Archiwa: INNE - Strona 2 z 4 - Security Bez Tabu

Rodzaje Stopni Alarmowych W Polsce

Pojęcie stopnia alarmowego CRP

Stopień alarmowy CRP (skrót dla cyberprzestrzeni) wprowadzić może premier kiedy zachodzi ryzyko ataków komputerowych na kluczowa dla bezpieczeństwa Polski infrastrukturę, np. banki, elektrownie. To który stopień można w danej chwili wprowadzić definiuje ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych.

Czytaj dalej „Rodzaje Stopni Alarmowych W Polsce”

NFT W Służbie Bezpieczeństwa

NFT a cyberbezpieczeństwo

Technologia blockchain i związane z nią zagadnienia zrewolucjonizowały branżę IT. Jednym ważniejszych i w ostatnich miesiącach najpopularniejszym elementem owej technologii jest NFT, czyli Non-Fungible Token (niezamienny token). Czym jest NFT? Dlaczego za niektóre tokeny zapłacić trzeba nawet miliony dolarów? Jak NFT może służyć bezpieczeństwu w sieci?

Czytaj dalej „NFT W Służbie Bezpieczeństwa”

Kontrola operacyjna a przełamywanie zabezpieczeń systemów teleinformatycznych

Niezrozumienie na poziomie definicji

Większość społeczeństwa utożsamia kontrolę operacyjną wyłącznie z pozyskiwaniem danych z telefonów komórkowych, wykorzystujących do prowadzonej komunikacji sieci operatorów telekomunikacyjnych.

Czytaj dalej „Kontrola operacyjna a przełamywanie zabezpieczeń systemów teleinformatycznych”

Jak zdać CompTIA Security+ za pierwszym razem?

O czym chcę, żebyś wiedział na wstępie?

Na wstępie chciałbym zaznaczyć, że artykuł oparty jest na moich subiektywnych doświadczeniach i przemyśleniach związanych ze zdobyciem tego certyfikatu. Znajdziesz tu praktyczne rady, które przybliżą Cię do zdania egzaminu.

Czytaj dalej „Jak zdać CompTIA Security+ za pierwszym razem?”

Ścieżka Certyfikacji Na Stanowisko Cybersecurity Analyst / SOC Analyst

Dlaczego powstał taki artykuł?

Podczas swojej aktywności w Internecie wielokrotnie otrzymałem pytanie: „Jakie certyfikaty i kursy polecasz aby zacząć prace jako cybersecurity analyst/soc analyst”? W tym artykule znajdziesz moją odpowiedź i rekomendacje. Założyłem, że osoba zadającą takie pytanie zaczyna od „zera”. Pamiętaj o tym i nie zdziw się, kiedy zobaczysz skąd startuje polecana przeze mnie ścieżka.

Czytaj dalej „Ścieżka Certyfikacji Na Stanowisko Cybersecurity Analyst / SOC Analyst”

OSSTMM – Wprowadzenie cz. 1

OSSTMM – podstawowa terminologia i przeznaczenie

OSSTMM zawiera wskazówki dotyczące testowania bezpieczeństwa operacyjnego na pięciu sekcjach zwanych kanałami. Zostały one zorganizowane tak aby organizacje mogły zrozumieć bezpieczeństwo w pełnym zakresie oraz określić poprawność działania ich procesów bezpieczeństwa. Chodzi o realne działanie wdrażanych procesów, a nie tylko o to, jak teoretycznie mają działać.

Czytaj dalej „OSSTMM – Wprowadzenie cz. 1”