Cyberbezpieczeństwo

Szkolenia CTS Customized Training Solutions

Menu

Cyberbezpieczeństwo

Jak działa Microsoft Azure Backup

Częścią rozwiązań Azure Recovery Services jest Azure Backup.  To narzędzie umożliwia tworzenie i odtwarzanie danych firmowych z i do chmury systemu Microsoft.  W poniższych krokach pokażemy jak przygotować się do użycia Azure Backup w celu  składowania kopii zapasowej, tworzonej na lokalnym serwerze, w zasobach Azure. Wdrożenie W pierwszym kroku tworzymy  na poziomie subskrypcji Azure usługę Backup [...]

Zobacz więcej

Jaka kariera czeka na programistę?

Programiści mogą liczyć na dobre zarobki, cieszą się dużym uznaniem a także mogą liczyć na stałe zatrudnienie. Rozwijająca się branża IT pozwala praktycznie w nieskończoność rozwijać swoje umiejętności i poszerzać wiedzę. Poniżej w artykule przedstawimy propozycje i ścieżki rozwoju, którzy chcą poznać najciekawsze drogi kariery w swojej branży. Wybór technologii ma znaczenie Dobry programista już [...]

Zobacz więcej

Zmiany w metodach uwierzytelniania bankowości elektronicznej

W związku z  wejściem dyrektywy PSD2, wprowadzono procedury SCA – Strong Customer Authorization. Poniżej przedstawiamy zmiany, które wprowadziły najpopularniejsze banki w Polsce. Alior Bank Logowanie do usług bankowości elektronicznej Alior Banku będzie wymagało silnej autoryzacji (SCA) za każdym razem. Warunkiem jest logowanie z nieautoryzowanej przeglądarki internetowej. System bankowości umożliwi klientom zarządzanie listą autoryzowanych urządzeń. Poprzez [...]

Zobacz więcej

Kim jest CEH

Certified Ethical Hacker to wykwalifikowana osoba, która wykorzystuje narzędzia i umiejętności hackerskie w sposób legalny i na zlecenie firm. Wie on jak dokładnie wyszukać luki oraz słabe punkty zabezpieczeń. CEH jest szeroko wyedukowany w technikach hackerskich i potrafił działać jak cyberprzestępca. Musi on rozumieć, w jaki sposób działają hackerzy a także jak ingerują w systemy [...]

Zobacz więcej

GPT-2 – własne treści od sztucznej inteligencji

GPT-2  potrafi tworzyć treści dzięki bazie słów ze stron internetowych.  Przewiduje każde kolejne słowo tekstu. Co więcej wiemy o programie? Ten potężny generator bazuje na ośmiu milionach stron internetowych i generuje kolejne słowa na podstawie poprzednich w taki sposób, by zachowywać ciąg logiczny zdania. GPT-2 potrafi generować teksty o ogromnym przekroju. Przetestowano zarówno tworzenie realistycznie brzmiących fałszywych wiadomości – czyli dobrze [...]

Zobacz więcej

X–Ways Forensic – dla kogo?

X- Ways Forensics to zintegrowane oprogramowanie firmy X- Ways Software Technology AG. Przeznaczona jest dla specjalistów działających w ramach informatyki śledczej. Mogą go używać także specjaliści zajmujący się zbieraniem, ewidencjonowaniem i analizą elektronicznych dowodów wskazujących na mające miejsce nadużycia i przestępstwa. Program współpracuje z Windows XP/ 2003/ Vista/ 2008/ 7/ 9/ 8.1/ 2012/ 10*, 32-bitowy/ 64-bitowy, standardowy/ PE/ FE. Nie [...]

Zobacz więcej

Czym jest Deft i komu może się przydać?

Deft Linux to kolejna dystrybucja Linuksa. Jego celem jest przeprowadzanie analiz zawartości systemów operacyjnych oraz programów. Ze względu na swoje funkcje, dedykowana jest działaniom z zakresu informatyki śledczej. Praktyczne aspekty działania tego oprogramowania docenią specjaliści zajmujący się wykonywaniem testów penetracyjnych i działaniami z zakresu Ethical Hacker. Jeżeli chodzi o działanie systemu, to Deft może być używany w trybie Live [...]

Zobacz więcej

Na czym polega polityka bezpieczeństwa

W obecnych regulacjach dotyczących przestrzeni IT oraz regulacji prawnych dużą rolę odgrywa wypracowanie zasad i procedur polityki bezpieczeństwa w przedsiębiorstwie.  Spis powinien stanowić gwarancję poufności danych, bezpieczeństwa obiegu w firmie oraz zarządzania bezpieczeństwem informacji. Nacisk należy położyć na systemy informatyczne.  Ostatnie lata to wzrost świadomości i chęć zadbania przez właścicieli prawdziwego bezpieczeństwa w firmie. Wejście [...]

Zobacz więcej

VPN – usługa dla wszystkich

Nasze dane w sieci coraz częściej stają się celem ataków. O bezpieczeństwo danych możemy zadbać na wiele sposobów. Coraz bardziej popularne staje się korzystanie z VPN.  VPN to usługa, która poprzez przekierowanie połączenia wychodzącego z naszej sieci na swój serwer. Następnie do odbiorcy docelowego, zapewnia nam bezpieczny i prywatny ruch w Internecie. Korzystając z VPN [...]

Zobacz więcej

Programowanie – który program najlepszy?

Bycie specjalistą IT pozwala na przebieranie w ofertach dobrze płatnej pracy. A zapotrzebowanie na fachowców z branży rośnie z każdym rokiem. Lukratywnej propozycje zobowiązują do sprawnego poszukiwania się w wymaganym środowisku językowym. Którym należałoby się bliżej przyjrzeć, aby przebierać w ofertach pracy? Języki programowania najbardziej pożądane przez pracodawców 1. Java Java jest jednym z najczęściej [...]

Zobacz więcej
← Starsze wpisy
Ta strona używa plików Cookies. Dowiedz się więcej o celu ich używania i możliwości zmiany ustawień Cookies w przeglądarce.Czytaj więcej Akceptuję