackholingDns Blackholing
Dns Blackholing
 
Devops security
Devops securityDevops security
Devops security
 
201105 OWASP Fuzzing interpretera PHP
201105 OWASP Fuzzing interpretera PHP201105 OWASP Fuzzing interpretera PHP
201105 OWASP Fuzzing interpretera PHP
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
20120126 ile kosztuja cyberprzestepcy security bezpieczeństwo
20120126 ile kosztuja cyberprzestepcy security bezpieczeństwo20120126 ile kosztuja cyberprzestepcy security bezpieczeństwo
20120126 ile kosztuja cyberprzestepcy security bezpieczeństwo
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
OWASP - analiza statyczna języka PHP
OWASP - analiza statyczna języka PHPOWASP - analiza statyczna języka PHP
OWASP - analiza statyczna języka PHP
 
„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...
„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...
„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...
 
W każdym programie jest jeszcze jeden błąd... [SecurityBSides Warsaw 2014]
W każdym programie jest jeszcze jeden błąd... [SecurityBSides Warsaw 2014]W każdym programie jest jeszcze jeden błąd... [SecurityBSides Warsaw 2014]
W każdym programie jest jeszcze jeden błąd... [SecurityBSides Warsaw 2014]
 
Cyberprzestępcy jutra - ile kosztują?
Cyberprzestępcy jutra - ile kosztują?Cyberprzestępcy jutra - ile kosztują?
Cyberprzestępcy jutra - ile kosztują?
 
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
 
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreter
 
Pentester - fakty i mity
Pentester - fakty i mityPentester - fakty i mity
Pentester - fakty i mity
 
Advanced persistent threat - jak działają zorganizowane grupy cyberprzestępcze
Advanced persistent threat -  jak działają zorganizowane grupy cyberprzestępczeAdvanced persistent threat -  jak działają zorganizowane grupy cyberprzestępcze
Advanced persistent threat - jak działają zorganizowane grupy cyberprzestępcze
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
 

More from Logicaltrust pl

Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Logicaltrust pl
 

More from Logicaltrust pl (20)

Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
 
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
 
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
 
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
 
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
 
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
 
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykładyRedteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
 
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
 
Security news 20160225
Security news 20160225Security news 20160225
Security news 20160225
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
 
Security news 20160128
Security news 20160128Security news 20160128
Security news 20160128
 
Security news 20151119
Security news 20151119Security news 20151119
Security news 20151119
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...