ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Webinar - Cyberbezpieczeństwo. Dr Michał Jankowski Lorek

Автор: PJATK

Загружено: 2020-09-17

Просмотров: 22517

Описание: Zapraszamy na wirtualne spotkanie z dr. Michałem Jankowskim-Lorkiem, który jest ekspertem ds. cyberbezpieczeństwa z ponad 15-letnim doświadczeniem w tej dziedzinie i wykładowcą Polsko-Japońskiej Akademii Technik Komputerowych.
Dr Jankowski-Lorek występował jako prelegent na najważniejszych konferencjach poświęconych cyberbezpieczeństwu takich, jak RSA czy też Black Hat. Ponadto zaangażował się w stworzenie książki „Cybersecurity: The Beginner's Guide. A comprehensive guide to getting started in cybersecurity” we współpracy z dr. Erdalem Ozkayą. W czerwcu tego roku napisał komentarz ekspercki na temat rozwoju inteligentnych miast dla austriackiej edycji pisma “Forbes”.
Webinar odbędzie się na kanale Polsko-Japońskiej Akademii Technik Komputerowych na Facebooku. Zapraszamy wszystkich zainteresowanych karierą IT i tematyką bezpieczeństwa w sieci do dołączenia! Spotkanie ma formę wirtualnego wykładu z możliwością zadawania pytań na czacie.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Webinar - Cyberbezpieczeństwo. Dr Michał Jankowski Lorek

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Dyrektywa NIS2 i cyberbezpieczeństwo | VIDEOCAST

Dyrektywa NIS2 i cyberbezpieczeństwo | VIDEOCAST

Основы ПЛК: релейная логика

Основы ПЛК: релейная логика

Ciemna strona branży Cybersecurity

Ciemna strona branży Cybersecurity

#1: Chcesz zostać ekspertem w cybersecurity? KOMPLETNY przewodnik po zarobkach i pierwszej pracy

#1: Chcesz zostać ekspertem w cybersecurity? KOMPLETNY przewodnik po zarobkach i pierwszej pracy

Jak zostać pentesterem/jak zacząć naukę bezpieczeństwa?

Jak zostać pentesterem/jak zacząć naukę bezpieczeństwa?

3 mity cybersecurity | Piotr Konieczny | TEDxKatowice

3 mity cybersecurity | Piotr Konieczny | TEDxKatowice

Chcę zacząć uczyć się CyberSecurity – no super, tylko jak? - Wojciech Ciemski WDI2021

Chcę zacząć uczyć się CyberSecurity – no super, tylko jak? - Wojciech Ciemski WDI2021

PILNA NARADA Z PREZYDENTEM - SYTUACJA JEST POWAŻNA

PILNA NARADA Z PREZYDENTEM - SYTUACJA JEST POWAŻNA

Jak wyglądają najczęstsze cyberataki i jak się przed nimi obronić? | 7 metrów pod ziemią

Jak wyglądają najczęstsze cyberataki i jak się przed nimi obronić? | 7 metrów pod ziemią

Jak dbać o cyberbezpieczeństwo w domu i firmie? Zapytaliśmy specjalistę

Jak dbać o cyberbezpieczeństwo w domu i firmie? Zapytaliśmy specjalistę

Cyberbezpieczeństwo - czym jest i od czego zacząć? | Pierwsze kroki w IT #90 [ IT podcast ]

Cyberbezpieczeństwo - czym jest i od czego zacząć? | Pierwsze kroki w IT #90 [ IT podcast ]

CONFidence 2019:

CONFidence 2019: "Powershell kung-fu" - Paweł Maziarz

Jeśli nie testy penetracyjne, to co? Jak zacząć pracę w cyberbezpieczeństwie? #fujitsu

Jeśli nie testy penetracyjne, to co? Jak zacząć pracę w cyberbezpieczeństwie? #fujitsu

ODC. 12 - DR HAB. GRZEGORZ WÓJCIK - Data Science i systemy inteligentne przetwarzania danych

ODC. 12 - DR HAB. GRZEGORZ WÓJCIK - Data Science i systemy inteligentne przetwarzania danych

Cyber, Cyber… – 148 – SIEM VS Cyberbezpieczeństwo, czyli jak optymalizować monitorowanie zagrożeń

Cyber, Cyber… – 148 – SIEM VS Cyberbezpieczeństwo, czyli jak optymalizować monitorowanie zagrożeń

Bezpieczniejsze logowanie i klucze U2F | Piotr Konieczny - Niebezpiecznik

Bezpieczniejsze logowanie i klucze U2F | Piotr Konieczny - Niebezpiecznik

Cyberbezpieczeństwo

Cyberbezpieczeństwo

Jak zbudować karierę w cyberbezpieczeństwie? Przewodnik dla początkujących

Jak zbudować karierę w cyberbezpieczeństwie? Przewodnik dla początkujących

Музыка для работы - Deep Focus Mix для программирования, кодирования

Музыка для работы - Deep Focus Mix для программирования, кодирования

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]